Las tecnologías del ICE y el perverso sistema automatizado de persecución a migrantes latinos

La administración Trump ha convertido al Servicio de Inmigración y Control de Aduanas de EE. UU. (ICE, por sus siglas en inglés) en una agencia de vigilancia masiva. Con un presupuesto que supera los USD 28.000 millones en 2025 (el triple que el año anterior), la agencia ha tejido una red que cruza bases de datos gubernamentales, compra información de empresas y despliega tecnología en las calles.

Un migrante mexicano lo descubrió cuando el ICE rastreó las transferencias de remesas que enviaba a su familia en México, identificó su dirección en Hawái y lo arrestó, pese a no tener antecedentes criminales. En Chicago, una mujer colombiana fue detenida en lo que parecía una parada de tráfico rutinaria: su vehículo había sido marcado con anticipación, cruzando registros estatales con bases de datos federales. Otro migrante mexicano, que vendía flores en una ciudad de Los Ángeles, estuvo semanas detenido porque el ICE lo confundió con un sospechoso de nombre similar, pese a tener documentos que probaban su inocencia. Tres casos, tres tecnologías distintas, un mismo sistema.

La agencia lleva años construyendo este ecosistema de vigilancia, una arquitectura de datos originalmente creada tras el 11 de septiembre para “combatir terroristas”, ahora redirigida hacia comunidades migrantes que trabajan y sostienen la economía del país. Un embudo que comienza con datos que las personas mismas generan (remesas, registros vehiculares, ubicaciones de celular), pasa por el cruce con bases de datos gubernamentales y comerciales, y termina en una operación de calle donde un agente ICE con un teléfono decide el destino de alguien en segundos. Un sistema que, en ese proceso, no distingue entre quien tiene una orden de deportación y quien simplemente existe en sus bases de datos.

Etapa 1: la maquinaria de recolección masiva de datos

El punto de partida del sistema son los datos. ICE no recolecta la mayoría de la información por sí misma: la compra. Cada vez que alguien paga una factura de luz, manda una remesa, saca una licencia de conducir o publica algo en redes sociales, esa información puede terminar en manos de la agencia. Empresas como Thomson Reuters y LexisNexis reúnen datos de múltiples fuentes sobre una misma persona (historiales de crédito, direcciones, números de teléfono, registros vehiculares, vínculos familiares) y se los venden al ICE. No hace falta una orden judicial, ya que la ley no lo exige cuando los datos los vende una empresa privada, y esa es exactamente la puerta de entrada del ICE.

El celular también delata. Aplicaciones que millones de personas utilizan a diario registran su ubicación constantemente, y empresas como Venntel o PenLink capturan y revenden al gobierno esos registros de movimientos a través de GPS. Y en la calle, la red Flock Safety opera 100.000 cámaras en 49 estados que leen 20.000 millones de matrículas de automóviles al mes.

A eso se suman los datos biométricos. La foto de la licencia de conducir queda en bases de datos estatales a las que el ICE tiene acceso. Clearview AI fue más lejos: extrajo imágenes de redes sociales y sitios de noticias hasta acumular más de 50.000 millones de rostros, y el ICE firmó un contrato para aprovechar esa base. Por último, lo que el propio Estado ya sabía también está disponible, como por ejemplo declaraciones de impuestos, registros médicos de Medicaid y datos del Seguro Social. En 2025, un juez federal determinó que el IRS, la autoridad tributaria norteamericana, infringió la ley aproximadamente 42.000 veces al compartir datos de contribuyentes con el ICE.

Etapa 2: la inteligencia artificial convierte datos en objetivos

La información recolectada en la primera etapa no es suficiente. El sistema necesita convertirla en personas localizables, y para eso existen empresas como Palantir. Fundada con capital de la CIA, esta compañía tecnológica mantiene contratos con el ICE desde 2011. Su plataforma cruza todas las fuentes de información de la etapa anterior y construye un perfil con ubicación probable. No es una búsqueda manual, es un modelo de IA que procesa miles de variables para determinar dónde podría estar alguien ahora mismo.

La herramienta más reveladora que Palantir desarrolló para el ICE es ELITE. Funciona, según un agente que testificó bajo juramento ante un tribunal, como un Google Maps de personas deportables. Básicamente muestra en un mapa la ubicación posible de cada objetivo, con una puntuación de probabilidad. Para calcularla, cruza, por ejemplo, la dirección registrada en Medicaid con el último registro de GPS y la última vez que su placa fue captada por una cámara. Además, construye un expediente automático con antecedentes penales y órdenes judiciales. El sistema tiene restricciones internas sobre qué puede hacer y a quién puede marcar como objetivo. Sin embargo, en ciertos operativos que la agencia denomina “especiales”, aplican filtros distintos para identificar personas que en condiciones normales no calificarían como objetivo. Hasta ahora, el ICE no ha explicado públicamente cuándo ocurre esto ni quién lo autoriza.

En 2025, el organismo migratorio pagó USD 30 millones adicionales para expandir ese sistema y construir ImmigrationOS, una plataforma diseñada para rastrear a una persona desde que entra al país hasta que es deportada, con seguimiento en tiempo real. Una persona que entró al sistema como un dato termina aquí reducida a un caso con estado y fecha estimada de salida del país, sin haber sido escuchada ni haber podido refutar lo que el algoritmo decidió sobre ella.

Etapa 3: cualquier calle puede ser una zona de vigilancia

Con un objetivo identificado, el sistema pasa de los algoritmos a la calle. El agente llega con una aplicación llamada Mobile Fortify en su teléfono del gobierno, apunta a la cara de cualquier persona (no necesariamente la que buscaba), y en segundos coteja esa imagen con millones de fotografías recolectadas previamente en la Etapa 1. Vale aclarar que esas fotografías recolectadas fueron tomadas sin el aviso correspondiente: las personas no saben que algún día esos registros formarán parte de un sistema de identificación masiva. Si hay coincidencia, el sistema devuelve nombre, fecha de nacimiento, nacionalidad y si existe una orden de deportación. Si la imagen facial no es suficiente, otra herramienta de BI2 Technologies repite el proceso con el iris del ojo. Todo esto ocurre en la calle, sin que la persona haya hecho nada, sin que lo sepa, y sin que ningún juez lo haya autorizado.

Lo más preocupante de Mobile Fortify es que fue desplegada mientras aún estaba en fase de prueba, sin evaluación de impacto sobre privacidad. Aún más, no cuenta con precisión. En un caso documentado ante un tribunal en Oregon, el sistema escaneó a la misma mujer dos veces y devolvió dos nombres diferentes. Aun así, el ICE trata sus resultados como prueba definitiva, por encima incluso de un acta de nacimiento.

Incluso hay herramientas que operan de forma aún más encubierta. Los simuladores celulares, conocidos también como IMSI Catchers, se disfrazan de torres de telefonía para forzar a los teléfonos cercanos a conectarse e identificar qué dispositivos están en un área. La agencia migratoria compró vehículos equipados con estos artefactos para desplegarlos de forma encubierta en vecindarios específicos. Para quienes están en proceso migratorio existe SmartLINK, una aplicación que el ICE obliga a instalar en el teléfono personal, que rastrea la ubicación y exige verificaciones periódicas mediante reconocimiento facial. Una migrante colombiana en California lo descubrió cuando la app le bloqueó un viaje a otro estado. Cuando preguntó, un oficial le dijo que ella no había hecho nada malo, era una decisión discrecional del organismo.

Cuando las personas migrantes están detenidas, sufren una mayor pérdida de privacidad. Dispositivos de las empresas Cellebrite y Magnet Forensics desbloquean y copian el contenido completo de un teléfono en minutos, como mensajes, fotos, historial de ubicación y contactos. De hecho, aplicaciones con cifrado, como WhatsApp, no pueden proteger la información en este orden. El cifrado impide que los mensajes sean interceptados mientras viajan por internet, pero una vez que el teléfono está desbloqueado en manos de un agente, ese cifrado es irrelevante. Las conversaciones de una persona detenida pueden convertirse en el punto de partida para rastrear a otras que nunca tuvieron contacto con el ICE.

Protegerse también es una forma de resistir

Entender cómo funciona este sistema ya es una forma de resistencia. Para quienes están migrando o piensan hacerlo, ese conocimiento puede marcar la diferencia desde el primer día. El celular es la fuente de datos más vulnerable. Utilizar Signal, en vez de WhatsApp, reduce significativamente el rastro: Signal no almacena metadatos ni comparte información con terceros. Revisar qué aplicaciones tienen acceso a la ubicación y revocar los permisos innecesarios limita lo que empresas pueden capturar y vender. En zonas con alta presencia del ICE, una bolsa Faraday bloquea todas las señales del teléfono móvil, impidiendo que los simuladores celulares lo detecten. Y en redes sociales, publicar ubicaciones o etiquetar lugares es entregar voluntariamente la información que el sistema pagaría por obtener.

Sin embargo, las medidas individuales tienen un límite, el sistema descrito no se puede desmontar con una app. La Electronic Frontier Foundation publica guías gratuitas y actualizadas sobre cómo proteger la privacidad digital en situaciones de riesgo, su sección Surveillance Self-Defense es un punto de partida concreto. Organizaciones como ACLU, National Immigration Law Center y Just Futures Law están litigando activamente en esa dirección. Difundir su trabajo y exigir a los representantes que tomen posición es también una forma de actuar.

¿La libertad de las personas depende de un algoritmo?

Lo que Edward Snowden reveló en 2013 sobre la vigilancia masiva de la NSA pareció, en su momento, el límite de lo imaginable. Hoy, el accionar del ICE lo supera ampliamente. A diferencia de los programas de Snowden, este sistema no opera en las sombras, tiene contratos públicos, nombres de empresas y cifras de inversión.

Este sistema perverso no termina en el momento de la detención. Las fotografías tomadas por Mobile Fortify se almacenan por 15 años; los contactos extraídos del teléfono de una persona detenida se convierten en nuevos sujetos de interés. Y detrás de cada etapa hay una empresa que factura. El Brennan Center lo llama un “complejo industrial de deportación”, empresas cuyos ingresos dependen directamente del desarrollo y crecimiento del sistema automatizado.

