TEMA 3.4

Privacidad de Datos y Ética Digital

Mientras la seguridad se enfoca en proteger el dato contra ataques, la privacidad se enfoca en los derechos del individuo sobre su propia información y el uso ético de la misma en la era del Big Data.

# Hoja 1: El Derecho a la Privacidad en la Era del Big Data

1.1 Definición de Privacidad vs. Seguridad

Es común confundir estos términos, pero en la gestión de datos son conceptos distintos aunque íntimamente complementarios. La Seguridad es el "muro" (cifrado, firewalls, controles de acceso) que protege la información de intrusos. La Privacidad es el conjunto de reglas y normativas que deciden quién tiene derecho a estar detrás de ese muro y qué puede hacer legalmente con lo que encuentre allí. Un sistema puede ser técnicamente inquebrantable (seguro) pero violar la privacidad flagrantemente (por ejemplo, si la empresa vende tus datos de navegación a terceros sin tu consentimiento explícito).

1.2 El Dato Personal y Sensible

Para gestionar la privacidad, primero debemos identificar la taxonomía de lo que estamos protegiendo. Según marcos internacionales (GDPR y LFPDPPP):

Dato Personal

Cualquier información concerniente a una persona física identificada o identificable. Esto incluye el nombre, correo electrónico, número de teléfono, dirección IP de navegación, y datos de geolocalización.

Dato Personal Sensible

Información que afecta la esfera más íntima del titular o cuya utilización indebida pueda dar origen a discriminación. Ejemplos: preferencias sexuales, estado de salud, creencias religiosas, origen étnico, opiniones políticas y datos biométricos. Requieren cifrado obligatorio y consentimiento expreso por escrito.

1.3 El Ciclo de Vida de la Privacidad (Privacy by Design)

La privacidad no es un parche que se añade al final; debe gestionarse desde el momento en que se diseña un sistema (Privacidad desde el Diseño). Esto implica tres principios rectores:

# Hoja 2: Marcos Legales y Derechos ARCO

2.1 Principales Regulaciones Globales

Como profesional de la tecnología, debes diseñar sistemas que cumplan con las leyes que rigen los flujos de datos transfronterizos:

GDPR (Europa): El Reglamento General de Protección de Datos es el estándar de oro mundial. Introduce el "Derecho al Olvido" y establece multas devastadoras de hasta 20 millones de euros o el 4% de la facturación global anual de una empresa infractora.

CCPA (California): La Ley de Privacidad del Consumidor de California, pionera y la más restrictiva en los Estados Unidos, enfocada en el derecho a rechazar la venta de datos.

LFPDPPP (México): La Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Establece las responsabilidades penales y administrativas, definiendo claramente las figuras del "Responsable" (quien decide sobre el dato) y el "Encargado" (quien procesa el dato, ej. AWS o Azure).

2.2 Los Derechos ARCO

Representan el poder y control que cada persona tiene sobre su información en bases de datos de terceros:

  • Acceso: Derecho a saber qué datos tiene una organización sobre mí y cómo los obtuvieron.
  • Rectificación: Derecho a pedir que corrijan mis datos si son inexactos o incompletos.
  • Cancelación: Derecho a pedir que mis datos sean eliminados (sanitizados) cuando ya no sean necesarios para el fin original.
  • Oposición: Derecho a negarme a que mis datos se usen para fines específicos, como mercadotecnia directa.

2.3 El Rol del Data Privacy Officer (DPO)

El Oficial de Protección de Datos es una figura obligatoria en organizaciones que manejan datos a gran escala. Su rol es ser el garante interno: vigila que las operaciones de TI, Marketing y RR.HH. cumplan con la ley. El DPO actúa como el puente de comunicación entre los usuarios (titulares), la directiva de la empresa y las autoridades gubernamentales auditoras.

# Hoja 3: Amenazas y Técnicas de Protección

3.1 Seguimiento y Perfilamiento (Profiling)

En el ecosistema web actual, la privacidad se ve amenazada por la recolección invisible de datos. El uso de Cookies de terceros, las Huellas digitales del navegador (Browser Fingerprinting) y los rastreadores multiplataforma permiten a los Data Brokers crear un perfil psicológico, económico y comercial detallado del usuario sin que este sea plenamente consciente de la profundidad del rastreo.

3.2 Técnicas de Desidentificación

Para que la ciencia de datos (Big Data) y el Machine Learning puedan operar sin violar la privacidad, se utilizan técnicas matemáticas que rompen el vínculo entre el dato y la identidad real de la persona:

Anonimización

Proceso irreversible. Se eliminan los identificadores directos e indirectos. Ante la ley, un dato verdaderamente anonimizado deja de ser considerado "dato personal".

Seudonimización

Se reemplazan los nombres por códigos o tokens (seudónimos). Es un proceso reversible si se tiene acceso a la "tabla de llaves" (que debe guardarse en un servidor separado).

Privacidad Diferencial

Inyectar "ruido matemático" controlado en un dataset. Los patrones estadísticos generales se mantienen intactos y útiles, pero es matemáticamente imposible identificar a un individuo específico.

3.3 El Aviso de Privacidad

No es solo un requisito legal burocrático; es un contrato de confianza. Un Aviso de Privacidad ético debe ser Claro (sin lenguaje legal excesivamente complejo o engañoso), Accesible (mostrado antes de que el usuario envíe sus datos) y Específico (debe listar exactamente qué datos se recaban, por cuánto tiempo se almacenan y para qué fines se usarán).

/ Laboratorios Interactivos

Actividad 1: Privacy Hero (Clasificador Rápido)

Evalúa tu capacidad para clasificar la información bajo presión. Clasifica el dato que aparece en pantalla como "Personal" o "Sensible". ¡Cuidado! Un error detendrá la simulación por una auditoría de privacidad.

Dato a clasificar:

---

Score: 0

Actividad 2: Terminal de Gestión de Derechos ARCO

Eres el Data Privacy Officer (DPO). Has recibido una solicitud legal de Cancelación. Sigue los comandos para localizar al usuario, verificar sus datos y ejecutar el borrado.

Protocolo de Operación
  • 1. ls users/
    Listar registros.
  • 2. search --email "juan@correo.com"
    Localizar ID del titular.
  • 3. cat users/user_04.json
    Inspeccionar datos.
  • 4. delete --id 104 --confirm
    Ejecutar Cancelación.
  • 5. audit --log
    Verificar bitácora.
dpo@datasec:~/arco_system$
Iniciando Consola de Gestión ARCO v2.0...

dpo@arco:~$

/ Evaluación de Conocimientos