8. Privacidad y Datos Personales en la Era Digital#
Pregunta para reflexionar
8.1. ¿Qué son los Datos Personales?#
Datos personales son cualquier información que puede identificarte directa o indirectamente como individuo.
8.1.1. Tipos de datos personales:#
8.1.1.1. 1. Datos de Identificación Básica#
Nombre completo
RUT/DNI
Fecha de nacimiento
Dirección
Número de teléfono
Email
8.1.1.2. 2. Datos Biométricos#
Huella dactilar
Reconocimiento facial
Reconocimiento de iris
Voz
Patrón de escritura
8.1.1.3. 3. Datos de Comportamiento Digital#
Historial de navegación
Apps que usas
Tiempo en cada app
Ubicación GPS
Contactos frecuentes
Patrones de sueño (smartwatch)
8.1.1.4. 4. Datos Sensibles#
Estado de salud
Orientación sexual
Creencias religiosas
Opiniones políticas
Origen étnico
Datos financieros
8.2. ¿Quién Tiene Tus Datos?#
8.2.1. Empresas de Tecnología#
Empresa |
Datos que recolecta |
|---|---|
Búsquedas, ubicación, correos (Gmail), videos vistos (YouTube), contactos, calendario |
|
Meta (Facebook/Instagram/WhatsApp) |
Fotos, mensajes, likes, amigos, ubicaciones, compras |
TikTok |
Videos vistos, tiempo en app, interacciones, datos del dispositivo |
Apple |
Apps usadas, compras, ubicación, salud (Apple Watch) |
Amazon |
Compras, búsquedas de productos, historial de visualización |
Como se muestra en la Table 8.1, las grandes tecnológicas recopilan información muy detallada sobre nuestros hábitos.
8.2.2. Otros que tienen tus datos:#
🏪 Supermercados: tarjetas de puntos o historial de compras
🏥 Centros médicos: datos personales, historial de salud
🏫 Colegio/Universidad: notas, asistencia, datos personales
🏦 Bancos: datos personales, transacciones, gastos, compras
🚗 Apps de transporte (Uber, DiDi, etc): datos personales, historial de viajes, frecuencia de lugares
📱 Operadoras Móviles: datos personales, historial de llamadas
Como señala O'Neil [2016]:
Vivimos en la edad del algoritmo. Las decisiones que afectan nuestras vidas no están hechas por humanos, sino por modelos matemáticos.
8.3. ¿Cómo Recolectan Tus Datos?#
8.3.1. 1. Que tú les das voluntariamente#
Cada vez que llenas un formulario:
{
"nombre": "Tu nombre",
"email": "tu@email.com",
"telefono": "+56 9 XXXX XXXX",
"fecha_nacimiento": "DD/MM/AAAA"
}
Y aceptas los “Términos y Condiciones” sin leer…
8.3.3. 3. Metadatos de fotos#
Cada foto de tu celular contiene:
📍 Ubicación GPS exacta
📅 Fecha y hora
📱 Modelo de teléfono
⚙️ Configuración de cámara
Fig. 8.1 Información oculta en metadatos de una fotografía. Cualquiera puede ver estos datos si no los eliminas antes de compartir la imagen.#
Como se observa en la Fig. 8.1, las fotografías contienen mucha más información de la que vemos a simple vista.
8.3.4. 4. Permisos de aplicaciones#
Cuando instalas una app y aceptas:
📍 Ubicación: Saben dónde estás siempre
📷 Cámara: Pueden tomar fotos
🎤 Micrófono: Pueden grabar audio
📞 Contactos: Ven todos tus contactos
📁 Archivos: Acceso a tus fotos y documentos
Contactos
Ubicación
Cámara
Micrófono
¿Por qué una linterna necesita tus contactos? 🚩
Según Claudio Rojas en su discurso de graduación MACI-UDEC 2024:
Al enfrentarnos al uso de datos y tecnologías de IA, es esencial que nos recordemos las preguntas que nos permitan incorporar una dimensión ética a nuestras soluciones: ¿Qué es aceptable o no en la recopilación de datos personales con/sin consentimiento previo? ¿En qué medida mis datos de entrenamiento favorecen el sesgo o la discriminación? ¿Cómo la toma de decisiones automatizada mantiene exclusiones históricas? ¿Cuánto de transparencia o de opacidad algorítmica tienen las soluciones que diseño? ¿Hasta qué punto mi solución afecta la autonomía de las personas y termina manipulando su capacidad de elegir frente a productos o procesos políticos?
