{"id":5265,"date":"2025-09-12T22:09:00","date_gmt":"2025-09-13T03:09:00","guid":{"rendered":"https:\/\/rafael.bonifaz.ec\/blog\/?p=5265"},"modified":"2026-01-17T22:10:46","modified_gmt":"2026-01-18T03:10:46","slug":"datos-privacidad-y-nuestra-huella-digital","status":"publish","type":"post","link":"https:\/\/rafael.bonifaz.ec\/blog\/2025\/09\/datos-privacidad-y-nuestra-huella-digital\/","title":{"rendered":"Datos, privacidad y nuestra huella digital"},"content":{"rendered":"\n<p>Vivimos en la sociedad de la informaci\u00f3n y sin embargo hemos perdido la noci\u00f3n de d\u00f3nde se guardan nuestros datos. En esta columna haremos un recorrido hist\u00f3rico sobre las distintas formas de almacenamiento de informaci\u00f3n a lo largo de las \u00faltimas d\u00e9cadas y reflexionaremos sobre los impactos de los cambios recientes en las opciones y pr\u00e1cticas actuales de gesti\u00f3n de informaci\u00f3n personal.&nbsp; Nos preguntamos sobre las implicaciones del uso de ciertas herramientas presentadas como m\u00e1s eficientes, sobre nuestra privacidad y c\u00f3mo protegernos.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.derechosdigitales.org\/wp-content\/uploads\/2025\/09\/2025_09_Semana1_DatosEnLaNube_Columna-1-1024x576.png\" alt=\"\"\/><figcaption class=\"wp-element-caption\">CC:BY (Daniel Almada)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Tuve la suerte de experimentar con computadoras desde ni\u00f1o en la d\u00e9cada de 1980. En esa \u00e9poca la informaci\u00f3n se guardaba en <a href=\"https:\/\/es.wikipedia.org\/wiki\/Disquete\" target=\"_blank\" rel=\"noreferrer noopener\">disquetes<\/a>, primero los de 5 \u00bc, luego los de 3 \u00bd. El disquete de mayor capacidad no podr\u00eda almacenar una sola foto de la que tomamos hoy en d\u00eda con un tel\u00e9fono m\u00f3vil. Sin embargo, en ellos guard\u00e1bamos videojuegos -lo que m\u00e1s me gustaba en esa \u00e9poca-, archivos de texto y hojas de c\u00e1lculo. Si bien era poca la informaci\u00f3n que estos dispositivos almacenaban, las personas eran muy conscientes de su importancia y era com\u00fan tener varias copias de un documento en distintos disquetes. Con el tiempo, la capacidad de almacenamiento se increment\u00f3 y las computadoras personales empezaron a traer discos duros donde se pod\u00eda guardar mucha m\u00e1s informaci\u00f3n. Eso s\u00ed, era importante respaldarla en disquetes porque la computadora pod\u00eda da\u00f1arse con virus o con alguna descarga el\u00e9ctrica.<\/p>\n\n\n\n<p>Ya en los 90 se popularizaron los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Disco_compacto\" target=\"_blank\" rel=\"noreferrer noopener\">discos compactos<\/a> (CD por sus siglas en ingl\u00e9s), primero para m\u00fasica y luego para software m\u00e1s complejo que pod\u00eda almacenar mucha m\u00e1s informaci\u00f3n. La capacidad de un solo CD era equivalente a la de, aproximadamente, 484 disquetes y la disponibilidad de espacio facilit\u00f3 la popularizaci\u00f3n, entre las personas usuarias de ese entonces, de la grabaci\u00f3n de multimedia, como m\u00fasica, fotos y videos. Durante esa \u00e9poca, <a href=\"https:\/\/www.wired.com\/2000\/04\/latin-america-net-hot-spot\/\" target=\"_blank\" rel=\"noreferrer noopener\">algunas personas<\/a> tuvimos la suerte de conectarnos a internet, a trav\u00e9s de la telefon\u00eda fija de las casas utilizando el sistema de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Conexi\u00f3n_por_l\u00ednea_conmutada\" target=\"_blank\" rel=\"noreferrer noopener\">dial-up<\/a>. Si bien las conexiones eran muy lentas, y el contenido multimedia limitado, algo importante empez\u00f3 a cambiar en relaci\u00f3n a la gesti\u00f3n de nuestra informaci\u00f3n y todav\u00eda no ten\u00edamos noci\u00f3n de esto: nuestros datos se comenzaban a guardar de manera remota.