Noticias

Redes sociales, aplicaciones y navegadores

Autocuidado: la clave del CPLT para el resguardo de los datos personales que se entregan en Internet.

El presidente del Consejo para la Transparencia (CPLT), Marcelo Drago, reiteró el llamado a la ciudadanía a cuidar la información privada que proporciona en internet y advirtió sobre el uso de los datos personales que circulan.

22 de mayo de 2018

Luego de la aprobación estos días en el Senado de la reforma constitucional que consagra el derecho a la protección de datos personales y en tanto se espera la legislación de la agencia respectiva, el presidente del Consejo para la Transparencia (CPLT), Marcelo Drago, reiteró el llamado a la ciudadanía a cuidar la información privada que proporciona en internet y advirtió sobre el uso de los datos personales que circulan, especialmente en redes sociales, aplicaciones y navegadores.
“Lo importante es que se tome conciencia de toda la información personal que se está entregando en internet. Es fácil que se creen perfiles de usuario con datos como la edad, situación socioeconómica, educacional, cultural, intereses y actividades cotidianas, preferencias políticas, religiosas, entre otras.”, explica Drago.
En este contexto, aunque aún falta por modernizar la legislación vigente sobre protección de datos personales, el presidente del CPLT sostiene que “nosotros hemos puesto el énfasis en recomendarle a la ciudadanía ser consciente de qué información comparte en redes, ya que terceros podrían acceder a dicha información. Además, siempre tomarse el tiempo de leer las políticas de privacidad, a efectos de tener claridad sobre qué uso se le puede dar a la información compartida y cuáles son las autorizaciones que se están entregando al utilizar dicha red. El llamado es al autocuidado”.
Asimismo, Drago resalta que “sobre la descarga y uso de aplicaciones en internet, las personas deben tener claro a que están expuestos, pero al no tener una regulación clara hoy, cualquiera puede perder parte del control sobre lo que está entregando o el tratamiento que se le dará a los datos que estamos compartiendo” y agrega que “creemos que la nueva norma debe basarse en experiencias internacionales, pero también ser una ley 2.0, velando por la protección de los datos personales e instaurando un marco regulatorio mucho más potente”.
Hoy el resguardo de los datos personales de todos los chilenos está pendiente y pueden ser mal utilizados o sufrir el riesgo de ser comercializados “el uso masivo de internet ha hecho que quedemos atrás en esta materia y es necesario que las autoridades prioricen este tema, que además de proteger derechos fundamentales, tiene serias implicancias en nuestro desarrollo tecnológico, económico y comercial”, sentencia el titular de Transparencia.

Redes Sociales

-Configuración de la privacidad de la información que se comparte por redes sociales. A través de las redes sociales se comparte mucha información personal, cuyo tratamiento una vez que ya se encuentra en la red, es difícil que pueda ser controlado. Por lo tanto, una manera de proteger nuestros datos, es asegurarnos que la configuración de la privacidad de éstas, sólo permite acceder a la información que compartimos en las redes a aquellas personas que previamente hemos seleccionado y aceptado como receptores de nuestra información.
Normalmente las distintas redes sociales tienen una configuración por defecto que permite que nuestra información pueda ser vista por un indeterminado número de personas, sin que, en definitiva, podamos saber quiénes están accediendo a los datos que nosotros mismos compartimos, ni al uso que se le dará a esa información.
Si bien con la entrada en vigencia del Reglamento Europeo de Protección de Datos Personales algunas de las configuraciones podrían cambiar –para cumplir con las exigencias de privacidad por defecto– hoy existen redes que están automáticamente establecidas en versiones públicas de perfiles de usuarios y cada uno debe modificar y especificar qué cuestiones desea someter a mayores exigencias de privacidad.
Qué tipo de información se sube y se comparte por las redes. Una vez que hemos subido información a las redes sociales, perdemos parte del control sobre el uso y tratamiento que se le dará a dichos datos que hemos compartido. Independiente de la privacidad con que se encuentre configurada ésta, es posible que en las políticas de privacidad se autorice a efectuar algún tipo de tratamiento con los datos compartidos, que permitan la transferencia de esos datos a terceros.
Por lo tanto, es recomendable seleccionar qué información se comparte en redes, y ser consciente de cuáles son los datos que se comparten, ya que terceros podrían acceder a dicha información.
Políticas de privacidad. Se recomienda que siempre de manera previa a hacer uso de cualquier red social, se lean detenidamente las políticas de privacidad de éstas, a efectos de tener claridad qué uso se le puede dar a la información compartida y cuáles son las autorizaciones que se están entregando al utilizar dicha red.
El problema de las políticas de privacidad es que son extensas, detalladas y no se encuentran siempre en un lenguaje claro. Para enfrentar aquello, algunas redes presentan versiones abreviadas de avisos de privacidad, especialmente cuando cambian las reglas de la política o de los términos y condiciones del servicio.
Construcción de perfiles. Gracias a toda la información que compartimos diariamente a través de redes sociales, se elaboran perfiles de usuarios, con identificación de rango etario, situación socioeconómica, educacional, cultural, intereses y actividades cotidianas, preferencias políticas, religiosas, etc. Todo lo anterior permite que, en base a la construcción de estos perfiles, y por intermedio del uso de las mismas redes sociales, podamos recibir diverso tipo de información que va dirigida de manera específica en atención a nuestros propios intereses.
Un claro ejemplo de esto, es lo sucedido con Cambridge Analytics, que a través de la información recopilada a través de aplicaciones de Facebook, construyó perfiles de usuarios para diseminar publicidad y mensajes políticos a los votantes en Estados Unidos.

