Firmas

Internet de las cosas: El ojo que todo lo ve

Internet de las cosas: El ojo que todo lo ve
Javier Puyol, socio director de Puyol Abogados.
18/3/2017 05:59
|
Actualizado: 07/6/2022 15:45
|

Habitualmente muchos cuentos comienzan diciendo “erase un lugar…”, y en este caso, el lugar del presente relato era un lugar donde todo se veía, y lo es que es aún peor, toda se sabía. De ahí la necesidad del nacimiento de conceptos, tales  como la “intimidad”, y posteriormente, el de la “privacidad”.

Tanto la intimidad, como la propia privacidad se encuentran en la actualidad en una posición de riesgo, y esto ciertamente no es un cuento, sino una realidad cotidiana, donde cada vez más personas, en las más variadas circunstancias se están viendo avocadas a prescindir de su privacidad, como consecuencia de los dispositivos incorporados a los objetos, que bajo pretendidas justificaciones, tanto de naturaleza técnica, como puramente comerciales, inciden cada vez más, en aspectos más íntimos de la vida de las personas, y lo que es más trascendente, es que muchas veces ignoramos la existencia de esos “chips”, en determinados productos, que están emitiendo abundante información sobre aspectos muy diversos y variados de nuestras vidas.

No debe pasarse por alto, que los fabricantes de los productos, necesitan tener un mayor conocimiento de los hábitos de los consumidores, y aprender más y de una manera mejor, y más exacta, de sus comportamientos, gustos y preferencias, y al mismo tiempo, deben vincularse dichos conocimientos, con la necesidad de llevar a cabo una publicidad más ordenada y eficaz, dirigida a colectivos de consumidores más sensibles, a los efectos de que la misma provoque el impacto que dichas comunicaciones efectivamente pretenden.

Recientes estudios han constatado la fecha del año 2.025, para afirmar que será el momento en la que todos los objetos se encontrarán irremisiblemente conectados a internet.

Hoy en día, por ejemplo, es ilusorio pensar que en el prospecto o en la etiqueta de determinado producto, se haga mención a esos transmisores que invaden nuestra privacidad, y que comunican desde nuestra posición, el uso que hacemos de los productos, o cualquier otra información del fabricante con relación al mismo, que sea relevante conocer o tomar en consideración.

En 2025 todos los objetos estarán conectados a internet

Con independencia de ello, en la actualidad podemos englobar las amenazas de la Internet de las cosas (IoT) en tres categorías bien diferenciadas:

a). Las que afectan a la privacidad.

b). Las que inciden en la protección.

c). O aquellas que provocan consecuencia en la seguridad.

Los expertos afirman que las amenazas a la seguridad de la Internet de las cosas son amplias y pueden ser potencialmente devastadoras para los sistemas.

Dado que la IoT tendrá componentes de infraestructura esenciales, es un buen objetivo para el espionaje nacional e industrial, así como para la denegación de servicios y otros ataques. Otro ámbito importante de preocupación es la protección de los datos de carácter personal, que residirá potencialmente en las redes, también objetivo probable para los ciberdelincuentes[i].

En qué está basado el Internet de las cosas

IoT está basado primordialmente en la conectividad de los objetos a través de Internet, en la que los mismos serán parte de un entorno interconectado, por ello, es preciso considerar, que estos dispositivos han perdido su protección física, porque van a estar situados en lugares inhóspitos, a los que la persona más motivada para falsificar los controles podrá acceder instantáneamente.

Los atacantes podrán interceptar, leer o cambiar datos potencialmente, podrán falsificar los sistemas de control y cambiar funcionalidades, lo que se suma a las situaciones de riesgo.

Normalmente el factor primordial de riesgo se encuentra en los denominados wearables, que son definidos por Blasi, como los dispositivos que, en su mayoría, monitorizan nuestra actividad cotidiana con el fin de ofrecer soluciones sobre determinados aspectos de nuestras vidas.

Sin embargo, al monitorizar nuestra actividad se recaban grandes volúmenes de datos y ello permite a las empresas de estos dispositivos poder realizar un perfil completo sobre sus usuarios.  Al mismo tiempo, de manera reciente, un grupo de trabajo formado por autoridades de protección de datos de la Unión Europea ha elaborado un Dictamen en el que se alerta, por ejemplo, de los riesgos que supone el uso de los ‘wearables’.

