Privacidad en el entorno físico
Además de las medidas de seguridad para el entorno digital, es importante tomar medidas para la protección del entorno físico, pues existen descuidos o errores humanos que pueden poner en riesgo la seguridad de nuestra privacidad. Se recomienda consultar el Micrositio de Robo de Identidad que puso a disposición el INAI, donde podrá conocer más ampliamente sobre las recomendaciones para proteger sus datos personales y así reducir el riesgo de que su privacidad sea robada.
Algunas de las prácticas utilizadas para obtener información de las personas aprovechando el descuido del entorno físico son las siguientes:
Es una técnica que recurre a la manipulación de la psicología humana mediante el engaño y es utilizada para obtener información de las personas teniendo como base la interacción social, la manipulación. Esta ocurre típicamente en conversaciones directas entre el delincuente y la víctima. El estafador consigue que su víctima no se dé cuenta cómo ni cuándo dio todos los datos necesarios para el robo de su identidad. Por ejemplo, en 2017, más de 1 millón de usuarios de Google Docs recibieron el mismo email de phishing[1] que informaba que uno de sus contactos estaba intentando compartir un documento con ellos. Al hacer clic en el enlace los ll0evaría a una página falsa de registro de Google. Esto, dio a los hackers el acceso a más de un millón de cuentas de Google, entre emails, contactos, documentos online y copias de seguridad de smartphones[2].
[1] Se trata de una técnica de engaño utilizada para obtener información confidencial, datos personales, contraseñas e información útil para el robo o suplantación de identidad de cualquier persona. Generalmente, se comparte con el usuario la dirección electrónica de un sitio web que suplanta la identidad de otro conocido o de interés del usuario para que el atacante robe la información o datos personales ingresados por la víctima en el sitio web falso.
Es una técnica derivada de la observación, la particularidad que tiene es que el espionaje a los usuarios se realiza de cerca, para obtener información confidencial. Sólo basta con permanecer observando sigilosamente por la espalda de la víctima las teclas que digita, el monitor o cualquier otro soporte de información que pueda ser de interés para obtener información. Esta técnica se utiliza comúnmente para obtener contraseñas, números PIN, códigos de seguridad y datos similares.
Esta técnica trata de explotar el sentido del oído para capturar información privilegiada cuando se está cerca de conversaciones privadas.
Por ejemplo, cuando un atacante escucha con atención la conversación entre el administrador de sistemas en el momento que comenta con un ejecutivo sobre la clave que puso en una aplicación crítica.
Entre las recomendaciones para proteger el entorno físico[1], destacan las siguientes:
- Limitar el número de documentos con información personal que se portan.
- Tener copias de documentos importantes.
- Antes de tirar la basura revisar que no tenga documentos con información personal.
- Proteger la correspondencia utilizando un buzón con llave y recogiéndola lo más pronto posible.
- Antes de que proporcionar información personal, solicitar el aviso de privacidad o leyenda de información, para que se pueda conocer quién utilizará los datos personales, para qué fines, con quién se compartirán en su caso, cómo se podrán ejercerlos derechos, entre otras características del tratamiento al que serán sometidos los datos personales.
- No dejar documentos personales en el auto cuando se use el servicio de valet parking.
- Cuando se soliciten huellas dactilares, asegurarse de limpiar la superficie del equipo electrónico en el que se colocaron, a fin de que no quede su imagen expuesta y pueda ser retomada de manera indebida.
- Al acudir a un cajero automático, revisar que el cajero no cuente con dispositivos extraños en el lector de tarjetas y llevarse los comprobantes de la operación.
- Evitar proporcionar información personal o financiera por teléfono.
- Al pagar con tarjeta, no perderla de vista, solicitar que lleven la terminal al lugar donde se encuentre.
- Si se recibe una llamada telefónica en donde se solicita teclear datos personales, colgar, las instituciones bancarias no solicitan información a través de este medio.
- Proteger contraseñas, no escribirlas o colocarlas en el celular o el algún otro lugar que sea susceptible de ser visto por terceros.
Para reforzar aspectos relacionados con la privacidad en el entorno físico, se sugiere desarrollar la Actividad 3.