En la actualidad hay un hecho que es totalmente cierto. Toda actividad que realizamos en el mundo digital genera una información, la cual puede ser utilizada por diversas empresas y de diferentes maneras. En el mundo cada vez más conectado en el que nos encontramos, donde el Internet del todo (IOE) se expande vertiginosamente, los smartphones, tablets y portátiles generan y transmiten datos a niveles inimaginables.
Para tener una idea, en los próximos tres años publicaremos más información que toda la que se generó en los últimos 40,000 años, y hablar de zetabytes, como medida de almacenamiento, será más común. Pero ¿sabemos exactamente cómo ese tráfico sensible en internet puede afectar o ir en contra de nuestra privacidad y seguridad?
Si bien es cierto que las compañías de todo el mundo ven en el Big Data a un gran aliado para sus estrategias de marketing, existe una delgada línea que separa el uso y abuso de los datos de los usuarios. Para contextualizar esta idea, tenemos el caso de las aerolíneas, que usan esos métodos de recopilación sobre sus pasajeros para ofrecerles mejores servicios.
En el 2013 se descubrió que la empresa Delta Air Lines almacenaba en sus bases documentos personales de sus consumidores, como ingresos anuales y valores de sus inmuebles, generando controversia por la precisión de la información. Esto sirvió para reflexionar sobre cómo el uso del Big Data puede garantizar la privacidad de los usuarios y actuar dentro de los límites de la legalidad.
Considerando que la protección de datos de los clientes es una responsabilidad social corporativa, las empresas deben velar por dichas informaciones respetando la privacidad de las personas a conciencia. Es ahí donde surge o concepto Sensitive Information (SI), un conjunto de ítems sobre aspectos personales que demandan mayor cuidado.
Uno de los países que mejor ha relacionado sus leyes de protección de datos de la población es Australia, que describió una lista de principios, disponibles en el sitio web del Comisionado Federal Australiano de Protección de Datos.
Por ejemplo, entre la Información Sensible se considera el origen racial y étnico, opiniones políticas, pertenencia a un partido político, creencias y afiliaciones religiosas, posturas filosóficas, la pertenencia a un gremio profesional o sindicato, preferencias o prácticas sexuales y, hasta incluso, antecedentes penales.
Asimismo, estipula como los datos deben ser recogidos, utilizados, almacenados y transmitidos. El Privacy Act 1988 exige a las empresas que cumplan con los National Privacy Principies (NPPs).
Al parecer el creciente flujo de información a nivel mundial demanda acuerdos legales que marchen a la par del avance tecnológico, que las empresas deben respetar para alcanzar una prosperidad tecnológica mejor para todos.
Para Rodrigo Souza, Data Manager de PSafe Tecnología, la cuestión está en que las compañías solo deben recoger lo que la persona acepta en informar. “Por ejemplo, el texto ‘términos y condiciones’ podría ayudar en esos casos y funciona como una especie de guía para no infringir los límites de los usuarios”, especifica.
Comenta que ese tipo de práctica va, además de la privacidad de los usuarios, a un área ilegal en caso los gobiernos tengan leyes sobre el tema. “Pero no solo eso, porque existe un riesgo de filtración en caso exista una falla de seguridad, incluso ese asunto se debate en los Estados Unidos”, explica.
En el caso de PSafe Tecnología, la firma no realiza ni contempla recoger información de carácter sensible de sus usuarios descritos en este artículo, por el contrario, comparte la idea de que la transparencia y el sentido común de las compañías frente al paradigma tecnológico debe ser la clave para gestionar la información con una visión mucho más global e no solamente lucrativa.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real