La IA comete errores, como cualquier sistema automatizado. Hay una diferencia fundamental entre una IA entrenada para recomendar películas y una entrenada con décadas de datos de agencias de seguridad estadounidenses para localizar personas y deportarlas. Cuando la primera se equivoca, ves una película que no te gusta. Cuando la segunda se equivoca, una persona inocente termina detenida semanas, como aquel migrante mexicano que trabajaba vendiendo flores. El problema no es solo el error, es que incluso cuando el sistema funciona como fue diseñado, una persona pierde su libertad por decisión de un algoritmo, sin que nadie la haya visto ni escuchado y sin que haya podido defenderse. La pregunta que ninguna agencia ha respondido es quién asume la responsabilidad por eso, y la respuesta, hasta ahora, brilla por su ausencia.

Palantir, Clearview, Thomson Reuters, LexisNexis, GEO Group: estas son solo algunas de las empresas que forman este ecosistema (hay decenas más que no se mencionaron). Lo que se describió en esta columna es sólo una fracción de esta arquitectura de vigilancia que sigue creciendo, contrato por contrato, dato por dato. En el aire queda una pregunta que, no debe abordarse desde un aspecto tecnológico, sino más bien desde la dimensión ético-política: ¿qué clase de sociedades se moldean cuando se construyen sistemas capaces de privar de la libertad a las personas en base a una puntuación y una fecha de deportación? ¿Quiénes son las primeras y principales víctimas de este sistema de expulsión automatizado?

La guerra por otros medios: control de software e infraestructura estratégica

La guerra que comenzaron Israel y EE. UU. contra Irán acapara la agenda mediática. Las pantallas se inundan constantemente de bombardeos mutuos e imágenes impactantes que parecen tomadas de un filme o de un videojuego. Sin embargo, hay elementos de este conflicto que no se llegan a ver tan fácilmente: existe otra arista de la guerra que tiene a la tecnología como protagonista.

La batalla también se libra a través de los medios de comunicación en las narrativas contradictorias entre un bando y otro. Ello complejiza la posibilidad de encontrar certezas en medio de un contexto bélico de estas características. Sin embargo, hay elementos que son plausibles de ser analizados como ciertos.

En varios medios circula la noticia sobre el trabajo de inteligencia que realizaron Israel y EE. UU. para lograr ejecutar al ayatolá Ali Khamenei. Entre las tareas de inteligencia, se dice que habrían intervenido cámaras de tráfico y de circuitos cerrados en algunas oficinas donde se desempeñaban los altos mandos militares de Irán. Con toda esa información les fue posible determinar la ubicación del ayatolá, e incluso conocer cuáles podían ser sus vías de evacuación.

Ante esta situación, y más allá de las particularidades del propio conflicto en Oriente Próximo, cabe preguntarse: ¿qué tan seguros son los sistemas tecnológicos de nuestros países? ¿La dependencia tecnológica es una brecha de seguridad para los Estados? ¿Existe alguna forma de minimizar este riesgo? Para reflexionar sobre estas preguntas iremos por partes.

Dependencia tecnológica

Es de público conocimiento que un gran porcentaje de Estados dependen tecnológicamente de un puñado de países que tienen la capacidad productiva para fabricar dispositivos electrónicos. Como venimos señalado en Derechos Digitales, América Latina no escapa a ese contexto. Es así como cada dispositivo tecnológico -en nuestras casas, lugares de trabajo y espacios públicos- fue diseñado y construido por empresas radicadas en el Norte Global y en algunas regiones de Asia.

Ahora bien, ¿son confiables en términos de seguridad los dispositivos que utilizamos? Y más aún: ¿hay posibilidades de que las instituciones de seguridad de los Estados donde están localizadas estas empresas hayan generado acuerdos con ellas para tener acceso a los dispositivos en caso de “ser necesario”?

En la historia reciente, existe suficiente evidencia y ejemplos como para suponer que los dispositivos electrónicos pueden ser intervenidos, tanto en situaciones de conflictos como también con el fin de desplegar vigilancia masiva. Conocido es el caso en que el ex analista de inteligencia de la CIA y la NSA, Edward Snowden, denunció en 2013 públicamente con documentos el funcionamiento de una vasta red de vigilancia global por parte de EE. UU. y países aliados, facilitada a partir de la colaboración con distintas empresas de tecnología.

Más recientemente, Israel se atribuyó en 2024 ataques simultáneos en Siria y el Líbano a través de equipos electrónicos que contaban con carga explosiva. Situación que originó gran preocupación en organizaciones internacionales de Derechos Humanos debido a lo indiscriminado de los ataques. También cabe recordar que, días atrás, se generó una polémica entre el Pentágono y Anthropic, la empresa detrás del motor de inteligencia artificial Claude. La discusión se centra en que el Pentágono solicita a la empresa quitar los límites éticos del motor para poder utilizarlo en vigilancia masiva y manejo autónomo de armas. La compañía se negó, e incluso demandó al Pentágono por exceder su autoridad y sus salvaguardas éticas, violando derechos básicos.

A primera vista, la guerra parece un tema lejano para la historia de los últimos años en América Latina. Sin embargo, las recientes operaciones militares estadounidenses en las inmediaciones de Cuba, o en Venezuela, por ejemplo, encienden las alarmas. En este convulsionado contexto, ¿es razonable pensar que en el corto o mediano plazo nuestra región se pueda ver involucrada en algún conflicto de mayor escala? Si ese fuera el escenario, ¿la dependencia tecnológica representaría una brecha de seguridad y soberanía para los países latinoamericanos? Si analizamos los antecedentes antes mencionados, la respuesta es que muy probablemente sí.

Minimización de la brecha

En la actual división global del trabajo, solo algunos países poseen la capacidad para diseñar y construir dispositivos electrónicos. Esta situación deja en desventaja al resto de los países del mundo que, en un futuro inmediato pero también en un período prolongado de tiempo, precisan invertir en tecnologías y capacidades humanas que no están dispuestos a pagar, o ni siquiera pueden afrontarlo.

Ahora bien, los equipos electrónicos se componen esencialmente de dos capas: la física y la lógica (hardware y software, respectivamente). Esta distinción cobra gran relevancia en el análisis que proponemos. Si bien no todos los Estados tienen la capacidad de construir la capa física, ¿qué sucede con la capa lógica?

La capa lógica, o software, es un programa computacional. Dentro de la gama de programas computacionales, nos referiremos a los que pertenecen a las categorías de “sistema operativo” o “firmware”. En ambos casos, se trata de programas de bajo nivel que interactúan directamente con el hardware (capa física). Para nombrar algunos ejemplos, podemos mencionar los sistemas operativos Windows, OSx y GNU/Linux, como así también aquellos que permiten el funcionamiento de teléfonos como iOS y Android.

De la misma forma ocurre con los sistemas de videovigilancia. Se componen de cámaras y de un sistema central que procesa y gestiona las grabaciones, llamado DVR (Digital Video Recorder) o NVR (Network Video Recorder) en función de la forma en que las cámaras se comunican: analógica o digital respectivamente. Dicho centro de procesamiento actúa como un ordenador especializado para esa tarea y, por tanto, posee un firmware o sistema operativo para su funcionamiento. Dentro de sus funciones están: configurar las cámaras, gestionar grabaciones y administrar el control de acceso.

Los sistemas de videovigilancia desactualizados pueden poseer vulnerabilidades, que ya son conocidas. A la vez, existe una gran cantidad de documentación pública sobre cómo explotar esas vulnerabilidades para acceder a los sistemas de videovigilancia, como por ejemplo el proyecto Shodan. Por lo tanto, si ya son conocidas las debilidades en sistemas desactualizados, es muy probable que empresas de seguridad ofensiva tengan herramientas para vulnerar la seguridad de estos dispositivos, tal como se afirma en el portal especializado Wired. De forma alternativa, existen una serie de proyectos de código abierto para administrar cámaras que cuentan con las ventajas ya mencionadas.

Por otra parte, otra característica de la capa lógica es que puede estar construida de forma cerrada o abierta. La forma cerrada (o software privativo) refiere a programas que desarrollan empresas para el manejo de equipos en el que la persona usuaria final no puede analizar, modificar o mejorar el código fuente. Generalmente, viene precargado en el dispositivo en forma de archivo ejecutable, el cual es ilegible. En la otra vereda, está la forma abierta (o software libre) vinculada a programas que, en muchos casos, son construidos de forma comunitaria, e incluso pueden contar con colaboración de empresas. Su característica es que es totalmente abierto, disponible para analizar, modificar y mejorar.

Ahora bien, volvamos al cuestionamiento de la dependencia tecnológica sobre qué hacer si un dispositivo viene diseñado, por ejemplo, con una puerta trasera. En el caso de que la capa lógica esté desarrollada sobre la concepción de software privativo, es muy difícil poder identificarla y actuar para modificar su comportamiento con el fin de suprimir dicha vulnerabilidad, pues no hay acceso al código. Por el contrario, en el caso del software libre sí tenemos la posibilidad de hacer auditorias independientes, así como suprimir funciones o alterar su comportamiento, lo que a simple vista otorga una gran ventaja.

Otra desventaja del software privativo es que necesita de pagos periódicos para su actualización. Por distintos motivos, las instituciones no mantienen las versiones más actualizadas lo que las deja con mayor propensión a ataques de vulnerabilidades conocidas, como es el caso de Guacamaya Leaks. En aquel episodio, un grupo de hackers intervino sistemas de varias instituciones militares en América Latina, aprovechando, principalmente, estas debilidades de sus desactualizados sistemas de software pago.

Software libre y seguridad nacional

Con la proliferación de los sistemas digitales de comunicación y, más aún, con el Internet de las cosas (IoT), donde muchos dispositivos cotidianos están conectados entre sí, es sumamente importante analizar qué rol puede jugar la dependencia tecnológica en escenarios de conflicto, ya sea armados o no.

