top of page
Opinión

RIESGOS Y RECOMENDACIONES PARA LA PROTECCIÓN DE DATOS PERSONALES EN REDES SOCIALES @juancarlositesm


RIESGOS Y RECOMENDACIONES PARA LA PROTECCIÓN DE DATOS PERSONALES EN REDES SOCIALES: LA AUTODETERMINACIÓN INFORMATIVA COMO BASE DE SU PROTECCIÓN.

Por Mtro. Juan Carlos Chávez Martínez[1]


1. Introducción.

Según Manuel Castells (1999)[2] hay un surgimiento de una nueva estructura social, una forma acelerada de nuevas formas de interacción, interconexión y comunicación. La sociedad de la información es la promotora del uso de la red de redes, así como de otros tipos de comunicación satelital que facilitan el comercio, la actividad bancaria y financiera, la búsqueda de información para fines lúdicos, escolares y para la vida cotidiana. Se caracteriza por permitir comunicación de manera instantánea, veloz, sin tiempo y a bajo costo.


Es en este contexto en el que se circunscriben las redes sociales[3], mismas que se definen como una estructura social compuesta por un conjunto actores, relaciones, y membresía o pertenencia. Ejemplos de estas redes son Twitter o Facebook[4] e incluso el propio Internet[5] o WhatsApp[6].


A pesar de sus bondades, las redes sociales tienen sus propios riesgos, es decir, existen una serie de desafíos para proteger los datos personales que ahí se vierten. En lo sucesivo, los miembros de estas redes y las autoridades deberán regular[7] su seguridad y privacidad.


2. Desarrollo.

El reto preponderante en el uso de las redes sociales es la protección de datos personales. Esto se debe a que según la firma Branch[8] hay 115.4 millones conectados a un celular, 92.01 millones de usuarios de internet, 100 millones de usuarios activos en redes sociales. Aunado a que los mexicanos pasan 9 horas conectados a internet, usando en mayor proporción YouTube, seguido de Facebook y de WhatsApp. Por esta cantidad ingente de datos se hace indispensable proteger todos los datos que ahí se manejan.


2.1 Riesgos del uso de las redes sociales.

Según Barriuso (s.f.)[9] en la protección de datos en redes sociales, sobre todo internet, existen problemas técnicos y organizativos que deben ser subsanados, como las posibles copias que puedan circular sin control o la reproducción de datos por otros usuarios, debilidades y fallas de seguridad del propio sistema, robos de información o usos ilícitos de la misma. Asimismo, afirma que la fragilidad y peligro de los datos personales pueden deberse a la negligencia del responsable de seguridad, la falta de seguridad de la tecnología o del propio sistema informático.


Para Reyes Krafft[10], el mayor riesgo en redes sociales es la ciberdelincuencia, esto es, cualquier tipo de actividad ilegal en la que se utilice Internet, una red privada o pública o un sistema informático. Algunos ejemplos son: los delitos motivados por prejuicios, el fraude por Internet, la suplantación de identidad y el robo de cuentas de tarjetas de crédito cuando las actividades ilegales se llevan a cabo utilizando equipos de cómputo e Internet.


2.2 La autodeterminación informativa como protección de los datos personales.

Para Barriuso (s.f.)[11] la mejor forma para proteger los datos personales es la autodeterminación informativa. Según el Diccionario de Protección de Datos Personales del INAI[12], es un derecho fundamental que habilita a la persona para decidir, por sí sola, sobre la difusión y utilización de sus datos personales con un fin determinado y con independencia del tipo de soporte (físico o electrónico) en el que se encuentren los datos personales:


“La autodeterminación informativa es un reconocimiento a la libre autonomía de la persona para controlar lo que ocurre con su información personal. Por control no se refiere únicamente a la publicación o revelación de la misma, sino a un poder de decisión que va más allá, una vez que la información está fuera de su poder. Es decir, se trata de un derecho que establece la voluntad de la persona como una base jurídica para el tratamiento de datos personales.”


Por lo que Barriuso (s.f.)[13] sostiene que las redes sociales tienen el deber jurídico de hacer efectivo a sus usuarios el poder de control y disposición sobre sus datos personales, sean estos íntimos o no. Esto significa que las redes sociales deban someterse a la normatividad de protección de datos, para que a su vez, los usuarios puedan decidir quién, cuándo y cómo se van a tratar sus datos personales.


2.3 Recomendaciones de seguridad y privacidad en redes sociales.

Algunas recomendaciones que pueden sernos útiles, son las que sugieren Ignacio, et. al. (2018)[14], al momento de utilizar WhatsApp:

· Evitar usar WhatsApp para comunicaciones sensibles. A la fecha de esta publicación, se recomienda Signal como alternativa.

· No habilitar los respaldos en la nube del historial de conversaciones.

· Borrar frecuentemente las conversaciones del equipo celular.

· Comprobar frecuentemente qué equipos están afiliados a WhatsApp Web en su dispositivo móvil.

· No tener habilitada la posibilidad de ejecución de programas con privilegios root en los teléfonos Android, en el caso de iOS investigar sobre los aspectos similares que pueden afectar la seguridad de la aplicación.

· Mantener bloqueos de pantalla en los dispositivos móviles lo más difíciles de vulnerar posibles, como contraseñas largas o con factores biométricos.

· No desatender los equipos móviles en ningún momento. Por ejemplo, entrega en custodia para acceder a algún recinto o sala de reuniones.

