No solo Facebook ha escarmentado con la fuga de datos que los últimos días ha sacudido los cimientos de su compañía, con daños reputacionales y bursátiles insólitos en su historia. Además, la crisis de la mayor red social del mundo arroja una docena de lecciones para los internautas más sensibilizados con la protección de datos, la privacidad y la ciberseguridad.
1.
El valor de pedir
perdón.
El arrepentimiento y propósito de enmienda del fundador y presidente ejecutivo
de Facebook, escenificado ante las comisiones de Comercio y Justicia del Senado
de los Estados Unidos, ha permitido a la puntocom sacudirse del escarnio y
comenzar a superar el bache. Un par de frases bastan para poner colofón a las
cuatro semanas más ominosas de su reciente historia. "Fue mi error y asumo
toda mi responsabilidad, lo siento", dijo Zuckerberg y la acciones de su
compañía comenzaron a repuntar. Los expertos en comunicación de crisis deberían
tomar nota de la fuerza de un perdón debidamente entonado. La opinión pública
suele ser mordaz cuando se intenta disimular la verdad, pero también desborda clemencia
cuando percibe un arrepentimiento sincero.
2.
Cuidado con los
terceros.
Una compañía es responsable de sus acciones, pero también de la de sus socios,
colaboradores y proveedores. Todo forma parte de un conjunto, pero el rostro
visible estará indefectiblemente condenado a convertirse en la cabeza de turco
cuando las cosas vayan mal dadas. Por lo tanto, Facebook debe vigilar todas las
aplicaciones que se nutren de su ecosistema para que ninguna se salte las
normas. Para confirmar este compromiso, el gigante ha pedido ayuda a los
usuarios para que delaten cualquier uso que consideren sospechoso. Además, para
incentivar este objetivo, Facebook ofrece recompensas de 40.000 dólares (33.000
euros) para quien ayude a evitar nuevos casos como del de Oxford Analityca.
3.
Usted es dueño de sus
datos.
Si para algo ha servido la crisis de Facebook es para que la sociedad tome
conciencia de que el usuario es el legítimo y soberano dueño de sus datos.
Basta con verse en la lista de personas afectadas para apresurarse a cerrar las
puertas y ventanas online desde donde se escapa la privacidad para no incurrir
en futuras veleidades. De la misma forma, las compañías que manejan datos
también deberán evitar las fugas en sus plataformas online ya que se trata de
su más valiosa materia prima. Por ejemplo, Telefónica, Deutsche Telekom y
Orange promueven estos días una alianza para facilitar este derecho a sus
clientes, dotándoles de la capacidad de portar esta información o incluso de
ponerla en valor ante terceros.
4.
Audite sus redes. Imagínese que usted
no es un ciudadano más y que tiene una dimensión pública. No hace falta ser
candidato electoral para auditar los datos que sobre uno circulan por las
redes. Por lo pronto, los usuarios de Facebook pueden descargarse todos sus
datos (configuración/descargar tu información) y cribar los comentarios
enviados y recibidos. Para hacerlo en Twitter o Instagram hay que acudir al
perfil y repasar todas las aportaciones.
5.
Pondere sus palabras. Antes, ahora y
después, cada cual es dueño de sus silencios y esclavo de sus palabras. Los que
se reservan sus opiniones y no las comparten por las redes sociales, se ahorran
el riesgo de fugas de privacidad. Como lección de futuro, los usuarios de
Facebook o Twitter deberían releer varias veces cada nuevo comentario antes de
compartirlo. Pensar en las consecuencias, no solo momentáneas, sino también
futuras. También sería conveniente que cada internauta revisara su archivo
histórico y eliminara lo que no esté dispuesto a defender de forma universal e
intemporal.
6.
Lo suficiente no
basta.
En materia de privacidad o seguridad nunca hay que conformarse con lo
suficiente. Cualquier leve resquicio se convierte en una grieta que puede echar
todo a perder. Zuckerberg reconoció a los senadores estadounidenses que su equipo
"no hizo lo suficiente y eso fue un error enorme". "No es
suficiente con conectar a la gente, tenemos que lograr que esa conexión sea
positiva. No basta con darle voz a la gente, tenemos que asegurarnos de que no
la usan para hacer daño a otros o difundir desinformación".
7.
Vigile con quien se
vincula.
