Factores que Generan la Vulnerabilidad Voluntaria de la Privacidad

La era digital ha transformado la sociedad, convirtiendo internet en un espacio omnipresente tanto en el ámbito laboral como personal. Este entorno interactivo, si bien ofrece acceso ilimitado a la información, también propicia la preocupación por la imagen digital y la huella digital. La discusión ya no se centra solo en la cantidad de datos personales que existen en el plano virtual, sino en la calidad de la privacidad y las medidas disponibles para su preservación y reivindicación.

Esquema de la huella digital y su impacto en la privacidad

La Paradoja de la Privacidad y el Comportamiento del Usuario

Una de las principales causas de la disminución de la privacidad de los datos personales en internet es la falta de protección y resguardo, ya sea por una débil aplicación de patrones de seguridad o por hábitos incorrectos en la cultura de compartir información. Esta situación se agrava con la desinformación que prevalece en la sociedad sobre el funcionamiento de las técnicas y herramientas orientadas a la vulnerabilidad informática y la captura de datos.

La paradoja de la privacidad describe la discrepancia entre la preocupación declarada por la privacidad y el comportamiento real en línea de los usuarios. Aunque muchas personas afirman valorar su privacidad y estar preocupadas por la seguridad de sus datos, frecuentemente comparten información personal en plataformas digitales sin tomar las medidas adecuadas para protegerla. Este fenómeno conduce a que la información personal, documentos o datos sensibles queden expuestos en redes sociales, aplicaciones de mensajería o blogs, comprometiendo la integridad de los titulares y, en algunos casos, infringiendo la ley.

Factores que Contribuyen a la Vulnerabilidad Voluntaria

Existen diversas explicaciones que ayudan a comprender la existencia de la paradoja de la privacidad y, por ende, la vulnerabilidad voluntaria:

  • Desconocimiento y Complejidad: Muchas personas no comprenden completamente cómo se recopilan, almacenan y utilizan sus datos, ni las implicaciones del ciclo de vida del dato.
  • Valor Percibido vs. Riesgo Percibido: Los usuarios tienden a valorar más los beneficios inmediatos de compartir información (acceso a servicios gratuitos, personalización de experiencias) que los riesgos potenciales, como el uso indebido de datos o las violaciones de privacidad. Es crucial recordar que la gratuidad en internet a menudo implica que nuestros datos son el valor final.
  • Confianza Implícita en las Empresas: Se otorga una confianza tácita a las empresas para que gestionen los datos de manera responsable, incluso cuando no siempre existe justificación para ello.
  • Fatiga por la Gestión de la Privacidad: La necesidad repetitiva de gestionar configuraciones de privacidad y leer políticas de privacidad puede llevar a la fatiga, lo que resulta en que los usuarios acepten los términos sin revisarlos adecuadamente.
Infografía sobre los factores de la paradoja de la privacidad

El Factor Humano y la Educación Digital

El principal factor de riesgo en el ámbito digital no es la tecnología en sí, sino el factor humano. Hasta el 95% de los fallos de ciberseguridad tienen su origen en errores humanos. La población más joven (de 15 a 30 años) es más propensa a publicar contenido como datos personales e información del ámbito privado en redes sociales, aplicaciones de mensajería y otras plataformas, lo que representa un riesgo para la privacidad e integridad de sus datos personales. Estos datos, una vez expuestos en internet, pueden ser utilizados con fines maliciosos y delictivos.

Por otro lado, a pesar de que la población encuestada menciona aplicar medidas de seguridad como el uso de contraseñas seguras (92%), no compartir información delicada (87%), y el uso de patrones y pines de seguridad (83%), la efectividad de estas medidas se anula al compartir información personal de manera pública en redes sociales y aplicaciones de mensajería.

El Error Humano

La Relevancia de la Educación Digital

La línea a seguir para abordar la vulnerabilidad de la privacidad no se orienta hacia la prohibición del acceso a internet o a las redes sociales, sino hacia la educación en su uso. La educación digital no debe limitarse a evitar daños, ya que la prohibición dificulta el desarrollo de competencias digitales, que son clave para el futuro. El marco de trabajo de competencias digitales propuesto por el Joint Research Centre y la Comisión Europea (DigComp) subraya la necesidad de que los ciudadanos cuenten con competencias en cinco dimensiones:

  • Seguridad
  • Alfabetización de información
  • Creación de contenido digital
  • Solución de problemas
  • Comunicación y colaboración

Necesitamos hacer de internet un espacio de oportunidad, participación y crecimiento, no un lugar de vulnerabilidad permanente.

Amenazas y Riesgos en el Entorno Digital

La tecnología ha avanzado de manera vertiginosa, facilitando el acceso a la información, pero también creando riesgos significativos para la privacidad de los datos personales. Cuando se comparte información en línea (fotos, videos, números telefónicos, direcciones, etc.), se expone la privacidad a peligros considerables, siendo uno de los mayores el robo de identidad.

La exposición prolongada de contenido en internet puede dar pie a problemas graves, especialmente en edades tempranas, como el ciberacoso. A pesar de que la mayoría de los encuestados (83%) considera que las redes sociales y aplicaciones de mensajería no son seguras, paradójicamente son los espacios donde más comparten información personal, lo que demuestra una contradicción en el comportamiento.

