+ SECCIONES
El Litoral
BUSCAR
EL LITORAL
  • Todos los Títulos
  • Área Metropolitana
  • Sucesos
    • Santa Fe Policiales
  • Deportes
  • Política
    • Filtrado
  • Economia
    • Puerto negocios
    • Dolar Hoy
  • Educación
  • Salud
  • Información General
  • Clima
  • Regionales
  • Campolitoral
  • Internacionales
  • Actualidad Sabalera
  • Actualidad Tatengue
  • Arte
  • Necrológicas
  • Edición Impresa
  • Especiales
  • Contenido Patrocinado
  • Clasificados
  • Agenda Cultural
  • Podcast
  • Servicios
  • Radios en vivo
  • Sitios
    • Mirador Provincial
    • Vivi Mejor
    • Notife
    • Sur 24
    • Revista Nosotros
    • Puerto Negocios
    • CyD Litoral
    • Educación SF
    • Norte 24
  • Escenarios & Sociedad
    • Show
  • Videos
  • Multimedia
    • Galerías de Fotos
    • Videos
    • Webstories
  • Opinión
  • Quienes Somos
  • Autores
  • Temas
  • Alianzas
  • Comercial EL

#HOY:

Maximiliano Pullaro
Javier Milei
Colón
Unión
Capibaras XV

OPINIÓN

Tecnología y seguridad

El rol del ciudadano en la protección de los datos personales

El rol del ciudadano en la protección de los datos personalesEl rol del ciudadano en la protección de los datos personales

Domingo 13.2.2022
 12:43
Seguinos en

Por María Vanina Martínez (*)

Cada día, individual y colectivamente, generamos una cantidad exorbitante de distintos tipos de datos que surgen de nuestra interacción directa con sistemas digitales como los teléfonos móviles, o de manera indirecta, cuando nuestras actividades y acciones cotidianas quedan registradas en medios digitales. Por ejemplo, a través de cámaras de seguridad, transacciones bancarias, o recolectadas por una infinidad de tipos de sensores con los que convivimos. Estos datos se almacenan y administran en algún lugar. Los estados y organizaciones, ya sean públicas o privadas, los usan con distintos objetivos, en general, intentando personalizar servicios que coincidan con intereses, preferencias y necesidades personales.

En una sociedad impulsada por los datos, con vínculos tan intrincados entre ellos y las actividades del "mundo real", aparecen preocupaciones de privacidad y seguridad; incluso preguntas sobre si la utilización de esos datos podrían ejercer algún tipo de influencia indebida o injusta sobre nosotros mismos. Ante la ola permanente de noticias sobre robo de identidades, hackeos y manipulación en las redes sociales, aparecen algunos interrogantes: ¿entendemos el valor, no solo monetario, que tienen nuestros datos? Cada vez, con más intensidad, los resultados de los análisis que se hacen sobre estos datos conducen las propias decisiones cotidianas y también las decisiones que otros toman sobre nosotros. ¿Cuál es nuestro rol en esta sociedad conducida por el análisis de datos?, ¿es exclusivamente pasivo y estamos a merced de quienes los recolectan y almacenan?, ¿tenemos algún tipo de control sobre la situación?

Una cosa es clara: mantener una postura ingenua al respecto es un camino seguro para tener problemas. Para volvernos activos en esta sociedad, deberíamos, como ciudadanos y ciudadanas, ser capaces de usar nuestros datos de manera independiente e inteligente. Para comenzar, muy pocas veces nos cuestionamos el tipo de dato que estamos entregando, por ejemplo, a cambio de un servicio.

Una vez que accedemos a prestar nuestros datos, personales o no, ¿tenemos idea sobre para qué van a ser usados? Aquí la problemática ya no pesa únicamente sobre el usuario que entrega la información sino que se conjugan una serie de cuestiones legales y éticas que involucran sobre todo a los proveedores de los servicios que acumulan datos personales de sus clientes en busca de ganancias propias. La legislación específica sobre datos personales varía mucho de país a país.

