{"id":20495,"date":"2021-01-13T07:31:42","date_gmt":"2021-01-13T13:31:42","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=20495"},"modified":"2023-07-06T02:25:51","modified_gmt":"2023-07-06T08:25:51","slug":"history-privacy","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/history-privacy\/20495\/","title":{"rendered":"La privacidad est\u00e1 muerta. \u00a1Larga vida a la privacidad!"},"content":{"rendered":"<p>Cada a\u00f1o nuevos titulares alertan sobre la llegada de una nueva tecnolog\u00eda espec\u00edfica, la que se supone que viene para darle un fin definitivo a la privacidad. Pero escenarios apocal\u00edpticos que predicen la muerte de la privacidad son casi tan antiguos cuando el propio concepto de privacidad, que en realidad no es tan antiguo. En este art\u00edculo vamos a explorar la relaci\u00f3n que la sociedad occidental mantuvo con la privacidad a lo largo del tiempo y las implicaciones de esa relaci\u00f3n en la era digital.<\/p>\n<h2>El sue\u00f1o de la privacidad naci\u00f3 en una cama compartida<\/h2>\n<p>La idea de privacidad surgi\u00f3 en Inglaterra en el siglo XIX, como afirma el historiador Georges Duby en su obra \u201cLa historia de la vida privada\u201d (\u201c<a href=\"https:\/\/www.hup.harvard.edu\/collection.php?cpk=1094\" target=\"_blank\" rel=\"noopener nofollow\">A history of private life<\/a>\u201c, en ingl\u00e9s). La palabra \u201cprivacidad\u201d tiene su origen en el t\u00e9rmino franc\u00e9s \u201cpriver\u201d, que significa \u201cdomar\u201d o \u201cdomesticar\u201d. El t\u00e9rmino similar en lat\u00edn, \u201cprivatum\u201d, tambi\u00e9n se refiere a lo que pasa dentro de una casa o de un c\u00edrculo familiar.<\/p>\n<p>En la Edad Media, seg\u00fan afirma Duby, estar solo era un privilegio raro. Camas eran objetos extremadamente caros y por eso eran compartidos por todos los miembros de una familia, excepto en los hogares m\u00e1s ricos. Y aunque la realeza y la aristocracia tuvieran sus propias camas, las habitaciones rara vez eran ocupadas por solo una persona: sirvientes y guardias se manten\u00edan siempre cerca.<\/p>\n<p>Pero compartir habitaciones a la hora de dormir no era algo \u00fanico de las sociedades occidentales. Antrop\u00f3logos que estudian los nativos de las Islas Trobriand, miembros de una antigua tribu de cazadores que viv\u00edan en los archipi\u00e9lagos de Nueva Guinea, reportan que las familias de ese grupo viv\u00edan y dorm\u00edan en caba\u00f1as de una sola habitaci\u00f3n. Y cuando los padres buscaban un momento \u00edntimo, el orden era para que los ni\u00f1os se cubrieran la cabeza con alfombras.<\/p>\n<h2>A por una cerveza y el correo de otras personas<\/h2>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-20496\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/10024230\/privacy-history-inline1-mail-1024x525.png\" alt=\"privacy history mail\" width=\"1024\" height=\"525\"><\/p>\n<p>La privacidad en t\u00e9rminos de correo tampoco era algo muy regular. Incluso porque un sello de cera no es una gran garant\u00eda de que un sobre vaya a llegar intacto a su destino, con su contenido permaneciendo secreto.<\/p>\n<p>En el libro \u201cEl derecho a la privacidad en la historia estadounidense\u201d (\u201c<a href=\"http:\/\/pirp.harvard.edu\/pubs_pdf\/seipp\/seipp-p78-3.pdf\" target=\"_blank\" rel=\"noopener nofollow\">The right to privacy in American history<\/a>\u201c, en ingl\u00e9s) el autor, David J. Seipp describe c\u00f3mo las cartas llegaban de Inglaterra en el siglo XIX por medio de los buques mercantes.<\/p>\n<blockquote><p>Los correos eran entregados a las tabernas locales y guardadas en una simple bolsa con acceso libre para cualquiera, incluso para los due\u00f1os de esas cartas.<\/p><\/blockquote>\n<p>Hasta que en 1710 el gobierno brit\u00e1nico que comandaba los EEUU emiti\u00f3 el \u201cPost Office Act\u201d, un decreto que cre\u00f3 el servicio postal reglamentado e hizo prohibido el acto de abrir cartas ajenas. Y esa se volvi\u00f3 la primera ley de privacidad establecida en los Estados Unidos.