8.4. El Negocio de Tus Datos#
8.4.1. ¿Cuánto valen tus datos?#
Los datos personales tienen un valor cuantificable. Según Blasi [2020], operaciones como la compra de WhatsApp por Facebook por más de 21.800 millones de dólares, o la adquisición de YouTube por Google por 1.650 millones de dólares, demuestran que:
Lo que realmente tenía valor era el número de usuarios que tenían detrás, no la estructura tecnológica de estas plataformas.
En la Dark Web, según un estudio de Experian [2024], los valores serían los siguientes:
Información |
Precio Promedio (USD) |
|---|---|
Datos de Tarjeta de Crédito |
10 - 240 |
Licencia de Conducir |
150 |
Pasaporte Estadounidense |
50 |
Detalles de cuenta bancaria |
30 - 4,255 |
Credenciales Cash App |
860 |
Detalles cuenta criptográfica |
20 - 2,650 |
Cuenta redes sociales hackeada |
60 |
Cuenta Gmail hackeada |
860 |
Credenciales servicio streaming |
1 - 20 |
Los datos de la Table 8.2 muestran el valor comercial real de nuestra información personal en mercados ilegales.
8.4.2. ¿Cómo ganan dinero con tus datos?#
Publicidad Dirigida
Analizan tu comportamiento
Te muestran anuncios personalizados
Cobran más por publicidad “segmentada”
Venta a Third Parties (Terceros)
Data brokers (corredores de datos)
Compañías de seguros
Bancos y financieras
Agencias de marketing
Perfilamiento y Predicción
Predecir qué comprarás
Cuándo estarás dispuesto a pagar más
Qué necesitarás en el futuro
8.5. Marcos Legales de Protección de Datos#
8.5.1. Europa: GDPR (Reglamento General de Protección de Datos)#
Desde 2018, es la ley más estricta del mundo [European Parliament and Council of the European Union, 2018]:
Derechos que otorga:
Derecho a saber qué datos tienen de ti
Derecho a que los borren
Derecho a portabilidad (llevarlos a otra empresa)
Derecho a oponerte al procesamiento
Multas:
Hasta 20 millones de euros o 4% de facturación global
8.5.2. Chile: Ley 19.628 de Protección de Datos#
Derechos básicos [Congreso Nacional de Chile, 1999, Educarchile, 2024]:
Derecho a información
Derecho de acceso
Derecho de rectificación y cancelación
Derecho de oposición
Limitaciones:
Menos estricta que GDPR
Multas menores
Menos fiscalización
8.6. Cómo Proteger Tu Privacidad Digital#
8.6.3. 3. En tu Teléfono:#
Checklist de configuración de privacidad segura en tu móvil:
Ubicación:
Activar solo cuando usas app
Ubicación aproximada (no precisa)
Desactivar en fotos
Permisos Apps:
Revisar periódicamente
Revocar innecesarios
Micrófono: solo mientras uso app
Cámara: solo mientras uso app
Publicidad:
Limitar rastreo
Desactivar ads personalizados
Pasos prácticos:
En iPhone:
Ajustes → Privacidad y seguridad
Revisar cada app
Cambiar permisos a “Preguntar la próxima vez” o “Nunca”
En Android:
Configuración → Privacidad
Administrador de permisos
Revisar y revocar permisos innecesarios
8.6.4. 4. Contraseñas Seguras#
Un análisis de Comparitech [2025], basado en más de 2.000 millones de contraseñas vulneradas en 2025, posiciona a “123456” como la combinación más usada del mundo. Le siguen variaciones similares como “12345678”, “admin”, “1234” y “password”. Si usas alguna de estas… cámbiala YA.