Aplicaciones

Aplicaciones que, por defecto, recolectan información personal e incluso datos sensibles. Muchas de las aplicaciones que usamos con frecuencia, o incluso aquellas que no usamos, están recibiendo permanentemente diversa información que contiene datos personales y/o sensibles.
Por ejemplo, es común que los teléfonos celulares incorporen una aplicación que busca ayudarnos a mejorar nuestra salud, entregándonos consejos y registrando nuestro comportamiento y movimientos diarios. Esta aplicación suele venir activada por defecto en los teléfonos, y recolecta datos sensibles de los usuarios, al registrar actividad física realizada. Esta información luego permite la construcción de perfiles relacionados al estado de salud de las personas.
Se recomienda ser consientes al utilizar cualquier aplicación, especialmente en relación al tipo de información que se está compartiendo, como por ejemplo ubicación, hábitos alimenticios, lugares que se visitan con mayor frecuencia, etc.
Geolocalización. Muchas de las aplicaciones utilizadas a diario, reciben la ubicación exacta en la que nos encontramos y los movimientos y lugares hacia los cuales nos movemos. En general, al conocer trayectorias, tiempos de traslados y lugares que se frecuentan, ello no sólo permite mejorar la prestación ofrecida (por ejemplo, recomendar una ruta vehicular o habilitar un servicio de transporte) sino que permite también construir distintos perfiles de usuarios.
Otras aplicaciones tienen por defecto abiertas las alternativas de recolección de datos de localización, lo que permite, por ejemplo, ordenar las fotografías que sacas con un teléfono móvil o “chequearte” en un determinado lugar. Nuevamente, ello refuerza la información de perfiles para generar publicidad, ofertas de servicios o recomendaciones de sistematización de información (por ejemplo, cuando un teléfono móvil reconoce si cierto lugar es tu casa o tu calendario te avisa que te demorarás un tiempo aproximado para llegar al lugar de tu reunión, integrando otros servicios al de la calendarización ya alarma de eventos).
Información de tarjetas de crédito y consumos. Actualmente, hay muchas aplicaciones que permiten efectuar compras o realizar pagos para utilizar diversos servicios que son contratados directamente desde ellas. Si bien esto puede facilitar la vida en muchos aspectos, las medidas de seguridad no siempre son las adecuadas y los accesos desautorizados a los teléfonos móviles y a las aplicaciones podrían poner en riesgo esta información. Finalmente, esta información también permite construir perfiles de consumidores con sus hábitos de consumo.

Navegadores 

Cookies. Por intermedio de los cookies de Internet, todo el historial de navegación va quedando registrado y guardado en la red. Las páginas web y las aplicaciones usan esta información, lo que posteriormente permite, entre otras cosas, efectuar publicidad dirigida directamente al usuario, en base a los sitios electrónicos que han sido visitados con más frecuencia.
En muchas de los sitios de internet a los que se accede por primera vez, despliegan un mensaje de autorización de cookies. Esta es una exigencia para aquellos sitios que se alojen en Europa por las estrictas reglas de protección de datos personales. Sin embargo, no es una obligación general aplicable a todos los países.
Al aceptar o autorizar el uso de cookies, estamos permitiendo que la información de navegación pueda ser empleada para poder hacer tratamientos de datos como perfiles de usuarios y publicidad personalizada.
Una forma de evitarlo es a través de la navegación anónima que algunos softwares admiten. Si bien esto puede resultar complejo de evitarse, es conveniente tomar conciencia de toda la información personal que se está entregando al navegar por Internet, aunque de manera expresa no proporcionemos ningún dato.

 

RELACIONADOS
*Investigarán filtración de datos personales de la sentencia de "La Manada"…
*Sala de la Cámara de Diputados despachó reforma constitucional que consagra el derecho a la protección de datos personales…

 

Te recomendamos leer:

Agregue su comentario

Agregue su Comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *