MÓVILES
Tecnología para vestir es un reto para la privacidad
de datos, aquí le explicamos por qué
En el Día Internacional de la Protección de Datos, tres expertos
cuentan a ‘La Nación’ cómo se puede proteger la información recolectada por bandas
y relojes inteligentes, además, aclaran a quién recurrir en caso de que ocurra
un manejo inadecuado
Monserrath Vargas L..
Hace 6 días
La tecnología que se puede vestir o
'wearables' recolecta información sensible, por ejemplo, la relacionada con la
salud. (Imagen con fines ilustrativos) Foto: David Becker/Getty
Images/AFP.
¿Tiene un reloj inteligente o una banda deportiva para
registrar su actividad física?
¿Podrían ser utilizada su información para que otros
comentan actos ilícitos? ¿Sabía que los datos que recolectan dispositivos como
estos también podrían ayudara a la Policía a
resolver, por ejemplo, un homicidio ?
En un caso reciente en Estados Unidos, una banda Fitbit fue literalmente testigo de un asesinato, pues
brindó a las autoridades información clave sobre la hora exacta en que dejó de
latir el corazón de una mujer identificada como Karen Navarra. Esos datos
sumados a la de una cámara de seguridad, permitieron determinar que el
asesinato fue perpetrado por su padrastro.
Ante hechos como estos, vale la pena preguntarse: ¿somos
dueños realmente de los datos que tenemos en nuestros wearables (o dispositivos
que se pueden vestir)?,
¿cómo podemos resguardarlos?, ¿a quién podremos reclamar en
caso de que sea necesario? En conmemoración del Día Internacional de la
Protección de Datos, que se celebra este martes 28 de enero, tres expertos
explicaron a La Nación detalles como estos.
Como primer punto, Gabriela Alfaro, abogada especialista en
protección de datos de la firma Nassar Abogados
comentó que "la persona física es la dueña de sus datos" y que
para cualquier tipo de procesamiento, distribución, transferencia de esos datos
personales es necesario un consentimiento informado. Así lo establece la Ley de
Protección de la persona frente al tratamiento de sus datos personales, No.
8968.
Mauricio París experto en protección de datos y privacidad,
quien también es representante para América Central de la Asociación
Latinoamericana de Privacidad (ALAP) explicó que prácticamente en todas las
legislaciones del mundo se tiene reconocido el derecho de una persona a tener
control sobre sus datos, esto es lo que se conoce como el derecho de
autodeterminación informativa.
Con respecto a los datos que recolectan los wearables u
otros dispositivos, "lo que sucede en la práctica es que los consumidores
terminan aceptando unos términos y condiciones sin saber qué es lo que se va a
hacer con ellos", comentó París.
Alfaro coincidió en que las personas a veces "no se toman el
tiempo para leer los consentimientos, las políticas de privacidad y,
usualmente, en estas políticas dice— si están bien realizadas— cuál es la
manera correcta y quiénes van a tener acceso (a la información)".
En ese sentido, Luis Lubeck,
especialista en Seguridad Informática del Laboratorio de ESET Latinoamérica,
destacó que para cada producto o servicio se debe tratar de analizar qué uso se
le darán a los datos en cada caso.
"No es raro que, cierta información, sea compartida por
parte de las empresas a modo estadístico. Por nombrar algún ejemplo, que se
informe la cantidad de pasos promedio que dan las mujeres en una determinada
ciudad a lo largo del mes, este tipo de resultados surgen a partir de
recolectar la información de uso de cada individuo", explicó Lubeck.
Además de revisar con detenimiento los términos y
condiciones, siempre hay pasos previos que se pueden dar para asegurarse de que
los datos que obtienen los wearables estarán seguros.
Lubeck aconsejó que la mejor
recomendación que se puede dar a una persona es que antes de adquirir un wearable
realice una evaluación detallada de los distintos productos que hay en el
mercado.
"Hay muchísima información en línea, y con una simple
búsqueda del estilo ‘tal dispositivo + seguridad’ o ‘fuga de información de tal
dispositivo’, el usuario podría sacar sus propias conclusiones del nivel de
seguridad que maneja el aparato que quiere adquirir", aseguró.
Reclamos
Pero si los usuarios tienen algún reclamo u objeción con
respecto al uso de los datos de sus wearables, ¿a quién podrán recurrir?
En relación con estos dispositivos, el problema que existe
según indicó Mauricio París es que en muchas ocasiones la información está
alojada en la nube y en otros países, y la ley que tenemos en Costa Rica aplica
para bases de datos públicas o privadas alojadas en suelo costarricense.
El experto recordó además casos sonados como el de Apple,
que se negó a brindar acceso al teléfono de un sospechoso de cometer un crimen,
alegando que la información estaba alojada directamente en el dispositivo y no
podían tener acceso a ella.
En el caso de la ley costarricense, está contemplado que la
información puede ser entregada a las autoridades judiciales. "Cuando hay un
acercamiento por parte de juez, en el cual le dice entrégueme esta información,
la compañía que recolectó los datos, si tiene la obligación de transmitirla",
aclaró la experta Gabriela Alfaro.
La abogada explicó que si las personas tienen algún reclamo
con respecto al uso de sus datos (alojados en una base de datos en el país) deben
dirigirse en primera instancia a la empresa dueña de la base de datos, y sino obtienen una respuesta positiva, entonces recurrir a
la Agencia de Protección de datos de los Habitantes (PRODHAB).
A tomar en cuenta
Los expertos recomendaron tomar en cuenta algunos consejos, como por ejemplo, proteger el dispositivo que se sincroniza
con el wearable.
Luis Lubeck de ESET explicó que:
"Como a nivel del wearable es poco lo que se puede instalar o configurar (por
supuesto es indispensable cambiar cualquier contraseña por defecto que traiga
el mismo), es muy recomendable que se busque proteger el dispositivo móvil en
el cual se encuentran generalmente las aplicaciones que monitorean o
interactúan con los wearables".
Para ello recomendó una solución de seguridad robusta en el
teléfono inteligente de los usuarios, "en este punto todavía se ve una muy baja
penetración de las distintas soluciones de seguridad, a pesar de la valiosa
información que los usuarios cada día mantienen en sus móviles".