8. Privacidad y Datos Personales en la Era Digital#

Pregunta para reflexionar

La creciente interconexión global genera alrededor de 120 zettabytes de datos anualmente a nivel mundial, lo que plantea preocupaciones sobre la privacidad, el uso y la seguridad de los datos. ¿Cuántas empresas crees que tienen tus datos personales ahora mismo? ¿10? ¿50? ¿500? La respuesta promedio es: Más de 1,000 empresas tienen algún dato tuyo. Cada vez que usas tu celular, navegas en internet, o compras algo online, estás dejando un rastro digital. Estos datos son recolectados, analizados y, a menudo, vendidos sin que te des cuenta.

8.1. ¿Qué son los Datos Personales?#

Datos personales son cualquier información que puede identificarte directa o indirectamente como individuo.

8.1.1. Tipos de datos personales:#

8.1.1.1. 1. Datos de Identificación Básica#

  • Nombre completo

  • RUT/DNI

  • Fecha de nacimiento

  • Dirección

  • Número de teléfono

  • Email

8.1.1.2. 2. Datos Biométricos#

  • Huella dactilar

  • Reconocimiento facial

  • Reconocimiento de iris

  • Voz

  • Patrón de escritura

8.1.1.3. 3. Datos de Comportamiento Digital#

  • Historial de navegación

  • Apps que usas

  • Tiempo en cada app

  • Ubicación GPS

  • Contactos frecuentes

  • Patrones de sueño (smartwatch)

8.1.1.4. 4. Datos Sensibles#

  • Estado de salud

  • Orientación sexual

  • Creencias religiosas

  • Opiniones políticas

  • Origen étnico

  • Datos financieros

8.2. ¿Quién Tiene Tus Datos?#

8.2.1. Empresas de Tecnología#

Table 8.1 Datos recolectados por principales empresas tecnológicas#

Empresa

Datos que recolecta

Google

Búsquedas, ubicación, correos (Gmail), videos vistos (YouTube), contactos, calendario

Meta (Facebook/Instagram/WhatsApp)

Fotos, mensajes, likes, amigos, ubicaciones, compras

TikTok

Videos vistos, tiempo en app, interacciones, datos del dispositivo

Apple

Apps usadas, compras, ubicación, salud (Apple Watch)

Amazon

Compras, búsquedas de productos, historial de visualización

Como se muestra en la Table 8.1, las grandes tecnológicas recopilan información muy detallada sobre nuestros hábitos.

8.2.2. Otros que tienen tus datos:#

  • 🏪 Supermercados: tarjetas de puntos o historial de compras

  • 🏥 Centros médicos: datos personales, historial de salud

  • 🏫 Colegio/Universidad: notas, asistencia, datos personales

  • 🏦 Bancos: datos personales, transacciones, gastos, compras

  • 🚗 Apps de transporte (Uber, DiDi, etc): datos personales, historial de viajes, frecuencia de lugares

  • 📱 Operadoras Móviles: datos personales, historial de llamadas

Como señala O'Neil [2016]:

Vivimos en la edad del algoritmo. Las decisiones que afectan nuestras vidas no están hechas por humanos, sino por modelos matemáticos.

8.3. ¿Cómo Recolectan Tus Datos?#

8.3.1. 1. Que tú les das voluntariamente#

Cada vez que llenas un formulario:

{
  "nombre": "Tu nombre",
  "email": "tu@email.com",
  "telefono": "+56 9 XXXX XXXX",
  "fecha_nacimiento": "DD/MM/AAAA"
}

Y aceptas los “Términos y Condiciones” sin leer…

8.3.2. 2. Cookies y rastreadores web#

¿Qué son las cookies? Pequeños archivos que sitios web guardan en tu navegador para:

  • Recordar tu sesión

  • Rastrear tu comportamiento

  • Mostrarte publicidad personalizada

Tipos de cookies:

  • Necesarias: Para que el sitio funcione

  • Funcionales: Recuerdan tus preferencias

  • Analíticas: Miden cómo usas el sitio

  • Publicitarias: Te rastrean entre sitios web

8.3.3. 3. Metadatos de fotos#

Cada foto de tu celular contiene:

  • 📍 Ubicación GPS exacta

  • 📅 Fecha y hora

  • 📱 Modelo de teléfono

  • ⚙️ Configuración de cámara

Metadatos ocultos en fotografías digitales

Fig. 8.1 Información oculta en metadatos de una fotografía. Cualquiera puede ver estos datos si no los eliminas antes de compartir la imagen.#

Como se observa en la Fig. 8.1, las fotografías contienen mucha más información de la que vemos a simple vista.

8.3.4. 4. Permisos de aplicaciones#

Cuando instalas una app y aceptas:

  • 📍 Ubicación: Saben dónde estás siempre

  • 📷 Cámara: Pueden tomar fotos

  • 🎤 Micrófono: Pueden grabar audio

  • 📞 Contactos: Ven todos tus contactos

  • 📁 Archivos: Acceso a tus fotos y documentos

Caso real: La publicación tecnológica Decoded Avast en el 2019 {cite}`avast2019flashlight` descubrió que algunas aplicaciones de linterna solicitaban más de 70 permisos a datos que no correspondían con su función, por ejemplo:
  • Contactos

  • Ubicación

  • Cámara

  • Micrófono

¿Por qué una linterna necesita tus contactos? 🚩

Según Claudio Rojas en su discurso de graduación MACI-UDEC 2024:

Al enfrentarnos al uso de datos y tecnologías de IA, es esencial que nos recordemos las preguntas que nos permitan incorporar una dimensión ética a nuestras soluciones: ¿Qué es aceptable o no en la recopilación de datos personales con/sin consentimiento previo? ¿En qué medida mis datos de entrenamiento favorecen el sesgo o la discriminación? ¿Cómo la toma de decisiones automatizada mantiene exclusiones históricas? ¿Cuánto de transparencia o de opacidad algorítmica tienen las soluciones que diseño? ¿Hasta qué punto mi solución afecta la autonomía de las personas y termina manipulando su capacidad de elegir frente a productos o procesos políticos?

8.4. El Negocio de Tus Datos#

8.4.1. ¿Cuánto valen tus datos?#

Los datos personales tienen un valor cuantificable. Según Blasi [2020], operaciones como la compra de WhatsApp por Facebook por más de 21.800 millones de dólares, o la adquisición de YouTube por Google por 1.650 millones de dólares, demuestran que:

Lo que realmente tenía valor era el número de usuarios que tenían detrás, no la estructura tecnológica de estas plataformas.

En la Dark Web, según un estudio de Experian [2024], los valores serían los siguientes:

Table 8.2 Precios de información personal en la Dark Web#

Información

Precio Promedio (USD)

Datos de Tarjeta de Crédito

10 - 240

Licencia de Conducir

150

Pasaporte Estadounidense

50

Detalles de cuenta bancaria

30 - 4,255

Credenciales Cash App

860

Detalles cuenta criptográfica

20 - 2,650

Cuenta redes sociales hackeada

60

Cuenta Gmail hackeada

860

Credenciales servicio streaming

1 - 20

Los datos de la Table 8.2 muestran el valor comercial real de nuestra información personal en mercados ilegales.

8.4.2. ¿Cómo ganan dinero con tus datos?#

  1. Publicidad Dirigida

    • Analizan tu comportamiento

    • Te muestran anuncios personalizados

    • Cobran más por publicidad “segmentada”

  2. Venta a Third Parties (Terceros)

    • Data brokers (corredores de datos)

    • Compañías de seguros

    • Bancos y financieras

    • Agencias de marketing

  3. Perfilamiento y Predicción

    • Predecir qué comprarás

    • Cuándo estarás dispuesto a pagar más

    • Qué necesitarás en el futuro

8.5. Marcos Legales de Protección de Datos#

8.5.1. Europa: GDPR (Reglamento General de Protección de Datos)#

Desde 2018, es la ley más estricta del mundo [European Parliament and Council of the European Union, 2018]:

Derechos que otorga:

  • Derecho a saber qué datos tienen de ti

  • Derecho a que los borren

  • Derecho a portabilidad (llevarlos a otra empresa)

  • Derecho a oponerte al procesamiento

Multas:

  • Hasta 20 millones de euros o 4% de facturación global

8.5.2. Chile: Ley 19.628 de Protección de Datos#

Derechos básicos [Congreso Nacional de Chile, 1999, Educarchile, 2024]:

  • Derecho a información

  • Derecho de acceso

  • Derecho de rectificación y cancelación

  • Derecho de oposición

Limitaciones:

  • Menos estricta que GDPR

  • Multas menores

  • Menos fiscalización

8.6. Cómo Proteger Tu Privacidad Digital#

8.6.1. 1. En Redes Sociales:#

Instagram/Facebook:

  • Configuración → Privacidad

  • Cuenta privada

  • Limitar quién ve tus historias

  • Desactivar ubicación en fotos

  • Revisar aplicaciones conectadas

TikTok:

  • Cuenta privada

  • Desactivar análisis de actividad

  • No vincular con otras redes

Twitter/X:

  • Proteger tweets

  • Desactivar ubicación

  • Revisar apps autorizadas

8.6.2. 2. En tu Navegador:#

8.6.2.1. Extensiones de privacidad:#

  • uBlock Origin: Bloquea rastreadores y publicidad

  • Privacy Badger: Bloquea rastreadores invisibles

  • HTTPS Everywhere: Conexiones seguras

  • DuckDuckGo Privacy Essentials: Privacidad integral

8.6.3. 3. En tu Teléfono:#

Checklist de configuración de privacidad segura en tu móvil:

Ubicación:

  • Activar solo cuando usas app

  • Ubicación aproximada (no precisa)

  • Desactivar en fotos

Permisos Apps:

  • Revisar periódicamente

  • Revocar innecesarios

  • Micrófono: solo mientras uso app

  • Cámara: solo mientras uso app

Publicidad:

  • Limitar rastreo

  • Desactivar ads personalizados

Pasos prácticos:

En iPhone:

  1. Ajustes → Privacidad y seguridad

  2. Revisar cada app

  3. Cambiar permisos a “Preguntar la próxima vez” o “Nunca”

En Android:

  1. Configuración → Privacidad

  2. Administrador de permisos

  3. Revisar y revocar permisos innecesarios

8.6.4. 4. Contraseñas Seguras#

Un análisis de Comparitech [2025], basado en más de 2.000 millones de contraseñas vulneradas en 2025, posiciona a “123456” como la combinación más usada del mundo. Le siguen variaciones similares como “12345678”, “admin”, “1234” y “password”. Si usas alguna de estas… cámbiala YA.

Table 8.3 Top 10 contraseñas más usadas (2025)#

Ranking

Contraseña

1

123456

2

12345678

3

123456789

4

admin

5

1234

6

Aa123456

7

12345

8

password

9

123

10

1234567890

8.6.4.1. Cómo crear contraseñas seguras:#

Contraseña Débil ❌:

contraseña_mala = "juanito123"  # Fácil de adivinar

Contraseña Segura ✅:

contraseña_buena = "C0n-3l_V!ent0_4_m1s_Esp@ld4s"
# Basada en frase: "Con el viento a mis espaldas"
# Con números y símbolos

Usa un gestor de contraseñas:

  • 1Password

  • Bitwarden (gratis y de código abierto)

  • LastPass

8.6.5. 5. Autenticación de Dos Factores (2FA)#

¿Qué es 2FA? Añade una segunda capa de seguridad:

  1. Algo que sabes (contraseña)

  2. Algo que tienes (código en tu celular)

Incluso si roban tu contraseña, no pueden entrar sin tu teléfono.

Activa 2FA en:

  • Email

  • Redes sociales

  • Banco

  • Apps de almacenamiento (Google Drive, iCloud)

8.6.6. 6. VPN (Red Privada Virtual)#

¿Qué hace una VPN?