Este Dictamen, en particular, pone el énfasis en dos aspectos: el primero, la falta de medidas de seguridad acorde con la tipología de datos que tratan estos dispositivos, lo que puede ocasionar la pérdida de datos, la entrada de malware o incluso el acceso de un tercero no autorizado a los mismos.

Y el segundo, la ausencia de información sobre el tratamiento de los datos, lo que sume al usuario en la más completa ignorancia acerca de su destino y el uso que se realiza con ellos.

Qué pasa con los datos

Precisamente, el dictamen ha constatado que los sensores de algunos wearables recaban más datos de los que son mostrados a los usuarios.

En este punto, cabe preguntarse: ¿qué pasa entonces con estos datos? Y, sobre todo, ¿qué se hace con ellos?[ii]

Sin lugar a dudas, la respuesta que se puede dar ante tales afirmaciones son completamente ciertas.

La tendencia es clara: cada vez más dispositivos pasarán a ser parte del Internet de las cosas. Las luces del hogar, la alarma, el auto, la cocina. Los objetos que no habían recibido innovaciones que modifiquen por completo su panorama durante décadas ahora pasarán a incluir conectividad con las redes y ser una pieza más del Internet de las cosas: el espacio donde todos estos dispositivos se comunican para “simplificar” nuestra vida.

Personalmente, es necesario dar la bienvenida a estas innovaciones. Son campos donde no estábamos acostumbrados a recibirla, es necesaria y muy aprovechable. Pero existe una incógnita: ¿será posible mantener la privacidad en esta era?[iii]

Estas consideraciones, determinan que tengamos legítimos motivos para sentirnos permanente observados y controlados, como si la privacidad de las personas fuera un valor en desuso, a consecuencia de los avances imparables de la tecnología, que con toda seguridad incide de una manera muy positiva en nuestras vidas, y que se retroalimenta de la propia información, que, por medio de los «wearables», se consigue de las maneras más insospechadas posibles, y además, de todos y cada uno de nosotros, y lo que es peor, sin excepción posible.

Debe tenerse presente que la gran mayoría de los usuarios de estos dispositivos no conoce, tal como ha quedado anteriormente indicado, exactamente los datos que se están recabando, y pese a la nueva normativa europea de protección de datos, el tiempo que permanecerán en la base de datos será una incógnita, así como si dichos datos serán exportados o cedidos a terceras empresas, y las finalidades para las cuales los mismos serán utilizados.

Ello lleva a la consideración inversa.

El desarrollo de estas tecnologías tiene una gran amenaza, que consiste en que los potenciales consumidores recelen de las mismas y bien, no utilicen todo el potencial que estas permiten o bien, planteen continuas reclamaciones o denuncias que las paralicen.

Por ello, debe tenerse en consideración la existencia de dos grandes pilares donde descansa la confianza en estas tecnologías: la seguridad y los tratamientos respetuosos y leales con la privacidad[iv].

Ciberseguridad: esencial para el desarrollo de estas tecnologías

Sobre el primer pilar, se puede afirmar que constituye un concepto pacífico, el hecho de que la seguridad o ciberseguridad es fundamental para el desarrollo de estas tecnologías y dispositivos, puesto que afectan a su núcleo vital, que no es otro que la necesaria confianza del usuario en las mismas.

El segundo pilar también incide en el núcleo vital de estas tecnologías, a saber: sobre la confianza del usuario en las mismas. Si el usuario percibe que no existe un verdadero tratamiento leal y acorde con su privacidad recelará de estas tecnologías y no las usará o las usará menos de lo esperado y deseable.