Ranking |
Contraseña |
|---|---|
1 |
123456 |
2 |
12345678 |
3 |
123456789 |
4 |
admin |
5 |
1234 |
6 |
Aa123456 |
7 |
12345 |
8 |
password |
9 |
123 |
10 |
1234567890 |
8.6.4.1. Cómo crear contraseñas seguras:#
Contraseña Débil ❌:
contraseña_mala = "juanito123" # Fácil de adivinar
Contraseña Segura ✅:
contraseña_buena = "C0n-3l_V!ent0_4_m1s_Esp@ld4s"
# Basada en frase: "Con el viento a mis espaldas"
# Con números y símbolos
Usa un gestor de contraseñas:
1Password
Bitwarden (gratis y de código abierto)
LastPass
8.6.5. 5. Autenticación de Dos Factores (2FA)#
¿Qué es 2FA? Añade una segunda capa de seguridad:
Algo que sabes (contraseña)
Algo que tienes (código en tu celular)
Incluso si roban tu contraseña, no pueden entrar sin tu teléfono.
Activa 2FA en:
Email
Redes sociales
Banco
Apps de almacenamiento (Google Drive, iCloud)
8.6.6. 6. VPN (Red Privada Virtual)#
¿Qué hace una VPN?
Oculta tu dirección IP
Encripta tu tráfico de internet
Protege en WiFi públicas
Permite acceder a contenido geo-bloqueado
VPNs recomendadas:
ProtonVPN (gratis y confiable)
NordVPN (paga)
Mullvad (máxima privacidad)
8.6.7. 7. Correo Temporal#
Para registrarte en sitios no confiables:
Temp Mail
Guerrilla Mail
10 Minute Mail
Evita dar tu email real a sitios sospechosos.
8.7. Actividad Práctica#
Parte 1: Descubre qué sabe Google de ti
Inicia sesión
Explora:
Historial de búsquedas
Historial de YouTube
Historial de ubicaciones
Actividad de voz
Parte 2: Facebook
Ve a Configuración → Tu información de Facebook
Descarga tu información
Revisa qué datos tienen
Parte 3: Reflexión
¿Te sorprendió algo?
¿Qué datos no sabías que tenían?
¿Qué vas a cambiar?
Entrega: Documento con capturas y reflexión (1 página)
8.8. Consejos Finales#
Si es gratis, TÚ eres el producto
Lee los términos y condiciones (o al menos las partes de privacidad)
Menos es más - comparte solo lo necesario
Pregúntate: ¿Realmente necesito esta app?
Actualiza todo - software desactualizado = vulnerabilidades
Usa sentido común - si algo parece sospechoso, probablemente lo es
Educa a tu familia - especialmente a niños y adultos mayores
8.9. Recursos para Profundizar#
Sitio: Privacy Tools (privacytools.io)
Documental: “The Great Hack” - Netflix
Libro: “Permanent Record” - Edward Snowden
Organización: Electronic Frontier Foundation (EFF)
Podcast: “Privacy, Security, & OSINT” - Michael Bazzell
Película: “Brexit”
8.10. Referencias#
Julia Angwin, Jeff Larson, Surya Mattu, and Lauren Kirchner. Machine bias: there's software used across the country to predict future criminals. and it's biased against blacks. ProPublica, mayo 2016. URL: https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing.
Andrés Bello. Discurso pronunciado en la instalación de la universidad de chile. Discurso inaugural, septiembre 1843. Discurso fundacional de la Universidad de Chile. URL: https://uchile.cl/presentacion/historia/discurso-inaugural.
Steven Bird, Ewan Klein, and Edward Loper. Natural Language Processing with Python: Analyzing Text with the Natural Language Toolkit. O'Reilly Media, Sebastopol, CA, 2009. ISBN 978-0596516499. URL: https://www.nltk.org/book/.
Elisenda Blasi. La huella digital: qué es y cómo protegerla. 2020. Artículo sobre identidad digital y privacidad. URL: https://www.uoc.edu/portal/es/news/actualitat/2020/.
Joy Buolamwini and Timnit Gebru. Gender shades: intersectional accuracy disparities in commercial gender classification. In Proceedings of the 1st Conference on Fairness, Accountability and Transparency, 77–91. PMLR, 2018. URL: http://proceedings.mlr.press/v81/buolamwini18a.html.
Jeffrey Dastin. Amazon scraps secret ai recruiting tool that showed bias against women. Reuters, octubre 2018. URL: https://www.reuters.com/article/us-amazon-com-jobs-automation-insight-idUSKCN1MK08G.
