En una era donde la presencia en redes sociales conlleva una estancia verdadera en el mundo y donde compartir es sinónimo de valía para nuestras acciones, el acceso a la información personal mediante procesos completamente legales o ilícitos y de verdadero perjuicio se han convertido en un grave problema digital que pocas veces advertimos y le damos el peso que se merece.
La vulnerabilidad que nos hemos procurado a partir de perfiles públicos o permisos de datos personales que no recapacitamos cabalmente desata hoy un conflicto de robo identitario y una invasión informativa que nunca imaginamos; no es un secreto que esto sucede, pero entonces, ¿por qué seguimos haciéndolo?
Investigaciones conducidas por la Universidad de Harvard indican que al sharear nuestra información el cerebro activa la región que controla las recompensas neuroquímicas y su efecto es mayor cuando revelamos datos vinculados a nuestros intereses: películas, canciones favoritas, pensamientos, etcétera. Estos resultados sugieren así una pérdida del sentido de compartimentación, es decir, deterioran nuestra capacidad de separar el ámbito personal del público.
Lo dicho anteriormente es un caso irónico, pues amamos la idea de propiedad privada y de experimentación exclusiva, pero también adoramos la sobrexposición en redes bajo el moderno lifestyle donde la intimidad develada es la cura inmediata para la ansiedad que genera el no impresionar al otro: sentir que poco atraemos a los demás. De acuerdo con una socióloga de gran renombre en el Wall Street Journal, Elizabeth Bernstein, al perseguir asombros ajenos dejamos de prestar atención a la información que revelamos y perdemos la capacidad de filtrar nuestros pensamientos, dando cabida a una personalidad distinta a la real –la propia y orgánica– o a una suplantación digital con propósitos indeseables, sin siquiera reconsiderar con detenimiento lo que estamos haciendo.
Es en este punto, twittear o hacer check-in suena más escabroso de lo que pensábamos, ¿no es así? A continuación, algunos consejos bastante simples que puedes seguir para mejorar tu seguridad en redes sociales o en el funcionamiento del smartphone que utilizas.
No ingreses tus datos personales en teléfonos compartidos.
Siempre busca el icono de candado que asegure filtros o barreras en tus dispositivos.
Investiga la seriedad de algunas app cuando vayas a comprar boletos, productos, servicios o demás.
Vacía constantemente tus memorias y chips. Si te lo roban o alguna aplicación utiliza tus carpetas, tus fotos o audios privados pueden aparecer en cualquier lugar sin tu previo permiso.
Por más cool que te parezca, no anuncies tu ubicación como un gran suceso en redes o permitas geolocalizaciones en aplicaciones que no lo requieran para un fin útil.
Piensa bien antes de compartir tu trabajo, escuela, teléfonos y demás.
Blinda o despliega varios mecanismos de privacidad en tus perfiles o smartphones; no tienes por qué dar acceso a tus contactos o imágenes si no quieres.
Averigua cómo se activan y funcionan las configuraciones de seguridad en tu dispositivo.
Con base en los dos puntos anteriores, Blackberry cuenta con una alternativa muy bien cimentada; a partir de su último modelo, el KeyOne, es posible tener a la mano una herramienta única y singular en cuanto a defensa de datos se refiere. KeyOne ejecuta Android 7.1 Nougat e incluye funciones como Direct Boot y encriptado de archivos; el teléfono también recibe actualizaciones mensuales de seguridad Android –descargadas automáticamente– y un sistema de configuración de privacidad llamado DTEK.
DTEK es un tablero que permite ver el estado de seguridad en tu teléfono, lo cual te permite ajustar la configuración y los parámetros de blindaje en tu Blackberry a través de un medidor con indicadores color rojo, amarillo y verde dependiendo de su intensidad. Éste, a su vez, te da la opción de verificar tus aplicaciones disponibles (calendario, cámara, contactos, Google Play, mensajes, etcétera) y frenar o activar los permisos correspondientes para dar acceso a tus lentes, micrófonos, carpetas, mensajes, listas y otros.