La mayoría de las redes sociales son plataformas “gratuitas” en el sentido de que no pagamos por utilizarlas. Son actualmente el escaparate comercial y de comunicación de mayor difusión personal, profesional y de generación de negocio.
Las redes sociales no sólo se financian con la publicidad del tipo pago por click, banners, hashtags y publicaciones patrocinadas sino que esa entrecomillada gratuidad tiene como precio nuestros datos sobre hábitos de consultas, consumo, preferencias y recomendaciones. Cada “me gusta” en Facebook, a quienes seguimos en twitter, recomendaciones que hacemos en LinkedIn, el tipo de información compartimos o publicamos, son datos que las redes sociales pueden utilizar o comercializar con fines de marketing personalizado.
Los usuarios debemos estar concienciados e informados, ya que somos quienes, con todo nuestro sentido común y responsabilidad debemos decidir qué datos estamos dispuestos a ceder y cuáles no; así como por tanto qué redes sociales estamos dispuestos a utilizar optimizando sus ventajas y cuales no nos interesan o sobrepasan los límites de cuanto estamos dispuestos a ceder.
¿Las redes sociales venden nuestra “identidad”?
A veces hablamos de “venta de datos” como si se tratara de un tráfico ilegal, sin ser conscientes de que, los usuarios somos la parte que acepta ceder los mismos a cambio del servicio. Cuando nos registramos en cualquier aplicación o servicio de Internet y hacemos click en “aceptar”, debemos ser conscientes de que estamos contratando con el proveedor del servicio y prestando nuestro consentimiento expreso tanto a la política de privacidad, como a los términos y condiciones de uso, que nos advierten sobre los derechos y obligaciones que conlleva la utilización de dicha aplicación o servicio, y entre lo que se contemplan determinadas autorizaciones al proveedor del servicio de acceso y/o cesión de los datos que compartimos para los fines declarados expresamente por cada red (no todas piden las mismas autorizaciones). Es importante ser conscientes de que estamos autorizando expresamente con nuestro consentimiento y que previamente hemos sido informados, aunque no leamos las condiciones ni alertas de autorizaciones.
Actualmente la vida digital en redes sociales de un 82% de los internautas de 18-55 años (*) (más de catorce millones de españoles) corre en paralelo con su vida real. Profesionalmente considero importantísimo tener identidad digital. Una identidad que debemos ser capaces de diseñar consciente y responsablemente, para que “lo que se dice de nosotros en la red” (identidad digital), nuestro branding o marca personal, sea lo más identificable y coherente posible con nosotros en la vida offline o, al menos, con lo que deseamos sea nuestra identidad digital.
¿A quién interesa nuestra información compartida en redes sociales?
A cualquier empresa puede interesar hoy en día la información sobre las necesidades y gustos de sus clientes para ofrecerles lo que están buscando, para fidelizarles e incluso para mejorar su línea de negocio si concluye que el consumidor encuentra lo que realmente necesita en la competencia.
Se dice que en los últimos 10 años se ha creado más información que en toda la historia de la humanidad y que las conexiones a Internet desde dispositivos móviles llegarán a los 10.200 millones en 2018. El avance de las Tecnologías de la Información y de la Comunicación ha supuesto que actualmente la información que los usuarios generamos en la red (Big Data) sea uno de los mayores activos para todas las organizaciones.
El cambio estructural en el consumo a nivel global ha propiciado un cambio en las estrategias de marketing (marketing 2.0 y 3.0). El consumidor pasó de ser meramente receptivo de publicidad sobre un producto o servicio en los canales tradicionales, a ser completamente activo: busca referencias, recomienda y expresa su opinión y gustos en la red.
De hecho, según el VI Estudio Redes Sociales de IAB Spain (*) de enero de 2015, al 52% de los usuarios les parece bien la publicidad en Redes Sociales y el social media influye en el proceso de compra para un 70%. Tan sólo un 9% la rechaza.
El uso de la información que se desprende de nuestra actividad en la red por las empresas está creciendo exponencialmente al permitir conocer a los usuarios y ofrecerles lo que demandan conforme a sus hábitos de consumo, gustos y puntuales necesidades reales (marketing de afiliación o personalizado); con fines estadísticos; para innovar en las estrategias de diseño y creación de nuevos procesos, productos y servicios, así como en la toma de decisiones de inversión.
Las mayores inversiones en soluciones de Big Data se están produciendo en el comercio, en las áreas de desarrollo de productos y servicios de manufacturación, salud, información y comunicaciones, banca y finanzas, seguros y administración pública y recursos humanos.
¿Es legal la comercialización de nuestros datos, gustos y aficiones en redes sociales?
Si consentimos la cesión de nuestros datos con finalidad comercial estamos ejerciendo la facultad personal de control sobre nuestra información o derecho de autodeterminación informativa, derivado del ejercicio de nuestro derecho a la privacidad.
No existe un código normativo único que regule la actividad en internet a nivel global ni por tanto el uso del Big Data. Sin embargo, los proveedores de servicios de la sociedad de la información y la comunicación deben cumplir normas que protegen y garantizan los derechos de los consumidores y usuarios en cada ámbito territorial de competencia.
De este modo, sus políticas de uso y privacidad deben cumplir la normativa que vela por el cumplimiento de los niveles de transparencia del acceso, finalidad y tratamiento de los datos e información personal; la publicidad y comunicaciones electrónicas; la propiedad intelectual e industrial; el comercio electrónico y minorista, etc.
Nuestra actual normativa sobre protección de datos regula cómo pueden obtenerse los datos y su tratamiento, obligando a las empresas de servicios de la información a proporcionar al usuario una información clara sobre a quién facilita los datos; quién es el responsable de su tratamiento; si contienen información sensible o no; durante cuánto tiempo va a disponer de dicha información; con qué finalidad va a realizar el tratamiento de los datos; a identificar al usuario la identidad de la empresa; a recabar su consentimiento expreso y a proporcionarle la opción sencilla y ágil de revocar dicho consentimiento en cualquier momento.