<\/p>\n<p>Al crear un servicio postal, el gobierno ten\u00eda como objetivo proteger la privacidad individual de cada uno. A\u00fan as\u00ed, no todos se importaron con eso. Por alg\u00fan tiempo, muchas personas a\u00fan prefer\u00edan la conveniencia de las entregas por buque mercante, a pesar de todos los riesgos involucrados en el proceso.<\/p>\n<h2>Cuando los tel\u00e9fonos llegaron en la conversaci\u00f3n<\/h2>\n<p>As\u00ed como en otros momentos, la llegada de los primeros tel\u00e9fonos a los EEUU tambi\u00e9n gener\u00f3 predicciones calamitosas para la privacidad. Y hab\u00eda una buena raz\u00f3n para eso, porque esos tel\u00e9fonos estaban localizados en lugares p\u00fablicos, como tiendas y mercados. O sea, la gente pod\u00eda escuchar las conversaciones ajenas mientras hac\u00eda fila para hacer o recibir sus propias llamadas. Los llamados a\u00fan pasaban por una central de distribuci\u00f3n, donde las telefonistas hac\u00edan las conexiones entre l\u00edneas manualmente, mientras tambi\u00e9n escuchaban, aunque fuera por acaso, todas las conversaciones.<\/p>\n<p>Cuando los tel\u00e9fonos se volvieron un objeto dom\u00e9stico, muchos de ellos funcionaban por medio de l\u00edneas colectivas, llamadas en ingl\u00e9s de \u201cparty lines\u201d, con diversos hogares compartiendo una sola l\u00ednea. Cuando alguien quisiera hacer un llamado, esa persona ten\u00eda que ponerse el tel\u00e9fono en el o\u00eddo y verificar si no hab\u00eda alguien usando la l\u00ednea en aquel momento.<\/p>\n<p>Pero a pesar de las preocupaciones sobre privacidad, la gente segu\u00eda usando el tel\u00e9fono. Por qu\u00e9? Principalmente porque les permit\u00eda compartir informaci\u00f3n en tiempo real en lugar de tener que pagar por caros telegramas o cartas que tardaban d\u00edas, semanas o hasta meses para llegar a su destino.<\/p>\n<p>Tal vez las personas estuvieran dispuestas a sacrificar un poco de su privacidad porque confiaban que la tecnolog\u00eda podr\u00eda solucionar sus propios problemas. Con el paso del tiempo, las l\u00edneas privadas se hicieron cada vez m\u00e1s asequibles y con eso desaparecieron las \u201cparty lines\u201d.<\/p>\n<h2>Hackeables, pero deseables.<\/h2>\n<p>La era digital nos present\u00f3 un conjunto muy particular de retos sobre la privacidad. La internet, creada para facilitar el intercambio gratis y abierto de informaci\u00f3n, tambi\u00e9n es el elemento que permite que esos datos sean usados de formas no tan agradables.<\/p>\n<p>Un ejemplo son algunos gobiernos de diferentes partes del mundo, que <a href=\"https:\/\/www.forbes.com\/sites\/julianvigo\/2019\/08\/13\/surveillance-technology-and-cultural-notions-of-privacy\/?sh=377857ed6fe7\" target=\"_blank\" rel=\"noopener nofollow\">conducen programas de \u201cvigilancia digital\u201d de sus ciudadanos<\/a> usando tecnolog\u00edas de reconocimiento facial. Otro caso son los asistentes personales, como Alexa (Amazon) y Siri (Apple), las Smart TVs y otros aparatos electr\u00f3nicos conectados a internet, que <a href=\"https:\/\/me-en.kaspersky.com\/blog\/voice-recognition-threats\/5974\/\" target=\"_blank\" rel=\"noopener\">se han vuelto un blanco constante de los hackers<\/a>. A\u00fan as\u00ed, la venta de productos que utilizan lo que llamamos la Internet de las Cosas (IoT) no deja de crecer. Existe hasta un informe que predice que <a href=\"https:\/\/techcrunch.com\/2019\/02\/12\/report-voice-assistants-in-use-to-triple-to-8-billion-by-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">el n\u00famero de asistentes de voz activos en el mundo debe triplicarse hasta 2013<\/a> y llegar a la importante suma de m\u00e1s de 8 mil millones.<\/p>\n<h2>Protegi\u00e9ndonos de nosotros mismos<\/h2>\n<p>Algunos pueden decir que la privacidad ha perdido lugar para la conveniencia y la comodidad que la internet ofrece. Al mismo tiempo, muchos individuos y organizaciones piden insistentemente por reglas a\u00fan m\u00e1s estrictas para la protecci\u00f3n de datos personales.