Una brecha silenciosa en nuestros hogares
La privacidad se considera generalmente un derecho fundamental y los ciudadanos suelen tener grandes expectativas con respecto a la protección de su información personal. Los individuos protestan cuando temen que los gobiernos están aumentando la intervención en su vida privada. Sin embargo, no consideran la cantidad de datos personales y confidenciales que comparten con cualquier aplicación que instalen en sus teléfonos inteligentes o con los dispositivos de sus hogares.
Las grandes empresas tecnológicas y los vendedores de dispositivos personales, como wearables, teléfonos inteligentes y asistentes de voz, recopilan detalles íntimos sobre sus usuarios, a menudo mucho más que cualquier proveedor de atención médica o agencia gubernamental. Estos dispositivos capturan datos sobre la salud física (como la frecuencia cardíaca, los patrones de sueño y la actividad física), el bienestar mental (a través del análisis del habla, las expresiones faciales y la actividad en línea) y las preferencias personales, incluido lo que buscamos, compramos o escuchamos. Los asistentes de voz aprenden continuamente de las interacciones del usuario y crean perfiles que pueden incluir detalles sobre rutinas, relaciones e incluso el estado de ánimo, inferidos a partir del tono de voz y el lenguaje.
Estos datos se extienden más allá de lo que cualquier médico individual podría saber, compilando una «huella digital» digital de la salud y el comportamiento personal. Por ejemplo, los wearables registran la frecuencia cardíaca, los niveles de estrés y los pasos dados, creando un registro completo del estado físico y mental del usuario. Las plataformas en línea utilizan algoritmos sofisticados para comprender los intereses y comportamientos de los usuarios mejor que muchos amigos o familiares, trazando un mapa de todo, desde los hábitos de compra hasta las opiniones políticas.
Estas empresas logran esa profundidad al agregar datos de dispositivos, aplicaciones y entornos digitales. Los conocimientos generados no solo se utilizan para brindar servicios, sino que también se utilizan en publicidad dirigida y se pueden compartir con terceros o entidades gubernamentales bajo ciertas condiciones, a veces sin el conocimiento explícito de los usuarios.
Las aplicaciones deben solicitar el consentimiento y los permisos de los usuarios para acceder a los sensores de su dispositivo, y normalmente los conceden sin problemas. Si bien estos datos tienen un inmenso valor para mejorar los productos y personalizar los servicios, plantean importantes preocupaciones en materia de privacidad porque funcionan en gran medida sin supervisión, lo que permite a las empresas tecnológicas disponer de una visión sin precedentes de los detalles íntimos de miles de millones de vidas.
En 2018, nos enteramos del escándalo de Facebook y Cambridge Analytica. En resumen, una empresa de consultoría recopiló datos personales de millones de usuarios sin su consentimiento. Los datos se utilizaron para crear perfiles psicológicos de los usuarios, que luego se aprovecharon para enviar anuncios políticos específicos. La principal preocupación era la monetización de los datos, la elaboración de perfiles publicitarios y las campañas dirigidas.
”En una época donde aparecen constantemente nuevas formas y herramientas para recopilar grandes volúmenes de información, que un dispositivo o servicio tenga gran cantidad de datos de los usuarios sin duda puede otorgar una experiencia más personalizada y completa. En el aspecto de ciberseguridad, hay dos grandes desafíos que se plantean, la primera es que a fin de no invadir la privacidad de los usuarios, es clave que se informe de forma clara qué datos se recopilan, cómo se guardan y para que se utilizarán esos datos. La segunda, que siempre se mantenga segura la información recopilada, garantizando la confidencialidad, disponibilidad e integridad de los datos. El acceso no autorizado a los datos puede tener grandes consecuencias, tanto para los usuarios cómo para los proveedores de la tecnología.” comenta Alejandro Botter, gerente de ingeniería de Check Point para el sur de Latinoamérica.
El debate se ha intensificado desde entonces y ahora gira en torno a la seguridad nacional, las campañas de influencia y el espionaje por parte de gobiernos extranjeros.
Privacidad y diferencias culturales
Actualmente existe un debate público sobre las prácticas de recopilación de datos de las empresas de tecnología y redes sociales más populares. Las investigaciones revelaron que dichas aplicaciones recopilan una gran cantidad de datos de los usuarios, como ubicación, contactos y datos de comportamiento, lo que genera inquietudes sobre la seguridad de los datos y el posible acceso por parte de gobiernos extranjeros. Si bien estas empresas niegan cualquier acceso ilegal, los gobiernos han impuesto estrictas medidas de supervisión para garantizar que la información confidencial de los usuarios no se vea comprometida. Esto ha provocado acciones en todo el mundo, ya que los países priorizan la seguridad de los datos de sus ciudadanos.
