Internet de las Cosas

La comodidad que nos entrega la tecnología, muchas veces nos pone insensibles frente al resguardo de la privacidad y la protección de otros derechos. Cada cual interactúa de manera remota y sencilla, con un sinfín de objetivos que nos puedan mantener a salvo frente a circunstancias meramente hogareñas.

De ello se trata la tecnología denominada como “Internet de las Cosas” (IoT), cuyo principal sustento es la configuración remota de dispositivos domésticos, retroalimentada por la interacción de los usuarios con éstos, sin la intervención de un tercero. Con ello, nos beneficiamos directa y diariamente de los servicios que dicha tecnología nos proporciona, logrando incluso adecuar nuestras rutinas.

Sin embargo, el uso de esta tecnología amigable, puede presentar riesgos importantes para nuestra intimidad. La mayoría de los productos apuntan a ser funcionales en las esferas privadas de los usuarios, los cuales mejoran a medida que recojan mayor información sobre ellos.

¿Cuál es el problema?

El funcionamiento de estos productos es relativamente simple: se realiza a través del envío de dicha información a los proveedores de los servicios. De esa manera, éstos tienen un registro casi exacto de la rutina de sus usuarios, satisfaciendo sus necesidades de manera cada vez más consolidada.

El interés que despierta en los usuarios se debe a la interpretación que los aparatos proporcionan de dicha información. Sin embargo, los proveedores no están advirtiendo de manera clara ni previa al usuario sobre el destino de dichos datos ni tampoco brindan la opción para que éste pueda obtener iguales beneficios con la entrega de un consentimiento “parcial” sobre el tratamiento de sus datos.

Así lo ha expuesto el ex Grupo de Trabajo del Artículo 29, el cual advirtió la posición de desventaja que tiene el usuario final sobre el acceso y control de dicha información. Esto, sumado a que muchos de estos dispositivos recogen datos de carácter sensible, lo que no es especificado, clara y oportunamente, por los proveedores.

Un ejemplo sencillo

Supongamos que hemos comprado un “despertador inteligente“. Lo configuramos en la aplicación instalada en el móvil para que suene al momento en que nos es más fácil despertar. De esa manera, le entregamos acceso a nuestro ciclo de sueño. Así, una vez que el despertador registra la información, enciende la alarma, según los resultados que recogió de la información, todo con el objeto para iniciar bien el día.

Además, dicho despertador puede estar configurado para que nos brinde una agradable calefacción al momento de levantarnos y nos dé información detallada sobre el estado del tiempo y del tráfico para llegar a hora al trabajo.

Resulta sencillo. Sin embargo, estamos entregando información delicada sobre nuestra rutina, combinada con los datos sobre nuestra calidad del sueño. ¿Qué hará luego el proveedor con dichos datos? ¿Habremos leído sus políticas de privacidad? Evidentemente, no. O bien, de manera más nítida, ¿podremos usar el dispositivo, a pesar de tener reparos en la entrega de nuestra información? ¿Dónde se custodian los datos?

Si formulamos reparos para entregar el consentimiento, el dispositivo nos dejará de ser útil. Generalmente, y he aquí el problema, el proveedor nos quitará la opción de utilizar todos los beneficios, debido a que, naturalmente, la prestación del servicio dejará de ser óptima. Por lo tanto, ese costoso despertador podría terminar siendo un nuevo objeto para decorar el dormitorio.

Como es posible apreciar, la información personal y la utilidad del dispositivo, van directa y estrechamente vinculadas. Y ello es lo que preocupa en materia de privacidad y, especialmente, con el cumplimiento de medidas de seguridad en el tratamiento de dichos datos, los cuales pueden ser de carácter sensible.

Recomendaciones

Evidentemente que lo primero es la conciencia que debe tomar el usuario. Sin embargo, y siguiendo lo formulado por el ex Grupo de Trabajo, se han formulado recomendaciones para mejorar la seguridad de este tipo de dispositivos, entre las cuales destacan:

  1. Claridad en las políticas de uso y privacidad: El proveedor debe entregar de manera clara y previa el destino que les dará a los datos recogidos por el dispositivo.
  2. Entrega de opciones de uso alternativas: El prestador deberá proveer opciones de uso del dispositivo para que no pierda utilidad si es que existe un reparo por parte del usuario a la entrega total de los datos.
  3. Una efectiva cancelación de los datos: Se debe asegurar al usuario que, una vez solicitada la supresión de toda la información recogida, sea eliminada totalmente. Esto debiera ocurrir tanto en los servidores como en el propio dispositivo.
  4. La recogida necesaria de los datos para la prestación de los servicios: Los datos deben ser tratados para cumplir con la finalidad práctica y exclusiva que proporciona el dispositivo. El usuario no debe estar forzado a entregar datos que sean inútiles al propósito que persigue.