La discusión no puede quedarse en si el software privativo es mejor o peor que el software libre: en ambos casos se encontrarán vulnerabilidades. El análisis debe centrarse en el control que se puede tener de los dispositivos y sistemas. En ese sentido, el software libre corre con ventaja al permitir el control de las funciones y, al mismo tiempo, el acceso libre a las actualizaciones. Además, al tratarse de código abierto, el software libre habilita una permanente auditoría, por lo que es menos probable que contenga funciones maliciosas por diseño.

En un mundo donde las potencias se disputan recursos estratégicos en otros territorios, es indispensable que los Estados latinoamericanos reconfiguren, a mediano y largo plazo, su seguridad digital y las medidas necesarias para enfrentar una amenaza externa.

Identidades en venta: El mercado ilegal de compra y venta de datos personales latinoamericanos en Telegram

La investigación documenta la existencia de un mercado ilegal de datos personales que opera en Telegram y que presenta posibles vínculos con bases estatales en América Latina. Identificamos 27 grupos y canales activos en Brasil, Perú y Argentina dedicados a la comercialización de información sensible mediante bots automatizados y pagos digitales. En esos espacios, cualquier persona puede obtener en segundos datos asociados a un número de identidad, nombre o teléfono bajo un modelo que combina consultas gratuitas limitadas y acceso completo mediante pago.

Infraestructura tecnológica en las organizaciones: una decisión por los derechos y la autonomía 

Desde hace años, la idea de soberanía tecnológica ocupa un lugar importante en las discusiones sobre gestión de datos, infraestructura y formas de compartir información. Para las organizaciones de la sociedad civil que trabajan en la defensa de los derechos humanos en un entorno digital cada vez más hostil, resulta un asunto de gran relevancia. Tener control sobre sus operaciones tecnológicas se vuelve urgente en un contexto digital atravesado por la vigilancia, la extracción masiva de datos y la concentración del poder en pocas empresas. No se trata solamente de eficiencia organizacional: es, ante todo, una cuestión política a atender.

Autonomía tecnológica como construcción organizacional

Hablar de soberanía tecnológica implica mirar con atención todo el recorrido que hacen los datos, incluso una acción aparentemente simple, como la carga de un archivo local hacia una nube propia, involucra múltiples capas de decisiones técnicas. Por eso, antes de afirmar que se tiene control o agencia sobre información, es necesario preguntarse por los distintos componentes que intervienen este proceso. Entre ellos están las herramientas que se utilizan, la infraestructura donde se alojan los datos (data centers) o las redes de telecomunicaciones que se usan. Analizar estas dimensiones no es un ejercicio teórico, sino una forma concreta de ejercer el poder institucional.

Conocer y saber cómo se guarda la información, quién puede acceder a ella, bajo qué condiciones legales y técnicas, y qué capacidades tiene quien la gestiona, son preguntas fundamentales. Para las organizaciones que trabajan con datos sensibles, por ejemplo información relacionada a víctimas, defensoras de derechos humanos y activistas, este control de la información puede marcar la diferencia entre la protección y el riesgo a la exposición.

En este sentido, adoptar prácticas como el cifrado de extremo a extremo, recomendado constantemente desde Derechos Digitales y promovido por organizaciones como la Electronic Frontier Foundation (EFF) y Access Now, contribuye a reducir riesgos en el acceso y la transferencia de información. Lo mismo ocurre con el uso de redes de anonimización como Tor, desarrollada y mantenida por The Tor Project, que permiten dificultar el rastreo del origen de las comunicaciones.

Si bien el cifrado de extremo a extremo no garantiza comunicaciones completamente seguras, su correcta gestión impide que personas no autorizadas puedan leer archivos o cadenas de datos sin las llaves necesarias. Estas medidas pueden aplicarse en diferentes momentos: desde la creación de los archivos hasta su almacenamiento. Si a esta práctica se le suman redes como Tor -que envían las cadenas de datos cifradas y de diferentes países-, se logra evitar aún más la posibilidad de seguimiento o identificación.

Empresas proveedoras, ética y políticas

Para responder a la demanda de servicios tecnológicos, las grandes compañías suelen ofrecer soluciones simples, escalables y de rápida implementación. Empresas como Amazon, Google o Microsoft concentran buena parte del mercado global de servicios de correo electrónico, almacenamiento o alojamiento en la nube, gestionando la mayoría del tráfico y de los datos del mundo.

Según el informe de la Cloud Infrastructure Services Providers in Europe (CISPE) y reportes de la industria del mercado global de la nube, esta concentración limita las posibilidades reales de gestionar infraestructuras de forma autónoma y, a su vez, mantiene el desarrollo de aquellos modelos centralizados que no se corresponden a las necesidades o a los valores de las organizaciones de derechos humanos. Sin embargo, este no es el único camino posible. Existen proveedores comerciales alternativos como cooperativas tecnológicas, o empresas con valor ético incluso, los cuales ofrecen servicios de alojamiento con políticas de privacidad más exigentes y compromisos para reducir el impacto sobre el medio ambiente, resguardando principios de sostenibilidad y responsabilidad social.

Pensar la infraestructura desde una perspectiva de derechos también implica considerar su huella ecológica. Algunos proveedores de infraestructuras destacan por su ética y su capacidad de ser sostenibles. Tal es el caso de OVHcloud, por citar uno de los más reconocidos, que ofrece el llamado hosting verde: data centers diseñados para minimizar el consumo de energía, utilizando fuentes renovables y mecanismos de eficiencia que contribuyen a disminuir la huella de carbono que genera el alojamiento web. Otro muy utilizado por su red de distribución de contenidos y su nivel de protección ante ataques es Cloudflare, que también se encuentra entre los servicios hosts eco-friendly con menor huella de energía del mundo.

Además, existen alternativas más especializadas y orientadas a la privacidad y sostenibilidad, como por ejemplo Greenhost y OrangeWebsite. Se caracterizan por sus niveles de compromiso con la protección de datos y el uso de energías renovables: algunos incluso permiten opciones de pago mediante criptomonedas, así como compatibilidad con servicios de redes de anonimato como Tor.

A ellas se suman proveedores de hosting ecológico como GreenGeeks, SiteGround o HostPapa, que utilizan energía renovable junto a -o bien a través de- estrategias de compensación de carbono, combinando rendimiento, sostenibilidad y valores. Este tipo de herramientas, además, permiten a las organizaciones desarrollar infraestructuras que no solamente protegen los datos, sino que, a la vez, van en concordancia con el compromiso de una internet más justa y sostenible.

Dificultades y casos de éxito

Optar por infraestructura propia o autogestionada presenta sus dificultades. La gestión de servidores, nombres de dominio, certificados de seguridad y sistemas de respaldo conlleva una carga de inversión económica y, sobre todo, técnica. Por un lado, es necesario contar con los equipamientos, y por otro, construir  alianzas estables que permitan garantizar mantenimiento, actualizaciones y respuesta ante incidentes. Sin embargo, esta inversión permite, en un mismo momento, desplegar un número importante de aplicaciones en un entorno controlado, dividir servicios mediante máquinas virtuales o contenedores, y gestionar pruebas de distintos niveles de usuario mediante un mismo servidor. Son prácticas comunes ya en comunidades de software libre y en experiencias de administración de sistemas que demuestran que la autogestión es posible.

Ante esta situación, algunas organizaciones de la sociedad civil ya vienen explorando estos caminos. Derechos Digitales, por ejemplo, viene impulsando análisis críticos y observatorios sobre el uso de tecnologías en políticas públicas, promoviendo mayor transparencia y trabajando en red con otras organizaciones de la región. Fundación Karisma, por su parte, incentiva la adopción de tecnologías de código abierto y defensivas en redes internacionales, y fomenta capacidades internas para identificar y responder a amenazas digitales.

Otras organizaciones como SocialTIC, combinan la capacitación y el acompañamiento estratégico en tecnologías seguras para agentes de cambio social, amplificando el uso de herramientas libres y métodos de protección digital entre colectivos y organizaciones de México y la región. Por otra parte, las iniciativas que provienen de las comunidades como Nodo50 en Europa, o los trabajos promovidos por la Open Knowledge Foundation fueron clave en el impulso de infraestructuras éticas y abiertas, con un fuerte compromiso en la autodeterminación tecnológica.

Un temor recurrente entre las organizaciones es que contar con infraestructura propia aumente su vulnerabilidad frente a ataques. Sin embargo, la experiencia de agrupaciones de seguridad informática y defensoras de derechos humanos señala que el nivel de vulnerabilidad no depende del lugar donde se aloja la información, sino de la matriz de riesgo de cada organización: su visibilidad pública, el marco político donde actúa, el tipo de información que trata, así como las medidas de protección que tiene adoptadas. Las infraestructuras organizacionales bien construidas, con protocolos claros de cuidado de los datos, actualizaciones constantes de los elementos, políticas de acceso restringido, entre otras características, podrían ser mucho más difíciles de vulnerar que aquellas soluciones externas mal construidas o utilizadas sin los criterios de seguridad necesarios.

Desde este punto de vista, la soberanía tecnológica no es una solución única ni un ideal abstracto. Es un proceso gradual, situado y profundamente político. Significa reconocer los límites, evaluar capacidades reales y tomar  decisiones poniendo en el centro a las personas y a la información que sostienen las luchas por los derechos humanos en línea. En un ecosistema digital sumamente desigual, avanzar hacia mayores niveles de control y autonomía tecnológica es también una forma de coherencia institucional y de defensa activa de los derechos que se buscan proteger.

Contribución a la consulta para el informe temático titulado “Impacto de la vigilancia digital y asistida por IA en los derechos de reunión y de asociación, incluidos los efectos inhibitorios”

En esta contribución, presentada ante la Relatoría Especial para la Libertad de Asociación y Reunión, presentamos algunos casos concretos de preocupación sobre el despliegue de sistemas de IA en el marco de protestas pacíficas en países de la región, así como algunos de sus efectos inhibitorios. Formulamos recomendaciones de política pública a los Estados y empresas del sector privado.