En el caso de Argentina, la Ley 25326, promulgada en el 2000, está desactualizada con respecto a las nuevas tecnologías de recolección y análisis de datos, y en muchos casos no existen las herramientas prácticas necesarias para hacerla cumplir. Sin embargo, cabe destacar que la ley prohíbe usar los mismos para algo diferente al propósito para el que fueron recolectados y establece que el tratamiento de datos personales es ilícito sin el consentimiento libre, expreso e informado del titular. Si bien, lamentablemente, es raro que como usuarios intentemos leer y comprender los términos y condiciones bajo los cuales contratamos un servicio, la realidad es que muchas veces las empresas tampoco facilitan la tarea con documentos extensos y lenguaje inaccesible.

Para hacer esta situación aún más complicada, cada día surgen nuevas oportunidades de exploración de datos, tanto por adelantos en las tecnologías de análisis como por las posibilidades de cruzarlos con otros, protegidos o abiertos; esto hace virtualmente imposible que se puedan anticipar explícitamente todos los usos posibles. Algunas legislaciones más avanzadas en la materia ya se han movido hacia la creación de herramientas que permitan a los usuarios "administrar" sus datos en las diferentes plataformas y repositorios, como se haría con cualquier otro bien, asegurando el acceso, modificación y hasta revocación de los mismos. Esto permitiría que ante el cambio de las condiciones, los usuarios tengan la posibilidad de reevaluar la disponibilidad de sus datos.

Suponiendo entonces que accedemos a los términos de la recolección y uso de nuestros datos, nos queda la cuestión de la seguridad. ¿Qué garantías tenemos de que esos datos no sean robados o expuestos a terceras partes para uso indebido? Desde el punto de vista práctico existen estándares de seguridad informática, buenas prácticas y protocolos que aseguran distintos niveles de protección y a los que los distintos organismos y empresas pueden apuntar e incluso certificar.

Es importante entender que no existen sistemas informáticos 100% seguros. Sin embargo, todas estas herramientas ayudan a construir confianza con quienes retienen nuestros datos. Desde el punto de vista legal, algunos marcos exigen determinados estándares de calidad y seguridad del software para dominios considerados sensibles.

Como usuarios, existen muchas prácticas que deberíamos adoptar, ser conscientes del tipo de datos que nunca debemos compartir, como claves, pins, tokens, estar alerta de solicitudes sospechosas y, en lo posible, estar al corriente de esquemas típicos de estafas digitales y analógicas.

En definitiva, ante la falta de marcos legales y éticos contundentes, la gran parte de la responsabilidad ante la protección de los datos, sobre todo personales, hoy radica en nosotros, los usuarios y usuarias. Es sumamente importante tener una postura "adversarial" al momento de compartirlos; pensar cómo alguien podría usar esos datos en nuestra contra. Esto implica, por supuesto, que los ciudadanos tengan las motivaciones y las herramientas necesarias para adquirir un conocimiento básico en protección de datos. Garantizar este tipo de alfabetismo para toda la sociedad debería ser un derecho.

(*) Directora del Programa de Ciencia de Datos e Inteligencia Artificial de la Fundación Sadosky, doctora en Ciencias de la Computación e investigadora del CONICET.

Los datos se almacenan y administran en algún lugar. Los estados y organizaciones, ya sean públicas o privadas, los usan con distintos objetivos, en general, intentando personalizar servicios que coincidan con intereses, preferencias y necesidades personales.

¿Entendemos el valor, no solo monetario, que tienen nuestros datos? Cada vez, con más intensidad, los resultados de los análisis que se hacen sobre estos datos conducen las propias decisiones cotidianas y también las decisiones que otros toman sobre nosotros.

Ante la falta de marcos legales y éticos, gran parte de la responsabilidad de la protección de los datos personales, radica en nosotros. Es importante tener una postura "adversarial" antes de compartirlos; pensar cómo alguien podría usar esos datos en nuestra contra.