  • Oculta tu dirección IP

  • Encripta tu tráfico de internet

  • Protege en WiFi públicas

  • Permite acceder a contenido geo-bloqueado

VPNs recomendadas:

  • ProtonVPN (gratis y confiable)

  • NordVPN (paga)

  • Mullvad (máxima privacidad)

8.6.7. 7. Correo Temporal#

Para registrarte en sitios no confiables:

  • Temp Mail

  • Guerrilla Mail

  • 10 Minute Mail

Evita dar tu email real a sitios sospechosos.

8.7. Actividad Práctica#

Parte 1: Descubre qué sabe Google de ti

  1. Ve a https://myactivity.google.com

  2. Inicia sesión

  3. Explora:

    • Historial de búsquedas

    • Historial de YouTube

    • Historial de ubicaciones

    • Actividad de voz

Parte 2: Facebook

  1. Ve a Configuración → Tu información de Facebook

  2. Descarga tu información

  3. Revisa qué datos tienen

Parte 3: Reflexión

  • ¿Te sorprendió algo?

  • ¿Qué datos no sabías que tenían?

  • ¿Qué vas a cambiar?

Entrega: Documento con capturas y reflexión (1 página)

8.8. Consejos Finales#

  1. Si es gratis, TÚ eres el producto

  2. Lee los términos y condiciones (o al menos las partes de privacidad)

  3. Menos es más - comparte solo lo necesario

  4. Pregúntate: ¿Realmente necesito esta app?

  5. Actualiza todo - software desactualizado = vulnerabilidades

  6. Usa sentido común - si algo parece sospechoso, probablemente lo es

  7. Educa a tu familia - especialmente a niños y adultos mayores

8.9. Recursos para Profundizar#

  • Sitio: Privacy Tools (privacytools.io)

  • Documental: “The Great Hack” - Netflix

  • Libro: “Permanent Record” - Edward Snowden

  • Organización: Electronic Frontier Foundation (EFF)

  • Podcast: “Privacy, Security, & OSINT” - Michael Bazzell

  • Película: “Brexit”

8.10. Referencias#

[1]

Julia Angwin, Jeff Larson, Surya Mattu, and Lauren Kirchner. Machine bias: there's software used across the country to predict future criminals. and it's biased against blacks. ProPublica, mayo 2016. URL: https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing.

[2]

Andrés Bello. Discurso pronunciado en la instalación de la universidad de chile. Discurso inaugural, septiembre 1843. Discurso fundacional de la Universidad de Chile. URL: https://uchile.cl/presentacion/historia/discurso-inaugural.

[3]

Steven Bird, Ewan Klein, and Edward Loper. Natural Language Processing with Python: Analyzing Text with the Natural Language Toolkit. O'Reilly Media, Sebastopol, CA, 2009. ISBN 978-0596516499. URL: https://www.nltk.org/book/.

[4]

Elisenda Blasi. La huella digital: qué es y cómo protegerla. 2020. Artículo sobre identidad digital y privacidad. URL: https://www.uoc.edu/portal/es/news/actualitat/2020/.

[5]

Joy Buolamwini and Timnit Gebru. Gender shades: intersectional accuracy disparities in commercial gender classification. In Proceedings of the 1st Conference on Fairness, Accountability and Transparency, 77–91. PMLR, 2018. URL: http://proceedings.mlr.press/v81/buolamwini18a.html.

[6]

Jeffrey Dastin. Amazon scraps secret ai recruiting tool that showed bias against women. Reuters, octubre 2018. URL: https://www.reuters.com/article/us-amazon-com-jobs-automation-insight-idUSKCN1MK08G.

[7]

Christopher Holdgraf, Wendy de Heer, Brian Pasley, and Robert Knight. Evidence for predictive coding in human auditory cortex. In International Conference on Auditory Cortex. Brisbane, Australia, 2014.