Envejecer en un mundo hiperconectado: la ausencia de las personas mayores en las políticas digitales

La acelerada digitalización de nuestras sociedades trae consigo la incorporación de múltiples Tecnologías de la Información y la Comunicación (TIC) en la vida de las personas. Si bien el acceso a las mismas puede habilitar el ejercicio de nuestros derechos, existen marcadas diferencias en cómo se usan, apropian, entienden y experimentan entre la diversidad de personas usuarias. Esto genera capacidades y condiciones desiguales para su uso pleno, significativo, seguro y autónomo.

Uno de los grupos sociales que enfrenta mayores desafíos y desigualdades en el uso de las TIC son las personas mayores. Este grupo fue reconocido por la ONU como uno de los segmentos de la sociedad que requiere mayor atención, acompañamiento y cuidado para enfrentar los retos que plantea la creciente digitalización del mundo actual, y para reducir las barreras que les impiden aprovechar plenamente las herramientas tecnológicas en beneficio de su bienestar. Entre dichas barreras destacan la brecha digital y la alta exposición a ciberataques y amenazas en el ciberespacio.

En esta columna ahondaremos en la exclusión de las vejeces en políticas digitales, particularmente en las estrategias nacionales de ciberseguridad. Analizaremos las vulnerabilidades específicas que enfrentan en línea, reafirmando la importancia de proteger sus derechos a la autonomía, el cuidado y la no discriminación, esenciales para su integración y participación efectiva en la era digital.

América Latina, envejecimiento poblacional y desafíos de inclusión digital

Como hemos señalado anteriormente, desde una perspectiva interseccional la edad constituye una categoría fundamental a la hora de formular políticas sobre el diseño, despliegue y uso de las TIC. En esa línea, organismos regionales e internacionales ya reconocieron que los derechos humanos y las libertades fundamentales de las personas mayores deben ser garantizados a través de las políticas, planes, estrategias y legislaciones de los Estados. Además, de acuerdo con estudios sociales sobre esta temática, la inclusión de las personas mayores en el ámbito de las políticas públicas es tanto una cuestión demográfica como social.

Por un lado, la región atraviesa un proceso sostenido de envejecimiento poblacional desde inicios del siglo XXI. Se estima que para el año 2050, el 25% de la población en América Latina y el Caribe tendrá 65 años o más. Considerando la persistente brecha digital que enfrentan en la región, esta proyección debe ser tomada como una motivación crucial para impulsar políticas de inclusión digital que reconozcan la existencia de las vejeces como parte de la sociedad y respondan a sus propias necesidades, garantizando su participación en el mundo hiperconectado que habitamos.

Por otro lado, encontramos que los problemas asociados al envejecimiento fueron históricamente considerados como asuntos a resolver en el ámbito individual y privado. Sin embargo, se envejece en un contexto social y cultural específico que habilita u obstaculiza que se haga con plenitud, inclusión y en condiciones de equidad en el ejercicio de derechos. Se envejece siendo parte de un colectivo, por lo cual incorporar  a las personas mayores en las políticas públicas digitales implica reconocer su especificidad como grupo social.

Lejos de ser espectadoras pasivas de la transformación tecnológica, las vejeces merecen ejercer plenamente sus capacidades en la era digital, con autonomía y sin obstáculos técnicos e informativos que limiten su participación. Sin embargo, la calidad, la información y los conocimientos técnicos necesarios para ello siguen siendo escasos y poco adaptados a sus realidades, situándolas en una posición de desventaja para hacer un uso seguro de las tecnologías.

Estrategias nacionales de ciberseguridad: ¿alguien quiere pensar en las personas mayores?

De forma reiterada, vemos noticas que evidencian la frecuencia y gravedad de los ciberataques en la región, dirigidos tanto a personas como a instituciones. Hace una semana, por ejemplo, la información de 20 millones de personas pensionadas del Instituto Mexicano del Seguro Social fue divulgada y puesta a la venta en foros clandestinos, dejando a una gran cantidad de personas mayores expuestas a múltiples riesgos y métodos de estafa como el phishing. Este caso ilustra  no solo  la fragilidad de los sistemas estatales de almacenamiento de datos, sino también la vulnerabilidad en cascada de las vejeces allí registradas, denotando la imperiosa tarea de reforzar marcos de Derechos Humanos en el tratamiento de la ciberseguridad.

La visión clásica de la ciberseguridad enfocó sus esfuerzos principalmente en la protección del Estado y sus infraestructuras. Sin embargo, perspectivas de género e interseccionales en esta materia sugieren un cambio sistémico urgente en su abordaje, que centre las políticas y  estrategias en las personas, e integre las diversas realidades y necesidades de  sectores sociales que enfrentan amenazas y riesgos diferenciales en el espacio digital. Este giro en el enfoque es clave para garantizar el ejercicio efectivo de los  derechos en los entornos digitales; en particular de grupos históricamente excluidos como las mujeres, las personas de la comunidad LGBTQIA+ y las personas mayores.

A la fecha, de los 21 países de América Latina, 13 ya adoptaron estrategias nacionales de ciberseguridad. Pero sólo 3 (Brasil, Chile y Uruguay) tienen menciones explícitas en sus líneas de acción a las vejeces, y sólo 1 (la reciente estrategia del Paraguay) reconoce  la edad como una de las intersecciones a considerar a la hora de ejecutar políticas de protección para la ciudadanía en el ciberespacio. Ahora bien, ¿la mera referencia a las personas mayores es suficiente para hablar de inclusión? Como buena práctica, la estrategia de Chile contempla la alfabetización básica en ciberseguridad para este sector etario. De hecho, en su plan de acción, este sector es transversal a la mayoría de medidas a implementar, lo que permite concretar objetivos y responsables para cumplir lo que se plasmó en el documento de la estrategia. No obstante, en las demás políticas públicas mencionadas se habla de forma general sobre campañas de concientización en ciberseguridad que incluyen a las personas mayores, sin contar aún con medidas específicas o preferentes que respondan a sus necesidades particulares.

La exclusión que transita la vejez en la mayoría de estos marcos normativos refleja una preocupación señalada por organismos regionales de Derechos Humanos: el edadismo. Esta  forma de discriminación por razón de edad permanece enraizada cultural y jurídicamente en América Latina, exponiendo a este grupo social a diferentes formas de violencia, incluida la que ocurre en línea.

La creciente dependencia de nuestras sociedades en las TIC, así como la digitalización de servicios básicos y fundamentales, incrementa inevitablemente la exposición a riesgos y amenazas. En el caso de las vejeces, la brecha de conocimientos frente a la naturaleza y la sofisticación de los ciberataques las deja altamente desprotegidas, convirtiéndolas en el objetivo de ataques, estafas en su mayoría, caracterizados por la suplantación de identidad para robar información personal y financiera a través de emails, páginas web falsas, llamadas telefónicas, mensajes de texto, entre otros.

Podría afirmarse que, considerando el carácter socio-técnico de las tecnologías, y ante la evolución constante tanto de éstas, como de las violencias que amplifican, el envejecimiento conlleva una condición de vulnerabilidad desde la cual las personas mayores encuentran barreras para participar del cambio tecnológico y usar plena, autónoma y efectivamente las TIC. Debe quedar claro, sin embargo, que el problema no es envejecer; no es la vejez la que dificulta el ejercicio de los Derechos Humanos en los entornos digitales, es la concepción social, cultural y jurídica que los Estados de nuestra región mantienen frente a ella. Estas concepciones se traducen en la exclusión de las personas mayores de los procesos de formulación e implementación de las políticas públicas, restringiendo el pleno goce de sus derechos y desatendiendo sus necesidades y vivencias.

Derecho a la autonomía y al cuidado en los entornos digitales

Promover, proteger y garantizar el reconocimiento y ejercicio, en condiciones de igualdad, de los Derechos Humanos y libertades fundamentales de las personas mayores a través de las políticas digitales resulta esencial. Dos derechos particulares asociados a este grupo son especialmente importantes a la hora de formular marcos de política pública inclusivos: la autonomía y el cuidado.

A menudo, en las sociedades occidentales, las vejeces se ven despojadas de su capacidad para responder a las propias necesidades, expresar sus deseos, tomar decisiones y lograr sus metas, lo que limita las posibilidades de que ejerzan control sobre sus vidas o las vivan de forma autónoma. Así, la edad avanzada es relacionada con la pérdida de funcionalidad, con la dependencia física, mental, emocional y social, el cese de la vida productiva, dejándoles de tener en cuenta para tomar decisiones en ámbitos como el financiero, familiar o político. Es por esto que, según mecanismos regionales de Derechos Humanos, cualquier instrumento de política pública sobre los derechos de las personas mayores debe, en primer lugar, garantizarles la posibilidad de ser autónomas para gestionar sus proyectos vitales.

En un mundo hiperconectado, donde cada vez más actividades se realizan usando la tecnología, contar con conocimientos suficientes para comprender los procesos que se gestan en Internet, así como  las posibilidades y los riesgos que conlleva, no es sólo un asunto de ciberseguridad, sino también, y sobretodo, un tema de Derechos Humanos y autonomía para las personas mayores. Asegurar su independencia y sus posibilidades de participar e integrarse a las comunidades a través de las TIC debe ser un eje central de las políticas digitales.

Por otra parte, la creación de entornos digitales propicios y favorables para este grupo social resulta crucial para que puedan ejercer sus derechos sociales, económicos y culturales en condiciones de igualdad. Proteger su  autonomía e independencia en el espacio digital es una práctica de cuidado en consideración de sus demandas y características específicas. En la medida que las TIC sean parte de su vida cotidiana, es necesario extender las prácticas de cuidado y prevención que tradicionalmente acompañan otras esferas de la vida, también a lo que suceda en los entornos digitales.

