Cinque Terre

Leo García

[email protected]

Diseño y coaching de estrategias para manejo de redes sociales. Experiencia en análisis de tendencias en línea.

Datos personales: ¿quién tiene tu información?

¿Quién tiene tus datos personales? ¿Por qué los tiene? ¿Para qué los usa? ¿Cómo los consiguió? ¿Estás seguro que hacen buen cuidado de ellos?

Todo lo que se hace en línea genera información que es recogida, procesada, analizada y utilizada de muy diversas formas por las empresas de tecnología con fines comerciales y para operar sus servicios.

Pero también existen los datos personales y la negligencia en su manejo implica serios riesgos. Los datos personales son primero y antes que nada propiedad y responsabilidad del usuario. Y en el usuario empieza también su cuidado. Vulnerar los datos personales puede causar daños para la seguridad, lo económico, lo moral, afectar la vida social, laboral y familiar.

¿A quién le has dado tus datos personales?

Los dispositivos se han vuelto la interfaz natural entre el usuario y el entorno digital. En el dispositivo, ya sea teléfono inteligente, computadora, tableta, wearable, IoT (internet de las cosas) es donde se hace la recolección de los datos que manifiestan la acción del usuario en el medio digital, y es justamente ahí donde empieza el primer riesgo que debe tenerse en cuenta.

Si tienes una cuenta en cualquier red social, un servicio de correo electrónico público, estas dado de alta en el uso de algún servicio en línea, has comprado en línea, seguramente para proceder con el registro han pedido un nombre de usuario, una contraseña, tu dirección real, y otras formas de validación. Les has dado tus datos. Y al aceptar el registro les has autorizado para recolectar información relacionada con el uso de sus servicios.

Si usas un dispositivo móvil, no importa la marca, para tener acceso a los servicios del sistema operativo, Android o iOS, se requiere el registro de una cuenta. Y las aplicaciones, prácticamente todas, para funcionar se les dan permisos a los servicios del sistema operativo.

Tu diste permiso

Las aplicaciones instaladas en los dispositivos requieren que se les de permisos para realizar sus funciones. Acceso a la cámara, conocer la ubicación, usar el micrófono, acceder a la agenda de contactos, y cualquier función hace uso los recursos del dispositivo físicamente o de información que contiene, son permisos que se asignan individualmente según requiere que cada aplicación. Y cada permiso a la vez es un riesgo que los usuarios deben conocer para saber cómo manejarlo.

Como usuarios somos los primeros responsables en tener la precaución de evitar aplicaciones o servicios que requieren autorizaciones excesivas o que no son necesarias para funcionar. O en su caso las aplicaciones cuya función y desarrollo si justifica el acceso y obtención de información y demás datos generados en su uso.

¿Estás seguro que hacen buen cuidado de ellos?

Antes de instalar una aplicación ¿lees el aviso de privacidad? Cuando instalas una aplicación, ¿lees los términos y condiciones? O ¿solo buscas el botón de “Acepto” y procedes a instalar?

Puedes haber dado acceso a que usen tu cámara, lean tus contactos, escuchen utilizando el micrófono, lean todo lo que escribes incluyendo tus contraseñas y datos bancarios, tengan tu ubicación, y un largo etcétera. Tan largo como funciones e información en tu dispositivo.

Y es justo ahí donde si no se toma la precaución de verificar qué permisos y quién los pide, podemos exponernos a aplicaciones que buscarán “cosechar” datos, es decir, tomar todo cuanto puedan de los dispositivos donde se instalan.

Las aplicaciones se mantienen en comunicación con los servidores de sus desarrolladores donde pueden transmitir la información a la que les hemos dado acceso.

Una aplicación nunca es gratuita. Si no se pagó por su instalación y uso, entonces logra sus ganancias por otros medios. El más común es la inserción de publicidad, que en sí misma es un riesgo ya que con frecuencia se presenta segmentada a partir de analizar la información de los hábitos del usuario y su ubicación. Pero, también puede ser a partir de comercializar la información que recolecta de los dispositivos.

El prestigio y confiabilidad de los desarrolladores es algo que urge aprender a evaluar. Una aplicación “gratuita” que ofrece realizar un cuestionario para formar un perfil de personalidad, o que a cambio de una foto hacer la comparación de parecido con alguna celebridad, y otras tantas formas de “convencer” al usuario de compartir sus datos pueden ser apenas una forma de disimular la intención real de recolectar datos para su posterior monetización.

Riesgos de seguridad fuera de la pantalla

Uno de los riesgos menos considerados por parte del usuario es el potencial mal uso de la información contenida en los dispositivos, aunque esta no esté en línea, expuesto ante un robo o extravío. Fotos y videos, direcciones, contactos, contraseñas, y todo lo que habitualmente confiamos a conservar en un dispositivo, principalmente el teléfono, que al ser robado puede tener un mal uso en nuestro perjuicio y de con quienes tenemos contacto.

Los números telefónicos de contacto pueden ser usados a manera de extorsión o para secuestros virtuales. Las fotografías y datos de ubicación para conocer hábitos, actividades cotidianas, integrantes de la familia o personas cercanas. Números de cuenta, NIP, aplicaciones de banca móvil puede servir para transferencias electrónicas.

La protección de los datos es un tema extenso y complejo. En el modelo además se debe contar con un adecuado soporte legal y jurídico para hacer valer los derechos de los usuarios frente a las nuevas tecnologías. En México contamos con la Ley Federal de Protección de Datos Personales en Posesión de Particulares. Europa ha sentado un gran precedente con la llamada GDPR (Reglamento General de Protección de Datos).

Hagamos red, sigamos conectados.

Login

Welcome! Login in to your account

Remember me Lost your password?

Lost Password