Pivacidad
Cuando usamos las redes, en especial cuando los usuarios son personas jóvenes, construimos una identidad que es la que reflejamos en estas redes los rasgos y características que queremos proyectar en el entorno virtual. Dicha "identidad construida", conocida como identidad digital, se edifica con una gran cantidad de datos que aportamos a las redes. En cualquier caso, la forma en como gestionamos estos datos, los seleccionamos para compartirlos y los publicamos para construir esa imagen pública de nosotros es lo que conocemos como gestión de la privacidad.
El volumen y tipo de datos que volcamos en Internet sobre nuestra persona puede tener unas consecuencias futuras difícilmente valorables desde el presente, máxime cuando los usuarios se encuentran en tramos de edad juvenil con lo que el cuidado de los datos que compartimos se vuelve algo crucial para nuestro futuro. De hecho, los jóvenes suelen cuidar la privacidad de sus identidades digitales pero de forma que el mundo adulto que les rodea, familia y profesores generalmente, no tenga un fácil acceso a sus redes ni a sus identidades digitales.
Todo ello hace que el control sobre los jóvenes, grandes expertos en el uso de redes sociales, sea una tarea imposible por parte de la mayoría de las familias y entornos docentes. Por otro lado, entendiendo que el objetivo del control de la privacidad debe ser personal y derivado de unos principios asumidos como propios, vamos a tratar de ver aquí cuales son las principales formas de gestión y prevención de los peligros que pueden implicar la mala administración de los datos que volcamos en Internet.
¿Qué es el uso seguro de nuestros datos?
El principal criterio que asegura el uso correcto de nuestros datos en la Red es aquél que nos permite diferenciar y seleccionar qué datos pueden ser publicables y cuáles no deberían aparecer en una Red, al menos de forma pública.
Hay numerosos estudios que avalan la tesis que defiende que cuando actuamos, juzgamos o realizamos un juicio de valor ante un soporte informático lo hacemos de forma menos reflexiva y más visceral que cuando lo hacemos frente a otras situaciones no virtuales. Así pues, quizá el criterio para seleccionar qué vamos a publicar sea tan sencillo, y tan complejo a la vez, como "pensar dos veces las cosas" antes de hacerlas.
Con este principio como criterio base de la privacidad, los mecanismos a utilizar para controlar qué datos compartimos no va a ser un caro software informático. La reflexión crítica, la responsabilidad y el control de la impulsividad van a ser los grandes ítems sobre los que debemos trabajar en este aspecto.
Cuidados básicos para el control de la privacidad.
Como ya hemos visto, no hay un "programa informático" ni una App que nos configure la privacidad de nuestros datos de forma óptima. Sin embargo, si que existen ciertas configuraciones de los programas, aplicaciones o ciertas medidas de seguridad que dependen de nuestros hábitos y pautas de uso.
Vamos a señalar las fundamentales, algunas de ellas, no por muy repetidas o por sabidas de tanto escucharlas dejan de tener importancia o se convierten en secundarias. Si tratas de respetar lo enunciado, esto es, una reflexión crítica y un control de la impulsividad previo a la publicación de contenidos y sigues las siguientes pautas tu privacidad, sin que tu identidad digital se resienta, te lo agradecerá.
Evita el uso de equipos públicos. No es recomendable el uso de equipos de acceso público para gestionar redes sociales. El hecho de que las imágenes que subimos, las claves de servicio,... etc se gestiones desde un equipo al que puede tener acceso mucha gente eleva los riesgos de que la información acabe en manos no deseadas. Si no tienes más remedio que realizar una actualización de datos en alguna Red trata de activar en el navegador que utilices la navegación privada y revisa las carpetas de imágenes y descargas tras su uso para asegurarte de que no dejas ninguna imagen ni documento personal.
Control de los permisos y opciones de programas y Apps. Es importante controlar los permisos que damos a las aplicaciones que instalamos en nuestros dispositivos móviles y los programas que utilizamos en nuestro pc para conectarnos a internet. Muchas veces somos nosotros mismos los que le estamos permitiendo a estas aplicaciones informáticas que tomen fotos, las manden a una Red social, compartan nuestra ubicación, nuestros perfil...etc.
Selección de contactos y tipos de cuenta en Redes. Aunque es fácil caer en la tentación de utilizar perfiles de libre acceso en las Redes (públicos) no es lo más adecuado. Con ello estamos permitiendo que cualquiera pueda seguir nuestros hábitos, integrarse en nuestros círculos de amistades y, más aún, si no realizamos un estricto control de los conrtactos y solicitudes de amistad que recibimos en nuestras Redes.