Saltar al contenido
El 25 de mayo entró en vigor la legislación europea sobre protección de datos, en su ánimo de proteger los derechos de los usuarios e impedir las prácticas fraudulentas en la gestión de los datos de clientes y usuarios por parte de empresas e instituciones.
 
La Agencia de Protección de Datos (APD) es la responsable de supervisar el cumplimiento y apoyar a empresas e instituciones a su implantación. Básicamente el RGPD (reglamento) recoge los derechos y obligaciones en ese sentido.
 
Me gusta un cuadro que publica la APD en su web, recogiendo los derechos de los individuos respecto a sus datos e información en la red.
 
A partir de ahí, algunas reflexiones:
 
Un sistema normativista hace que empresas e instituciones se “certifiquen” como cumplidoras de la norma y buenas prácticas, y por lo tanto puedan evitar sanciones por el regulador.
 
La realidad es que el marco de cumplimiento se ve concentrado en la confirmación explícita o implícita del usuario respecto a las normas de protección de datos que le comunica cada empresa e institución. La realidad es que la aceptación es en la mayoría de los casos “automática”, dando click sin leer el contenido de lo que se está firmando. La avalancha de email recibidos estos días, aburre al usuario y le pone en un callejón sin salida, o acptas o no puedes ser usuario…
 
Los usos fraudulentos de los datos e información, como tal son fraudulentos y por lo tanto no transparentes, y van a estar amparados por las formas y certificaciones, y lógicamente no van a ser comunicados al usuario.
 
Algunos de los derechos son difíciles de ejercer por el usuario, como por ejemplo el derecho “a no ser objeto de decisiones individualizadas”
 
Tengo que hablar con mi suegra, usuario intensivo de internet, portales, servicios, etc... para que me cuente como va a asegurarse de esto.
 
Además de la aceptación “automática a ciegas” por parte del usuario (me gustaría ver estadísticas) a las peticiones que nos llegan, que ya descafeína los derecho o las posibilidades de reclamación, el problema es saber realmente quién accede a información (publicada o no) y cual es el uso o la explotación comercial (o de cualquier otro tipo) de la misma.
 
Ese “quien”, radicado no sabemos dónde , dispone de algoritmos con IA, capaces de segmentar, buscar, analizar y buscar patrones de comportamiento individual y agregado para organizar campañas activas de comunicación o venta totalmente personalizadas. Y de vender ese servicio a terceros para su explotación comercial, política, etc… (u otros fines delictivos).
 
Ese “quien” puede actuar impunemente. Por un lado la aceptación de los usuarios y por otro cantidad de información que se maneja sobre nosotros (búsquedas en navegadores, geolocalización IP por los operadores de telefonía, medios de pago, uso de tarjetas de crédito, geolocalización móviles, likes y participación en redes sociales con publicación de fotos, textos, opiniones, políticas de open data, tracking en portales y páginas web, registros en las administraciones, operación en mercados financieros, operaciones de comercio electrónico, análisis del sentimiento y un largo etcétera. No limitado a la geografía de un país o región, ni a sus normas, en un entorno GLOBAL.
 
En definitiva, difícil de reducir el riesgo al que nos exponemos por estar, inevitablemente, en un mundo digital e interconectado. Las normas locales son como poner vallas al campo. Además vemos que el usuario no está dispuesto a renunciar a servicios, a pesar del riesgo que supone respecto a sus derechos de protección de datos.
 
Por todo lo anterior, para mi, las cuatro líneas de acción que nos deberían guiar en la mejora posible de la protección de datos:
  • Ciberseguridad en empresas e instituciones. Medidas extremas para proteger proactivamente los datos e información en sus sistemas, ya sean plataformas residentes en servidores informáticos o en la nube.
  • Investigación policial global para detectar usos ilícitos o delincuencia organizada, utilizando medios similares de rastreo como algoritmos digitales y sistemas de búsqueda inteligente de fraudes.
  • Consciencia personal, mayor educación y conocimiento de las implicaciones y consecuencias de una política de compartir información abierta, seleccionando los sitios y negocios que más garantías ofrezcan realmente.
  • Defensa activa: tener “tu propio algoritmo” con capacidad de buscar y rastrear el uso y almacenamiento de tus datos en internet, prever riesgos y realizar acciones defensivas. ¿Tendremos todos un servicio de ciberseguridad personal? ¿Y quién me va a proteger de mis algoritmos?
Es lo que nos ha tocado vivir en este siglo de la humanidad global digitalizada, con grandes beneficios, pero con muchos riesgos vinculados.

Empresas como Palantir, IBM (Watson), Google, Luca Data (Telefónica), Atlas (Facebook),  Amazon, Alipay (Alibabá- Ant), Deep Knowledge (Vital) y un largo etc… son algunos ejemplos reales de servicios basados en la explotación de datos e información.

Otras iniciativas, con actuaciones delictivas e ilegales, el problema es que ni las conocemos ni conoceremos, hasta sufrir sus consecuencias.
 
Como diría Ortega, si viviera ahora, “Yo soy yo y mis algoritmos.”
 
Jose Luis Cayuela
Jose Luis Cayuela

Asesor económico en BABEL.

logo linkedin compartir en Linkedin Contacto

Otros artículos destacados