Privacidad etimológicamente significa “estado de estar solo y no vigilado por otros”. La palabra privacidad se deriva de la palabra latina “privatus” que significa restringido, personal, aislado o peculiar. Nosotros, los humanos, estamos muy preocupados por nuestra privacidad en la vida real. No queremos que otros nos espíen o obstaculicen nuestra libertad e interfieran en nuestras vidas más de lo que les permitimos. Con el crecimiento de Internet, las redes sociales pasamos la mayor parte de nuestro tiempo en ellas. A medida que definimos la privacidad en nuestra vida real, también lo hace la privacidad que existe en nuestra vida virtual. Como Internet tiene grandes ventajas, existen desventajas indebidas que conlleva. Una de las mayores desventajas es el riesgo para la privacidad. Nuestra privacidad en Internet corre un alto riesgo de verse afectada. De hecho, nosotros mismos muchas veces ponemos en riesgo nuestra privacidad.
¿Cómo se ve afectada la privacidad?
Hay muchas maneras en que nuestra privacidad se ve afectada en Internet. Algunos de ellos se discuten a continuación:
- Espionaje y fisgoneo:Espionaje y fisgoneo simplemente para conocer la información privada de alguien sin su conocimiento. A medida que surgieron muchos sitios de redes sociales, ha sido más fácil para los espías vigilarnos. Estamos tan fascinados con las redes sociales que compartimos toda nuestra información personal en ellas que ni siquiera compartimos con nadie en nuestra vida real. Aunque valoramos la privacidad en nuestra vida real pero en el mundo virtual, hemos perdido el sentido de entender qué debe publicarse o compartirse y qué no. Además, permitimos que incluso extraños se conecten con nosotros a través de nuestras cuentas para ganar más seguidores o hacer más amigos. No entendemos el hecho de que no todas las personas en las redes sociales son personas genuinas y hacen mal uso de nuestra información para su beneficio o para amenazarnos.
- Seguimiento de sitios web: Hacemos uso de sitios web para todo nuestro trabajo. Es posible que haya notado que cuando abre un sitio web, le pide que permita las cookies para acceder a ese sitio. Las cookies son pequeños archivos de texto que recopilan información para reconocerlo como un usuario real. Si bien algunos de los sitios son genuinos, los sitios fraudulentos o los genuinos hacen un mal uso de la información recopilada para sus beneficios personales. Como resultado, su privacidad se pone en riesgo.
- Ataques de phishing: el phishing es un tipo de ataque de ingeniería social. Los atacantes o piratas informáticos ven a los usuarios como peces y los atraen con cebos. Este cebo podría ser ganancias de lotería fraudulentas, ofertas de trabajo fraudulentas, correos electrónicos fraudulentos, llamadas fraudulentas y SMS. Las personas codiciosas o tontas caen en la trampa y terminan compartiendo su información confidencial, como direcciones, datos bancarios, detalles de tarjetas de crédito o débito. Toda esta información es utilizada por atacantes y piratas informáticos para sus ganancias monetarias, fines de venganza o chantaje. Así, debido a nuestro desconocimiento y estupidez, afectamos nuestra privacidad y sufrimos sus consecuencias más adelante.
- Mal manejo de la información y privacidad de los datos: Internet se usa ampliamente para compartir información y datos con otros. Esto se debe a que es la forma más fácil y rápida de compartir nuestra información y datos. Para compartir nuestra información o datos, nos conectamos a una red y luego los transferimos de acuerdo con algunos protocolos. Si nuestros datos no están encriptados y están en su forma habitual y nuestra red tampoco está protegida, es posible que los intermediarios recopilen nuestros datos y los manipulen, y transfieran esos datos o información manipulados a la persona de destino. Incluso pueden hacer un mal uso de esta información y datos. Así es como se produce el mal manejo de la información y se afecta la privacidad de los datos.
- Seguimiento de ubicación: muchas aplicaciones en sus teléfonos Android le piden que active su ubicación en su teléfono para obtener una mejor experiencia de usuario. Tan pronto como estemos en la ubicación, ellos podrán acceder fácilmente a nuestra ubicación. Aunque las aplicaciones genuinas no lo espiarán, las aplicaciones fraudulentas conocerán su ubicación y rastrearán sus actividades para una variedad de propósitos. Pueden hacerlo para conocer nuestros hábitos o actividades y, en consecuencia, mostrar anuncios que también se conocen como anuncios dirigidos. O puede haber varias razones para hacerlo. Por lo tanto, esto pone en riesgo nuestra privacidad.