La dimensión del cuidado acá mencionada tiene que ver con procurar el bienestar de las personas mayores sin despojarles de su agencia sino, más bien, acompañándoles en el ejercicio y mantenimiento de su autonomía al navegar y usar las tecnologías. Esta es una concepción del cuidado basada en crear condiciones para el bienestar reconociendo las diferencias y vulnerabilidades históricas de este sector etario. Por ejemplo, si se procura el cuidado y la protección de las personas mayores a través de la creación de entornos físicos, sociales y culturales que habiliten el ejercicio de sus derechos, ¿por qué no crear condiciones y desarrollar conocimientos para el disfrute de entornos digitales seguros y favorables? Esto se traduce en bienestar, en protección de la autonomía y, por tanto, en una práctica de cuidado.

Recientemente, la Corte Interamericana de Derechos Humanos reconoció el derecho autónomo al cuidado, entendiendo que constituye una necesidad básica, ineludible y universal, fundamental para una existencia digna, en especial de las personas en situación de vulnerabilidad. En relación con el derecho de las vejeces de recibir cuidados, la Corte sostuvo que los Estados deben adoptar medidas para garantizar su acceso y permanencia en servicios de cuidados de calidad, en consonancia con sus derechos a la autonomía, independencia, seguridad y a una vida libre de violencias. Esta consideración debe extenderse también al ámbito de las políticas digitales, donde este grupo etario requiere enfoques específicos y adecuados que incluyan plenamente sus necesidades, experiencias y capacidades. Las políticas públicas deben brindar mecanismos de apoyo y acompañamiento que garanticen un uso seguro, autónomo y sostenible de las TIC por parte de las personas mayores, fortaleciendo así el ejercicio de sus derechos en entornos digitales.

Derechos Digitales lanza “Consejos para el resguardo digital en protestas”, una guía para la protección de la ciudadanía en Ecuador y Perú

En las últimas semanas, Ecuador y Perú vienen atravesando contextos nacionales de fuerte conmoción social y política. Distintos organismos de Derechos Humanos, como la ONU y la Comisión Interamericana, han llamado la atención en ambos contextos para el respeto de la protesta pacífica y la investigación de presuntos de uso excesivo de la fuerza relacionados con posibles desapariciones forzadas, detenciones arbitrarias y homicidios que deben ser investigados de manera imparcial y diligente.

En cada caso, expresamos nuestra solidaridad e instamos a los Estados de Perú y Ecuador a garantizar, proteger y respetar el ejercicio de la protesta pacífica y a garantizar el derecho a la vida, la libertad y la integridad física de los manifestantes de conformidad con los derechos al debido proceso y la presunción de inocencia. Llamamos la atención de organismos internacionales en Derechos Humanos, la sociedad civil y otros Estados de la región para monitorear el desarrollo y desenlace de las protestas en cada caso y exigir transparencia y rendición de cuentas sobre la actuación de las autoridades estatales.

En medio de estos escenarios de convulsión social, de paros continuos y otras formas de manifestación y protesta ciudadana, sabemos que también está en juego la seguridad de las personas. Por eso, desde Derechos Digitales lanzamos “Consejos para el resguardo digital en protestas”, una guía con recomendaciones y recursos para que la población pueda ejercer sus derechos a la participación y la libertad de expresión, cuidando sus datos personales y su privacidad.

¿Qué está pasando en Ecuador y Perú?

El 22 de septiembre, organizaciones sindicales, indígenas y campesinas iniciaron un paro nacional en Ecuador. Por estos días, el paro continúa y aumentan las cifras de asesinatos, desapariciones, torturas y detenciones ilegales. El gobierno nacional sostiene un discurso de “guerra interna” contra el terrorismo y el narcotráfico para justificar las masivas violaciones a los Derechos Humanos.

En Perú, en medio de una crisis institucional, varios sectores vienen desarrollando jornadas de protesta social ante un gobierno nacional de transición. El pasado miércoles 15 se llevó adelante un paro y movilización, que dejó el saldo de al menos 75 personas heridas en el marco de represiones. La sociedad peruana reclama acciones inmediatas del Ejecutivo y el Congreso, reformas en el sistema político y la implementación de políticas de seguridad y empleo. Asimismo, la CIDH emitió una declaración donde urge al Estado peruano a garantizar que las decisiones políticas se adopten dentro del respeto al orden constitucional, y convoca al diálogo democrático.

En el marco de estos estados de conmoción social y política, en ambos países se evidencian casos de intromisión y patrullaje digital hacia la ciudadanía. Días atrás, más de 50 activistas y líderes sociales del Perú amanecieron con sus teléfonos celulares bloqueados. A su vez, en algunas regiones de Ecuador se está bloqueando la señal de internet, como vienen denunciando las organizaciones de Derechos Humanos, dejando a la población incomunicada y limitando la posibilidad de informar sobre lo que está ocurriendo.

“Consejos para el resguardo digital en protestas”

Participar, reclamar, informar y expresarse no pueden ser motivo de censura ni acoso digital. Los derechos de las personas deben respetarse tanto en línea, como fuera de ella. Ante los contextos de protestas en Ecuador y Perú, Derechos Digitales pone a disposición esta guía con recomendaciones para la seguridad digital de la ciudadanía.

1. Usa servicios de mensajería segura y cifrada              

Si tienes que comunicar información sensible o tienes la sospecha de que puedes ser víctima de vigilancia estatal, la mejor aplicación de mensajería es Signal, no WhatsApp ni Telegram. Signal es diferente a WhatsApp porque casi no guarda información de las personas usuarias. Si la policía o una empresa le pide datos, esta compañía de mensajería lo único que puede entregar es la fecha en que la cuenta se creó y la última vez que se conectó, nada más. No guarda mensajes, ni fotos, ni contactos.

Para lograr que el mensaje llegue a buen puerto, te recomendamos que lo hagas con texto, si la conectividad no está muy bien o estás sufriendo algún tipo de inhibición las imágenes y los audios pueden demorar mucho en enviarse.

2. Protege tu identidad y la de terceros

Si vas a sacar fotos o grabar videos de protestas y otros actos, es importante proteger la identidad de terceros para que no sean identificados. Esto se puede hacer en la configuración del mismo Signal. Además, te sugerimos difundir el contenido después de la protesta, de esta manera se reduce el riesgo de exposición no intencionada de otras manifestantes.

3. Elimina los metadatos de las fotografías que tomes              

Signal quita los metadatos por defecto, por lo tanto las imágenes que envías ya no conservan esa información. Para poder eliminar los metadatos de tus fotografías de forma manual, puedes hacerlo acá para dispositivos con Android, y de esta manera en el caso de equipos con iOS.

4. Usa VPN para hacer más segura tu navegación              

Para resguardar tu navegación en Internet e impedir que te geolocalicen o que quede rastro de tu actividad existen muchos VPN. El VPN de RiseUp.net es una buena alternativa. Para dispositivos con iOS recomendamos ProtonVPN.

5. Desactiva la ubicación              

En el caso de Android: Configuración > Ubicación > Desactivar.

En el caso de IOS: Privacidad y seguridad > Localización (desactivar) / Rastreo (desactivar).

6. Utiliza mapas offline              

Si necesitas navegar con GPS, utiliza una aplicación de mapas offline como Organic Maps. Deberías descargarte previamente un mapa de la zona donde vayas a movilizarte. Organic Maps está disponible tanto para Android como iOS.        

7. Apaga tu teléfono o activa el modo avión

Como una medida alternativa, se puede apagar el teléfono o usarlo sólo en modo avión. Esto puede ser útil en caso de que autoridades soliciten a las compañías telefónicas datos sobre dispositivos conectados en determinadas zonas de conflicto.

8. Considera llevar un teléfono celular alternativo

Si tienes la posibilidad de conseguir un teléfono alternativo al que utilizas cotidianamente, lleva ese. Es mejor moverse en estos contextos con un dispositivo que no tenga historial de nuestra actividad en línea, ni contactos, ni información personal. Y siempre recuerda llevar tu teléfono con buen nivel de batería y con el cable para cargarlo (o una batería externa/portátil).

9. Respalda sitios web

Si sospechas que pueden dar de baja tu página u otro sitio web con información importante, te sugerimos realizar un respaldo permanente. Archive es un archivo de páginas web recomendado para esta tarea.

10. Revisa tu vestimenta

Para manifestaciones siempre se recomienda asistir protegidas, con pantalones largos y camisas con mangas largas para cuidado del cuerpo. Algún objeto o accesorio en la cara sirven doblemente: te resguardas tanto de gases lacrimógenos como de identificación no intencionada.

Otros recursos para proteger la seguridad digital durante protestas

La resiliencia digital en América Latina se construye hace tiempo desde las organizaciones de la sociedad civil. En este apartado ofrecemos más recursos y herramientas.

En la página de Derechos Digitales, se pueden encontrar artículos que puede ser de utilidad para este tipo de situaciones excepcionales. Por ejemplo, en esta columna ofrecemos consejos para poder asegurarse de eliminar mensajes ante el riesgo de intrusión. En otro texto, analizamos la huella digital, reflexionando sobre los datos y la privacidad y sugiriendo herramientas para su resguardo. También, armamos un recursero en esta columna, con la idea de fomentar la seguridad digital de las personas y activistas LGBTIQA+ específicamente.

Lo más actualizado, y focalizado en los contextos de Ecuador y Perú en particular, lo vienen impulsando organizaciones aliadas locales. La Libre, junto a INREDH y otros, lanzó una guía para usar Signal de forma segura. Además, junto a Taller de Comunicación Mujer, Centro de Autonomía Digital y Conexión Educativa difundieron consejos para poder informar durante una protesta cuando la señal del teléfono está inhibida o saturada. En Perú, Hiperderecho lanzó www.ciudadaniabajoataque.pe, una plataforma para documentar ataques y activar la defensa colectiva.

Algunas herramientas más promueven Surveillance Self-Defense, Espacio Público y Witness.