Christopher Holdgraf, Wendy de Heer, Brian Pasley, and Robert Knight. Evidence for predictive coding in human auditory cortex. In International Conference on Auditory Cortex. Brisbane, Australia, 2014.
Zeev Maoz and Errol A. Henderson. The world religion dataset, 1945-2010: logic, estimates, and trends. International Interactions, 39(3):265–291, 2013. URL: https://correlatesofwar.org/data-sets/world-religion-data/, doi:10.1080/03050629.2013.782306.
Wes McKinney. Python for Data Analysis: Data Wrangling with pandas, NumPy, and Jupyter. O'Reilly Media, Sebastopol, CA, 3rd edition, 2022. ISBN 978-1098104030.
Cathy O'Neil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, New York, 2016. ISBN 978-0553418811.
Ronald Reagan. Inaugural address. Discurso de inauguración presidencial, enero 1981. Primer discurso inaugural de Ronald Reagan como presidente de Estados Unidos. URL: https://www.reaganlibrary.gov/archives/speech/inaugural-address-1981.
Anjana Susarla. The emergence of deepfake technology: a review. Technology Innovation Management Review, 9(11):39–52, 2019. URL: https://timreview.ca/article/1282.
Rob Toews. Deepfakes are going to wreak havoc on society. we are not prepared. Forbes, mayo 2022. URL: https://www.forbes.com/sites/robtoews/2020/05/25/deepfakes-are-going-to-wreak-havoc-on-society-we-are-not-prepared/.
Comparitech. Password statistics: the most common passwords. 2025. Estadísticas sobre contraseñas más comunes. URL: https://www.comparitech.com/blog/information-security/password-statistics/.
Congreso Nacional de Chile. Ley n° 19.628 sobre protección de la vida privada. 1999. Ley chilena sobre protección de datos personales. URL: https://www.bcn.cl/leychile/navegar?idNorma=141599.
Congreso Nacional de Chile. Proyecto de ley sobre inteligencia artificial. 2024. Boletín N° 15.153-19. URL: https://www.camara.cl/legislacion/ProyectosDeLey/tramitacion.aspx?prmID=15344.
Educarchile. Privacidad y seguridad digital para estudiantes. 2024. Recursos educativos sobre ciudadanía digital. URL: https://www.educarchile.cl/.
European Parliament and Council of the European Union. General data protection regulation (gdpr). Regulation (EU) 2016/679, 2018. Reglamento General de Protección de Datos de la Unión Europea. URL: https://eur-lex.europa.eu/eli/reg/2016/679/oj.
European Parliament and Council of the European Union. Artificial intelligence act. Regulation (EU) 2024/1689, 2024. Reglamento de la Unión Europea sobre Inteligencia Artificial. URL: https://eur-lex.europa.eu/eli/reg/2024/1689/oj.
Experian. What is the dark web and how to access it safely. 2024. Información sobre la dark web y seguridad. URL: https://www.experian.com/blogs/ask-experian/what-is-the-dark-web/.
Facebook AI. Deepfake detection challenge. 2024. Iniciativa para detectar deepfakes. URL: https://ai.facebook.com/datasets/dfdc/.
LISA Institute. Deepfakes: guía completa sobre qué son y cómo detectarlos. 2024. Recurso educativo sobre deepfakes. URL: https://www.lisainstitute.com/blogs/blog/deepfakes-guia-completa.
Ministerio de Ciencia, Tecnología, Conocimiento e Innovación. Política nacional de inteligencia artificial. 2024. Estrategia de Chile para el desarrollo de la IA. URL: https://www.minciencia.gob.cl/politicaIA.
Northpointe Inc. Compas risk scales: demonstrating accuracy equity and predictive parity. Technical Report, Northpointe, 2017. URL: https://www.equivant.com/response-to-propublica-demonstrating-accuracy-equity-and-predictive-parity/.
pandas development team. Pandas documentation. 2024. Biblioteca de Python para análisis de datos. URL: https://pandas.pydata.org/docs/.
PyPDF2 Contributors. Pypdf2 documentation. 2024. Biblioteca Python para manipulación de archivos PDF. URL: https://pypdf2.readthedocs.io/.