Cada foto que subes a Instagram está generando tu huella digital (y lo sabes). Cada comentario que dejas en una noticia también va a tu huella digital. Con cada mail que mandas también estás trazando esta imagen digital de ti y eres consciente. Pero hay otros datos (muchos) que dejan un rastro de quién eres realmente y de los que, probablemente, no estés siendo consciente. Es tu sombra digital.
Porque una cosa es cómo te ves tú y otras cómo te ven los demás. Una imagen que no tiene siempre por qué coincidir. Estas afirmaciones de la psicología también las podemos llevar al mundo digital. Con cada acción que realizamos, estamos trazando un perfil de cómo somos, cuáles son nuestros intereses, nuestros hábitos y rutinas y nuestras preferencias. Cuando somos conscientes (comentario o publicación en redes sociales, cuando usas una aplicación…), se conoce como huella digital.
Pero, además de este rastro que más o menos voluntario (o consciente) dejamos, hay otro del que quizá no seamos tan conocedores: la sombra digital. Ya en 2008 se aseguraba que la cantidad de información que se genera sobre una persona es mayor a la cantidad de información creada por ese mismo individuo.
Y ése es, precisamente, su principal peligro: que tal vez no seamos conscientes de lo que realmente es y del peso tan grande que está cogiendo.
Pero, ¿qué es exactamente la sombra digital? Y, sobre todo ¿supone un riesgo para nuestra seguridad?
Qué es sombra digital
Podemos decir que la sombra digital es la cantidad de información que queda de nosotros en diferentes sistemas (públicos o privados). Dichos datos “pueden servir para que, de forma agregada, seamos identificados y por tanto perfilados en cuanto a nuestras preferencias, gustos o costumbres se refiere”, explica Lorenzo Martínez, experto en seguridad y fundador de Securizame.
Esta información puede haber sido generada por sistemas digitales que estemos usando (como nuestro teléfono móvil o pulsera de seguimiento de actividad) pero puede que no: la grabación que hace de nosotros una cámara de seguridad en plena calle también es parte de nuestra sombra digital.
Pongamos algunos ejemplos para entenderlo mejor. La conexión Wifi de nuestro móvil intenta conectar el terminal a todas las redes inalámbricas que localiza en su alcance. “Las entidades bancarias y supermercados, por ejemplo, detectan las señales y pueden saber el número de terminales, el sentido de su marcha, si están cerca o entran en el establecimiento. Estas señales se captan y se puede individualizar el rastro de cada una de ellas: desde donde sale hasta dónde va cada dispositivo. E, incluso, se puede establecer un ranking socioeconómico asociado al terminal”, explica el abogado experto en nuevas tecnologías y Director jurídico de Smart HC, Pablo Fernández Burgueño.
Tu sombra te persigue
No hace falta ni salir de casa para estar generando esta sombra. Si tienes una televisión inteligente, esta también está perfilando tu sombra. “Los fabricantes introducen cookies y otros elementos dentro del sistema operativo para saber cuándo usas la tele, qué canal pones, el tiempo de consumo o incluso si introduces un pendrive”, detalla Pablo Fernández Burgueño. Todo un volumen de información que se envía a la central del fabricante de dicha tele… y que supone un trozo de tu sombra digital.
Lo mismo ocurre con cada una de las bombillas inteligentes que puedas tener. “Con un análisis de estos datos podríamos saber su si una persona está enferma. Si hay dos días seguidos en los que por la noche se enciende la luz del baño y es extraño, podemos interferir que le ocurre algo”, explica este abogado.
El mapa de tu casa que ha realizado tu aspiradora inteligente, la impresora que está en una red WiFi doméstica… Sí, todos los dispositivos electrónicos que tenemos o llevamos encima están generando esa sombra digital nuestra. Pero no son los únicos. Es decir, aunque decidiésemos ser anacoretas, también tendríamos nuestra sombra digital. “No depende de tu dispositivo. Éste contribuye más a la huella que a la sombra”, defiende Sergio Carrasco, ingeniero experto en seguridad y fundador de Fase Consulting.
Qué condiciones se tienen que dar para que se genere la sombra digital
Entonces, ¿cómo se genera la sombra digital de cada individuo? Si nos ponemos técnicos, podemos aludir al principio de intercambio de Locard, que dice que cuando dos objetos entran en contacto, transfieren parte del material que incorporan al otro objeto. Es decir, que cuando hacemos cualquier acción en Internet desde un sistema digital (PC, móvil, tablet…) como navegar por una web, interactuar en una red social, comprar a través de Internet, deja una huella en uno o más sitios.
