Aparte de las cookies que se usan en los navegadores, los dispositivos móviles iOS y Android cuentan con un identificador para efectos de enfocar la publicidad de los anunciantes según el comportamiento que Usted tenga en Internet y las apps.
Hay cambios. Apple ya activó en la nueva versión de su sistema operativo la opción de no compartir datos (aunque no es claro cómo será en apps que requieren la ubicación del usuario) y Google sustituirá las cookies y realiza cambios para que el procesamiento de los datos ocurra en su aplicación. Tarde o temprano, las redes sociales también deberán cumplir las regulaciones globales, encabezadas especialmente por la Unión Europea.
¿Eso protegerá su privacidad? Sólo hay una forma de evitar que la información personal no la tengan las compañías: desconectándose completamente, dejando de usar el navegador de su smartphone, tableta y computadora o clausurar su cuenta en redes sociales, cuyo negocio es la extracción de datos del usuario y su modelo se sustenta en su vigilancia.
“Desde una perspectiva de privacidad, entre menos datos facilite más seguro estará”, dice Mauricio París, socio Ecija Legal Costa Rica y especialista en protección de datos.
LEA MÁS: ¿Ya sabe lo que Facebook sabe de Usted? Averiguarlo es sencillo
Los usuarios dejamos una huella digital ahí donde vayamos. Registramos voluntariamente datos básicos para abrir una cuenta de correo electrónico o de redes sociales y al usar cualquier dispositivo se acumula el historial de búsquedas, compras, películas, videos, juegos, horario de más actividad e interacciones con amistades.
Revise lo que Facebook, su navegador o Google Maps guardan. Sin tomar en cuenta apps —como GBoard en Android para mejorar la escritura— que almacenan los datos de lo que digita o las aplicaciones o equipos que están hackeados.
El perfil elaborado con diferentes etiquetas, según sus intereses y datos demográficos, sirve para mejorar las búsquedas. También para mostrarle anuncios digitales. Y sirve para que otras empresas literalmente realicen un escaneo del comportamiento de una persona y utilicen algoritmos para emitir criterios de riesgo para empleo, crédito, seguros y cobro.
“Es importante ser prudente con la información que se facilita”, advirtió León Weinstok, director de BLP.
1. Datos básicos
Para abrir una cuenta de correo electrónico o de redes sociales, hay datos básicos que se piden, incluyendo el doble factor de seguridad. Más allá de es información “mínima”, queda a criterio del usuario cuáles datos dará y su veracidad. La red social tratará de extraer la mayor cantidad posible.
La información personal que brinde depende del nivel de riesgo que esté dispuesto a asumir y del propósito de la red. En términos generales, el usuario no debe compartir ningún tipo de información sensible o que tiene potencial de causar daño, a sí mismo o a terceros.
2. Cuide lo que dice
Tenga cuidado en realizar publicaciones que afecten su seguridad e imagen, o de terceros. “La recomendación es siempre brindar la menor cantidad de datos posibles”, dijo Monserrat Guitart, directora regional de propiedad intelectual y tecnología de Dentons Muñoz.
Al igual que en el mundo analógico, no se debe compartir aquello que no quiere que sea conocido por terceros. Se debe recordar la responsabilidad y aprender las funcionalidades de privacidad para segmentar a sus seguidores y limitar el alcance de cada publicación.
Un buen criterio es preguntarse si usted se sentiría cómodo con que esos datos aparezcan mañana publicados en la portada de un periódico.
3. Prohibido
No comparta, por ninguna razón, en redes sociales, correos electrónicos, sitios de dudosa procedencia o por teléfono información de cuentas bancarias, fotografías de menores de edad, centros educativos, trabajo y vivienda. Tampoco brinde datos de preferencias políticas, religiosas, sexuales o ideológicas.
No hay ningún dato que por sí solo pueda o no ser compartido, pero hay unos que son más delicados que otros. Piense antes si un dato causa daño a terceras personas. Ante cualquier duda, no comparta ese contenido.
4. Considere las consecuencias
Un manejo inadecuado de los datos personales conlleva distintos tipos de problemas, desde uso por los delincuentes para cometer estafas o secuestros hasta afectación de su imagen profesional y laboral.
Una información compartida por Usted, puede afectar a otra persona en su trabajo o vida familiar. Se debe respetar la intimidad de otros y proteger a los menores.
Desde un punto de vista de protección de datos, brindar datos personales —en exceso o en un contexto no seguro— puede permitir también sustituciones de identidad y otros delitos.
5. Por consentimiento
Si Usted tiene un negocio, asegúrese que tiene el consentimiento adecuado para solicitar y tratar los datos con fines de mercadeo digital mediante los canales establecidos. Cuando el cliente se da de baja, debe excluirlo de inmediato de la base de datos. Si pidió los datos para efectos de factura electrónica, no puede usarla para propósitos comerciales.
Si usted es el cliente, asegúrese que la información solicitada u obligatoria por ley (como en casos de préstamos o servicios de telecomunicaciones) es necesaria para brindar el servicio. Los datos a compartir deben guardar relación con el servicio o producto. Si son excesivos, es mejor no compartirlos y puede ser señal de que la empresa no tiene claro cómo manejarlos o tiene otras finalidades.
“Si la información que nos solicitan no tiene relación o es desproporcionada con el fin, no deberíamos brindar esa información”, recomendó Guitart.
6. Revise
El mal uso de datos personales generalmente no se percibe, hasta que hay una suplantación de identidad, un fraude electrónico o ciberacoso. De ahí la necesidad de ser prudente en lo que se publica y los datos que se brindan.
Los usuarios pueden ejercer los derechos de acceso, conocer los datos almacenados, revocar el consentimiento otorgado y solicitar que todos o algunos de los datos sean suprimidos.
Hay señales que permiten conocer cómo se manejan los datos: lea la política de privacidad, mida si es opcional o no brindar los datos, averigüe los controles de privacidad y revise la reputación en el uso de los datos e incidentes de seguridad. Elija empresas que tengan una sólida reputación y que son absolutamente claras de qué hacen con ellos.
Fíjese en el consentimiento informado y la política de privacidad a los datos. “Son en estos documentos donde se explica el tratamiento que se le dará a los datos personales, de forma tal que las personas puedan decidir si desean o no facilitar sus datos personales”, recomendó Weinstok.
Y al finalizar el uso de la red social cada día, cierre la sesión. “La extracción pasiva de nuestro comportamiento es la principal fuente de información del perfilado”, afirmó París.