¿Cuándo fue la última vez que leíste una política de privacidad o revisaste los permisos al instalar una aplicación o crear una cuenta para acceder a un servicio en Internet? ESET, compañía líder en detección proactiva de amenazas, explica qué tener en cuenta cuando se aceptan o no las políticas de privacidad.
“Suena el timbre, y una persona representante de una gran empresa está en la puerta ofreciendo usar un servicio gratuito, algo muy útil y conveniente. Todo lo que pide es marcar una casilla en un pedazo de papel y el servicio ya se puede utilizar. Hay 15 páginas de ‘Términos y Condiciones’ que parecen legales y complejas y cierran el trato. Al día siguiente, un ingeniero aparece para instalar dispositivos que monitorean: la actividad en Internet, qué programas de televisión, películas, radio y música se consumen, realizar un seguimiento de la temperatura del hogar, cuándo se apagan las luces, registrar a quién se llama y con quién se conectan, rastrear qué productos se compran y con qué frecuencia, monitorea a dónde se viaja en el automóvil e incluso abre el correo y escanea el contenido. Con la vigilancia instalada en el hogar llega la duda de si la invasión por el acceso a un servicio gratuito realmente vale la pena. Si tienes al representante de ventas en tu puerta mañana, ¿marcarías la casilla de aceptar?”, plantea Tony Anscombe, Chief Security Evangelist de ESET.
El factor principal es que las personas intercambian su privacidad para mantenerse conectadas con familiares y amigos. Nadie quiere sentirse desconectado; por lo tanto, participar en las redes sociales puede verse como esencial para la interacción social. La contracara, es la elaboración de perfiles, minería y, en muchos casos, la venta de los datos personales o del comportamiento general en línea para brindar a las empresas y organizaciones la oportunidad de influir en las acciones o pensamientos futuros.
¿Cuándo fue la última vez que leíste una política de privacidad o revisaste los permisos al instalar una aplicación o al crear una cuenta para acceder a un servicio en Internet?
Desde ESET presentan distintos puntos relacionados a las políticas de privacidad a analizar por los usuarios:
Lectura (entre líneas): Si se está interesado en proteger los datos personales, es importante que las personas que te rodean también se involucren en la protección de la privacidad de su información personal, o incluso que aprecien que hay un problema sobre el cuál podrían hacer algo.
La potencial falta de compromiso es la complejidad y la duración de las políticas de privacidad. En muchos casos, leer esta política podría tomar más de 20 minutos e incluso entonces es posible que se deba ser un experto o un abogado para comprender el lenguaje y el significado de lo que se ha leído.
Cada pequeño dato cuenta: Un dato personal e individual recopilado puede aparecer como pieza de intercambio aceptable para acceder a un servicio o utilizar un producto. Lo que podría cambiar una opinión, no obstante, es comprender qué información se recopila cuando se analiza de manera holística.
El comentario que a menudo se escucha de los usuarios al ser advertidos sobre la importancia de la privacidad es: “Ya saben todo sobre mí, así que ¿Por qué debería importarme?”. No es necesariamente lo que saben de las personas lo más importante, sino que tiene que ver más con comprender lo que pueden deducir y predecir a partir de esos datos o cómo los pueden utilizar para manipular acciones o pensamientos. Si las personas que aceptan la recopilación de sus datos por parte de una empresa pudieran escuchar las reuniones internas del equipo de análisis de datos sobre cómo pueden utilizar esta información para generar ingresos, quedarían impactados por lo que saben de manera holística sobre el propietario de los datos.
Se renuncian a más datos de lo que se creen y, a menudo, se pone al usuario en la posición de acordar en que la recopilación de una sola pieza de datos probablemente esté bien. Se hace esto potencialmente sin considerar el alcance y lo que realmente significa la recopilación general de todos los datos que se aceptan ceder en última instancia, y cómo se puede utilizar esa información.
Tony Anscombe de ESET aconseja: “La próxima vez, cuando entregues un pequeño fragmento de datos personales a una empresa, tómate un momento para considerar el contexto de lo que pueden saber y si este pequeño fragmento es el bit que une todo y crea un perfil completo sobre ti, que podría utilizarse de una manera que no necesariamente encontrarías aceptable o que podría no ser lo mejor para tus intereses”.
Por Anthony Cusimano, Director de Marketing Técnico en Object First.
Solo seis de cada diez organizaciones cuentan con soluciones tecnológicas de prevención del fraude en…
Los equipos de TI se benefician de la simplicidad de despliegue, gestión y la capacidad…
La marca Xerox será visible en el AMR24 en el Gran Premio de Las Vegas.
Yalo observa que la IA es una herramienta transformadora que está cambiando el juego para…
Más de 1 millón de dominios registrados podrían ser vulnerables diariamente