FaceApp y datos personales, ¿no habíamos hablado ya de esto?Christian F. Espinosa Velarde 17 agosto, 2020 ¿No habíamos hablado ya de esto? El retorno de aplicaciones como FaceApp y el revuelo causado por las fotos generadas por ellas, en las que sus usuarios pueden mostrarse como mujeres y sus usuarias como hombres o cambiar su edad y otros aspectos de su apariencia, es igual al revuelo que causaron cuando aparecieron y se convirtieron tendencia mundial. De la misma manera, tampoco es nada nueva la alarma levantada por los entendidos en materia de ciberseguridad y privacidad y protección de datos personales respecto al riesgo que representa compartir nuestra imagen para la inmensa maquinaria tecnológica que hay detrás de la aplicación en cuestión. Entonces, ¿no hemos aprendido nada al respecto? ¿Las voces de todos estos especialistas y expertos han caído en saco roto? Parecería que sí porque, nuevamente, miles de usuarios (si no más) siguen utilizando estas aplicaciones. Para ser un poco más claros al respecto, deberíamos entender qué sucede con nuestros datos. Si bien hoy es todo diversión, en el futuro, con los avances en reconocimiento facial y el uso de la biometría, nuestros rostros serán cada vez más usados como contraseña para acceder a diferentes dispositivos y servicios, unos con mayor sensibilidad que otros. Riesgos derivados y protección de datos Los riesgos y ataques que pueden derivar del uso de estas aplicaciones son bastante complejos. Una suplantación de identidad puede desencadenar en consecuencias de mucho mayor tamaño, como el robo de grandes cantidades de datos confidenciales y dinero, en el caso de muchas entidades financieras que ya utilizan reconocimiento facial para el acceso a sus aplicativos móviles, por ejemplo. Este problema sería aún peor el usuario que entrega su imagen ocupara posiciones directivas en empresas o en gobiernos. Ahora bien, ¿es necesario recordar los problemas que se encontraron en los términos y condiciones de uso y sus políticas de privacidad de estas aplicaciones? Digamos que sí y no. Estas políticas han cambiado, de alguna manera, para bien, pero aun así no están libres de riesgos (nada lo está, en realidad). Es cierto que los usuarios leen cada vez más estos documentos, pero en ellos se sigue utilizando un lenguaje bastante rebuscado (incluso para un abogado), lo cual deja un mal sabor de boca al hablar de principios aplicables en materia de protección de datos personales. El principio de transparencia establece que los avisos legales deben ser simples y de fácil comprensión, e incluso establece que debe existir un consentimiento real informado, expreso y explícito. Estos principios de los que hablamos no están sacados del sombrero, sino que se encuentran establecidos en el Reglamento General de Protección de Datos, el estándar en cuanto a protección de datos personales. Conclusión Si bien hay mejoras en los aspectos legales de este tipo de aplicaciones, es necesario que consideremos también los aspectos más prácticos. El aprendizaje que debemos obtener es que hemos de ser mucho más cautos y responsables en cuanto al uso de nuestros datos personales, puesto que éstos no son un bien con el que se pueda comerciar. Cada dato forma parte de nuestra identidad, por muy pequeño que parezca. Tras este breve comentario, espero no volver a caer en este ciberdéjà vu y me gustaría no volver a tener esta conversación en el futuro. Noticias de Ciberseguridad: Boletín semanal 8-14 de agostoElevenPaths presenta DIARIO, el detector de malware que respeta la privacidad de los usuarios
Telefónica Tech Boletín semanal de ciberseguridad, 18 — 24 de junio Caída de los servicios de Microsoft Office 365 y Cloudflare a nivel mundial A lo largo del pasado martes se vieron interrumpidos múltiples servicios web a nivel mundial. El origen...
Cristina del Carmen Arroyo Siruela Día de la mujer ingeniera: construyendo nuevos caminos El término “ingeniero” proviene del latín, ingenium, en castellano ingenio. Desde hace mucho tiempo, se ha asociado el mundo de la ingeniería con el sexo masculino. Pero ¿es el...
Cristina del Carmen Arroyo Siruela Los ataques más comunes contra las contraseñas y cómo protegerte Una credencial de acceso es básicamente un nombre de usuario y una contraseña asociada a esa persona y a los permisos de accesos que tiene otorgados para una aplicación,...
Telefónica Tech Webinar: Sports Tech, la revolución digital del fútbol El pasado 15 de junio desde Telefónica Tech organizamos un webinar dedicado a la tecnología en el deporte: “Sports Tech, la revolución digital del fútbol”, disponible ya en nuestro...
Telefónica Tech Boletín semanal de ciberseguridad, 13 — 17 de junio Hertzbleed. Nuevo ataque de canal lateral contra procesadores AMD e Intel Investigadores de seguridad de varias universidades de Estados Unidos han descubierto un nuevo ataque de canal lateral que afecta...
Telefónica Tech ¡Estamos de estreno! Conoce la nueva web de Telefónica Tech Cyber Security & Cloud En Telefónica Tech no dejamos de crecer y de trabajar para ser el partner tecnológico de las empresas en su proceso de transformación digital. Como parte de este propósito Telefónica Tech...