[8]

Zeev Maoz and Errol A. Henderson. The world religion dataset, 1945-2010: logic, estimates, and trends. International Interactions, 39(3):265–291, 2013. URL: https://correlatesofwar.org/data-sets/world-religion-data/, doi:10.1080/03050629.2013.782306.

[9]

Wes McKinney. Python for Data Analysis: Data Wrangling with pandas, NumPy, and Jupyter. O'Reilly Media, Sebastopol, CA, 3rd edition, 2022. ISBN 978-1098104030.

[10]

Cathy O'Neil. Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown, New York, 2016. ISBN 978-0553418811.

[11]

Ronald Reagan. Inaugural address. Discurso de inauguración presidencial, enero 1981. Primer discurso inaugural de Ronald Reagan como presidente de Estados Unidos. URL: https://www.reaganlibrary.gov/archives/speech/inaugural-address-1981.

[12]

Anjana Susarla. The emergence of deepfake technology: a review. Technology Innovation Management Review, 9(11):39–52, 2019. URL: https://timreview.ca/article/1282.

[13]

Rob Toews. Deepfakes are going to wreak havoc on society. we are not prepared. Forbes, mayo 2022. URL: https://www.forbes.com/sites/robtoews/2020/05/25/deepfakes-are-going-to-wreak-havoc-on-society-we-are-not-prepared/.

[14]

Comparitech. Password statistics: the most common passwords. 2025. Estadísticas sobre contraseñas más comunes. URL: https://www.comparitech.com/blog/information-security/password-statistics/.

[15]

Congreso Nacional de Chile. Ley n° 19.628 sobre protección de la vida privada. 1999. Ley chilena sobre protección de datos personales. URL: https://www.bcn.cl/leychile/navegar?idNorma=141599.

[16]

Congreso Nacional de Chile. Proyecto de ley sobre inteligencia artificial. 2024. Boletín N° 15.153-19. URL: https://www.camara.cl/legislacion/ProyectosDeLey/tramitacion.aspx?prmID=15344.

[17]

Educarchile. Privacidad y seguridad digital para estudiantes. 2024. Recursos educativos sobre ciudadanía digital. URL: https://www.educarchile.cl/.

[18]

European Parliament and Council of the European Union. General data protection regulation (gdpr). Regulation (EU) 2016/679, 2018. Reglamento General de Protección de Datos de la Unión Europea. URL: https://eur-lex.europa.eu/eli/reg/2016/679/oj.

[19]

European Parliament and Council of the European Union. Artificial intelligence act. Regulation (EU) 2024/1689, 2024. Reglamento de la Unión Europea sobre Inteligencia Artificial. URL: https://eur-lex.europa.eu/eli/reg/2024/1689/oj.

[20]

Experian. What is the dark web and how to access it safely. 2024. Información sobre la dark web y seguridad. URL: https://www.experian.com/blogs/ask-experian/what-is-the-dark-web/.

[21]

Facebook AI. Deepfake detection challenge. 2024. Iniciativa para detectar deepfakes. URL: https://ai.facebook.com/datasets/dfdc/.

[22]

LISA Institute. Deepfakes: guía completa sobre qué son y cómo detectarlos. 2024. Recurso educativo sobre deepfakes. URL: https://www.lisainstitute.com/blogs/blog/deepfakes-guia-completa.

[23]

Ministerio de Ciencia, Tecnología, Conocimiento e Innovación. Política nacional de inteligencia artificial. 2024. Estrategia de Chile para el desarrollo de la IA. URL: https://www.minciencia.gob.cl/politicaIA.

[24]

Northpointe Inc. Compas risk scales: demonstrating accuracy equity and predictive parity. Technical Report, Northpointe, 2017. URL: https://www.equivant.com/response-to-propublica-demonstrating-accuracy-equity-and-predictive-parity/.

[25]

pandas development team. Pandas documentation. 2024. Biblioteca de Python para análisis de datos. URL: https://pandas.pydata.org/docs/.

[26]

PyPDF2 Contributors. Pypdf2 documentation. 2024. Biblioteca Python para manipulación de archivos PDF. URL: https://pypdf2.readthedocs.io/.