#TusDatosValen 2da Parte

Mientras escribo este artículo, pasan a mi lado decenas de niños y niñas que estuvieron participando de un “Hackathon” conmigo donde aprendimos juntos sobre la importancia de saber cuidar nuestros datos, los riesgos en Internet, pero lo que más les preocupó fue la manera en que se pueden hallar metadatos que terminen dando descripciones mucho más precisas sobre quien sacó una foto, filmó un vídeo, envío un archivo de texto o una planilla, o compartió algún contenido digital. Esta preocupación es una alerta roja porque significa, inequívocamente en el 95% de los casos, que estos niños han estado compartiendo contenido inadecuado, haciendo sexting o teniendo conversaciones a cámara abierta.

Cargando...

En vez de intentar producir un programa que simule la mente adulta, ¿por qué no tratar de producir uno que simule la mente del niño? Si ésta se sometiera entonces a un curso educativo adecuado, se obtendría el cerebro de adulto.

Alan Mathison Turing (1912 - 1954)

¿Qué es un “metadato” y por qué debería importarnos?

Un metadato es un elemento esencial en la gestión de la información digital que proporciona contexto y descripción sobre los datos subyacentes. En esencia, los metadatos son datos que describen otros datos. Estos descriptores juegan un papel crítico al brindar información sobre la naturaleza, origen, estructura y características de los datos, lo que facilita su organización, búsqueda, acceso y comprensión.

En el ámbito de la informática y la tecnología de la información, los metadatos se utilizan para una variedad de propósitos, como la catalogación de archivos en bases de datos, la indexación en motores de búsqueda y la administración de recursos digitales. Ejemplos comunes de metadatos incluyen información sobre la autoría, fecha de creación, formato del archivo, ubicación de almacenamiento y permisos de acceso.

La función de los metadatos va más allá de simplemente etiquetar los datos; también proporcionan contexto crítico para su interpretación y uso eficiente. A medida que el mundo digital continúa creciendo en complejidad y volumen, el papel de los metadatos se vuelve cada vez más vital para garantizar la organización y la eficacia en la gestión de la información.

En resumen, los metadatos son piezas de información que enriquecen y contextualizan los datos digitales, contribuyendo a su gestión, búsqueda y entendimiento en una amplia variedad de aplicaciones tecnológicas y de información.

Imaginen esto: envían una foto y, mediante esta foto, se puede saber en qué lugar geográfico esta foto fue tomada, con un margen de error casi nulo, o bien, envían adjuntos hechos en un procesador de texto, y los metadatos contenidos en esos archivos, por dentro de ellos, le dan a quien los analice un detalle de la estructura de red de la empresa donde esos archivos fueron creados.

Nuestro país viene arrastrando una larga deuda en la historia de la protección de datos personales de sus ciudadanos, tanto a nivel público como a nivel privado.

Tímidos intentos como la plataforma “No Molestar”, donde podíamos inscribir nuestros números de celular para que no se nos inunde con publicidad, a riesgo de sanciones a quienes incumplieran con ello, quedaron como simples intenciones de deseo porque, aún estando inscriptos, las invasiones a la privacidad se siguen dando.

En aras de la innovación, cada vez más dispositivos con reconocimiento facial o que capturan de nosotros nuestros datos biométricos están presentes en nuestras vidas siendo habitual el hecho de tener que identificarnos con huellas, rostro, iris o voz, para acceder a un servicio o recibir un producto, sin que quien nos está brindando esto tenga al menos políticas visibles de privacidad, de tratamiento de la información y condiciones de uso que nos aseguren el poder ejercer siempre como “dueños de los datos”.

Este nuevo Congreso tomó las riendas del proyecto de ley que no se pudo tratar en el Congreso anterior y todos los actores involucrados estamos pendientes de seguir colaborando para que tengamos una ley de protección de datos personales acorde a los tiempos, a nuestra realidad paraguaya y, aunque sabemos que su puesta en funcionamiento puede demorar unos años, queremos apostar a la capacitación ciudadana y a propugnar las medidas de protección necesarias y suficientes para que no sigan lucrando con nuestros datos, para que información sensible como lo es la información médica no sea una moneda de cambio con intereses ligados a hospitales, las “big pharma” o para que nuestras fuerzas policiales no usen WhatsApp como App de mensajería y sea esa la forma de intercambiar datos de operativos estratégicos porque no hay rubro para mensajeros más seguros o desarrollados en el país.