<\/p>\n\n\n\n<p>En sus inicios, utiliz\u00e1bamos internet para aprender, investigar y comunicarnos. El correo electr\u00f3nico era la principal forma de comunicaci\u00f3n y, a finales de los 90, si no ten\u00edas un correo de Hotmail, era de Yahoo, aunque hab\u00eda otros tambi\u00e9n. Sin embargo, lo que ten\u00edan en com\u00fan esos sistemas era que su capacidad de almacenamiento era limitada y los buzones de correo se llenaban r\u00e1pidamente, por lo que hab\u00eda que vaciarlos y respaldar localmente la informaci\u00f3n que consider\u00e1bamos importante. Esto empez\u00f3 a cambiar en 2004, cuando Google cre\u00f3 Gmail con una capacidad extraordinaria para el guardado comparado con el resto de proveedores de correo de la \u00e9poca: 1GB o el equivalente a 710 disquetes de 3 \u00bd . En pocos a\u00f1os, Gmail se convirti\u00f3 en uno de los proveedores m\u00e1s populares y borrar correos electr\u00f3nicos en algo del pasado. La capacidad de almacenamiento creci\u00f3 de manera similar&nbsp;del tama\u00f1o de los archivos multimedia que hoy son tan populares.<\/p>\n\n\n\n<p>Con la popularizaci\u00f3n de los tel\u00e9fonos inteligentes, pude vivir otra gran transformaci\u00f3n: la integraci\u00f3n directa entre mi informaci\u00f3n \u2013como contactos, fotos, documentos y otros \u2013 y los servidores de las gigantes tecnol\u00f3gicas como Apple y Google. Esta costumbre de guardar la informaci\u00f3n en l\u00ednea en servidores remotos fue adoptada por otras empresas y es lo que actualmente conocemos como \u201c<a href=\"https:\/\/www.derechosdigitales.org\/recursos\/puertas-cerradas-y-llaves-seguras-seguridad-informatica-en-infraestructura-cloud\/\">la nube<\/a>\u201d.<\/p>\n\n\n\n<p>Durante los cerca de 40 a\u00f1os que llevo siendo usuario de la inform\u00e1tica pude presenciar la transici\u00f3n del almacenamiento de forma local a remota. <strong>Cuando la informaci\u00f3n se guardaba de forma local sab\u00edamos d\u00f3nde estaba y \u00e9ramos responsables de su cuidado. Cuando apareci\u00f3 la nube, cedimos esta informaci\u00f3n a terceros que guardan nuestros datos bajo criterios de acceso y respaldo que no siempre conocemos.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Somos datos, \u00bfd\u00f3nde estamos?<\/h2>\n\n\n\n<p>Somos nuestros contactos, \u201cdime con qui\u00e9n andas y te dir\u00e9 qui\u00e9n eres\u201d. <strong>Somos nuestros chats, correos, fotos y videos que describen nuestra vida personal y profesional. Somos el lugar y la hora donde nos encontramos, lo que buscamos, lo que leemos, los likes que damos y los likes que no damos. Somos los documentos de texto, las hojas de c\u00e1lculo y las presentaciones que hacemos. Somos las conversaciones que tenemos con la inteligencia artificial y muchos datos m\u00e1s.<\/strong><\/p>\n\n\n\n<p>Todos ellos se encuentran en la nube \u2013lo que coloquialmente conocemos como la computadora de alguien m\u00e1s-. Google sabe lo que buscamos, nuestros correos electr\u00f3nicos, ubicaci\u00f3n, los documentos que escribimos y con qui\u00e9n colaboramos. Meta conoce nuestras interacciones sociales a trav\u00e9s de plataformas como Facebook, Instagram o WhatsApp. Aqu\u00ed citamos s\u00f3lo dos ejemplos, pero vale la pena preguntarnos: \u00bfpor qu\u00e9 estas empresas ofrecen tanto espacio para almacenar nuestra informaci\u00f3n de forma gratuita? Si para nosotras hay una ventaja clara en no depender de dispositivos fr\u00e1giles o limitados, \u00bfqu\u00e9 beneficios obtienen ellas? \u00bfCu\u00e1l es el costo real de esta inesperada gentileza?<\/p>\n\n\n\n<p><strong>Hoy sabemos que estas empresas nos regalan espacio de almacenamiento porque esos datos les dan poder. Empresas como Google y Meta nos dan servicios \u201cgratuitos\u201d a cambio de nuestros datos, que luego utilizan para vender publicidad dirigida o generar nuevos productos que luego ser\u00e1n explorados econ\u00f3micamente. <\/strong>Desde hace algunos a\u00f1os estamos viviendo el boom de la inteligencia artificial, en particular de los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Modelo_extenso_de_lenguaje\" target=\"_blank\" rel=\"noreferrer noopener\">modelos largos de lenguaje<\/a>. \u00bfNos hemos preguntado por qu\u00e9 aplicaciones como Gemini y ChatGPT saben lo que saben? Es muy probable <a href=\"https:\/\/www.derechosdigitales.org\/recursos\/la-ia-y-los-nuevos-riesgos-para-la-privacidad\/\">que las hayamos estado entrenando con nuestros datos sin un consentimiento expl\u00edcito<\/a>.