· No cargar los dispositivos móviles en computadoras, especialmente si no son de confianza.

· No instalar aplicaciones ni abrir enlaces de dudosa procedencia o confianza.

Otras sugerencias más generales y tiene que ver con el uso de internet, son las que menciona Barriuso (s.f.)[15] y que pone en primer lugar el uso del anonimato como forma de preservar los datos. Asimismo, reflexiona de la posibilidad de que las agencias de protección de datos entren a regular las redes sociales en cuanto a protección de datos, sobre todo, para inspeccionar y auditar sus sistemas de información y prácticas abusivas. Sin embargo, este autor es más proclive a que los usuarios opten por la autodeterminación informativa en redes sociales.


3. Conclusiones.

En lo personal, considero que el mayor éxito para la protección de datos personales se encuentra en dos momentos, el primero cuando los usuarios deciden que datos proporcionar en las redes sociales, ya sea desde la creación de usuarios o hasta las conversaciones que sostienen en sus interacciones cotidianas dentro del metaverso, es decir, a través de la autodeterminación informativa. El segundo momento, ajeno al usuario, es cuando la seguridad intrínseca, ya sea por diseño o por adopción, se ve comprometida vulnerando los datos personales de los usuarios. En precisamente en estos dos momentos que debemos poner especial atención.


4. Bibliografía.

· Aguirre, J. L. (2011). Introducción al análisis de redes sociales. Documentos de Trabajo del Centro Interdisciplinario para el Estudio de Políticas Públicas, 82(2), 1-59.

· Barriuso Ruiz, Carlos. (s.f.). Las redes sociales y la protección de datos hoy. Disponible en: https://archivos.juridicas.unam.mx/www/bjv/libros/6/2940/7.pdf

· Branch. (2021). Estadísticas de la situación digital de México en el 2020-2021. Disponible en: https://branch.com.co/marketing-digital/estadisticas-de-la-situacion-digital-de-mexico-en-el-2020-2021/

· Castells, Manuel. (1999). La era de la información: economía, sociedad y cultura. En Sociedad Red, Vol. I. México: Siglo XXI.

· Espinosa, Ignacio, et. al. (2018). ¿Confiable y seguro? Un vistazo a las pontenciales vulnerabilidades de WhatsApp. Disponible en: https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf

· INAI. (2019). Diccionario de protección de datos personales. Conceptos fundamentales, México: INAI.

· Reyes Krafft, Alfredo A. (2018). Desafíos de un internet seguro. En Tenorio Cueto, Guillermo A. (2018). La protección de datos personales. Revisión crítica de su garantía en el sistema jurídico mexicano. México: TFJA.

· Stiglitz, Joseph E. (2000). Economía del sector público. España: Antoni Bosch, Editor.



[1] Comisionado para la Selección del Concejo de Participación Ciudadana del Sistema Estatal de Combate a la Corrupción del Estado de Oaxaca y alumno del Diplomado en Protección de Datos Personales del INAI. [2] Castells, Manuel. (1999). La era de la información: economía, sociedad y cultura. En Sociedad Red, Vol. I. México: Siglo XXI. [3] Aguirre, J. L. (2011). Introducción al análisis de redes sociales. Documentos de Trabajo del Centro Interdisciplinario para el Estudio de Políticas Públicas, 82(2), 1-59. [4] Ibídem. Aguirre, J. L. (2011). [5] Reyes Krafft, Alfredo A. (2018). Desafíos de un internet seguro. En Tenorio Cueto, Guillermo A. (2018). La protección de datos personales. Revisión crítica de su garantía en el sistema jurídico mexicano. México: TFJA. [6] Espinosa, Ignacio, et. al. (2018). ¿Confiable y seguro? Un vistazo a las pontenciales vulnerabilidades de WhatsApp. Disponible en: https://www.derechosdigitales.org/wp-content/uploads/Confiable-y-seguro.pdf [7] Stiglitz, Joseph E. (2000). Economía del sector público. España: Antoni Bosch, Editor. [8] Branch. (2021). Estadísticas de la situación digital de México en el 2020-2021. Disponible en: https://branch.com.co/marketing-digital/estadisticas-de-la-situacion-digital-de-mexico-en-el-2020-2021/ [9] Barriuso Ruiz, Carlos. (s.f.). Las redes sociales y la protección de datos hoy. Disponible en: https://archivos.juridicas.unam.mx/www/bjv/libros/6/2940/7.pdf [10] Reyes Krafft, Alfredo A. (2018). Ibídem. [11] Barriuso Ruiz, Carlos. (s.f.).). Ibídem. [12] INAI. (2019). Diccionario de protección de datos personales. Conceptos fundamentales, México: INAI. [13] Barriuso Ruiz, Carlos. (s.f.).). Ibíd. [14] Espinosa, Ignacio, et. al. (2018). [15] Barriuso Ruiz, Carlos. (s.f.).). Ibíd.

© 2021 por El Garage Istmeño. Todos los derechos reservados. Se prohíbe la reproducción total o parcial del material expuesto en esta web por cualquier medio, sin el previo consentimiento otorgado por escrito del equipo del Garage Istmeño a cualquier persona y/o actividad que sean ajenas al mismo  Oaxaca de Juárez

Suscríbete a nuestro boletín

Gracias por tu mensaje!

¡ANÚNCIATE AQUÍ!

bottom of page