Datos personales, ¿quién tiene tu información y para qué la usa?


*Leo García

¿Quién tiene tus datos personales? ¿Por qué los tiene? ¿Para qué los usa? ¿Cómo los consiguió? ¿Estás seguro que hacen buen uso de ellos?

Ya hemos comentado que ahora todo lo que se hace en línea genera información que es recogida, procesada, analizada y utilizada de muy diversas formas por las empresas de tecnología con fines comerciales y para operar sus servicios.

Pero también existen los datos personales y la negligencia en su manejo implica serios riesgos. Los datos personales son primero y antes que nada propiedad y responsabilidad del usuario. Y con el usuario empieza también su cuidado. Vulnerar los datos personales puede causar daños para la seguridad, en lo económico, afectar la vida social, laboral y/o familiar.

¿A quién le has dado tus datos personales?

Los dispositivos se han vuelto la interfaz natural entre el usuario y el entorno digital. Ya sea un teléfono inteligente, computadora, tablet u otro equipo conectado a la red, es ahí donde se hace la recolección de los datos que manifiestan la acción del usuario en el medio digital y donde empieza el primer riesgo que debe tenerse en consideración.

Si tienes una cuenta en cualquier red social, un servicio de correo electrónico público, estás dado de alta para usar algún servicio en línea o has comprado por internet, seguramente te han pedido datos como un nombre de usuario, contraseña, dirección real, entre otros. Tú has dado esos datos y, al aceptar el registro, has autorizado que recolecten información relacionada con el uso de sus servicios.

Si usas un dispositivo móvil y quieres acceder a los servicios del sistema operativo (Android o iOS) necesitas del registro de una cuenta que también te da acceso a la tienda de aplicaciones y prácticamente cada aplicación pide autorizar una serie de permisos para funcionar.

Tú diste permiso

Las aplicaciones instaladas en los dispositivos requieren permisos para realizar sus funciones. El acceso a la cámara, conocer la ubicación, usar el micrófono, acceder a la los contactos o cualquier función que hace uso de los recursos del dispositivo o su información, son permisos que se asignan según lo requiere que cada aplicación. Y cada permiso es un riesgo que los usuarios deben conocer para saber cómo manejar.

Como usuarios somos los primeros responsables en tener la precaución de evitar aplicaciones o servicios que requieren autorizaciones excesivas o no son necesarias para funcionar. O, en su caso, las aplicaciones cuya función y desarrollo sí justifica el acceso y obtención de información y demás datos generados en su uso.

¿Estás seguro que hacen buen uso de ellos?

Antes de instalar una aplicación, ¿lees el aviso de privacidad? Cuando instalas una aplicación, ¿lees los términos y condiciones o sólo buscas el botón de “Acepto”?

Puedes haber dado acceso a que usen tu cámara, lean tus contactos, escuchen utilizando el micrófono, lean todo lo que escribes incluyendo tus contraseñas y datos bancarios, tengan tu ubicación, y un largo etcétera, tan largo como funciones e información en tu dispositivo.

Si no tomas la precaución de verificar qué permisos das y quién los pide, puedes exponerte a apps que buscarán “cosechar” datos, es decir, tomar todo cuanto puedan de los dispositivos en lo que se instalan.

Las aplicaciones se mantienen en comunicación con los servidores de sus desarrolladores donde pueden transmitir la información a la que les hemos dado acceso.

Una aplicación nunca es gratuita. Si no se pagó por su instalación y uso, entonces logra sus ganancias por otros medios. El más común es la inserción de publicidad, esto puede ser un riesgo porque con frecuencia se presenta segmentada, al analizar la información de los hábitos del usuario y su ubicación; pero también puede ser a partir de comercializar la información que recolecta de los dispositivos.

El prestigio y confiabilidad de los desarrolladores es algo que urge aprender a evaluar. Una aplicación “gratuita” que ofrece realizar un cuestionario para formar un perfil de personalidad, o que a cambio de una foto hace la comparación de parecido con alguna celebridad, y otras tantas formas de “convencer” al usuario de compartir sus datos pueden ser apenas una forma de disimular la intención real de recolectar datos para su posterior monetización.

Así sucedió en el escándalo que destapó el problema de manejo de datos de Facebook por parte de Cambridge Analytica. En 2012 un cuestionario de personalidad fue instalado por 270 mil personas, que dieron acceso a todos sus datos en Facebook. Un defecto en el diseño de Facebook en ese momento consideraba como datos del usuario los datos de los demás usuarios a quienes tenía marcados como “Amigos”. Así, cuando la aplicación “cosechó” la información personal de los 270 mil usuarios que originalmente dieron permiso, también obtuvo la información de sus amigos, sumando en total la información de casi 90 millones de usuarios.

Riesgos de seguridad fuera de la pantalla

Uno de los riesgos menos considerados por parte del usuario es el potencial mal uso de la información contenida en los dispositivos, expuesta ante un robo o extravío. Fotos y videos, direcciones, contactos, contraseñas, y todo lo que habitualmente confiamos a conservar en un dispositivo.

Los números telefónicos de contacto pueden ser usados con fines de extorsión o para secuestros virtuales. Las fotografías y datos de ubicación para conocer hábitos, actividades cotidianas, integrantes de la familia o personas cercanas. Los números de cuenta, NIP o aplicaciones de banca móvil pueden servir para transferencias electrónicas.

La protección de datos es un tema extenso y complejo. En el modelo además se debe contar con un adecuado soporte legal y jurídico para hacer valer los derechos de los usuarios frente a las nuevas tecnologías. En México contamos con la Ley Federal de Protección de Datos Personales en Posesión de Particulares, mientras Europa ha sentado un gran precedente con la llamada GDPR (Reglamento General de Protección de Datos).

En la próxima entrega platicaremos de qué puedes y debes hacer y cómo puedes proteger tus datos.
Sigamos conectados.

*Leo García (@leogarciamx) es desarrollador web y analista de tendencias de Twitter.

Las opiniones expresadas en este artículo corresponden al autor y no representan necesariamente la postura de Quinto Poder.
Te puede interesar:

Consigue más noticias en tu e-mail

Inscribirse al newsletter para recibir noticias en tu correo.

Quinto Poder

Denunciamos todo lo que apesta a corrupción, lacra e injusticia. No basta con que te indignes, mejor alza la voz y ayúdanos a impulsar una reflexión. Sin protegidos ni favoritos, Quinto Poder es tu voz.