La información es el conjunto de datos de una persona o empresa. Esta tiene diferente valor según sea el caso, hay alguna que se puede compartir con diversas personas, otra con específicas y una más con nadie.

Existen muchos medios y plataformas usados cotidianamente sin saber qué hacen con nuestra información. Las redes sociales se encuentran en lo alto de la obtención de datos personales. Un claro y conocido ejemplo se tiene con el caso de Cambridge Analytica, no obstante, se continua con el uso diario de las aplicaciones del imponente Facebook.

Ahora bien, ¿cómo proteger tu información más valiosa? Tranquilo, no hay necesidad de ser un experto en seguridad, pero sí de dedicar algunas horas para leer políticas y términos y condiciones. Una parte de dicho tiempo debe emplearse para hacer los ajustes necesarios en las configuraciones de la plataforma a usar.

Twitter, WhatsApp, Instagram, por mencionar algunos, ofrecen una variedad de configuraciones para personalizar la seguridad del contenido en los perfiles.  Es importante generar contraseñas distintas para cada cuenta e implementar la verificación en dos pasos.

A pesar de ser una persona bastante «social» evita dejar a la vista de todos los lugares que visitas, gustos personales, fotografías, números telefónicos personales y, aunque parezca absurdo, días en los que recibes o entregas dinero.

Lo anterior es solo una pequeña parte de la inmensa fuga de información que se tiene al dejar los perfiles en modo público.

Por otra parte, está el enorme uso de los Smartphone, casi toda la multitud humana cuanta con uno y es por ello necesario configurar las medidas de seguridad que ofrecen estos dispositivos.

Adicionalmente, existen aplicaciones que ayudan al bloqueo de algunas aplicaciones. Has respaldos, dependiendo el tipo y cantidad de información, cada semana o mes. «En el móvil está tu vida» niega el permiso de su uso por otras personas, al menos si se está ahí para observar lo que se requiera hacer.

Finalmente, las computadoras personales y/o de trabajo deben tener contraseña de acceso al sistema, firewall y antivirus activos, información respaldada constantemente y sólo el propietario o autorizados por el mismo harán uso del equipo. Es elemental restringir el lugar donde esté situada la computadora. Los respaldos se pueden almacenar en un disco duro externo y posteriormente, para en caso de robo o extravío, cifrarlo.

Los usuarios representamos el punto más débil que un atacante puede aprovechar para filtrarse en cualquier sistema. Evitar dar clic en enlaces desconocidos, descargar contenido no solicitado, prestar los equipos a cualquier persona, mantener los sistemas actualizados, entre otros, ayuda a la evasión de trágicos e irreversibles momentos.

«Si tú no cuidas tu información, nadie lo hará por ti»