- Robo de Identidad: El robo de identidad es un delito o práctica ilegal en la que una persona se hace pasar por otra reuniendo toda su información y datos personales. Esta persona crea cuentas falsas a tu nombre y las usa con fines ilegales o para difamarte. El robo de identidad es el problema de privacidad más común en la actualidad. Casi a diario escuchamos casos de cómo alguien engañó a otra persona haciéndose pasar por lo que no era. El robo de identidad afecta drásticamente el estado mental y emocional de la persona víctima.
¿Cómo proteger nuestra privacidad?
Como vemos, hay muchos riesgos y problemas que afectan nuestra privacidad, hay ciertas prácticas que debemos adoptar para proteger nuestra privacidad. Algunos de ellos se enumeran a continuación.
- No comparta toda su información personal en las redes sociales. No compartas todo sobre tu estado o en publicaciones donde estás, con quién estás, qué estás haciendo ahora. Como no compartimos cada segundo de información sobre nosotros en nuestra vida real con nadie, deberíamos hacer lo mismo en nuestra vida virtual. Nunca sabes quién te está espiando y cuán negativamente puede afectarte en el futuro.
- Conéctese siempre a una red segura a través de Internet. No utilices wifi público. Si está utilizando Internet en un café, asegúrese de navegar en modo invitado. No utilice los dispositivos de otras personas para iniciar sesión en cuentas personales.
- Siempre asegúrese de que el sitio web que está visitando sea genuino. Intente abrir solo aquellos sitios web que estén protegidos con «https:». No haga clic en enlaces aleatorios o desconocidos en estos sitios web.
- No instale aplicaciones sin conocerlas. Las personas intentan instalar aplicaciones pagas de forma gratuita utilizando archivos «.apk» o torrents, etc. Estas aplicaciones pueden tener archivos maliciosos, virus que se instalarán con estas aplicaciones y afectarán el funcionamiento de su sistema u obtendrán sus datos completos.
- Manténgase al tanto de las estafas y actividades fraudulentas recientes que ocurren al leer periódicos, ver las noticias o leer blogs de sitios genuinos y oficiales.
- Instale siempre antivirus en su sistema. Prefiere usar antivirus de pago. Los antivirus protegen su sistema aislando los archivos maliciosos de los archivos de su sistema. Algunos antivirus son Norton, Quick Heal, Kaspersky, etc.
- Utilice cortafuegos. Un firewall es software o hardware, o ambos, que protege su sistema al bloquear sitios fraudulentos.
- Mantenga su navegador, sistemas operativos, teléfonos inteligentes actualizados. Asegúrese de estar utilizando las últimas versiones de los sistemas operativos, navegador, etc., ya que vienen con correcciones de errores y protección de seguridad mejorada. Las versiones anteriores pueden ser violadas fácilmente por piratas informáticos y atacantes.
- Cree contraseñas seguras y diferentes para sus cuentas. No utilice una única contraseña para todas sus cuentas. Además, no cree contraseñas que se puedan adivinar fácilmente. Puede utilizar administradores de contraseñas. Los administradores de contraseñas generan contraseñas seguras por fuerza bruta utilizando ciertos algoritmos (p. ej., algoritmos de dos peces) y también las recuerda todas. Algunos de los administradores de contraseñas son KeePass X, Clipperz, password gorilla, etc.
- Utilice la autenticación en dos pasos para sus cuentas. La autenticación en dos pasos es una forma más segura de verificación de identidad. Hace uso de OTP (contraseña de un solo uso) que se le envía a su teléfono móvil o correo electrónico para iniciar sesión en su cuenta incluso después de ingresar su nombre de usuario y contraseña.
- No descargues contenido pirateado. Es ilegal hacerlo y además estos contenidos pirateados en su mayoría tienen archivos maliciosos que ponen en riesgo su privacidad y la seguridad del sistema.
- No comparta información confidencial a través de llamadas o mensajes o a través de cuentas de redes sociales. Las aplicaciones o los sitios web que se ejecutan en segundo plano o los piratas informáticos pueden llegar a conocerlos y sus datos corren peligro.
