Roberto Martínez forma parte del Equipo Global de Investigación y Análisis de Kaspersky Lab desde el 2012. Foto: Cortesía Kaspersky.
¿Cómo aprovechar el potencial de la huella digital, manteniendo la privacidad y seguridad de los usuarios?
Hay una línea delgada en este aspecto. Si lo ves desde la perspectiva de negocios y servicios, es positivo porque te permite direccionar mejor lo que requiere el usuario. Pero es peligroso cuando alguien puede saber o predecir cómo te vas a sentir con determinada situación con base en tu comportamiento en redes sociales. En ese sentido, el sistema inteligente detecta qué te altera y bajo cuáles situaciones y noticias. Imagínate qué puede suceder si alguien utiliza tu información para manipularte para hacer que entres en cierto nivel de estado de ánimo. Entonces, sí es importante conocer explícitamente qué se está aceptando y para qué fines se utilizarán esos datos y cómo se protegerán.
¿Pero cómo se puede proteger esa información?
La legislación y las auditorías son mecanismos de control que puede ayudar a mantener a la raya a quienes manejan perfiles digitales.
¿Qué puede pasar si alguien utiliza mis datos sin mi consentimiento?
Muchas aplicaciones y servicios trabajan bajo este sistema. Por ejemplo, tan sólo revisando las cuentas de redes sociales se puede perfilar un comportamiento digital. Para ello se miden los comentarios, lo que se escribe, desde qué lugar o la hora del día. Ahí está toda la información para crear tu perfil. A fin de cuentas, estamos hablando de analíticas; datos fríos cuya interpretación logra incidir muy fácilmente en el comportamiento de las personas, haciendo que el usuario reaccione como yo quiero. Hay estudios que llegan a demostrar que la gente que está triste los fines de semana, entre las 18:00 y 19:00, es más susceptible a comprar zapatos. A partir de eso puedes incidir en el usuario para que, entre esas horas, acceda a ofertas y publicidad dirigida para que vaya a comprar.
¿Estos peligros son solo a nivel de consumo?
No porque puede tener otros contextos. Todo depende de la imaginación de quien utiliza los datos. Hay una frase que dice “información es poder”. Esto no es nuevo: desde tiempos históricos, cuando había guerras, el bien más importante era la información contra el bando contrario. Con la tecnología es igual: toda la información que generas todo el perfil digital ayuda a conocer cómo eres bajo ciertos parámetros, bajo ciertas características. Eso te hace potencialmente vulnerable.
¿Qué pueden hacer con mis datos?
Imagínate una base de datos con las cédulas de todos los ciudadanos. Otra base de datos con la información crediticia de las personas; otra con la información domiciliaria de las personas. En teoría, esta es información aislada, pero los ciberatacantes saben cómo cruzar los datos y crear datos muy valiosos.
¿Cuál es la responsabilidad que tienen los gobiernos en la protección de los datos de sus ciudadanos?
Todos somos tecnología y debemos guardar la información digital que generamos. Hoy en día en México, por ejemplo, puedes sacar un acta de nacimiento por Internet. Si es que el gobierno no sabe proteger esta información adecuadamente, entonces pueden existir personas que se aprovechan de estos datos públicos para crear perfiles falsos y pedir créditos o autos nuevos.
¿Pero cómo exigir como usuarios que los gobiernos tengan mayor atención en la protección de los datos?
Aquí debemos tomar en cuenta una situación: la falta de leyes no exime a los gobiernos de ofrecer seguridad de los datos personales. Si es que existe información en portales públicos que tenga datos sensibles sobre las personas, los estados y sus gobiernos deben ofrecer seguridad para acceder a esa información. Es un derecho de todos tener nuestros datos asegurados.
Su trayectoria.
Se incorporó al Equipo Global de Investigación y Análisis de Kaspersky Lab en abril de 2012. Es responsable del análisis y monitoreo del ambiente de malware en México a través del análisis y las previsiones de las tendencias locales, con un enfoque especial en el hacking ético, el análisis forense y las pruebas de penetración.