Marco Internacional de Competencias de Protección de Datos Personales para Estudiantes

¿Cómo proteger tu información personal?

Notas para profesores

A través de este módulo sus alumnos comprenderán que el uso controlado de sus datos personales es necesario y legítimo, basándose en el contexto en el que se utilizan en la vida cotidiana (como estudiante, miembro de un equipo o de una familia, etcétera).

La forma en que el estudiante se identifica y/o se da a conocer a otros en el mundo digital puede variar dependiendo de la situación y los conlleva a revelar más o menos información sobre sí mismos. Esto es aprender a manejar las “identidades digitales” de cada uno.

Los alumnos, a través de este módulo, también serán conscientes de que tienen derechos y deberes, particularmente hacia otros y conocerán las soluciones utilizadas para garantizar la protección técnica y la seguridad de los datos personales. Estas soluciones son el tema de los procesos de aprendizaje experimentados en el marco colectivo de los ambientes escolares. Los estudiantes deben saber cómo utilizar los dispositivos técnicos para identificar y autenticar en línea, autorizar o no la recolección de datos personales y configurar una cuenta y/o un perfil de acuerdo con las normas de protección de datos.

Asimismo, permitirá a los alumnos comparar y evaluar información, aunque esta no provenga de una fuente confiable.

Además, podrá analizar y evaluar de forma crítica situaciones relacionadas con el uso de medios digitales, por ejemplo, la difusión de información falsa y/o rumores.

A través de este módulo, el alumno podrá identificar contenido o conductas ilegales o inapropiadas y reconocerá situaciones que involucren un daño a su reputación o ciberacoso

Protege tu información personal

A nivel global, la protección de datos personales se ha vuelto una necesidad apremiante debido al creciente valor económico de la información de los servicios que ofrecen las grandes empresas de correo, almacenamiento, aplicaciones, entretenimiento, comunicaciones y, en general de los servicios en línea que muchas ocasiones no tienen costo por instalación o uso. No obstante, es muy importante saber que el pago de todos estos servicios se centra en la acumulación de información personal de los usuarios que posteriormente se vende a empresas interesadas en la colocación de sus productos o servicios.

En dichas aplicaciones, los usuarios son susceptibles de vulneraciones a la protección de datos personales. En el caso de México, según estudio de ENDUTIH 2018, existen 74.3 millones de usuarios de Internet de seis años o más[1], por lo que el riesgo de sufrir alguna vulneración a la seguridad de los datos personales es altamente probable debido al uso cotidiano de aplicaciones que solicitan información personal. Tal es el caso de las redes sociales o la mensajería instantánea, que para su funcionamiento solicitan el acceso a la libreta de direcciones de los contactos de manera automática. Otros casos se presentan cuando se instalan aplicaciones en dispositivos móviles que regularmente solicitan el acceso a mensajes de texto, llamadas de entrada y salida, cámara, ubicación, teléfono, entre otros recursos del dispositivo.

Es importante mencionar que, en México, en promedio cada usuario posee 5 redes sociales, de las cuales Facebook es la principal, seguida de WhatsApp, YouTube, Instagram y Twitter, de acuerdo con la información proporcionada por la Asociación de Internet MX, a través del 17° Estudio sobre Hábitos de los Usuarios en Internet del año 2021[2].

Debido a la dependencia del uso de aplicaciones, la prevención es la mejor forma de evitar vulneraciones en la información que se maneja en ellas, por lo que se recomienda ser cuidadoso y descargar las aplicaciones de los sitios oficiales, verificar la reputación de los desarrolladores y leer con atención los términos y condiciones que se aceptan al momento de instalarlas en los dispositivos.

Las redes sociales se han convertido en grandes bases de datos que recolectan información personal y documentos sobre las actividades de la vida real de las personas que hacen uso de ellas. En la mayoría de los casos, con la finalidad de generar perfiles que permitan conocer los gustos y hábitos de las personas y así poder ofrecer toda una gama de bienes o servicios por parte de empresas.

Es importante que antes de instalar cualquier aplicación, se cuente con la supervisión de un adulto, ya que pudiera generar costos o requerir permisos o accesos especiales al dispositivo. Cabe destacar que las aplicaciones de redes sociales vienen con la configuración de seguridad desactivada, por lo que se debe configurar una adecuada privacidad para que su uso sea seguro y cuidar la información que se publica.

Antes de continuar, es importante señalar que el INAI recomienda que los menores de edad eviten el uso de redes sociales, y menos sin la supervisión de un adulto, porque quedan expuestos a situaciones que pueden dañarlos de diversas maneras. No obstante, si los menores tienen acceso a dichas aplicaciones, es necesario que, por lo menos, se respete la edad requerida para el uso de cada red social, tal y como se muestra en la siguiente ilustración[3].

A continuación, puedes descargar una breve guía que te explicará paso a paso cómo configurar la privacidad en algunas de las principales redes sociales y aplicaciones de mensajería más utilizadas:

Cuidado de la reputación en línea y la información que se publica.

Es importante cuidar la reputación en Internet, ya que cualquier publicación, imagen, video que se comparte pudiera ser modificado para hacer imágenes graciosas o que hacen burla de alguna situación y con ello poder sufrir acoso, bullying, extorsiones, etcétera. Por ello es importante ser cuidadoso con la información que se comparte, ya que podría ocasionar afectaciones significativas a la reputación o generar otro tipo de riesgos.