<\/p>\n<p>Gobiernos de todo el planeta est\u00e1n empezando a imponer un control m\u00e1s duro sobre la recolecci\u00f3n, el uso, el intercambio y la venta de datos personales de los usuarios. Las medidas m\u00e1s destacadas son el <a href=\"https:\/\/www.kaspersky.com\/gdpr\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a>, Reglamento General de Protecci\u00f3n de Datos, creado por la Uni\u00f3n Europea, y el <a href=\"https:\/\/oag.ca.gov\/privacy\/ccpa\" target=\"_blank\" rel=\"noopener nofollow\">US State of California\u2019s California Consumer Privacy Act,<\/a> m\u00e1s conocido como CCPA, aplicado por el famoso estado norteamericano.<\/p>\n<blockquote><p>Pero mientras algunos gobiernos aumentan la protecci\u00f3n a la privacidad, las personas siguen posteando informaciones privadas en sus redes.<\/p><\/blockquote>\n<p>Muchas incluso entregan sus datos personales sin ni siquiera saber c\u00f3mo esos datos pueden ser usados. Pero los vigilantes de la privacidad y muchos consumidores alrededor del mundo est\u00e1n cada vez m\u00e1s preocupados con el potencial uso de sus datos por lo que se conoce como \u201cBig Tech\u201d, que incluye empresas como Google, Facebook y Apple, para la manipulaci\u00f3n pol\u00edtica y cultural.<\/p>\n<p>Hace poco, la Comisi\u00f3n Federal de Comercio de los EEUU le impuso una multa de incre\u00edbles US$ 5 mil millones al grupo Facebook, por vender datos de sus usuarios para la consultor\u00eda pol\u00edtica Cambridge Analytica. Algunas noticias indican que esa compa\u00f1\u00eda utiliz\u00f3 esos datos para influir en disputas pol\u00edticas y elecciones en m\u00faltiples pa\u00edses a trav\u00e9s de las redes sociales.<\/p>\n<h2>Vivimos todos en un gran reality. \u00bfPero ser\u00e1 que a la gente le importa?<\/h2>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-20497\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/11\/10024243\/privacy-history-inline2-phonelines-1024x525.png\" alt=\"privacy history phonelines\" width=\"1024\" height=\"525\"><\/p>\n<p>\u00bfEs la privacidad algo importante para los consumidores hoy en d\u00eda? La respuesta depende de quienes responder\u00e1n a esa pregunta.<\/p>\n<p>\u00a0<\/p>\n<p>En teor\u00eda, los\u00a0millennials\u00a0supuestamente son aquellos que tienen una indiferencia m\u00e1s grande sobre la seguridad de sus datos personales. Pero en un estudio de 2016 hecho en el Reino Unido y en EEUU, el 70% de los\u00a0millennials\u00a0(entre 19 y 36 a\u00f1os) afirmaron que\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/sarahlandrum\/2017\/06\/28\/millennials-trust-and-internet-security\/\" target=\"_blank\" rel=\"noopener nofollow\">creen que su privacidad en l\u00ednea fue o ser\u00e1 comprometida<\/a>, pero que\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/sarahlandrum\/2017\/06\/28\/millennials-trust-and-internet-security\/\" target=\"_blank\" rel=\"noopener nofollow\">no se preocupan demasiado con eso<\/a>. Entretanto, otro estudio m\u00e1s reciente, hecho por la Internet\u00a0Innovation\u00a0Alliance,\u00a0<a href=\"https:\/\/www.meritalk.com\/articles\/iia-report-finds-privacy-concerns-across-generations\/\" target=\"_blank\" rel=\"noopener nofollow\">no encontr\u00f3 diferencias significativas entre el nivel de preocupaci\u00f3n sobre privacidad de los\u00a0millennials\u00a0y de gente de otras generaciones.\u00a0<\/a><\/p>\n<p><span class=\"TextRun SCX260509659\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX260509659\">En 2019, en un estudio de la Internet\u00a0<\/span><\/span><span class=\"TextRun SCX260509659\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"SpellingError SCX260509659\">Society<\/span><\/span><span class=\"TextRun SCX260509659\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX260509659\">\u00a0realizado con consumidores de Australia, Canad\u00e1, Jap\u00f3n, Francia, Reino Unido y EEUU,\u00a0<\/span><\/span><a class=\"Hyperlink SCX260509659\" href=\"https:\/\/www.internetsociety.org\/resources\/doc\/2019\/trust-opportunity-exploring-consumer-attitudes-to-iot\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX260509659\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX260509659\">el 