El Internet de las Cosas (IoT) y la protección de la sombra digital - Observatorio Ciberderechos y Tecnosociedad

El Internet de las Cosas (IoT) y la protección de la sombra digital

15 de junio, 2021

19

Autor: Vladimir Luna

Sin duda el despliegue de las redes móviles de quinta generación (5G) implica la ampliación inminente de los beneficios de la vida digital, que promete mayor diversidad y penetración de los servicios virtuales que lo logrado con las actuales redes LTE. Con estas nuevas redes móviles dispondremos de:

  • Más dispositivos conectados por unidad de superficie.
  • Mayor capacidad de transmisión de datos, en el mundo real entre 1.4x y 14.3x más rápidas que las redes de cuarta generación[1].
  • Latencia de red imperceptible, en el orden de 1 milisegundo.
  • Menor consumo de energía de los dispositivos terminales.
  • Capacidad de virtualizar la red física, con lo que es posible compartir la infraestructura entre varios operadores móviles y generar modelos de negocio más eficientes para despliegue de red.

Estas capacidades mejoradas de las redes móviles habilitarán además la masificación de servicios IoT (Internet de las Cosas) de baja latencia, como: la realidad virtual, el reconocimiento facial, las ciudades inteligentes, la movilidad autónoma, el hogar inteligente, la telemedicina, entre otros. En todos ellos, cada persona deja datos de su comportamiento, ubicación y preferencias en manos de terceros; este rastro es conocido como huella digital o sombra digital.

Ecuador recientemente aprobó su regulación para la protección de datos personales; casi a la par afrontó la mayor filtración de datos de su historia, en donde más allá de la gravísima vulneración del derecho a la intimidad personal y familiar de 20 millones de ecuatorianos, quedó al desnudo el mercado negro de la información personal, financiera y patrimonial, con fines crediticios y comerciales; incluso, quedó en evidencia la transferencia de información de menores de edad, exponiéndolos a riesgos mayores como el secuestro. De manera similar, a nivel internacional, se hizo pública la manipulación con fines político electorales realizada con datos recolectados en la red social más popular de Internet.

La inexorable realidad de los servicios IoT en Ecuador, requiere su despliegue en un ambiente de seguridad jurídica y de protección real de la privacidad de sus ciudadanos. Entonces es urgente que los tres actores del entorno: Estado, empresas y personas preparemos ese terreno.

A pesar de las normas existentes, la incipiente acción del Estado para proteger a sus ciudadanos, incentiva la transferencia y uso de información personal sin autorización. El Estado, tanto desde el Poder Judicial como del Poder Ejecutivo, debe ejercer acciones proactivas y contundentes para corregir las brechas de aplicación de la Constitución y las leyes relativas a protección del derecho a la intimidad. La habilitación de canales efectivos para recepción y tratamiento de denuncias anónimas por parte de los entes de control permitirían la investigación de oficio de las transferencias de datos personales que aún ocurren, sin control.

A nivel empresarial, es necesario evolucionar las normativas internas apuntalando la reputación organizacional con la protección activa de datos personales de sus clientes; la vía expedita es la adecuación de las políticas de tratamiento de datos, alineadas al nuevo marco regulatorio, que explícitamente impidan el uso directo o indirecto de datos personales recolectados por terceros.

Los ciudadanos también debemos empoderarnos y actuar, aplicando medidas simples pero efectivas de autoprotección:

  • Cuando recibes llamadas comerciales, como primer paso, anuncia que la llamada está siendo grabada (en efecto grábala), pregunta el nombre de la empresa que tiene tus datos personales y cómo los consiguió. Si no deseas recibir llamadas, tienes derecho a solicitarles la eliminación de tu información de las bases de datos.
  • En llamadas telefónicas comerciales evita usar expresiones afirmativas como: “sí”, “correcto”, “de acuerdo”; esto puede ser manipulado como aceptación de servicios que no necesitas o no has contratado.
  • Cuando participes en sorteos o promociones, al llenar cupones físicos o formularios digitales estás entregando información personal a desconocidos; es tu decisión exponer o no tus datos personales.
  • Desinstala de tu dispositivo móvil aplicaciones que no usas con regularidad, varias de ellas recolectan continuamente tu ubicación u otros datos de comportamiento digital.
  • En las aplicaciones móviles y sitios de Internet habilita todas las opciones disponibles de privacidad; elimina continuamente tu sombra digital.

La evolución tecnológica sin duda seguirá entregándonos útiles herramientas de comunicación, movilidad, autonomía y ubicuidad, por lo que la alfabetización e inclusión digital deben contemplar la difusión permanente y masiva de los temas de privacidad y seguridad; es un llamado al sistema educativo, los padres de familia y los medios de comunicación para aportar en la construcción de una saludable sociedad digital.

[1] https://www.opensignal.com/2020/08/26/benchmarking-the-global-5g-user-experience