Filtraciones de datos: el costo ciudadano de la negligencia digital

Cada nueva filtración de datos parece encontrarnos igual: con indiferencia y resignación. No es apatía, sino cansancio. “Total, no tengo nada que ocultar, no soy tan importante”, es una de las frases más repetidas, que refleja cómo se ha instalado la idea de que la privacidad no importa. Esa resignación, alimentada por la negligencia de las empresas y entidades estatales que almacenan nuestros datos, está erosionando la confianza social y normalizando la idea de que la privacidad deje de percibirse como un derecho básico.

Se trata de un fenómeno que no surge de la nada. En lo que va del año, ya podemos constatar múltiples casos en distintos países de América Latina. En Argentina una app estatal comprometió 13 mil perfiles; en Uruguay se vendió una base de datos estatal con más de medio millón de registros; en México un ataque a una boletera dejó al descubierto datos bancarios de 80 mil personas; en Paraguay se filtraron más de 7 millones de registros del Tribunal Superior de Justicia Electoral; en El Salvador una gestora de cobros perdió más de 140 gigabytes de información de sus clientes; y en Venezuela se reportó la exposición de más de 3,2 millones de personas usuarias de Movistar. En estas filtraciones suelen aparecer datos como el documento de identidad, nombres, fechas de nacimiento, direcciones, teléfonos. Muchos incidentes incluyen además información sensible como fotografías, firmas, huellas, historiales médicos, registros laborales y socioeconómicos.

Desde el tecnicismo, estos campos se presentan como simples columnas en una base de datos, pero en realidad cada una de esas columnas corresponde a fragmentos de nuestras vidas: quiénes somos, dónde vivimos, cómo trabajamos y hasta qué padecemos. Reducir la información a tablas y registros invisibiliza que detrás de cada dato hay una persona con derechos que pueden ser vulnerados si su información personal queda expuesta.

Cuando la tecnología falla, las personas lo sufren

Tanto el sector privado como el público parecen estar en una carrera sin fin hacia la “innovación”, pero ¿qué valor tiene hablar de innovación si se construye sobre la exposición constante de los datos de la ciudadanía? Innovar no debería significar coleccionar más información de la necesaria ni esconder en la letra pequeña cómo se utiliza. Tiene que incluir el diseño de sistemas no solo funcionales, sino también seguros y accesibles, que no trasladen todo el riesgo a las personas. Mientras eso no ocurra, la llamada “innovación” seguirá siendo un discurso vacío, blindado a través de comunicados tardíos que llegan cuando el daño ya está hecho.

Las filtraciones permiten que datos que parecen administrativos se transformen en herramientas de delito. Con un número de documento, y otras informaciones básicas que suelen aparecer en un carnet de identidad, un delincuente puede solicitar préstamos o abrir cuentas bancarias a nombre de otra persona. Con direcciones y teléfonos filtrados, las extorsiones y estafas se multiplican. Esa información llegó a utilizarse incluso para inscribir a personas en partidos políticos sin su consentimiento, como ocurrió en el caso de la filtración de la base de datos del Reniec en Perú, el cual facilitó afiliaciones masivas a organizaciones políticas sin autorización ciudadana.

La mayoría de los ciberataques ocurridos entre 2023 y 2024 contra organizaciones latinoamericanas derivó en filtraciones de datos, que representaron el 53% de los casos. Más de la mitad de la información robada correspondió a datos personales (32%) y credenciales de cuentas (21%), revelando cómo el contenido filtrado es insumo para el delito digital.

No todas las personas enfrentan los mismos riesgos cuando sus datos quedan al descubierto. Las mujeres suelen ser blanco de violencia digital: acosadores que utilizan sus fotos o números de teléfono para hostigarlas, amenazarlas o enviarles contenido sexual. Niñas, niños y adolescentes quedan especialmente vulnerables a engaños en línea o a ser fácilmente identificables, lo que conlleva a riesgosas situaciones de trata y violencia infantil. Las personas defensoras de Derechos Humanos o pertenecientes a la comunidad LGTBIQA+ quedan expuestas a campañas de acoso y criminalización si su información personal se hace pública. En muchos casos esto ocurre a través del doxxing, es decir, la exposición maliciosa de datos personales en Internet. Las filtraciones masivas de bases de datos que luego circulan abiertamente en la web —ya sea en foros de la Darkweb o en canales de compraventa de Telegram— alimentan estas prácticas, amplificando el hostigamiento y poniendo en riesgo la garantía de derechos en general.

Los datos socioeconómicos filtrados también agravan la desigualdad: un historial de deudas o la procedencia de un barrio estigmatizado pueden bastar para que alguien sea descartado en un proceso laboral. Entonces, si miramos estas filtraciones solo como un problema técnico, pasamos por alto que en realidad refuerzan estructuras de discriminación y amplifican violencias que ya existen históricamente en nuestra sociedad.

Medidas urgentes para resguardar la confianza

Uno de los mayores descuidos suele ubicarse en el control de accesos: se debe garantizar que solo las personas autorizadas puedan acceder a los sistemas que almacenan nuestra información y que esos permisos deban ser revisados de forma constante y eliminados cuando ya no correspondan. No hacerlo puede derivar en situaciones graves. En un caso reciente en Perú, un extrabajador de una empresa de telecomunicaciones fue investigado penalmente porque delincuentes aprovecharon un acceso a su nombre que nunca había sido desactivado para ingresar a la base de datos personales nacional y, con esa información, suplantar personas, cambiar titularidad de líneas móviles y robar cuentas bancarias.

Para prevenir estos delitos, es necesaria la aplicación del principio de “mínimo privilegio”, es decir, que cada persona que trabaja en las entidades que almacenan nuestros datos tenga únicamente los accesos que necesita para cumplir su función, y desactivar de inmediato los accesos de quienes dejan esa institución.

Asimismo, la adopción de autenticación multifactor (MFA) en todos los accesos administrativos junto al uso de gestores de contraseñas, reduce significativamente el riesgo de intrusiones. La MFA consiste en combinar al menos dos métodos distintos de verificación, como por ejemplo: algo que sabemos (una contraseña), algo que tenemos (un celular o un token físico) y algo que somos (huella digital o rasgos faciales). No obstante, este último método -la biometría- actualmente no es una solución libre de riesgos. En Brasil, por ejemplo, se investigó un esquema que vulneró los sistemas de biometría del portal gov.br mediante técnicas de manipulación de imágenes, accediendo de forma indebida a datos personales.

Otra medida indispensable es el cifrado. En pleno 2025 todavía vemos bases de datos expuestas y archivos circulando sin protección, como si fueran documentos abiertos al público. Ese tipo de fallo de seguridad permitió la intrusión fraudulenta a los registros de más de 243 millones de personas en Brasil en 2020, cuando credenciales del Ministerio de Salud quedaron expuestas en el código fuente de una página oficial durante al menos seis meses. Toda información debe almacenarse cifrada y toda transferencia de información debe viajar por canales seguros, como ocurre con las páginas web que usan HTTPS en lugar del inseguro HTTP.

La seguridad exige constancia: auditar accesos, detectar patrones anómalos como consultas masivas o fuera de horario y mantener registros verificables. Cada ingreso debe quedar trazado y cada alerta investigada a tiempo, porque no sirve reaccionar cuando el daño ya está hecho. La ciudadanía tiene derecho al resguardo de sus datos y su privacidad y no solo a que se informe livianamente después de un incidente. Cada registro ignorado o cada log sin revisar es, en realidad, una decisión sobre cuánto valoran las instituciones la confianza pública.

Tan importante como proteger los sistemas es cuestionar la cantidad de información que se recolecta. Muchas filtraciones se podrían haber evitado si las organizaciones no hubieran almacenado más datos de los necesarios. Guardar copias indefinidas de documentos, recolectar información sensible “por si acaso” o para generar publicidad, no establecer plazos claros de eliminación, todo esto multiplica los riesgos.

De todas formas, ninguna herramienta sustituye a una cultura de seguridad que ponga a las personas en el centro. Una capacitación en seguridad digital de media hora una vez al año no forma conciencia ni previene errores. Las instituciones necesitan contar con una política de seguridad digital, dotada de equipos profesionales preparados, protocolos claros y un compromiso real desde la dirección hasta el último nivel operativo. A menudo vemos gastos millonarios en sistemas de seguridad, pero la tecnología por sí sola no es suficiente si no se acompaña de procesos claros de prevención, detección y respuesta, y de especialistas capacitados que entiendan que están protegiendo a personas, no solo datos o dispositivos.

Cuando la ley no alcanza

Varios países de América Latina cuentan hoy con leyes de protección de datos personales y autoridades de regulación. Sin embargo, los casos recientes demuestran que lejos de resolverse, esta problemática se vuelve recurrente en nuestra región: tanto empresas como entidades estatales vuelven a tener filtraciones que afectan a millones de personas. El marco regulatorio, aunque necesario, se muestra insuficiente si no existe la capacidad y voluntad de hacerlo cumplir.

Proteger los datos es un deber político y ético. El Estado debe garantizar derechos y construir confianza ciudadana, y las instituciones -públicas y privadas- asumir que detrás de cada registro hay vidas humanas. Mientras nuestra región no entienda que la privacidad es parte de la dignidad, seguiremos tratando las filtraciones como simples fallas técnicas, cuando en realidad evidencian la falta de compromiso público con la protección de derechos.

La resiliencia digital del arcoiris

En medio de un mundo convulsionado por la irrupción de la IA, las personas intentan aprovechar los beneficios que estos avances tecnológicos pueden brindar pero, a la vez, buscan lidiar con aquellas consecuencias negativas que ese mismo uso puede traer, y que en ocasiones aún ni podemos identificar. Entre ellos, uno de los problemas que se ha profundizado y mutado es el de la Violencia de Género Facilitada por las Tecnologías (VGFT). Estudios de la ONU, y de personas especialistas en el tema, ya demuestran el impacto diferencial de ciertos procesos tecnológicos sobre determinados sectores sociales, grupos en situación de vulnerabilidad que pagan mucho más caro las amenazas del ámbito digital, entre los que se encuentran las mujeres y las personas de la comunidad LGBTIQA+.