75% de los entrevistados mostraron cierta\u00a0<\/span><\/span><span class=\"TextRun Underlined SCX260509659\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX260509659\">preocupaci\u00f3n con el hecho de que las empresas compartan sus datos personales<\/span><\/span><\/a><span class=\"TextRun SCX260509659\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX260509659\">\u00a0sin su consentimiento. Un n\u00famero a\u00fan m\u00e1s elevado, el 88%, quiere que los gobiernos garanticen el derecho a la privacidad de sus datos, mientras el 80% cree que las leyes y normas actuales no son suficientes.<\/span><\/span><span class=\"EOP SCX260509659\">\u00a0<\/span><\/p>\n<p>Y esas personas tienen la raz\u00f3n.<\/p>\n<h2>Innovaciones para proteger la privacidad<\/h2>\n<p>La historia muestra que la tecnolog\u00eda y la ingeniosidad humana combinadas pueden, muchas veces, solucionar los problemas que ellas mismas crearon.<\/p>\n<p>Cuando las personas suben sus propios datos a las redes sociales, ellas eligen hacer eso. Las violaciones ocurren cuando esa red social u otros sitios web venden o comparten esos datos sin el consentimiento del usuario. Pero una internet abierta y libre no significa que tu tengas que compartir tus datos m\u00e1s sensibles.<\/p>\n<p>Las leyes pueden ayudarnos, pero desafortunadamente estas solo alcanzan hasta una parte. Y la realidad es que los legisladores a\u00fan est\u00e1n empezando a entender cu\u00e1les son las mejores maneras de imponer restricciones para la colecta y el uso de datos sin herir el libre comercio.<\/p>\n<p>La verdad es que la privacidad tiene una luz al final del t\u00fanel y esa luz es la innovaci\u00f3n. En respuesta a los riesgos crecientes relacionados a la colecta y el uso de datos personales, las empresas de tecnolog\u00eda est\u00e1n empezando a crear alternativas para sus usuarios para que estos elijan mantener sus datos privados o no.<\/p>\n<p><span class=\"TextRun SCX202126816\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX202126816\">El mecanismo de b\u00fasqueda\u00a0<\/span><\/span><a class=\"Hyperlink SCX202126816\" href=\"https:\/\/duckduckgo.com\/about\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX202126816\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX202126816\">DuckDuckGo<\/span><\/span><\/a><span class=\"TextRun SCX202126816\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX202126816\">, por ejemplo, no guarda el historial de b\u00fasqueda de los usuarios ni tampoco sus datos. Algunos servicios de\u00a0<\/span><\/span><span class=\"TextRun SCX202126816\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"SpellingError SCX202126816\">adblock<\/span><\/span><span class=\"TextRun SCX202126816\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX202126816\">\u00a0tambi\u00e9n hacen lo mismo.\u00a0<\/span><\/span><\/p>\n<p><span class=\"TextRun SCX231587769\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX231587769\">La red social\u00a0<\/span><\/span><span class=\"TextRun SCX231587769\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"SpellingError SCX231587769\">MeWe<\/span><\/span><span class=\"TextRun SCX231587769\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX231587769\">\u00a0es otra plataforma que provee a sus usuarios una\u00a0<\/span><\/span><a class=\"Hyperlink SCX231587769\" href=\"https:\/\/mewe.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX231587769\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX231587769\">\u201cDescripci\u00f3n de Derechos de Privacidad\u201d<\/span><\/span><\/a><span class=\"TextRun SCX231587769\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX231587769\">, la cual promete que las informaciones que el usuario entrega pertenecen solamente a \u00e9l, y que el sitio no podr\u00e1 venderlas o compartirlas.