datos protegidos - gesprodat

Derecho de Nuevas Tecnologías: ¿están tus datos protegidos?

Uno de los aspectos en el que más hincapié hace el derecho de nuevas tecnologías es la Protección de los Datos personales a la hora de navegar y comprar en Internet.

Tanto la LOPD (Ley de Protección de Datos) como LSSICE (Ley de Servicios de la Sociedad de la Información y Comercio Electrónico) son leyes que nacieron para proteger a los usuarios, pero que aunque se apliquen correctamente, siguiendo todas las indicaciones que ofrece una consultoría de protección de datos, serán inútiles si los propios internautas no ponen a salvo su información personal.

1- Actualización del sistema operativo y de los programas

Cuando los fabricantes de software y sistemas operativos ofrecen actualizaciones, es conveniente hacerlo inmediatamente: se corrigen vulnerabilidades y fallos que pueden dejar entrar a los hackers.

2- Contraseñas seguras

Lo mejor son las combinaciones de números, letras y símbolos. Y mejor utilizar distintas para cada servicio

3- La verificación en dos pasos

Puede resultar una pérdida de tiempo, pero es conveniente utilizar el sistema de verificación en dos pasos que ofrecen tanto Gmail como Facebook, por ejemplo. Así, si alguien trata de entrar en una cuenta, necesitará un código adicional que por lo general se envía al móvil.

[Tweet «Nunca abras correos sospechosos ni descargarse archivos sin saber su procedencia.»]

4- Navegar con cuidado

Es conveniente navegar por Internet de manera segura. No todas las webs lo son ni albergan buenas intenciones para con sus visitantes. Si el navegador avisa que la página que se quiere visitar no es segura, mejor hacerle caso y no entrar en ella.

5- Antivirus actualizado

Aún hay muchas personas que dudan de su efectividad, pero un antivirus y un firewall es la mejor barrera que se puede levantar en los equipos frente a la ciberdelincuencia.

Además de estas rutinas, también se puede añadir el no abrir correos sospechosos y mucho menos descargarse archivos de los que no se sepa su procedencia. Así, los datos personales y los equipos estarán seguros.

Imagen

Share: