28/01/2026 19:57
28/01/2026 19:57
28/01/2026 19:57
28/01/2026 19:57
28/01/2026 19:57
28/01/2026 19:56
28/01/2026 19:53
28/01/2026 19:52
28/01/2026 19:52
28/01/2026 19:52
» TN
Fecha: 28/01/2026 17:44
Cada 28 de enero, el Día de la Protección de Datos Personales es un recordatorio un tanto incómodo no solo sobre quiénes tienen y manejan nuestra información sensible, sino para qué, durante cuánto tiempo y bajo qué reglas. Hoy, en plena era de la hiperconectividad, este interrogante adquiere una nueva dimensión: la información circula a una velocidad inédita, se almacena en sistemas cada vez más complejos y se reutiliza con fines que muchas veces los propios usuarios desconocen. Leé también: Consentimiento, cookies y control ciudadano: así es el nuevo proyecto de Ley de Protección de Datos Personales En este escenario, lejos de limitarse a una cuestión de contraseñas, la protección de datos es atravesada por los avances en inteligencia artificial, filtraciones cada vez más frecuentes, multiplicación de técnicas de ingeniería social para extraer información. Qué es el Día de la Protección de Datos Personales La fecha conmemora la firma del Convenio 108 del Consejo de Europa en 1981, un hito histórico que marcó el primer tratado internacional vinculante sobre protección de datos personales. Luego, en 2006, el Consejo de Europa decidió instaurar este día como una jornada dedicada a crear conciencia sobre la importancia de proteger los datos personales en el contexto digital. En aquel entonces, pocos imaginaban el alcance que tendría la protección de datos en la era digital actual. Por ese motivo, el evento también es un recordatorio para hacer un balance sobre cómo y dónde guardamos nuestros datos y quién tiene acceso a ellos. La importancia de proteger nuestra identidad digital Cada día generamos una cantidad inmensa de información personal: desde nuestras interacciones en redes sociales hasta nuestras compras en línea, pasando por datos de geolocalización, preferencias de consumo y hasta información financiera. Esta huella digital se convirtió en un tesoro para empresas tecnológicas, plataformas de marketing y, lamentablemente, también para ciberdelincuentes: con el auge del uso de internet y las redes sociales, los datos personales son un objetivo atractivo para criminales y empresas que buscan monetizar información sin el consentimiento adecuado. Leé también: Los siete errores más comunes al navegar por internet que ponen en riesgo tu privacidad y datos personales Cómo se guardan, ordenan y custodian los datos privados que se suben a Internet En la actualidad, los datos personales se recopilan en la nube y se almacenan en grandes bases de datos distribuidas, dividida en fragmentos, en diferentes servidores. Y se utilizan de manera cada vez más frecuente por instituciones gubernamentales y otras organizaciones para una variedad de propósitos, como proporcionar servicios, realizar campañas de marketing o cumplir con las leyes. Los datos personales deben almacenarse de manera estructurada y con todas las medidas de seguridad necesarias para evitar que la confidencialidad, disponibilidad e integridad se vean afectadas, explicó a TN Tecno David Regairaz, abogado especialista en inteligencia artificial, protección de datos personales y ciberseguridad. Un tratamiento de datos personales tiene que cumplir con una serie de requisitos para ser considerado suficiente, ya que se deben aplicar una serie de medidas técnicas y organizativas adecuadas según el estado actual de la técnica y los recursos disponibles. Esto significa que dependerá del tamaño de la organización, sus recursos, el tipo de información que trate, cuáles serán las medidas que se deban implementar para mantenerlos seguros, agregó el especialista. Cómo proteger la información que subimos a Internet: los consejos de los expertos Independientemente del tipo de dispositivo que utilicemos, con algunas simples medidas podemos aumentar nuestra seguridad y la de nuestros datos privados e información sensible. Primero es importante recordar que estas prácticas no solamente tienen el objetivo de mantenernos a salvo de ciberdelincuentes, sino también el de asegurarnos de no compartir más de lo necesario con los gigantes tecnológicos, Google, Apple y Facebook, por ejemplo, y otras empresas recolectoras de datos. Leé también: Crece la preocupación de los argentinos por la privacidad y uso de sus datos para entrenar herramientas de IA Pensá tus datos como activos críticos, aconsejó Mariano Juárez, COO de SparkFound. No todo lo que puede compartirse debe compartirse. Revisá qué información subís, dónde y con quién. Menos exposición es igual a menos superficie de ataque, aseguró el experto en diálogo con TN Tecno. Muchas veces nos excedemos en mostrar en redes sociales no solo fotos sino también nuestra ubicación, los lugares donde trabajamos, a dónde vamos a comer o a pasear, y compartimos datos aparentemente inofensivos como el nombre de una mascota, de una pareja o sobrino. Esta información podría ser usada por ciberdelincuentes para hackear tus contraseñas, ya que ese tipo de datos se suelen utilizar en los controles de seguridad para acceder a tus perfiles. En tal caso, si se van a compartir fotos personales, de menores o datos sensibles, es fundamental asegurarnos de tener el perfil configurado como privado. Otro consejo es controlar qué permisos les damos a las apps y servicios web: Muchas aplicaciones acceden a más información de la que necesitan. Revisá y limitá permisos como ubicación, contactos o micrófono: tus datos, tus reglas, remarcó Juárez. Lo ideal es evaluar si realmente necesitamos ceder datos u otorgar permisos para acceder a un servicio online que pretendemos usar, agregó Regairaz. Es importante leer detenidamente qué es lo que aceptamos y lo que dicen los textos legales de los servicios. Es decir, hacer una evaluación de necesidad, sugirió. Leé también: Ciberseguridad: solo 1 de cada 10 argentinos logra recuperar sus datos robados Por otra parte, desconfiar de enlaces, mensajes urgentes y ofertas relámpago demasiado buenas es importante para evitar que terceros accedan a la información y claves alojadas no solo en dispositivos físicos, sino también en la nube. Muchos ataques no usan tecnología avanzada, sino técnicas de engaño en correos y mensajes o anuncios que imitan a empresas reales, contó a TN Tecno Mario Micucci, especialista de Seguridad de ESET Latinoamérica. Estos mensajes no solicitados son, en su mayoría, campañas de phishing que, al hacer click en ellos, o seguir sus instrucciones, instalan malware que recolecta credenciales, roba información y hasta le da al atacante la posibilidad de tomar control del dispositivo de manera remota y bloquearlo. En la actualidad, especialmente en las empresas, los hackeos no ocurren a través de complejos mecanismos con computadoras poderosas. Hoy, la mayoría de los accesos no deseados a los sistemas de las compañías se dan a través de los procesos habituales de ingreso de los empleados con credenciales robadas u obtenidas mediante técnicas de ingeniería social y phishing. Micucci recordó las señales de alerta para detectar estos mensajes que ponen en peligro no solo los datos personales, sino también los de las empresas: Generan urgencia con avisos del tipo Tu cuenta será bloqueada, Hacé click para saldar tu deuda hoy, etc. Contienen enlaces acortados o direcciones raras. Incluyen pedidos de datos personales o códigos por mensaje. Por último, los expertos aconsejan revisar las contraseñas, no repetirlas y cambiarlas a menudo: Uno de los errores más comunes es usar la misma contraseña en muchos servicios, como el correo, perfiles de redes sociales o el homebanking, expresó Miccuci. Si una se filtra, el atacante puede entrar a todo. En ese sentido, tener buenas claves en la primera línea de defensa. Una contraseña debe ser larga, aleatoria y única. No se debe caer en la tentación de reciclar una ya usada aunque creamos que es demasiado buena e indescifrable. Sí, lo sabemos: tener muchas claves, todas diferentes, puede ser algo engorroso. Pero para eso están los gestores de contraseñas. Estos programas se encargarán de atesorarlas y recordarlas. Son fáciles de usar y la mayoría son seguros y gratuitos. Leé también: Ciberseguridad: 5 claves para crear contraseñas seguras, fuertes e invulnerables Un paso extra, que agrega una capa más de seguridad a los datos guardados en aplicaciones y servicios web, es el 2FA o segundo factor de autenticación. Se trata de una función que permite introducir un identificador alternativo, como un dato biométrico o una notificación de una aplicación, por ejemplo, además de la contraseña. Esto contribuirá en gran medida a proteger una cuenta en caso de que la contraseña sea vulnerada. Se recomienda, además, no utilizar mensajes SMS para la autenticación de doble factor. El SIM swapping es una técnica en la que roban tu número de teléfono llamando a tu proveedor de telefonía móvil y pidiendo cambiarlo a un nuevo teléfono y tarjeta SIM. En ese caso recibirán la clave en ese nuevo dispositivo y podrán acceder a tus cuentas. Otros consejos para proteger tu información online - Vigilar las cuentas a menudo Controlar cuentas bancarias y billeteras virtuales para detectar cargos potencialmente fraudulentos es fundamental para detectar estafas y demás engaños virtuales o cargos indebidos. - Controlar inicios de sesión y aplicaciones. Utilizar Facebook o Google para iniciar sesión automáticamente en tus aplicaciones y sitios web abre la puerta al acceso a nuestros datos. Por otra parte, si ya no se usa una aplicación, lo mejor será borrarla y quitarle los permisos que le fueron otorgados cuando se instaló. - Mantener actualizados los dispositivos y apps Esto no solo se aplica a los sistemas operativos y al software antivirus. El router, las aplicaciones y todos los dispositivos que se conectan a Internet también deben estar actualizados. Los parches de seguridad que las empresas lanzan para corregir errores y problemas de seguridad no funcionarán si no se instalan. Es por eso que se recomienda, siempre que sea posible, configurar los dispositivos para que se actualicen de manera automática. Y si esto no se puede, chequear updates cada dos o tres meses y correrlos de manera manual.
Ver noticia original