¿Dónde queda ese registro? “En concreto en el sistema cliente desde el que interactuamos hasta los servidores finales que registran la acción, pero también en múltiples sitios intermedios que hayamos podido utilizar previamente para llegar al destino, como puede ser una búsqueda en Google por ejemplo”, explica Lorenzo Martínez. En el destino, como sujetos de nuestra acción “quedan elementos típicos como la dirección IP, el sistema operativo, la versión de navegador, pero además también puede quedar algo que nos identifica como personas aún más, como nuestra cuenta de correo (que puede o no llevar nuestros datos reales), un nick de usuario, nuestra tarjeta de crédito o incluso nuestra dirección postal (a la que nos tendrá que llegar el pedido, en caso que lo que hayamos hecho sea una compra)”, detalla este experto.
¿Tengo que tener miedo de mi propia sombra?
La pregunta, pues, parece evidente. Si estamos generando una información de nosotros mismos sin ser conscientes de ellos y que puede trazar un perfil nuestro tan preciso, ¿es peligroso? ¿Debemos preocuparnos?
“Es peligrosa en el sentido de que generamos información sin ser consciente de ello”, detalla Sergio Carrasco. Pongamos de nuevo un ejemplo para verlo más claro. “Puedo no tener un perfil en Facebook, pero si le doy me gusta en una página web podían saber quién eras y generaban sombra digital”, detalla este experto.
Para Lorenzo Martínez, el grado de peligrosidad dependerá de lo celoso que seas con tu privacidad, aunque reconoce que “llega a ser molesto” que las sugerencias que te hacen los buscadores, determinadas redes o tiendas online, “vayan TAN de acuerdo a tus gustos. Esto se vuelve paranoia cuando lo que se te ofrece «curiosamente» aparece cuando la sugerencia aparece en base a un tema que el sujeto ha hablado o intercambiado a través de una comunicación privada”, explica.
Es decir, que la peligrosidad de esta sombra digital puede venir en base al perfilamiento de usuarios. Según detalla Martínez, en base al procesamiento de los datos de diferentes fuentes, “se puede llegar a identificar a un individuo y conocer datos sensibles que el usuario puede desear mantener privadas, como datos de saludo, tendencia sexual, ideas políticas, vicios, costumbres o manías”.
Pero Pablo Fernández asegura que, a día de hoy, no es peligrosa la sombra digital, porque el big data y IA no son tan potentes como para ser un riesgo. “Pero si no se le pone freno, en un futuro sí podría ser peligroso porque el software y las empresas sin ética tiene toda información sobre nosotros. Algo que puede poner en peligro la vida tuya y la de los demás”.
Entre el perfilado y los derechos sobre tus datos
Para Sergio Carrasco, el que se pueda generar (y se haga) esta sombra digital de todos y cada uno de nosotros no es que sea malo, pero sí que reconoce que genera un riesgo. “Es muy complicado no generar esa sombra digital. Por eso se ponen límites a las herramientas”.
Técnicamente resulta posible que una empresa haga un perfil de nosotros como individuos gracias a los datos obtenidos de esta sombra digital. Pero, si eso se hace, “hay que ser transparente. Si cumplo con todos los preceptos, puede ser un perfilado acorde a ley”, explica este experto en seguridad. De nuevo, el reto es que, en la práctica, se obtiene esa información pero no “se es transparente a la hora de comunicarlo y decirlo”.
¿Choca pues la recolección de datos con la ley de protección de datos? Pablo Fernández recuerda que esta normativa asegura que la persona puede controlar qué, quién, cómo, cuándo, dónde y para qué se utiliza sus datos personales. Y ése es, por tanto, el límite que deben tener en cuenta las empresas que almacenan tu sombra digital.
Es decir, que si se trata de un dato personal, las empresas tienen que cumplir con los derechos ARCO (Acceso, Rectificación, Cancelación, Oposición). Según esta visión, cualquier organización sujeta a cumplimiento de GDPR tiene que contestar qué datos tienen sobre el usuario. “La pregunta es: si solicito a un gigante como Google todos los datos que tienen sobre mí, ¿me los darán todos?”, se cuestiona Martínez.