Sus datos deben importarles. No porque Uds. haya nacido en el rincón más alejado del país deben creer que su información no vale, todo lo contrario, hoy hay grandes campañas de recolección de datos válidos para generar ataques de suplantación de identidad donde, gracias también a lo que Uds. comparte a diario, un ciberdelincuente puede acceder a un préstamo, a un electrodoméstico, afiliarse a un partido, sacar un chip telefónico, con una identidad que no es la suya pero a la que va a hacer responsable de pagar por lo que compre o de las acciones que haga con el chip.

¿Qué podemos hacer ante todo esto?

Primero, capacitarnos, saber qué leyes nos protegen y hasta dónde podemos permitir que lucren con nuestra información. Luego, tomar medidas sencillas como estas:

  • Nadie puede obligarles a que cedan su cédula de identidad para una fotografía de modo a constatar que Ud. recibió un producto o servicio. Quien pida este requerimiento debe informarles con suficiente amplitud sobre el alcance del tratamiento que está haciendo o hará de sus datos.
  • Si van a entregar copia de su cédula u otro documento sensible, haga marcas de agua sobre el documento para que se sepa, si hay una fuga de datos, quiénes son los responsables. Por ejemplo, si le piden la copia de la cédula para darle una entrada a un partido de fútbol, puede hacer una marca de agua que diga “USO EXCLUSIVO APF” y entregar así el documento, que no debe ser rechazado.
  • Nadie puede obligarles a ceder sus datos biométricos para acceder a un lugar, si no les explican por escrito de manera clara el alcance de esa acción. Pueden negarse a ser fichados por una cámara de reconocimiento facial dado que, para nuestro país, la cédula de identidad, el pasaporte y la firma autógrafa concordantes, son mecanismos suficientes de autenticación. Cualquier otra acción debe ser notificada y aceptada.
  • Cuando se trata de niños es aún más alto el nivel de protección. Cámaras en las aulas, en los dormitorios, en los baños o lobby de baños, cámaras de reconocimiento facial para asistencia o ingreso a los centros de estudios, todo debe estar bajo un fuerte marco de protección legal y técnica y bajo el estricto control, consentimiento y firma de los padres.
  • Nadie puede pedirles su situación financiera, por cualquiera de los medios de información, para condicionar trabajo o el acceso a algún bien o servicio y las consultas a esas bases de datos sin consentimiento del titular están prohibidas.

Como ven, esto es apenas la punta del ovillo, una muestra de lo que se podría hacer si el Estado protegiera nuestros datos y si nosotros reclamáramos ese Derecho Humano de 4ta Generación.

Cuando el mecanismo funcione vamos a poder gozar de principios establecidos en este derecho universal, conocidos como ARCOP, estos principios incluyen:

A: Acceso y Transparencia: Las personas tienen el derecho de saber qué datos se recopilan sobre ellas y cómo se utilizan.

R: Limitación de Finalidad: Los datos personales deben ser recopilados con un propósito específico y solo deben ser utilizados para ese propósito.

C: Minimización de Datos: Se debe recopilar y retener solo la cantidad mínima de datos personales necesarios para cumplir con el propósito establecido.

O: Exactitud: Los datos personales deben ser precisos y actualizados, y se deben tomar medidas para corregir o eliminar datos inexactos.

P: Limitación de Almacenamiento: Los datos personales deben ser mantenidos durante el tiempo necesario para cumplir con el propósito para el cual se recopilaron.

Puesto de una manera más sencilla, cuando “alguien” les pida sus datos personales pregúntenle lo siguiente:

  • ¿Dónde se van a guardar?
  • ¿Por cuánto tiempo?
  • ¿Quién los va a acceder y para qué?
  • ¿Cómo se van a anonimizar?
  • ¿Cómo se van a desmaterializar?

Si no pueden contestarle estas preguntas, no cedan sus datos.

Ocúpense de valorar sus datos o alguien más les va a dar el valor que Uds. no.

#TusDatosValen

miguel.gaspar@paraguayciberseguro.org

Enlance copiado
Content ...
Cargando...Cargando ...