En este sentido, Francisco Ramón González-Calero, con acierto, señala una serie de parámetros, que con relación al uso de las tecnologías, se deben tener en cuenta:

a). Gratuidad del servicio: si el servicio es gratuito, siempre cumpliendo con los deberes de información, consentimiento y calidad de los datos se podría ofrecer gratis a cambio de cierta información personal, o incluso graduarse el costo del producto o servicio en función de la información personal aportada en cada caso.

b). Expectativa de privacidad: no depende de la gratuidad u onerosidad del servicio puesto que no se tiene la misma a la hora de darse de alta en una red social que a la hora de crear una cuenta de correo electrónico.

c). El poder de elección del usuario: se puede optar por un smartphone u otro, por un servidor de correo electrónico u otro, pero,  por ejemplo, ante un sistema de mensajería instantánea de uso generalizado o el ingreso en una red social con implantación la única alternativa posible es mantenerte “desconectado y al margen”.

d). El poder de decisión del usuario: al adquirir un equipo o darse de alta en un servicio, el usuario debe ser capaz de configurar o eliminar todo aquello que desee y que sea accesorio al bien o servicio no siendo esencial para el mismo. Un ejemplo de buena práctica es la noticia que el próximo Android permitirá al usuario delimitar los permisos que concede a las APPS instaladas, aunque aún se echa de menos la posibilidad de desinstalación de aquellas que no sean necesarias para el buen funcionamiento del sistema operativo que vienen de fábrica.

e). Por el mero hecho de disociar datos no se soluciona el problema puesto que la anonimización total cada vez es más complicada y cruzando datos disociados de diversas fuentes podría llegarse a identificar al afectado.  Una buena praxis de privacy by design incluiría medidas para estos tratamientos de datos anonimizados.

f). Los representantes de las diferentes autoridades de control de protección de datos y los expertos cada vez acuden más como buena práctica a los denominados “tratamientos éticos” que implican que independientemente manejar datos personales o anonimizados, se deberían plantear unas preguntas previas tales como: qué datos necesito realmente, si los usos previstos son los necesarios y adecuados, etc., evitando así que al encontrarse el dato anonimizado no exista ningún tipo de control al no estar sometidos a día de hoy a regulación.

Todo ello conforma Internet de las cosas (IoT), y abre las puertas a nuevas normativas y visiones de la privacidad que sin lugar a dudas debe ser protegida, al menos con la misma intensidad, con que se favorece el desarrollo tecnológico.

Dichos avances, son imprescindibles, como lo es también, que el mismo se respetuoso con los derechos de los ciudadanos. La confianza en los objetos conectados, debe ser compatible con la transparencia en el funcionamiento y la composición de los mismos, donde se permita algo tan sencillo, y al mismo tiempo tan complejo, como la libre elección de los ciudadanos, en la que los mismos posean la información suficiente que permita dicha elección.

Televisiones que nos miran y que conocen nuestros gustos y preferencias; muñecas que saben cómo jugamos; deportivas que poseen información acerca de cómo pisamos y por dónde hacemos running; ropa inteligente que transmiten como vestimos; avances médicos sorprendentes… y tantos otros avances.

El cuento continúa, pero la privacidad también.

 

[i] Cfr.: BANAFA, Ahmed. “Internet de las cosas: Seguridad, privacidad y protección”. 13 de mayo de 2.015

[ii] Cfr. BLASI CASAGRAN, Eduard.  “Internet de las cosas y privacidad”. La Vanguardia. 29 de enero de 2.015.

[iii] ALVAREZ, F.M. “El problema de la privacidad en la era del Internet de las cosas”. Hipertextual. 17 de enero de 2.014.

[iv] GONZALEZ-CALERO MANZANARES. Francisco Ramón. “¿Frena la privacidad el desarrollo del Internet de las cosas (IoT) y del Big Data?. ENATIC blog. 11 de septiembre de 2.015

Otras Columnas por Javier Puyol Montero:
Últimas Firmas
  • Opinión | En España tenemos Rey
    Opinión | En España tenemos Rey
  • Opinión | El duelo que redefinió el derecho inglés: Edward Coke contra Francis Bacon
    Opinión | El duelo que redefinió el derecho inglés: Edward Coke contra Francis Bacon
  • Opinión | La AIPI: Un cambio en las reglas del juego
    Opinión | La AIPI: Un cambio en las reglas del juego
  • Opinión | «Phishing», «vishing», «smishing» y otras palabras malsonantes
    Opinión | «Phishing», «vishing», «smishing» y otras palabras malsonantes
  • Opinión | La inacción de la Administración General del Estado ante la “DANA” es palmaria, hay que acordar un estado de alarma
    Opinión | La inacción de la Administración General del Estado ante la “DANA” es palmaria, hay que acordar un estado de alarma