Ahora mismo todo parece estarse fraguando a nivel normativo, ya que - por ejemplo -llevamos años a la espera del Reglamento Europeo de Protección de Datos que, siendo de obligado cumplimiento en todos los países miembros de la UE, ponga – se espera – un poco de orden actualizado sobre esta cuestión (actualmente nos guiamos por la norma de 1999). Entre tanto, los tribunales y las entidades de protección y control son las que van guiando la interpretación y cumplimiento de las normas existentes en materia de protección de datos, con la ayuda de quienes nos dedicamos a ello en la defensa del cumplimiento legal respecto de los derechos a la privacidad y la protección de datos.
La nueva propuesta normativa europea aparentemente va a apostar por las denominadas “privacidad por defecto” y “privacidad desde el diseño” procurando exigir al desarrollador garantías mínimas de verificación de comportamiento seguro, visibilidad y claridad de la información sobre riesgos y opciones de privacidad, incluso mediante iconos de fácil identificación de la información más esencial.
En todo caso, las normas podrán ofrecernos ciertas garantías, pero lo verdaderamente importante es que como usuarios, titulares de nuestros datos y responsables de proteger tanto los nuestros como los que tratamos de terceros; seamos conscientes de las ventajas, riesgos y consecuencias que asumimos mediante la configuración responsable de la seguridad y privacidad en el uso de internet y herramientas digitales, debiendo adaptarlas a nuestro particular concepto de privacidad y a proteger los datos de terceros.
¿Llevan a cabo las redes sociales acciones ilegales? ¿Es suficiente la regulación que hay para ellas?
Con carácter general las empresas que proveen servicios de redes sociales cumplen las normas que les resultan de aplicación.
Lo curioso es que el avance tecnológico y las reacciones de los usuarios ante dichos avances es mucho más constante y ágil que la capacidad legislativa local para un entorno cuyas ventajas y riesgos se mueven en un ámbito global. De este modo, por ejemplo, nos estamos encontrando con asuntos que llegan a los tribunales con determinada consecuencia que encuentra después amparo legal y, por tanto, pasa a ser de obligado cumplimiento.
En general, la mayor parte de los incumplimientos legales e ilícitos en la red se están cometiendo por los usuarios (desde el propio incumplimiento de las políticas legales de las redes sociales; injurias y calumnias; acoso en sus diversas modalidades; suplantación de identidad; descargas ilegales; incitación a la comisión de delitos, etc) de ahí que sea tan importante la concienciación en su uso responsable.
Respecto de la regulación de los ilícitos en la red estamos ahora mismo en un momento histórico en el que hay opiniones para todos los gustos. Desde quienes piden un impulso a la tipificación de nuevos ilícitos, hasta quienes sostienen que los mismos encuentran ya su encuadre en la normativa penal aun cuando sean realizados en uso de un soporte diverso al previsto en la norma, propiciando un mayor impulso legal a la agilización en fase de instrucción en la averiguación de los hechos y su autoría, cuestión ésta que entraña una enorme dificultad en el entorno digital.
Innovación vs Seguridad.
El Ciberespacio es un entorno en el que se sitúan cosas con valor, en el que se están desenvolviendo los negocios y también los delincuentes.
En los últimos años se está trabajando mucho en este aspecto a todos los niveles tanto por la administración pública como por instituciones y profesionales implicados, pero todavía queda camino por recorrer en la concienciación del usuario respecto de su propia intervención segura en la red y en la denuncia de cualquier acto de cibercriminalidad. Tendemos a pensar que no nos va a suceder a nosotros o que los datos que contienen nuestros sistemas no van a ser de interés para la cibercriminalidad, y frente a ello la respuesta es la modalidad Ransomware, un ataque especialmente destinado a secuestrar cifrados esos datos que quizás no tengan valor en el mercado pero sí para nosotros el precio de un rescate.
Actualmente a cualquier empresa de informática que le preguntes, por ejemplo, por un software de cifrado de los sistemas informáticos te responderá con un amplio elenco y a muy bajo coste. Sin embargo, el índice de preocupación por la seguridad de la información es todavía muy bajo en nuestras organizaciones, actuando a golpe de sanción o ataque, es decir, “cerramos la puerta de casa con llave una vez que nos han entrado a robar”.
¿Hay alguna red social 100% segura?
Me atrevo a decir que no existe seguridad al 100% igual que tampoco la posibilidad de navegar por internet de forma totalmente anónima.
Sí podemos minimizar los riesgos configurando la seguridad de nuestras cuentas y sistemas aplicando soluciones como por ejemplo, el uso de contraseñas fuertes; la autenticación a dos pasos; desactivación de recordatorios de contraseñas; desactivar la geolocalización cuando no la necesitamos; desactivar o limitar las cookies del navegador; mantener actualizados los sistemas operativos y antivirus que corrigen vulnerabilidades; realizar copias de seguridad protegidas con contraseñas; cifrar sistemas y dispositivos móviles así como la información confidencial que compartimos por correo electrónico; descargar aplicaciones de sitios oficiales; no ejecutar archivos de fuentes desconocidas; activar la clave de WiFi y cambiar la que por defecto tenga el router; evitar el uso de redes WiFi abiertas si queremos proteger los datos de navegación propios o confidenciales de terceros; etc.
(*) VI Estudio Redes Sociales de IAB Spain de enero de 2015.
ElDerecho.com no comparte necesariamente ni se responsabiliza de las opiniones expresadas por los autores o colaboradores de esta publicación