\u00a0<\/span><\/span><span class=\"EOP SCX231587769\">\u00a0<\/span><\/p>\n<p><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">En el mundo de los negocios, la\u00a0<\/span><\/span><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"SpellingError SCX13076894\">startup<\/span><\/span><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">\u00a0<\/span><\/span><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"SpellingError SCX13076894\">Duality<\/span><\/span><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">\u00a0Technologies invent\u00f3 la criptograf\u00eda\u00a0<\/span><\/span><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"SpellingError SCX13076894\">homom\u00f3rfica<\/span><\/span><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">, un sistema que permite que las compa\u00f1\u00edas de tecnolog\u00eda\u00a0<\/span><\/span><a class=\"Hyperlink SCX13076894\" href=\"https:\/\/www.insidesources.com\/this-tech-startup-may-have-figured-out-how-to-solve-the-data-privacy-problem\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">analicen datos personales encriptados sin tener que remover la criptograf\u00eda.<\/span><\/span><\/a><span class=\"TextRun SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">\u00a0Seg\u00fan informaciones,\u00a0<\/span><\/span><a class=\"Hyperlink SCX13076894\" href=\"https:\/\/www.wired.com\/story\/google-private-join-compute-database-encryption\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">Google ahora tambi\u00e9n provee<\/span><\/span><span class=\"TextRun Underlined SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">\u00a0una herramienta de criptograf\u00eda<\/span><\/span><span class=\"TextRun Underlined SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">\u00a0<\/span><\/span><span class=\"TextRun Underlined SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">homom\u00f3rfica<\/span><\/span><span class=\"TextRun Underlined SCX13076894\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX13076894\">\u00a0para sus empresas asociadas.\u00a0<\/span><\/span><\/a><\/p>\n<p>Tecnolog\u00edas emergentes tambi\u00e9n prometen mejorar la privacidad. El\u00a0Blockchain\u00a0es una tecnolog\u00eda que es la base para el\u00a0Bitcoin\u00a0y casi todas las otras monedas digitales, y funciona creando enlaces para las operaciones a trav\u00e9s de un libro\u00a0de contabilidad\u00a0distribuido\u00a0entre miles de computadores, visible para m\u00faltiples usuarios e inmutable. Algunos especialistas\u00a0<a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2019\/07\/19\/the-answer-to-digital-identity-lies-within-blockchain-technology\/\" target=\"_blank\" rel=\"noopener nofollow\">predicen que el\u00a0Blockchain\u00a0tambi\u00e9n ser\u00e1 usado para crear nuevos formatos de identidad digital encriptados.\u00a0<\/a><\/p>\n<p><span class=\"TextRun SCX17841333\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX17841333\">La triste realidad es que algunas (o muchas) empresas de tecnolog\u00eda y algunos l\u00edderes de empresas no van a tener el inter\u00e9s p\u00fablico como una de sus prioridades. Ese es una de las razones por las cuales necesitamos de leyes y regulaciones para resguardar la privacidad. Pero hasta\u00a0<\/span><\/span><a class=\"Hyperlink SCX17841333\" href=\"https:\/\/www.weforum.org\/agenda\/2019\/01\/who-should-take-charge-of-our-cybersecurity\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"TextRun Underlined SCX17841333\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX17841333\">los consumidores saben que los gobernantes no tienen como tener control sobre todo.\u00a0<\/span><\/span><\/a><span class=\"EOP SCX17841333\">\u00a0<\/span><\/p>\n<h2><span class=\"TextRun SCX171295391\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX171295391\">Una nueva era de la privacidad est\u00e1 empezando. \u00bfQu\u00e9 deben hacer las empresas?\u00a0<\/span><\/span><span class=\"EOP SCX171295391\">\u00a0<\/span><\/h2>\n<p>La lucha por la privacidad de datos necesita de reglas m\u00e1s duras. Pero el problema es que, si esas reglas son demasiado duras, podemos inhibir la innovaci\u00f3n.