You are on page 1of 5

Tema 4.

Gestión de identidad digital

La identidad digital se refiere a

1) el método de autenticación de un usuario en un sitio web o un servicio en línea

2) un conjunto de datos que identifican a una persona mediante el seguimiento de sus


actividades, acciones y contribuciones digitales en Internet o en dispositivos digitales (por
ejemplo, páginas visitadas, historial de compras), datos personales (por ejemplo, nombre,
nombre de usuario, datos de perfil como edad, sexo, aficiones) y datos de contexto (por
ejemplo, ubicación geográfica). Por ejemplo, todo lo que se comparte públicamente en
línea puede utilizarse para entrenar sistemas de IA. Por ejemplo, las empresas de software
comercial que desarrollan sistemas de reconocimiento facial con IA pueden utilizar
imágenes personales compartidas en línea (por ejemplo, fotografías familiares) para
entrenar y mejorar la capacidad del software para reconocer automáticamente a esas
personas en otras imágenes, lo que podría no ser deseable (por ejemplo, podría ser una
violación de la privacidad).

4.1. Métodos de autenticación.


Las contraseñas en nuestras cuentas en redes sociales permiten acceder a sus servicios,
pero también a nuestra información personal. Si alguien las consigue podría publicar por
nuestro nombre en redes sociales o leer y contestar a correos electrónicos haciéndose
pasar por nosotros. Algunos consejos para gestionar bien las contraseñas son:

− No compartirlas con nadie.


− Que estén formadas por al menos 8 caracteres: mayúsculas, minúsculas, números,
caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
− Siempre claves diferentes para servicios diferentes.
− Si te piden una pregunta de seguridad, que sea una que sólo tú y nadie más sepa
las respuestas.

Hemos visto algunos consejos para administrar contraseñas para servicios de empresas
privadas, pero para interaccionar de manera digital con la administración pública el
procedimiento es diferente. La Administración guarda mucha información sensible sobre
nosotros. Si queremos hacer algún trámite administrativo a través de internet, tiene que
asegurarse de que somos nosotros quienes lo estamos haciendo. Hay métodos sirven para
garantizar nuestra identidad y poder utilizar trámites y servicios electrónicos para la
Seguridad Social, gestiones relacionadas con la Agencia Tributaria (como presentar la
declaración de la Renta), Tráfico, Justicia, y, en general, con todos los ámbitos de la
Administración.Por eso es necesario tener un certificado digital o estar registrados en
la plataforma Cl@ve.

El sistema Cl@ve es una plataforma común para la identificación, autenticación y para


firmar electrónicamente documentos. Otra opción es utilizar el certificado digital que
emite la Fábrica Nacional de Moneda y Timbre (FNMT), una firma digital que se instala
en el navegador y que permite realizar gestiones desde el ordenador.

Para registrarnos en Cl@ve, lo podemos hacer por tres vías:

− Por internet solicitando una carta de invitación que será enviada a su domicilio
fiscal. Se trata de un registro a nivel básico.
− Con el DNI electrónico a través de internet.
− Presencialmente en una Oficina de Registro con su DNI. Es un registro de nivel
avanzado que permite el nivel mayor de acceso a trámites y servicios. Hay que
marcar la opción ‘Cl@ve’ para que aparezcan las oficinas que ofrecen este
servicio. Muchas oficinas requieren cita previa. A través de este enlace se pueden
buscar las oficinas de registro más cercanas a su domicilio:
https://administracion.gob.es/pagFront/atencionCiudadana/oficinas/encuentraOfi
cina.htm

4.2. Suplantación de identidad en Internet. El phishing.

Una manera en la que nos pueden robar nuestra identidad digital es a través del phishing.
El phishing, según el Instituto Nacional de Ciberseguridad, es una técnica que consiste en
el envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando
ser una entidad legítima (red social, banco, institución pública, etc.) con el objetivo de
robarle información privada, realizarle un cargo económico o infectar el dispositivo. Para
ello, adjuntan archivos infectados o enlaces a páginas fraudulentas en el correo
electrónico.

Para evitarlo, es importante revisar los detalles del correo electrónico. Comprobaremos
la ortografía y la redacción, la cuenta de correo desde el cual nos están enviando el correo,
antes de clicar en cualquier URL pondremos el ratón encima de ella para ver adonde nos
dirige y si no estamos seguros, no podemos descargar ningún archivo adjunto.
Si tenemos alguna duda, es mejor contactar con la entidad que supuestamente se está
poniendo en contacto con nosotros. Así descartaremos cualquier peligro.

