Qué considerar antes de aceptar una política de privacidad

¿Cuándo fue la última vez que leíste una política de privacidad o revisaste los permisos al instalar una aplicación o crear una cuenta para acceder a un servicio en Internet? ESET, compañía líder en detección proactiva de amenazas, explica qué tener en cuenta cuando se aceptan o no las políticas de privacidad.

“Suena el timbre, y una persona representante de una gran empresa está en la puerta ofreciendo usar un servicio gratuito, algo muy útil y conveniente. Todo lo que pide es marcar una casilla en un pedazo de papel y el servicio ya se puede utilizar. Hay 15 páginas de ‘Términos y Condiciones’ que parecen legales y complejas y cierran el trato. Al día siguiente, un ingeniero aparece para instalar dispositivos que monitorean: la actividad en Internet, qué programas de televisión, películas, radio y música se consumen, realizar un seguimiento de la temperatura del hogar, cuándo se apagan las luces, registrar a quién se llama y con quién se conectan, rastrear qué productos se compran y con qué frecuencia, monitorea a dónde se viaja en el automóvil e incluso abre el correo y escanea el contenido. Con la vigilancia instalada en el hogar llega la duda de si la invasión por el acceso a un servicio gratuito realmente vale la pena. Si tienes al representante de ventas en tu puerta mañana, ¿marcarías la casilla de aceptar?”, plantea Tony Anscombe, Chief Security Evangelist de ESET.

El factor principal es que las personas intercambian su privacidad para mantenerse conectadas con familiares y amigos. Nadie quiere sentirse desconectado; por lo tanto, participar en las redes sociales puede verse como esencial para la interacción social. La contracara, es la elaboración de perfiles, minería y, en muchos casos, la venta de los datos personales o del comportamiento general en línea para brindar a las empresas y organizaciones la oportunidad de influir en las acciones o pensamientos futuros.

¿Cuándo fue la última vez que leíste una política de privacidad o revisaste los permisos al instalar una aplicación o al crear una cuenta para acceder a un servicio en Internet?

Desde ESET presentan distintos puntos relacionados a las políticas de privacidad a analizar por los usuarios:

Lectura (entre líneas): Si se está interesado en proteger los datos personales, es importante que las personas que te rodean también se involucren en la protección de la privacidad de su información personal, o incluso que aprecien que hay un problema sobre el cuál podrían hacer algo.

La potencial falta de compromiso es la complejidad y la duración de las políticas de privacidad. En muchos casos, leer esta política podría tomar más de 20 minutos e incluso entonces es posible que se deba ser un experto o un abogado para comprender el lenguaje y el significado de lo que se ha leído.

Cada pequeño dato cuenta: Un dato personal e individual recopilado puede aparecer como pieza de intercambio aceptable para acceder a un servicio o utilizar un producto. Lo que podría cambiar una opinión, no obstante, es comprender qué información se recopila cuando se analiza de manera holística.

El comentario que a menudo se escucha de los usuarios al ser advertidos sobre la importancia de la privacidad es: “Ya saben todo sobre mí, así que ¿Por qué debería importarme?”. No es necesariamente lo que saben de las personas lo más importante, sino que tiene que ver más con comprender lo que pueden deducir y predecir a partir de esos datos o cómo los pueden utilizar para manipular acciones o pensamientos. Si las personas que aceptan la recopilación de sus datos por parte de una empresa pudieran escuchar las reuniones internas del equipo de análisis de datos sobre cómo pueden utilizar esta información para generar ingresos, quedarían impactados por lo que saben de manera holística sobre el propietario de los datos.

Se renuncian a más datos de lo que se creen y, a menudo, se pone al usuario en la posición de acordar en que la recopilación de una sola pieza de datos probablemente esté bien. Se hace esto potencialmente sin considerar el alcance y lo que realmente significa la recopilación general de todos los datos que se aceptan ceder en última instancia, y cómo se puede utilizar esa información.

Tony Anscombe de ESET aconseja: “La próxima vez, cuando entregues un pequeño fragmento de datos personales a una empresa, tómate un momento para considerar el contexto de lo que pueden saber y si este pequeño fragmento es el bit que une todo y crea un perfil completo sobre ti, que podría utilizarse de una manera que no necesariamente encontrarías aceptable o que podría no ser lo mejor para tus intereses”.

Julián Torrado

Recent Posts

Cómo los dispositivos inteligentes están erosionando la privacidad y la seguridad

La privacidad se considera generalmente un derecho fundamental y los ciudadanos suelen tener grandes expectativas…

4 horas ago

Zoho Books se actualiza con nuevas funciones para mejorar el cumplimiento normativo de las empresas mexicanas

Zoho presentó nuevas características y herramientas en algunas de sus aplicaciones financieras, como Zoho Books,…

5 horas ago

7 incidentes de ciberseguridad que marcaron el 2024 en América Latina

ESET repasa cuáles fueron los ataques e incidentes de seguridad más importantes que afectaron a…

6 horas ago

Pure Storage y Kioxia colaboran para impulsar la escalabilidad, la eficiencia y el rendimiento en los centros de datos de hiperescala

Este acuerdo permite una escala rápida al tiempo que reduce el consumo de energía y…

3 días ago

MEXDC y el Senado de la República dialogan sobre la relevancia de los Data Centers

Las líneas de diálogo entre gobierno, industria y academia se centraron en Inversión Tecnológica en…

3 días ago

Xerox propone sistemas de automatización que optimicen las operaciones de las empresas

Por Rafael Hirata, Jefe de Innovación y Desarrollo de Negocios Digitales, responsable de Servicios de…

3 días ago