En la actualidad, para ciertos trámites ya es común que soliciten datos para revisar los contenidos de redes sociales. Por ejemplo, para la obtención de la Visa Estadounidense, es parte del trámite mencionar las redes sociales con las que se cuentan.[1]

A continuación, se presentan algunas recomendaciones que pueden tomarse en cuenta antes de publicar en Internet[2]

  1. Congruencia

Todo lo que se publica en los medios sociales debe ser congruente con lo que piensas y como actúas. La información que haces pública debe ser verídica y, en la medida de lo posible, lo menos relacionada con tu vida personal o con datos que pueda ponerte en riesgo.

  1. Lenguaje

Cuidar el lenguaje y las amistades que se forman a través de las redes. Al tener un perfil en Internet, el usuario se hace más visible a todas las personas del mundo, por lo que es importante que se cuiden detalles como las faltas de ortografía y gramática, hasta la forma en que se redactan los mensajes. Además, y más importante aún, se debe cuidar que lo publicado no sea un insumo para que terceras personas no autorizadas hagan uso de tu información de manera indebida.

  1. Inteligencia emocional

Parte de tener una buena “convivencia” en las redes sociales está en respetar las reglas que rigen allí, tal y como se hace en la vida personal y profesional. Si bien estos medios son usados para exponer múltiples ideas y visiones, bajo la premisa de que todo ocurre en un ambiente de respeto mutuo, es importante evitar compartir información personal cuyo mal uso pueda poner en peligro al titular.

  1. Privacidad

Todas las redes sociales tienen sus propias normativas de privacidad, por lo que se debe decidir cómo y cuándo interactuar con los internautas. Además, no hay que olvidar que las redes sociales deben cumplir, sin excepción, con lo establecido en la normativa de protección de datos personales y privacidad que les resulte aplicable.

  1. Identifica qué tipo de red social usas

No todos los medios sociales deben ser utilizados de la misma forma. Cada red social tiene ciertas normas establecidas y políticas de uso, por lo que es importante que el usuario sepa el perfil de estas. Es importante aclarar que, independientemente de la política de uso de cada red social, todas, sin excepción, deben cumplir con lo establecido en la normatividad correspondiente en materia de protección de datos personales. 

Consejos para proteger tu identidad

Para proteger las cuentas y dispositivos electrónicos:

  • La protección de tus datos personales es una herramienta en contra del robo de identidad, a continuación, se presenta una serie de consejos que pueden ser útiles para evitar el robo de identidad.
  • Evitar el uso de computadoras públicas para acceder a información personal. De ser necesario, recuerda limpiar el historial al terminar la navegación. Si se utilizan equipos públicos para acceder a internet, evita realizar operaciones en la banca en línea.
  • Si se requiere abrir una cuenta personal en una computadora de acceso público, asegurarse de cerrarla correctamente al concluir el uso del equipo.
  • Si en el navegador aparece una ventana emergente que recomienda recordar tus contraseñas, indicar siempre la opción “NO”.
  • Al terminar de usar el navegador, borrar los datos del historial de descargas y navegación, los datos de formularios almacenados, cookies, contraseñas y licencias de contenido. El borrado se puede hacer accediendo a la configuración del navegador y seleccionando la opción “Borrar datos de navegación”.
  • Asegurar el cambio de contraseñas y claves de acceso con regularidad. Es importante construir una contraseña segura, recordando que deben cumplir con una serie de requisitos, por ejemplo, tener una longitud mayor a seis caracteres e incluir letras mayúsculas y minúsculas, números, símbolos y distintos caracteres.
  • Proteger la computadora, teléfono inteligente o tablet con un software de seguridad (antivirus) y contraseñas seguras.
  • Utilizar contraseñas para tus dispositivos móviles y computadora y no las compartirlas con terceros.
  • No permitir el acceso remoto a la computadora.
  • Proteger la información personal del dispositivo, no conectarse a redes inalámbricas que no tengan contraseñas.
  • Descargar aplicaciones de tiendas oficiales y de desarrolladores confiables.
  • Evitar almacenar cantidades excesivas de datos personales sin cifrar en un dispositivo móvil, tales como nombres de usuario, palabras clave, información crediticia o de identificación personal, para evitar que los datos sean interceptados si el dispositivo es extraviado.
  • Antes de dejar de utilizar, vender o desechar tus dispositivos electrónicos, asegurarse de borrar la información personal y restaurar la configuración de fábrica.

 En redes sociales:

  • Utilizar distintas contraseñas y nombres de usuario para diferentes sitios.
  • Antes de crear una cuenta en alguna red social asegurarse de haber leído sus políticas de privacidad.
  • Configurar la privacidad de las redes sociales, no aceptar cualquier solicitud de amistad a menos que el usuario se encuentre seguro de conocer de forma personal a quien se la envía.
  • Pensar antes de publicar información personal.
  • No compartir más información de la necesaria en redes sociales, de igual forma configura niveles de privacidad entre tus contactos.

Al navegar en Internet:

  • Evitar intercambiar información personal o contraseñas en sitios no seguros.
  • Tener cuidado de las ofertas que se publican en internet que son demasiado buenas para ser reales.
  • No dar clic en links o vínculos que descarguen archivos y cerrar las ventanas emergentes que puedan abrirse al navegar.
  • No abrir archivos adjuntos de un correo electrónico que provengan de un remitente desconocido.
  • Ser cuidadoso de la información que compartes en línea, verifica que la información personal sea utilizada para propósitos legítimos.
  • Instalar en la computadora paquetes de seguridad que protejan contra amenazas tecnológicas y mantenerlos actualizados.
  • Evitar compartir información personal por correo electrónico o en sitios de Internet, a menos que tengas certeza que el sitio sea legítimo.
  • Revisar las políticas de privacidad de los sitios que visitas para conocer el uso que se le dará a la información que proporciones.

Para reforzar aspectos relacionados con la privacidad en el entorno físico, se sugiere desarrollar las actividades,  Actividad 1, Actividad 2 y Actividad 3.