Probablemente haya alguien en el mundo que estudia los términos de uso cada vez
que descarga una aplicación, pero aún no está confirmado. Se acepta alegremente
lo que ponga antes de marcar la casilla de aceptar y ya está. No debería
ocurrir lo mismo cuando se solicita la vinculación de la aplicación con
Facebook o Twitter, generalmente para confirmar la identidad del usuario. Esos
permisos podrían actuar en contra de los intereses de uno. Para evitarlo, resulta
más conveniente hermanar la aplicación con una dirección de email creada
exclusivamente para ese tipo de usos.
8.
Desconfíe de los
extraños.
Nadie dejaría la puerta de su casa abierta y mucho menos dejaría entrar a
cualquier intruso hasta la cocina. En el mundo online parece que se actúa de
otra forma. La mayoría de las aplicaciones solicita permiso para acceder a la
agenda de contactos, la galería de imágenes, la cámara o el micrófono. Y lo
peor es que el usuario accede de forma despreocupada, sin perder un minuto en
comprobar los permisos de uso que disfruta cada aplicación, incluida aquellas
que solo se usan de forma ocasional.
9.
Su contraseña es muy
fácil.
Sería curioso proponer que levantara la mano aquel que tenga como parte
fundamental de su contraseña su fecha de nacimiento o de alguien muy cercano,
pareja, hijos, hermanos. Otros eligen el nombre de allegados o el de su pueblo
o su mascota. Cuando se pide que la contraseña incorpore un número, la mayoría
apuesta por el 1, por el 0 o por el 1 y el 0. Cuando intentan sofisticar el
password, se conforman con cambiar la letra i por el 1, o la letra O por el
cero. Los que les piden un código, ponen la arroba o el asterisco. O la suma de
todo lo anterior. Y sí, para conocer las fechas de los cumpleaños, nombres de
familiares basta con acceder a las redes sociales y allí nutrirse de todos esos
datos salpicados inocentemente entre comentarios y aficiones.
10.
El dato es petróleo. Se ha juntado el
hambre con las ganas de comer. Las empresas nunca han estado más interesadas en
cultivar los datos personales de sus consumidores, y la gente nunca ha estado
más dispuesta a poner su información en el escaparate público. La recopilación
de información personal se está convirtiendo en una forma eficaz de ofrecer un
servicio al cliente excepcional. Aquellos que comparten su ubicación en Waze,
por ejemplo, pueden conocer en tiempo real dónde se encuentra el atasco en su
ruta tradicional, para así intentar evitarlo. Pero también están desvelando
públicamente sus andanzas con el coche.
11.
Ojo con las 'apps'
chivatas.
Consulte de un vistazo las aplicaciones de su smartphone y comprobará que
muchas de ellas recaban datos personales. No solo es el rastro en las búsquedas
de Google, lo que comenta con sus amigos o conocidos (WhatsApp), lo que piensa
(Twitter), de lo que presume y donde viaja (Facebook, Instagram), la música que
le gusta (Spotify, Tidal) y la que te gustaría tener (Shazam), por donde se
mueve (Maps y Waze), cuándo viaja en avión o en tren (PassWallet), los
conciertos y espectáculos de los que disfruta (PassWallet), cuándo comparte el
coche o moto (Car2Go, Emov, Zity, Muving, Bluemove, Respiro, Avancar) o en taxi
(Cabify, Uber, MiTaxi), lo que compra (Amazon, El Corte Inglés online), cuándo
llena el depósito (Cepsa Pay), su forma física (eHealth), el ritmo al que
corre, los kilómetros que hace y las calorías que consume (Strava, Runstatic),
lo que desayuna, come y cena (mi Nodieta), lo que vende y compra a sus vecinos
(Wallapop), cuándo pasea por el campo (Wikiloc), los textos que traduce de
otros idiomas (Translator, Deepl), dónde y cuándo aparca (ElParking), cuándo
cena fuera de casa (ElTenedor), el vino que consume (Vivino), lo que le
interesa escuchar a deshoras (iVoox), las series que le quitan horas de sueño
(Netflix, HBO), hasta las pulsaciones en reposo y lo profundo que duerme
(pulseras y bandas deportivas).
12.
Casi nadie es anónimo. No espere a perder
su teléfono móvil para descubrir lo que Google conoce de sus movimientos. La
plataforma Android, propiedad de Google, le muestra pormenorizadamente en un
mapa los sitios y la hora del día en los que ha estado encendido su terminal.
Pruebe a hacerlo a través del sitio web Android.com/find. Asimismo, los
operadores de telefonía móvil también disponen de estos datos incluso con la
geolocalización apagada, ya que al conectarse con redes de telefonía o WiFi la
teleco sabe dónde se encuentra el usuario y la estación base más cercana que le
proporciona el servicio.
Fuente: El Economista.es