Fundación Orange y Fundación Secretariado Gitano inauguran las nuevas Aulas Digitales y el curso EDYTA para mujeres en situación de vulnerabilidad
marzo 20, 2019
El programa formativo ‘Sé + Digital’ de EOI y Orange, Premio AUTELSI 2019 por su contribución a la divulgación y difusión de las TIC
marzo 22, 2019

Qué es la identidad 2.0 y por qué debemos protegerla

La identidad 2.0 está formada por todas las acciones que nos identifican como individuos en internet. Cada vez que dejamos un comentario, hacemos un retuit o publicamos una foto estamos dejando un rastro que dice quién y cómo somos.

La identidad 2.0 muestra nuestras acciones en la red

Nuestra huella en la red

Al igual que nuestra identidad analógica está formada por nuestro nombre, edad, teléfono y DNI, entre otros aspectos, nuestra identidad 2.0 se configura con cada interacción en la red. Cuando abrimos un perfil en una red social, por ejemplo, pero también cuando hacemos una compra o reservamos un viaje.

No hay que confundir identidad 2.0 con reputación online. Esta última es la imagen que los demás se forman de nosotros a partir de nuestros comportamientos en la red: de las opiniones que vertemos o las fotos que publicamos.

Proteger nuestra identidad 2.0 es clave para nuestra seguridad en internet y para garantizar la privacidad de nuestros datos. No solo a la hora de preservar nuestro honor o nuestra reputación, sino para evitar que los ciberdelincuentes se hagan con información personal y puedan hacer uso de ella.

Los sistemas de autentificación

Cada vez se desarrollan más herramientas que protegen nuestra identidad 2.0. Identificar es decir quién eres, pero autentificar es poder demostrarlo.

El instrumento más clásico para poder loguearnos en una página es introducir nuestro usuario y contraseña. Existen muchos consejos para crear una contraseña segura, como utilizar muchos caracteres que mezclen números y letras, minúsculas, mayúsculas y símbolos.

También podemos usar un gestor de contraseñas. Son herramientas digitales que generan contraseñas por nosotros de forma aleatoria. Algunos de los más conocidos son Lastpass, 1Password y KeePass.

A la hora de realizar compras, muchas webs incluyen un protocolo por el que envían un mensaje al móvil con un código de comprobación que debemos escribir para terminar el proceso.

Además, ya se usan herramientas que incluyen elementos físicos y, por tanto, intransferibles. El reconocimiento de huellas dactilares está totalmente implantado para el desbloqueo de smartphones. La tecnología de reconocimiento facial usa la biometría para mejorar los algoritmos que son capaces de identificar un rostro.

DNI electrónico

Es una de las herramientas más fiables. Se trata de un documento expedido por el Ministerio del Interior y que acredita nuestra identidad 2.0 a la hora de realizar trámites administrativos en internet. Con él, podemos firmar documentos electrónicos. Y estos tienen la misma validez jurídica que si lo hiciéramos físicamente.

Contiene un chip con los mismos datos que aparecen en nuestro DNI. Incluye un Certificado de Autentificación y de Firma Electrónica. No solo podemos tramitar diligencias con la Administración pública, también con empresas privadas o con otros ciudadanos.

Cómo proteger nuestra identidad 2.0

Es fundamental proteger nuestra identidad 2.0

Uno de los delitos más comunes en internet es el robo de la identidad 2.0. Para evitar que nos suceda, podemos seguir estos consejos:

  • No usar redes wifi desprotegidas. Las redes públicas o las que nos facilitan en establecimientos no suelen ser seguras. Si hemos de utilizarlas, al menos, intentemos no entrar en webs que contengan información personal, como nuestro correo electrónico.
  • Contraseñas seguras. Es importante cambiarlas regularmente y, sobre todo, usar diferentes contraseñas para cada web.
  • Usar webs protegidas. Es conveniente navegar solo por páginas que usen el Protocolo Seguro de Transferencia de Hipertexto (http). Significa que la información que contienen está encriptada.
  • Monitorizar nuestro nombre. Escribir, cada cierto tiempo, nuestro nombre en un buscador nos servirá para comprobar lo que se haya podido publicar sobre nosotros o bajo nuestro nombre. Podremos controlar la información que circula por la red.
  • Actualizar el software. Es importante prestar atención a los avisos de actualización de software de nuestros dispositivos porque suelen incluir mejoras para la seguridad del equipo.
  • Leer las políticas de privacidad. Es un paso que solemos saltarnos cuando entramos en una web que pide nuestros datos. Pero en ellas se incluyen los permisos que damos, por ejemplo, a una red social para que publique información sobre nosotros.

Derecho al olvido

Según la Agencia Española de Protección de Datos (AEPD), se trata del derecho de cualquier persona a que se borren sus datos personales en los buscadores de internet.

El 13 de mayo de 2014, el Tribunal de Justicia de la Unión Europea hacía historia en el derecho online al obligar a Google (la sentencia se dirigía a este de forma particular) a ofrecer a los usuarios la posibilidad de que sus datos se borraran de sus búsquedas.

Los usuarios pueden solicitar su derecho al olvido en los siguientes casos:

  • Cuando los datos ya no son necesarios para el fin para el que se trataron.
  • Cuando el interesado retire su consentimiento para el tratamiento de los datos o se oponga al mismo.
  • Cuando se recojan para fines no lícitos.
  • Cuando se trate de menores de 16 años.
  • Cuando vulneren una obligación legal del derecho comunitario.

Proteger nuestra identidad 2.0 es una acción responsable que hará que nuestra experiencia en la red (cada vez en más ámbitos de nuestra vida) sea satisfactoria.

Por Noelia Martínez

Imágenes | Pixabay, Photo by Luca Bravo on Unsplash