Seguinos en
Sobre el Autor

#TEMAS:
Edición Impresa
Internet

Además tenés que leer:

  • Elon Musk Un argentino se ganó un auto Tesla por comprar un termo en internet
  • Acceso a Internet Fuerte inversión del ENaCom para mejorar la conectividad en barrios de Santa Fe y Santo Tomé
TENES QUE SABER
Liga Santafesina de Fútbol pone en marcha el Torneo de Verano Infantil
La ANMAT detectó y prohibió aparatología estética, cremas y fármacos sin registro
Reclamos de género en la audiencia pública por candidatos a la Corte
Avanza la causa judicial por “intencionalidad manifiesta” en incendios de Chubut
Quini 6: más de $2.780 millones se repartieron entre Córdoba, Catamarca y Santa Fe

Te puede interesar:


  • Cómo adoptar la tendencia "Quiet Silver" y cuidar el cabello gris
  • San Javier: vandalizaron el Centro de Salud del barrio San Antonio
  • Un campeón de kickboxing fue atacado a cuchilladas en Mendoza
  • Habilitaron nuevas obras de infraestructura educativa en San Jerónimo del Sauce
  • Gran Hermano Generación Dorada tiene los primeros nominados: quiénes son
  • Liga Santafesina de Fútbol pone en marcha el Torneo de Verano Infantil
  • La ANMAT detectó y prohibió aparatología estética, cremas y fármacos sin registro
  • Reclamos de género en la audiencia pública por candidatos a la Corte

Política

En la Legislatura Reclamos de género en la audiencia pública por candidatos a la Corte
El viernes La UCR nacional desembarca en Santa Fe con 5 gobernadores y más de 300 intendentes
Este jueves desde las 11 El Senado lleva al recinto la ley de glaciares, el acuerdo Mercosur–UE y el pliego de Iglesias
En el Senado El Gobierno apura la baja de la edad de imputabilidad ante reparos por su aplicación
Tras la discusión paritaria Nueva política salarial: el gobierno envía cartas explicativas y de agradecimiento a los empleados

Área Metropolitana

Clima Qué dice el pronóstico del tiempo este jueves en la ciudad de Santa Fe
La explicación de un experto “Luna de sangre”: qué ocurrirá en Santa Fe con el eclipse total
Santa Fe ciudad Peligro en la Cortada Falucho por hundimientos en una conexión clave del centro santafesino
Jueves 26 de febrero de 2026 El tránsito en la provincia de Santa Fe; la información minuto a minuto
Ciudad de Santa Fe Por "razones operativas", ponen nueva fecha a la mega compactación de motos en el Corralón

Sucesos

Protesta Incidentes en el Congreso por la reforma de la ley de glaciares: 12 detenidos
Salía del gimnasio Un campeón de kickboxing fue atacado a cuchilladas en Mendoza
Presentó una queja La defensa del docente Juan Trigatti insiste ante la Corte Suprema provincial
Siniestro vial Ruta Nacional 34 cortada: dos camiones chocaron de frente entre Casas y Las Bandurrias
Tras su detención Indagaron al "Turu" Mendieta como jefe de una banda narco que operaba en la zona norte de Santa Fe

Información General

Salió La Segunda y La Revancha Quini 6: más de $2.780 millones se repartieron entre Córdoba, Catamarca y Santa Fe
Vigentes hasta el 4 de marzo Mirá las ofertas en Alvear Supermercados
Panorama astrológico Horóscopo de hoy 26 de febrero de 2026
Domingo 1 de marzo De cuánto es el millonario pozo acumulado para el próximo sorteo de Quini 6
Miércoles 25 de febrero Un santafesino entre los ganadores de La Segunda, la Revancha y el Siempre Sale del Quini 6
El Litoral
  • Campolitoral
  • Revista Nosotros
  • Clasificados
  • CYD Litoral
  • Podcasts
  • Mirador Provincial
  • Viví Mejor
  • Puerto Negocios
  • Notife
  • Educacion SF
Hemeroteca Digital (1930-1979) - Receptorías de avisos - Administración y Publicidad - Elementos institucionales - Opcionales con El Litoral - MediaKit
El Litoral es miembro de:
adepa.org.ariab.comadira.org.ar
afip.gob.ar