Técnicas Comunes de Vulneración de Datos

En cuanto al conocimiento sobre cómo funcionan las técnicas informáticas para vulnerar la privacidad de datos personales, las estafas electrónicas (46%) y los virus informáticos (39%) son las más conocidas. Otras técnicas más complejas, como las cookies publicitarias, el phishing y el sniffer, suman un 15% combinado, lo que sugiere que la población posee conocimientos básicos y generales sobre estas amenazas.

Gráfico de las técnicas informáticas de vulneración de datos más conocidas

Tipos de Información Vulnerable

El robo de información en ciberataques suele tener como incentivo el beneficio financiero. Aunque cualquier individuo u organización puede sufrir vulneraciones de datos, algunos sectores son más atacados debido a su naturaleza empresarial (administraciones públicas, atención sanitaria, negocios, educación y energía).

Las medidas de seguridad débiles, como software sin revisiones, contraseñas frágiles, usuarios fáciles de suplantar, credenciales comprometidas y falta de cifrado de correo electrónico, pueden convertir a una empresa en un objetivo de ataque. Los tipos de información más comunes a los que se dirigen los ciberataques incluyen:

  • Información de Identificación Personal (DCP): Nombre, número de seguro social, fecha y lugar de nacimiento, número de teléfono, dirección de correo electrónico y dirección particular.
  • Información Sanitaria Protegida (PHI): Registros electrónicos y en papel que identifican a un paciente y su estado de salud, historial y tratamiento, incluyendo datos demográficos, información personal, registros médicos, seguros médicos y números de cuenta.
  • Propiedad Intelectual (IP): Activos de intelecto humano como patentes, derechos de autor, marcas comerciales, infracciones, secretos comerciales y activos digitales (logotipos, música, software, invenciones, nombres de dominio).
  • Datos Financieros y de Pago: Información personal y financiera recopilada de pagos, como números de tarjeta de crédito o débito, actividad de pago, transacciones individuales y datos de nivel de empresa.
  • Datos Críticos para la Empresa: Información esencial para el éxito de una empresa, como código fuente, planes de negocio, archivos de fusión y adquisición, y datos que deben conservarse por motivos normativos y de cumplimiento.
  • Datos Operativos: Información fundamental para las operaciones diarias de una organización, incluyendo extractos financieros, documentos legales, archivos por lotes, facturas e informes de ventas.

Responsabilidad y Marcos Legales

En opinión de los encuestados, el 79% (281 personas) considera que la responsabilidad principal de la seguridad de los datos personales en internet recae en el individuo. En segundo lugar, el 16% piensa que las empresas proveedoras de internet deberían ser responsables, seguido por un 4% que atribuye la responsabilidad a las instituciones reguladoras de telecomunicaciones, y un 1% a las empresas dueñas de redes sociales y aplicaciones de mensajería.

El nivel educativo es un factor determinante en la susceptibilidad a las amenazas en internet. Los encuestados con nivel universitario poseen un mayor conocimiento sobre las técnicas y herramientas informáticas que vulneran la privacidad de los datos personales, así como otros aspectos de seguridad importantes, en comparación con aquellos con nivel de escolaridad secundaria y primaria.

La Protección de Datos a Nivel Legal

Incidentes como la publicación de datos personales por parte del Servicio Electoral (Servel) en Chile, que incluyó información sobre la militancia política y la participación en elecciones, evidencian una falta de protección efectiva. La base de datos contenía información de casi quince millones de chilenos, contraviniendo el artículo 19 número 5 de la Constitución, que estipula la reserva de la información de militantes para proteger contra la discriminación por razones políticas.

En 2018, se incorporó a la Constitución chilena el derecho a la protección de los datos personales, estableciendo que estos solo pueden ser tratados bajo las condiciones que determine la ley o con el consentimiento del titular. La ausencia de mecanismos de protección efectiva ha creado un terreno fértil para prácticas reprochables e ilegales, amparadas en una legislación que, a menudo, protege más los intereses económicos de las empresas que procesan datos que a las personas.

El Error Humano

La urgencia que el gobierno ha dado al proyecto que regula la protección y el tratamiento de los datos personales en Chile, después de casi una década de tramitación, es una buena noticia. Sin embargo, es necesario que la nueva normativa cuente con herramientas adecuadas, incluyendo sanciones disuasorias, en lugar de las multas irrisorias contempladas en la ley actual (un máximo de 50 UTM).

La publicación por parte del Servel también resalta la importancia de eliminar la autorización para el tratamiento de datos cuando estos se encuentran en una fuente de acceso público, ya que la definición actual de "fuentes de acceso público" es tan amplia que permite el uso de información robada y publicada en internet. El establecimiento de una autoridad pública en materia de datos personales en la nueva Constitución es un paso importante hacia una mayor protección.

Estrategias para Abordar la Vulnerabilidad

Para encarar el fenómeno de la vulnerabilidad voluntaria de la privacidad, las estrategias se relacionan con la educación y la concienciación. Es fundamental informar a los usuarios sobre la importancia de la privacidad y cómo proteger sus datos. Esto incluye comprender el ciclo de vida del dato, evaluar los beneficios inmediatos frente a los riesgos potenciales y desarrollar una actitud crítica hacia la confianza implícita en las empresas.

Las implicaciones de esta paradoja afectan directamente a las personas (mayor exposición a riesgos de seguridad), a las empresas (necesidad de proteger los datos de usuarios y colaboradores) y a los reguladores (diseño de políticas y regulaciones que protejan a los consumidores, considerando que el comportamiento de los usuarios no siempre refleja sus preocupaciones declaradas).

tags: #que #factores #generan #la #vulnerabilidad #voluntaria