Si bien las tecnologías históricamente han servido como espacio de refugio y red para los colectivos de la diversidad, hoy observamos un estrepitoso auge de los discursos de odio, hipervigilancia, persecución, acoso y violencia digital que sufren a diario estas poblaciones. ¿Cuáles son los desafíos que enfrentan ante este nuevo terreno digital hostil? ¿Qué estrategias construyen las organizaciones latinoamericanas para resguardar al colectivo LGBTIQA+ y aprovechar las tecnologías en su favor?

Resurgimiento de los discursos antiderechos

Antes de poner la lupa sobre el entorno digital, repasemos lo que las renovadas derechas de nuestro continente vienen expresando en relación a los derechos LGBTIQA+. El retorno de Trump a la Casa Blanca vino con una nueva propuesta para la derecha global: la batalla cultural radical contra lo que ellos denominan “agenda woke”. El actual gobierno de EE. UU. cerró todos los programas estatales de diversidad, equidad e inclusión (DEI) del gobierno federal, destinados principalmente a las minorías, entre otras políticas sustanciales.

Para los nuevos -viejos- paladines de los valores morales y la familia tradicional, la educación sexual en las escuelas es adoctrinamiento, el cupo laboral trans es un privilegio, el lenguaje inclusivo es una aberración para la lengua. Con esa narrativa justifican el cierre de políticas públicas e instituciones enteras y se pasean por conferencias internacionales con discursos cargados de odio contra personas LGBTIQA+.

Así lo vienen expresando los gobiernos de ultraderecha de Argentina y El Salvador. En el marco del último Foro Económico Mundial, el presidente Javier Milei, vinculó lo que catalogó como “versiones extremas de la ideología de género” con el abuso infantil. Desde que inició su gestión, Argentina está experimentando un rápido retroceso para los derechos de las mujeres y personas LGBTIQA+. Por su parte, pocos días después de asumir el poder, Nayib Bukele eliminó la Dirección de Diversidad Sexual, y en su participación en la Conferencia de Acción Política Conservadora (CPAC) de 2024, dijo: “Es importante que la currícula no lleve ideología de género”.

Sin embargo, estos escenarios regresivos no se circunscriben a países con gobiernos autoritarios de derecha. Según el Instituto Raza & Igualdad, el asesinato de personas por su orientación sexual o identidad de género es una realidad en Latinoamérica, al punto que la región se ubica como la más peligrosa en el mundo para personas trans. En ese contexto, Brasil, México y Colombia, gobernados por coaliciones progresistas y de izquierda, son los países con mayor número de casos, según el Trans Murder Monitoring. Por ejemplo, la regional América Latina y Caribe de ILGA determinó en un informe que en Brasil se asesina a una persona LGBTIQA+ cada 34 horas.

Entre las tendencias del informe anual 2024 de la Comisión Interamericana de Derechos Humanos (CIDH), se señala que, durante el año pasado, “los desafíos particulares que enfrentan las personas y grupos que padecen discriminación histórica y sistemática se intensificaron”. En particular, registran un aumento de discursos de odio, desinformación y cuestionamiento de los derechos de las personas LGBTIQA+ y mujeres, entre otros sectores sociales.

Narrativas digitales de odio

Las personas LGBTIQA+ en América Latina enfrentan diversas problemáticas en el entorno digital, que van desde la violencia en línea hasta la vulneración de datos personales, pasando por otras modalidades que configuran un escenario hostil, en lo que históricamente ha sido un espacio de red y refugio para esta comunidad.

Antes de repasarlas, hablemos de la brecha digital de géneros. Según la lista elaborada por la Internet Society sobre las tarifas de internet móvil, ocho de los diez países con los precios más elevados están en América. Más allá del costo del servicio, nuestra región cuenta con amplios territorios rurales o semiurbanos, donde se carece de energía eléctrica, así como del equipamiento de banda ancha necesarios para lograr cobertura de red. El reporte de ILGA “Acceder a la conexión: cerrando la brecha digital de las comunidades LGBTI en el mundo”, identifica que en América Latina la falta de infraestructura de red afecta especialmente a las personas LGBTIQA+, muchas de las cuales también se ven marginadas por su raza y/o condición de pertenencia a la población indígena.

La violencia digital contra las personas LGBTIQA+ viene en aumento en redes sociales como X, Facebook y YouTube, según la investigación de ILGA. Además, señala que este colectivo es más vulnerable a sufrir daños en línea que sus pares heterosexuales y cisgénero. Pero, ¿qué hacen las plataformas para regular estas agresiones y promover mayor inclusión y seguridad? Hacen poco o nada; e, incluso, en sintonía con la agenda conservadora global, permiten que estos comportamientos violentos se extiendan.

Tras los anuncios de Zuckerberg a inicios de 2025, los usuarios de las plataformas de Meta pueden denominar a personas gays o trans como “enfermos mentales”, sin restricciones. Una investigación brasilera demuestra que las personas usuarias de TikTok que se identifican como no binarias se han visto especialmente afectadas por la aplicación de las normas de las plataformas en América Latina. Las políticas de contenido y los términos de servicio tienen un impacto diferencial en su privacidad, autonomía, libertad de expresión y derechos sociales, económicos y reproductivos. Por otra parte, las principales conclusiones del “Índice de seguridad en las redes sociales” de este año, indican que las recientes revocaciones de las políticas contra el discurso de odio en Meta y YouTube representan graves amenazas para la seguridad de las personas LGBTIQA+; y que las plataformas suprimen desproporcionadamente el contenido de los colectivos de la diversidad mediante la eliminación, la desmonetización y el shadowbanning.

Para completar el diagnóstico, es importante destacar que esta población también sufre de manera desproporcionada la persecución e hipervigilancia digital, también conocida como “vigilancia queer”. Hoy es difícil que la huella digital contemple el anonimato de las y los internautas, lo que expone aún más a las comunidades LGBTIQA+ en relación con su privacidad y datos personales en la interacción digital. Los perfilamientos en redes sociales a partir de la identidad de género, no sólo se utilizan con fines comerciales y publicitarios, sino que también pueden ser una herramienta de los Estados para la vigilancia y criminalización de determinados grupos sociales.

Internet pintada con todos los colores

Si bien las personas y colectivos LGBTIQA+ reconocen estas problemáticas y sus impactos negativos, no están dispuestas a abandonar internet, sino más bien adaptarse a los tiempos que corren y construir la resiliencia digital que el contexto requiere. En la actualidad, tanto organizaciones feministas y de la diversidad, como colectivos por los Derechos Humanos en internet, se articulan y trabajan para crear espacios y herramientas que acompañen a estas comunidades a transitar de manera más justa, inclusiva y segura el ecosistema digital.

Derechos Digitales publicó una investigación que documenta la labor de tres líneas de ayuda en materia de seguridad digital operando en América Latina: el Centro S.O.S Digital de Fundación InternetBolivia.org en Bolivia, Maria d’Ajuda de Marialab en Brasil y Navegando Libres por la Red de Taller Comunicación Mujer en Ecuador. Además, a través de los Fondos que brinda la organización, se fomentan iniciativas que buscan generar resiliencia digital en los colectivos feministas y LGBTIQA+ de nuestra región, como por ejemplo un proyecto desarrollado por LatFem basado en cuidados digitales para ejercer más y mejor periodismo feminista.

Existen también plataformas digitales destinadas a documentar y archivar la historia de las diversidades, como son el Recursero Trans y el Archivo Trans de Argentina, el Colectivo Pedrina de El Salvador, el Archivo de la Memoria Transmasculina de México, y el Archivo de la Memoria Marica del Perú, así como varios proyectos de registro que fomenta el área LGBT+ de Wikimedia en plataformas abiertas. Asimismo, proliferan los medios de comunicación digitales con perspectiva feminista que prestan especial atención a la actualidad y agenda de la diversidad. Entre ellos podemos mencionar a la agencia Presentes, GenderIT.org, Volcánicas, Portal Catarinas, Wambra, Muy Waso y Altavoz LGBT+.

Con el fin de fomentar la seguridad digital de las personas y activistas LGBTIQA+, varios colectivos impulsan guías y recomendaciones: Libres y Segures de TEDIC en Paraguay, Guía de Defensa Contra la Violencia Digital de R3D e Impunidad Cero en México, y Nos Mantenemos Seguros: Guía de Seguridad Digital LGBTQ de GLAAD. Además, en la región se construyen plataformas que permiten realizar estadísticas, cifras y mapeos sobre la violencia digital contra personas de estas comunidades, como Sin Violencia, El Observatorio de Violencias LGBTIQ+ de ILGA LAC, o el Informe Anual de Derechos Humanos de la Diversidad Sexual y de Género de MOVILH Chile.

Una red inclusiva y diversa es posible

Las experiencias e iniciativas dan cuenta de una actividad dinámica y esperanzadora en lo que podríamos llamar la resiliencia digital del arcoiris. Valores históricos de la comunidad LGBTIQA+ como la solidaridad, el autocuidado colectivo, la red y la empatía, se ponen en juego también en la esfera de internet. Si bien podemos observar un giro hacia la privacidad que parece contrario a la disputa de visibilidad del movimiento, lo cierto es que las estrategias de privacidad resultan, en este contexto, una de las pocas herramientas con las que cuentan para evitar el expolio de los datos personales, y la conformación de perfiles de internautas, que implica también riesgos de vigilancia y control por fuerzas de seguridad estatales y grupos extremistas.

Pero está claro que sólo con los esfuerzos de la sociedad civil no alcanza. Se necesitan marcos regulatorios a nivel global, regional y nacional, que protejan a estos grupos en situación de vulnerabilidad y erradiquen la violencia de género digital. Los sesgos de los algoritmos y la IA se alimenta de discriminaciones y estereotipos históricos contra las minorías. Precisamos de enfoques interseccionales para abordar estos peligros, y compromisos concretos de las compañías de tecnologías para que internet vuelva a ser un espacio de fomento de los Derechos Humanos, y no todo lo contrario.