Peter Pan perdía su sombra. Tú no puedes hacerlo
Puede que Peter Pan, el personaje que no quería crecer, llegara a perder su sombra. Y puede que tú también quieras despegarla y descoserla, al menos la digital. Pero, lamentablemente, es algo casi imposible de lograr.
“No hay manera de no genera esta sobra digital. Ni siquiera no teniendo móvil. Si estoy en un restaurante y otras personas utilizan estas herramientas, ya están generando mi sombra”, explica el abogado experto en nuevas tecnologías.
Pero algo podremos hacer, ¿no? “Las medidas son bastante complicadas, puesto que si queremos interactuar con Internet no queda más remedio que pasar por el aro”, asegura Lorenzo Martínez. Sin embargo, en su opinión “si el objetivo es asociar datos que provengan desde un mismo individuo, una posible medida sería la disociación de los orígenes. Hacer uso de sistemas de virtualización para hacer distintas tareas desde distintos sistemas, como por ejemplo, tener una máquina virtual para compras online, otra para navegación general, otra para uso de redes sociales, etc… Esto, combinado con el uso de red TOR, que las máquinas virtuales tengan distintos sistemas operativos y navegadores, pueden dificultar bastante el perfilamiento o asociación”.
Sin embargo, el peaje a pagar para minimizar la generación de tu sombra digital es una cierta incomodidad a la hora de usar la red y los dispositivos. Pese a todo, puede que merezca la pena si, como Martínez, crees que “los mecanismos de asociación y perfilamiento de las grandes son muy poderosos” y no te acaba de convencer que tengan, incluso, más información de ti que tú mismo.
Por eso, el abogado Pablo Fernández hace una serie de recomendaciones, tanto a nosotros como público como hacia las empresas que puedan recabar esta información. Así, por un lado, “las empresas que lo hagan deben hacerlo de forma clara, sencilla y escueta sobre qué va a pasar”. Mientras, las personas “debemos hacer un esfuerzo por saber qué es la sombra digital y cómo la pueden tratar. Y después tomar la decisión de continuar o no con esa generación de datos”.
La luz que da la sombra
Pero no nos pongamos catastrofistas. Generar esta sombra digital puede ser bueno. Así al menos lo entiende Pablo Fernández. “Google analiza la movilidad para hacer más cómodo el trayecto: cuánto vamos a tardar, qué rutas pueden ser mejor en tiempo real…”. Algo que no sería posible sin la gestión de la sombra digital. Por eso, en su opinión, que usen datos para ese tipo de finalidad es positivo, pero siempre poniendo el acento de que “ese conocimiento de los individuos se va a utilizar con un buen fin”.
Este experto también expone otro tipo de datos silenciosos y captados que se pueden emplear para un buen propósito, como para evitar enfermedades. “Gracias a las cámaras de temperatura corporal se puede detectar, por ejemplo, en un aeropuerto una enfermedad antes incluso de que se haya manifestado en la persona y ponerla en cuarentena”. Y, avisa, “aquí no hay consentimiento que valga”.
Otro ejemplo de cómo se emplea la sombra digital está en Instagram, que capta el movimiento con los dedos. “Con estos datos se puede vender publicidad”, detalla Pablo Fernández.
Y, por último, no olvidemos que, en algunos casos, esta sombra digital se genera por cumplimiento normativo. “Si determinadas empresas han de guardar los datos que se pueda sobre quién hizo una compra o un comentario en una red social, la información está ahí”, recuerda Martínez. “El cómo se use esa información, si es que se usa, depende de quien trate esos datos”.
Fuente: Xataka
¿Quieres conocer más acerca de las «sombras digitales» que las personas dejan en la red? En EducaciónIT brindamos un curso de Informática Forense-Siguiendo las huellas informáticas, por el cual aprenderás a conocer el trabajo de un Perito Informático y/o Analista Forense Informático, recuperar archivos y particiones eliminadas, analizar la metadata de los correos electrónicos, y mucho más.
- El teclado para ‘copiar y pegar’ código de Stack Overflow, una inocentada convertida en gadget (y ya en preventa) – 6 octubre, 2021
- Los papeles de Pandora: cómo Python y el aprendizaje automático han sido clave en una investigación mundial con datos masivos – 5 octubre, 2021
- China marca las directrices éticas de la IA nacional: un mayor control frente a los algoritmos de las grandes tecnológicas – 4 octubre, 2021
Deja una respuesta