<\/p>\n<p>El mejor remedio es la combinaci\u00f3n de dos cosas: leyes de privacidad flexibles y herramientas digitales que permitan que los usuarios protejan sus datos. Esa combinaci\u00f3n reforzada har\u00e1 con que empiece una nueva era en la que nuestras informaciones ser\u00e1n tan privadas cuanto sus propietarios deseen.<\/p>\n<p>Para prepararse para esta nueva era, con un enfoque completo en la privacidad, las organizaciones deben empezar a planear ahora para resguardar los datos que manipulan, siguiendo los par\u00e1metros de normas como la\u00a0<a href=\"http:\/\/www.kaspersky.com\/GDPR\" target=\"_blank\" rel=\"noopener nofollow\">GDPR<\/a>\u00a0y de la\u00a0<a href=\"https:\/\/oag.ca.gov\/privacy\/ccpa\" target=\"_blank\" rel=\"noopener nofollow\">CCPA<\/a>, a\u00fan as\u00ed que esas leyes no se apliquen a su pa\u00eds o organizaci\u00f3n. Tambi\u00e9n debes asegurarte de que tus asociados operacionales hagan lo mismo. Usar tecnolog\u00edas para la privacidad de datos o inventar su propia tecnolog\u00eda tambi\u00e9n son cosas que deben ser parte de ese proceso.<\/p>\n<p><span class=\"TextRun SCX51165009\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX51165009\">Luego tu empresa debe comunicar su compromiso con la privacidad de datos, por ejemplo, publicando una \u201cdeclaraci\u00f3n de derechos de privacidad\u201d, como otros hicieron. <blockquote><p>Establecerse como un l\u00edder del movimiento en favor de la privacidad de datos puede ayudar a mejorar el perfil de tu empresa u elevarla a un nivel m\u00e1s alto que la competencia.\u00a0\u00a0<\/p>\n<\/blockquote><\/span><\/span><\/p>\n<p>Individuos pueden apostar en la ingeniosidad humana, pero los negocios no. Las empresas tienen que cumplir su rol: priorizar el derecho a la privacidad de sus clientes y proveer una conexi\u00f3n simple a servicios que colaboren para la protecci\u00f3n de los mismos.<\/p>\n<p>La innovaci\u00f3n puede, y debe, abrir camino para el renacimiento de la privacidad, dando a los individuos y a las compa\u00f1\u00edas un control sin precedentes sobre sus datos. Y mientras eso, la era digital va a seguir enriqueciendo nuestras vidas de diversas maneras.<\/p>\n<p><em><span class=\"TextRun SCX7898732\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX7898732\">Este es un art\u00edculo\u00a0<\/span><\/span><span class=\"TextRun SCX7898732\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX7898732\">de opini\u00f3n<\/span><\/span><span class=\"TextRun SCX7898732\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX7898732\">\u00a0y no refleja necesariamente las opciones, ni las posiciones de\u00a0<\/span><\/span><span class=\"TextRun SCX7898732\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"SpellingError SCX7898732\">Kaspersky<\/span><\/span><span class=\"TextRun SCX7898732\" lang=\"ES-ES\" xml:lang=\"ES-ES\"><span class=\"NormalTextRun SCX7898732\">.<\/span><\/span><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Casi toda tecnolog\u00eda nueva llega con la promesa de matar a la privacidad. Pero una cosa si es cierta: leyes y regulaciones no son suficientes para mantener nuestros datos seguros. <\/p>\n","protected":false},"author":2557,"featured_media":20498,"template":"","coauthors":[4572],"class_list":{"0":"post-20495","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-datos-y-privacidad","7":"emagazine-category-opinions","8":"emagazine-tag-privacidad","9":"emagazine-tag-seguridad-de-los-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/history-privacy\/20495\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/history-privacy\/21796\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/history-privacy\/20183\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/history-privacy\/32116\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/history-privacy\/16395\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/20495","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/20498"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=20495"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=20495"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}