- No tengas miedo de denunciar a una célula cibernética si eres víctima de un delito cibernético. Muchas víctimas de delitos cibernéticos no denuncian a la policía oa la célula cibernética por temor a que se burlen de ellos o se sientan avergonzados. No deberías pensar de esta manera. Informe siempre a la célula cibernética. Puede ayudarlos a atrapar a esos piratas informáticos o atacantes y salvar a cientos de otras personas si denuncia el delito.
- No guarde sus contraseñas con los sitios web. Siempre intente usar administradores de contraseñas o mantenga esas contraseñas con usted y no haga clic en guardar esta contraseña para futuras opciones de inicio de sesión.
- No haga clic en enlaces desconocidos que vienen en mensajes o junto con correos electrónicos. A menudo, estos son enlaces fraudulentos que pueden piratear todo su sistema tan pronto como haga clic en ellos.
- Comparta siempre datos confidenciales a través de Internet cifrándolos. Asegúrese de que solo usted y la otra persona con la que se comparten los datos conozcan la clave de cifrado.
- Aprende y estudia sobre ciberseguridad y también siendo una persona educada crea conciencia sobre la misma.
Con pequeños hábitos y prácticas, podemos proteger nuestra privacidad en gran medida.
Leyes de privacidad en India
Ciertas leyes son hechas por el departamento de TI y el gobierno para proteger la privacidad de los ciudadanos. Estas se conocen como leyes de privacidad.
- Ley de Tecnología de la Información de 2000, es una ley hecha en el año 2000 que se ocupa de la ciberdelincuencia y el comercio electrónico y proporciona un marco legal. Se modificó nuevamente en 2008.
- La Sección 43A de la Ley de Tecnología de la Información de 2000 se refiere a la privacidad. Se trata de la «implementación de prácticas de seguridad razonables para información o datos personales confidenciales y prevé la compensación de la persona afectada por la pérdida o ganancia ilícita».
- La sección 72 A de ITA establece una pena de prisión de hasta 3 años y/o una multa de Rs. 5,00,000 para una persona que cause una pérdida o ganancia ilícita al divulgar información personal mientras brinda servicios bajo los términos de un contrato legal.
- La Ley de TI de 2000 otorga derechos al gobierno para establecer el estándar nacional de cifrado y les permite descifrar, interceptar y monitorear las comunicaciones digitales al permitirles recopilar y monitorear el tráfico de datos.
- Hay un Equipo de Respuesta a Emergencias Informáticas de la India (Cert-In) que es una agencia nodal nacional que se ocupa de los ataques cibernéticos como el phishing, etc.
Ejemplos de preguntas
Pregunta 1: ¿Qué es la privacidad en línea?
Solución:
La privacidad en línea, también conocida como privacidad en Internet, es nuestra privacidad en línea o a través de Internet.
Pregunta 2: ¿Qué es un administrador de contraseñas?
Solución:
Los administradores de contraseñas generan contraseñas seguras por fuerza bruta utilizando ciertos algoritmos (por ejemplo, el algoritmo de dos peces) y también las recuerda todas. Algunos de los administradores de contraseñas son KeePass X, Clipperz, password gorilla, etc.
Pregunta 3: ¿Qué es el robo de identidad?
Solución:
La suplantación de identidad es un delito o práctica ilegal en la que una persona se hace pasar por otra reuniendo toda su información y datos personales. Esta persona crea cuentas falsas a tu nombre y las usa con fines ilegales o para difamarte.
Pregunta 4: Mencione dos pasos que debamos seguir para proteger nuestra privacidad.
Solución:
- Conéctese siempre a una red segura a través de Internet. No utilices wifi público.
- Cree contraseñas seguras y diferentes para sus cuentas. No utilice una única contraseña para todas sus cuentas. Tampoco cree contraseñas que se puedan adivinar fácilmente.
Pregunta 5: Mencione cualquier ley de privacidad.
Solución:
La sección 43A de la Ley de Tecnología de la Información de 2000 se refiere a la privacidad. Se trata de la «implementación de prácticas de seguridad razonables para información o datos personales confidenciales y prevé la compensación de la persona afectada por la pérdida o ganancia ilícita».
Publicación traducida automáticamente
Artículo escrito por jyotinigam2370 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA