fbpx

Cuidado con los buitres de los datos

Para la autora del libro “Privacidad es poder”, la comercialización de datos tiene que ser regulada con urgencia, ya que de lo contrario puede generar consecuencias muy graves a largo plazo

La tecnología ha hecho la vida más sencilla, pero también es usada para comercializar el producto más rentable del mercado: los datos de billones de personas.

Para Carissa Véliz, profesora asociada del Instituto de Ética en Inteligencia Artificial de la Universidad de Oxford y autora del libro “Privacidad es poder”, la comercialización de datos tiene que ser regulada con urgencia, ya que de lo contrario podría generar consecuencias muy graves a largo plazo.

“Los datos son algo invisible, que no te das cuenta que te los robaron hasta que hay una consecuencia como que alguien no te dé trabajo, pidan un préstamo o hagan fraude a tu nombre”.

El Big Brother es una realidad

Para dar una idea del problema al que nos enfrentamos, la autora explicó que durante la noche tu teléfono está mandando datos a cientos de empresas y a todas las apps que tienes instaladas sobre todo lo que hiciste en el día. En cuanto te despiertas y miras el móvil, se manda información sobre la hora en que despertaste, con quién duermes -porque la persona que está a tu lado también tiene su teléfono-, si dormiste bien o mal, si te preocupa un préstamo o tu salud…

Además, las apps pueden calcular tu expectativa de vida por tu forma de caminar y qué tan rápido, bien o mal conduces tu coche. También saben quién es tu familia y tus amigos, tus preferencias sexuales, tus tendencias políticas y si eres fiel a tu pareja o no.

Pero no solo lo saben: toda esa información se vende y se usa en tu contra: si has pedido un préstamo o un trabajo y no te lo han dado, podría deberse a esos datos, sin que nunca te llegues a enterar de ellos porque nadie te lo va a decir.

Pero eso no es todo, pues la experta asegura: “Realmente es información muy sensible. De hecho tienen lista de gente que ha sido víctima de violación, que tiene VIH, que ha perdido a un hijo… y se venden esas listas. Estos buitres de los datos quieren saber dónde te duele más, qué es lo que te importa más, qué te preocupa, qué trauma tienes, porque esa es tu debilidad y esa debilidad se usa muchas veces en tu contra”.

Y señala enseguida el problema de la regulación de este tema: “¿Quién debe regular esto y cómo? Por definición, la regulación la tienen que hacer los gobiernos y la buena noticia es que hoy tienen un incentivo para hacerlo, porque se dan cuenta de que es peligroso de cara a la seguridad nacional, pero muchas veces los gobiernos no son una unidad y hay una parte de estos gobiernos que muere por estos datos, tanto para tener más control de la población como para ganar dinero; por otro lado, parece que estas empresas son muy poderosas, tanto que ningún gobierno puede ir contra ellas, pero la ventaja es que hay también gobiernos poderosos que quieren regularlas.

“En este momento es fundamental que los gobiernos tengan una alianza para establecer cómo van a manejar los datos personales, a regular la inteligencia artificial y los estándares mínimos de ciberseguridad”.

Educa y genera estrategias de defensa

La escritora y colaboradora de medios como “El País”, “The Guardian”, “The New York Times”, “New Statesman” y “The Independent” hizo hincapié en la importancia de explicarles a los niños cómo funcionan las aplicaciones y evitar solo darles un teléfono o una tableta.

“Yo creo que los jóvenes ahora tienen más conciencia y herramientas que los adultos sobre cómo proteger su privacidad. En el libro, de hecho cuento un caso de unos adolescentes en Estados Unidos que se les ha ocurrido que para proteger su privacidad es más fácil compartir cuentas, entonces, en lugar de tener una cuenta de Facebook cada uno, tienen una cuenta que todos usan y así confunden un poco al enemigo, porque tienen diferentes intereses”.

Y alertó sobre los datos que damos inconscientemente, como los gustos musicales, que se usan para identificar estados de ánimo y preferencias sexuales.

Protégete y cuida de otros

– En lugar de usar Google, usa DuckDuckGo, un buscador que no guarda tus datos, es gratis y usa anuncios contextuales. Por ejemplo, cuando entras a Google, sabe quién eres, cuántos años tienes, dónde vives y qué has estado buscando, información tuya que manda a cientos de empresas que compiten entre sí en una subasta en tiempo real para ver quién te enseña el anuncio; mientras que DuckDuckGo, en vez de usar información sobre ti para mostrarte los anuncios, utiliza solo la información de tu búsqueda y si tú das clic en el anuncio y compras los zapatos, al buscador le dan una parte de esa compra.

– No des tus datos. Si al ir a una tienda de ropa en línea te piden tu correo electrónico y consideras que no es necesario darlo, da uno falso.

– Protege la privacidad de los otros también. Las empresas nos animan a que publiquemos todo: qué comemos, qué opinamos, dónde estamos; entonces, no tomes fotos de nadie, ni las subas sin consentimiento, sobre todo de niños, pues hacerlo puede tener consecuencias graves.

– Ten espacios libres de tecnología. Deja de vez en cuando tu teléfono al salir de casa.

– No compres objetos inteligentes. Son muy peligrosos y muchas veces son más complejos de lo que imaginas, llegando a funcionar mal por su software o por un ‘hackeo’.

– No conectes sistemas. Si un ‘hacker’ logra entrar a tu lavadora, va a entrar a tu teléfono.

– Apaga el wifi y el bluetooth al salir de tu casa, pues no hacerlo facilita que seas ‘hackeado’ y que las empresas sepan todo de ti. Cuando vas a las tiendas y hay música, esa música lanza valijas sonoras para identificar tu teléfono, las cuales pueden identificar que compraste una tarde compraste un producto del que oíste en la mañana en un comercial que usaba las mismas valijas sonoras.

– Quéjate con las empresas y pide que borren tus datos. Vas a fracasar, pero dejarás una evidencia para que en un futuro se regulen.

YouTube, TikTok y Snapchat revelarán datos sobre su impacto en niños

NOTICIAS RELACIONADAS

MÁS NOTICIAS

Más leído