4.3. Derechos sobre mis datos.

Nuestra actividad en internet queda reflejada, lo que se llama huella digital. Podemos
buscar nuestro propio nombre para ver qué contenido sobre nosotros existe en Internet.
En la Unión Europea se tiene derecho a pedir a las personas que manejan un sitio web
que accedan a los datos personales que se tienen sobre nosotros (derecho de acceso), que
los actualicen o corrijan (derecho de rectificación) o que los eliminen (derecho al olvido).

Según la normativa de protección de datos, el derecho de acceso lo podemos utilizar para


saber si una entidad está tratando nuestros datos. Podemos saber qué datos se tratan, con
qué finalidad y a quién se envían, así como de quién se han obtenido y cuánto tiempo los
van a conservar. El derecho a rectificación nos permite corregir los datos o completarlos
si son inexactos o incompletos. Y el derecho al olvido nos permite solicitar la eliminación
de nuestros datos personales cuando ya no sean necesarios para los fines para los que se
recogieron, para retirar el consentimiento mientras no haya otra causa que legitime el
tratamiento, si tus datos han sido tratados ilícitamente, si nos hemos opuesto a su
tratamiento o si el tratamiento tiene por objeto el marketing directo o si deben suprimirse
para cumplir una obligación legal. Otros derechos relacionados con nuestros datos son el
derecho de información, saber para qué se utilizan nuestros datos, el derecho de
oposición a que una entidad trate nuestros datos, por motivos personales salvo si se trata
de un interés legítimo, o cuando es para el marketing directo y el derecho a la limitación
del tratamiento, solicitar la suspensión del tratamiento de tus datos.

Google ha habilitado su propio formulario para recibir las peticiones solicitud de retirada
de datos personales:

https://reportcontent.google.com/forms/rtbf?visit_id=638137763259474763-
2564177996&hl=es&rd=1

Si la entidad no responde a la petición realizada o el ciudadano considera que la respuesta


que recibe no es la adecuada, se puede interponer una reclamación ante la Agencia
Española de Protección de Datos.
4.4. Actitudes ante la privacidad en redes sociales.

Una vez conocidos nuestros derechos, es importante reflexionar sobre la relación entre
privacidad y redes sociales, ya que la prevención es la mejor manera de controlar nuestra
identidad digital. Las redes sociales son públicas, por lo que nuestra identidad digital
queda expuesta. Puede haber un problema cuando información que contiene datos
personales acaba en manos de terceros con intenciones poco legítimas. Los grupos de
población más vulnerables a la pérdida de privacidad en las redes sociales son los menores
y las personas con poca experiencia en Internet.

Aunque en todas las redes sociales existen opciones para controlar quién puede ver
nuestro contenido, al final en estas plataformas se comparten fotografías, videos,
opiniones que ven terceros. Podemos controlarlo de dos maneras: seleccionando los
contenidos que queremos subir y definiendo a los usuarios que queremos que los vean.
Por lo tanto, algunos consejos que pueden seguirse son:

− No pongas toda tu información o experiencias muy personales, solo conceptos


básicos que no te comprometan.
− No compartir fotografías íntimas, comprometidas o de menores.
− Revisar y actualizar los filtros de privacidad en las redes sociales, bloquear
usuarios si es necesario, gestionar quien te puede etiquetar.
− Desactivar la información sobre la ubicación.
− No las solicitudes de amistad de personas que no conoces.
− Cerrar siempre nuestra sesión, especialmente si estamos usando un ordenador
público.

Bibliografía

Agencia Española de Protección de Datos. (2022). Derecho de supresión ("al olvido"):


buscadores de internet. https://www.aepd.es/es/areas-de-actuacion/internet-y-redes-
sociales/derecho-al-olvido

Agencia Española de Protección de Datos. (2022). Ejerce tus derechos.


https://www.aepd.es/es/derechos-y-deberes/conoce-tus-derechos
Gobierno de España. (2023). ¿Cómo puedo registrarme?
https://clave.gob.es/clave_Home/registro/Como-puedo-registrarme.html

Grupo Atico34. (2023). Privacidad en redes sociales ¿Qué es y por qué es tan
importante? https://protecciondatos-lopd.com/empresas/privacidad-redes-sociales/

Instituto Nacional de Ciberseguridad. (2023). Phishing.


https://www.incibe.es/aprendeciberseguridad/phishing

La revista de la Seguridad Social. (2020). Cómo obtener un certificado digital o


registrarse en Cl@ve para realizar trámites con la Seguridad Social. https://revista.seg-
social.es/-/c%C3%B3mo-obtener-un-certificado-digital-o-registrarse-en-cl-ve-para-
realizar-tr%C3%A1mites-con-la-seguridad-social

Oficina de Seguridad del Internauta. (2023). Aprende a gestionar tus contraseñas.


https://www.osi.es/es/contrasenas

You might also like