Muchas personas y activistas LGBTIQA+ abandonan las redes, o disminuyen su interacción en línea, por miedo. Es imprescindible el fomento de políticas públicas y reglas claras y transparentes para el funcionamiento de las plataformas, para que todas las personas, sin importar su identidad de género, puedan sentirse seguras en la red. Porque no volveremos al closet nunca más, ni en las calles, ni en internet.

Datos, privacidad y nuestra huella digital

Tuve la suerte de experimentar con computadoras desde niño en la década de 1980. En esa época la información se guardaba en disquetes, primero los de 5 ¼, luego los de 3 ½. El disquete de mayor capacidad no podría almacenar una sola foto de la que tomamos hoy en día con un teléfono móvil. Sin embargo, en ellos guardábamos videojuegos -lo que más me gustaba en esa época-, archivos de texto y hojas de cálculo. Si bien era poca la información que estos dispositivos almacenaban, las personas eran muy conscientes de su importancia y era común tener varias copias de un documento en distintos disquetes. Con el tiempo, la capacidad de almacenamiento se incrementó y las computadoras personales empezaron a traer discos duros donde se podía guardar mucha más información. Eso sí, era importante respaldarla en disquetes porque la computadora podía dañarse con virus o con alguna descarga eléctrica.

Ya en los 90 se popularizaron los discos compactos (CD por sus siglas en inglés), primero para música y luego para software más complejo que podía almacenar mucha más información. La capacidad de un solo CD era equivalente a la de, aproximadamente, 484 disquetes y la disponibilidad de espacio facilitó la popularización, entre las personas usuarias de ese entonces, de la grabación de multimedia, como música, fotos y videos. Durante esa época, algunas personas tuvimos la suerte de conectarnos a internet, a través de la telefonía fija de las casas utilizando el sistema de dial-up. Si bien las conexiones eran muy lentas, y el contenido multimedia limitado, algo importante empezó a cambiar en relación a la gestión de nuestra información y todavía no teníamos noción de esto: nuestros datos se comenzaban a guardar de manera remota.

En sus inicios, utilizábamos internet para aprender, investigar y comunicarnos. El correo electrónico era la principal forma de comunicación y, a finales de los 90, si no tenías un correo de Hotmail, era de Yahoo, aunque había otros también. Sin embargo, lo que tenían en común esos sistemas era que su capacidad de almacenamiento era limitada y los buzones de correo se llenaban rápidamente, por lo que había que vaciarlos y respaldar localmente la información que considerábamos importante. Esto empezó a cambiar en 2004, cuando Google creó Gmail con una capacidad extraordinaria para el guardado comparado con el resto de proveedores de correo de la época: 1GB o el equivalente a 710 disquetes de 3 ½ . En pocos años, Gmail se convirtió en uno de los proveedores más populares y borrar correos electrónicos en algo del pasado. La capacidad de almacenamiento creció de manera similar del tamaño de los archivos multimedia que hoy son tan populares.

Con la popularización de los teléfonos inteligentes, pude vivir otra gran transformación: la integración directa entre mi información –como contactos, fotos, documentos y otros – y los servidores de las gigantes tecnológicas como Apple y Google. Esta costumbre de guardar la información en línea en servidores remotos fue adoptada por otras empresas y es lo que actualmente conocemos como “la nube”.

Durante los cerca de 40 años que llevo siendo usuario de la informática pude presenciar la transición del almacenamiento de forma local a remota. Cuando la información se guardaba de forma local sabíamos dónde estaba y éramos responsables de su cuidado. Cuando apareció la nube, cedimos esta información a terceros que guardan nuestros datos bajo criterios de acceso y respaldo que no siempre conocemos.

Somos datos, ¿dónde estamos?

Somos nuestros contactos, “dime con quién andas y te diré quién eres”. Somos nuestros chats, correos, fotos y videos que describen nuestra vida personal y profesional. Somos el lugar y la hora donde nos encontramos, lo que buscamos, lo que leemos, los likes que damos y los likes que no damos. Somos los documentos de texto, las hojas de cálculo y las presentaciones que hacemos. Somos las conversaciones que tenemos con la inteligencia artificial y muchos datos más.

Todos ellos se encuentran en la nube –lo que coloquialmente conocemos como la computadora de alguien más-. Google sabe lo que buscamos, nuestros correos electrónicos, ubicación, los documentos que escribimos y con quién colaboramos. Meta conoce nuestras interacciones sociales a través de plataformas como Facebook, Instagram o WhatsApp. Aquí citamos sólo dos ejemplos, pero vale la pena preguntarnos: ¿por qué estas empresas ofrecen tanto espacio para almacenar nuestra información de forma gratuita? Si para nosotras hay una ventaja clara en no depender de dispositivos frágiles o limitados, ¿qué beneficios obtienen ellas? ¿Cuál es el costo real de esta inesperada gentileza?

Hoy sabemos que estas empresas nos regalan espacio de almacenamiento porque esos datos les dan poder. Empresas como Google y Meta nos dan servicios “gratuitos” a cambio de nuestros datos, que luego utilizan para vender publicidad dirigida o generar nuevos productos que luego serán explorados económicamente. Desde hace algunos años estamos viviendo el boom de la inteligencia artificial, en particular de los modelos largos de lenguaje. ¿Nos hemos preguntado por qué aplicaciones como Gemini y ChatGPT saben lo que saben? Es muy probable que las hayamos estado entrenando con nuestros datos sin un consentimiento explícito.

Pero el uso comercial de nuestros datos por las gigantes de tecnología no es el único riesgo del modelo de almacenamiento en nube a nuestra privacidad. En 2013, Edward Snowden filtró documentos de inteligencia de EE. UU. que revelaron cómo este país y sus aliados utilizan la infraestructura de empresas como Google, Meta, Microsoft y Yahoo, entre otras, para espiar a sus usuarios. Ya pasaron 12 años desde estas filtraciones y si bien se han incorporado algunas protecciones adicionales a la información que circula en internet, lo más probable es que los datos almacenados en la nube sigan siendo espiados. Es más: es plausible pensar que el modelo se replica en otros contextos y la información almacenada en Tik Tok, Alibaba o Temu también sean accesibles por agencias del gobierno chino.

El éxito del modelo depende de las facilidades que puedan ofrecer en un contexto de abundancia (por no decir exceso) de información, versus la dificultad de tener mayor control. Pensemos en las fotografías que tomamos en nuestros teléfonos móviles. Por defecto, cuando se toma una fotografía, esta se sube a la nube de Google o a la de Apple. Personalmente, no quiero que mis momentos personales queden almacenados en una nube a la cual tienen acceso agencias de inteligencia de diferentes países del mundo. Es verdad que tanto Android como Apple permiten desactivar la característica de sincronizar nuestras fotos. ¿Pero qué pasa con las fotos donde aparezco, que fueron tomadas desde el celular de otra persona? ¿Mi exposición personal queda entonces dependiente de la consciencia de una persona desconocida? 

¿Qué podemos hacer?

Existen datos sobre los que podemos tener control de forma individual, otros que podemos controlar de forma colectiva y otros sobre los que no tenemos control directo. Para proteger nuestra privacidad, podemos pensar en almacenar la información privada de manera local. Si pensamos en un documento de texto, podemos utilizar herramientas como LibreOffice en lugar de Office 365 o Google Docs, que están conectados a las nubes de sus proveedoras. Si pensamos en fotos tomadas en nuestro teléfono, podemos desactivar la sincronización de las mismas, tanto en Android como iPhone.

Sí, gran parte de las buenas prácticas en gestión de información personal actualmente requieren resistir a las supuestas facilidades ofrecidas por los servicios dominantes y cambiar prácticas para lograr recuperar nuestra autonomía. Al almacenar la información de manera local, ganamos en privacidad, pero puede ser que, al menos al inicio, perdamos en conveniencia.

Podemos experimentar vivir la digitalización de otras formas. Por ejemplo, para respaldar las fotos y otros documentos de un teléfono, podemos utilizar el cable de datos para transferir la información a nuestra computadora y de la computadora podemos usar un disco duro externo para respaldar nuestros datos. También se puede acceder a soluciones más sofisticadas utilizando herramientas libres como Syncthing o mediante un servidor de archivos.

También podemos utilizar aplicaciones cifradas como Signal. Si queremos compartir más documentos, podríamos buscar nubes en las que confiemos o incluso utilizar nubes en las que no confiamos pero cifrar nuestros documentos con herramientas como Veracrypt.

En organizaciones o comunidades donde se cuenta con determinados recursos, se puede utilizar infraestructura propia y autónoma con herramientas de software libre. En el caso de Derechos Digitales, compartimos nuestros documentos a través de una instancia propia de  Nextcloud, los redactamos utilizando OnlyOffice o a través de pads. Nuestras conversaciones suceden a través de nuestra propia plataforma de chat cifrada y autónoma. En el caso de los correos, si bien no controlamos nuestro servidor, sí estamos en la capacidad de cifrar correos sensibles utilizando aplicaciones como Thunderbird.

Tener control sobre el lugar donde se almacena nuestra información o cifrar la información sensible en lugares que no controlamos es una forma de ejercer nuestro derecho a la privacidad. Lamentablemente eso no siempre es una tarea sencilla o posible. Por eso es que seguimos luchando para que cualquier recolección o uso de nuestros datos se haga en base a criterios muy bien establecidos de modo que se garantice el respeto y la protección de nuestros derechos. Y una forma de resguardar nuestra privacidad es defendiendo el cifrado, el anonimato y la privacidad por diseño, intentando alinear nuestra comodidad con el ejercicio de los Derechos Humanos.

Nuestras vidas suceden en el espacio digital y, por tanto, quedan documentadas. Entender dónde se almacenan es el primer paso para poder cuidar nuestros datos y nuestra privacidad. Es fundamental que la ciudadanía tenga una visión crítica de la vida digital y poder explorar alternativas tecnológicas que nos permitan retomar el control sobre nuestra información.