Los fabricantes de teléfonos inteligentes y dispositivos IoT de varias regiones también están bajo escrutinio. Se han planteado inquietudes sobre el riesgo de que los gobiernos extranjeros accedan a los datos de los usuarios a través de puertas traseras u otros mecanismos de vigilancia. Este problema es particularmente destacado en países con diferentes enfoques de la privacidad de los datos, especialmente en regímenes autoritarios que priorizan el control estatal sobre la privacidad individual. Estas prácticas han generado mayores preocupaciones sobre el posible uso indebido de los dispositivos para espionaje o vigilancia.
Cómo están respondiendo los gobiernos
Las leyes de privacidad en los países occidentales ejemplifican este compromiso con la privacidad de los datos al otorgar a las personas el control sobre sus datos y exigir transparencia a las empresas sobre las prácticas de recopilación y compartición de datos. Estos marcos están influenciados por valores culturales que priorizan las libertades individuales y una aversión profunda a la vigilancia, especialmente en el ámbito privado del hogar.
Esta divergencia no solo configura los estándares de privacidad locales, sino que también afecta las relaciones internacionales y el mercado global de IoT. Las democracias están implementando cada vez más políticas para restringir los dispositivos fabricados en el extranjero que se sospecha que son vulnerables a la interferencia del gobierno, lo que refuerza la competencia geopolítica más amplia entre los modelos de gobernanza de datos abiertos y cerrados.
Como demuestran estos casos, la amenaza no es hipotética. Los gobiernos de todo el mundo están lidiando activamente con las implicaciones de seguridad y privacidad que plantean los dispositivos IoT, en particular de los proveedores con posibles vínculos con la vigilancia estatal. En respuesta, se están llevando a cabo varias acciones regulatorias y legales:
Prohibiciones y restricciones a proveedores de alto riesgo: algunos gobiernos han tomado medidas prohibiendo el uso de determinados dispositivos fabricados en el extranjero en infraestructuras críticas, en particular en edificios gubernamentales y otras áreas sensibles. Este enfoque, aunque controvertido, se percibe como un paso necesario para reducir el riesgo de espionaje.
Leyes de protección de datos y privacidad: el RGPD europeo y leyes similares en todo el mundo están diseñadas para dar a los consumidores más control sobre sus datos. Estas regulaciones exigen que las empresas proporcionen opciones de consentimiento claras, revelen el uso de los datos y permitan a los usuarios gestionar los datos recopilados por sus dispositivos. Sin embargo, hacer cumplir estas leyes a las empresas extranjeras sigue siendo un desafío. Por lo tanto, en Europa, la comisión aprobó el mes pasado la nueva Ley de Resiliencia Cibernética (CRA, por sus siglas en inglés) ampliada, que exige que los fabricantes cumplan con los requisitos de privacidad y seguridad en cualquier dispositivo conectado, si quieren venderlos en el mercado europeo.
Estándares de seguridad de los dispositivos: varios países han introducido leyes que exigen estándares mínimos de seguridad para los dispositivos utilizados por agencias gubernamentales. Estas leyes fomentan medidas de seguridad básicas como la prohibición de contraseñas predeterminadas, lo que reduce el riesgo de acceso no autorizado.
Mirando hacia el futuro: proteger la privacidad en un mundo impulsado por dispositivos inteligentes
Los incidentes de violación de la privacidad resaltan la necesidad urgente de regulaciones más estrictas y una mayor concienciación de los consumidores sobre las posibles amenazas a la seguridad. Esta historia no se trata solo de una familia o una única violación; es una narrativa más amplia de cómo los dispositivos «inteligentes» en nuestros hogares podrían, en las manos equivocadas, comprometer nuestra privacidad y seguridad. A medida que los gobiernos, los organismos reguladores y los consumidores comiencen a navegar por esta nueva realidad, la colaboración y la vigilancia serán clave para preservar la santidad de nuestros espacios privados. Para ayudar a proteger este segmento, Check Point Software presentó el agente Quantum IoT Protect Nano. El agente Nano es una solución para fabricantes de dispositivos IoT, para ayudarlos a proteger sus dispositivos y cumplir con los estándares de privacidad y seguridad.
Acerca de Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. es un proveedor líder en soluciones de ciberseguridad en la nube basadas en IA que protege a más de 100.000 empresas a nivel mundial. Check Point Software aprovecha el poder de la IA en todos los ámbitos para mejorar la eficiencia y precisión de la ciberseguridad a través de su Plataforma Infinity, con tasas de detección líderes en la industria que permiten una anticipación proactiva a las amenazas y tiempos de respuesta más ágiles e inteligentes. La plataforma integral incluye soluciones cloud compuestas por Check Point Harmony para proteger el entorno laboral, Check Point CloudGuard para asegurar la cloud, Check Point Quantum para proteger la red y Check Point Infinity Core Services para operaciones y servicios de seguridad colaborativos.