<\/p>\n\n\n\n<p>Pero el uso comercial de nuestros datos por las gigantes de tecnolog\u00eda no es el \u00fanico riesgo del modelo de almacenamiento en nube a nuestra privacidad. En 2013, Edward Snowden filtr\u00f3 documentos de inteligencia de EE. UU. que revelaron c\u00f3mo este pa\u00eds y sus <a href=\"https:\/\/es.wikipedia.org\/wiki\/Cinco_Ojos\" target=\"_blank\" rel=\"noreferrer noopener\">aliados<\/a> utilizan la infraestructura de empresas como Google, Meta, Microsoft y Yahoo, entre otras, para espiar a sus usuarios. <a href=\"https:\/\/www.derechosdigitales.org\/recursos\/11-anos-despues-de-snowden-realmente-estamos-mas-protegidos\/\">Ya pasaron 12 a\u00f1os desde estas filtraciones <\/a>y si bien se han incorporado algunas protecciones adicionales a la informaci\u00f3n que circula en internet, lo m\u00e1s probable es que los datos almacenados en la nube sigan siendo espiados. Es m\u00e1s: es plausible pensar que el modelo se replica en otros contextos y la informaci\u00f3n almacenada en <a href=\"https:\/\/es.wired.com\/articulos\/canada-prohibe-tiktok-acusa-a-china-de-espionaje\" target=\"_blank\" rel=\"noreferrer noopener\">Tik Tok<\/a>, <a href=\"https:\/\/www.infobae.com\/america\/mundo\/2023\/10\/05\/investigan-al-gigante-chino-alibaba-por-posible-espionaje-en-un-importante-puerto-europeo\/\" target=\"_blank\" rel=\"noreferrer noopener\">Alibaba<\/a> o <a href=\"https:\/\/es.wired.com\/articulos\/temu-contiene-malware-peligroso-que-espia-tus-mensajes-segun-demanda-en-ee-uu\" target=\"_blank\" rel=\"noreferrer noopener\">Temu<\/a> tambi\u00e9n sean accesibles por agencias del gobierno chino.<\/p>\n\n\n\n<p>El \u00e9xito del modelo depende de las facilidades que puedan ofrecer en un contexto de abundancia (por no decir exceso) de informaci\u00f3n, versus la dificultad de tener mayor control. Pensemos en las fotograf\u00edas que tomamos en nuestros tel\u00e9fonos m\u00f3viles. Por defecto, cuando se toma una fotograf\u00eda, esta se sube a la nube de Google o a la de Apple. Personalmente, no quiero que mis momentos personales queden almacenados en una nube a la cual tienen acceso agencias de inteligencia de diferentes pa\u00edses del mundo. Es verdad que tanto Android como Apple permiten desactivar la caracter\u00edstica de sincronizar nuestras fotos. \u00bfPero qu\u00e9 pasa con las fotos donde aparezco, que fueron tomadas desde el celular de otra persona? \u00bfMi exposici\u00f3n personal queda entonces dependiente de la consciencia de una persona desconocida?&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 podemos hacer?<\/h2>\n\n\n\n<p>Existen datos sobre los que podemos tener control de forma individual, otros que podemos controlar de forma colectiva y otros sobre los que no tenemos control directo. Para proteger nuestra privacidad, podemos pensar en almacenar la informaci\u00f3n privada de manera local. Si pensamos en un documento de texto, podemos utilizar herramientas como <a href=\"https:\/\/es.libreoffice.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">LibreOffice<\/a> en lugar de Office 365 o Google Docs, que est\u00e1n conectados a las nubes de sus proveedoras. Si pensamos en fotos tomadas en nuestro tel\u00e9fono, podemos desactivar la sincronizaci\u00f3n de las mismas, tanto en <a href=\"https:\/\/support.google.com\/photos\/answer\/6128858?co=GENIE.Platform%3DAndroid&amp;hl=es\" target=\"_blank\" rel=\"noreferrer noopener\">Android<\/a> como<a href=\"https:\/\/help.apple.com\/icloud\/es.lproj\/mmb1de40d9.html\" target=\"_blank\" rel=\"noreferrer noopener\"> iPhone<\/a>.<\/p>\n\n\n\n<p><strong>S\u00ed, gran parte de las buenas pr\u00e1cticas en gesti\u00f3n de informaci\u00f3n personal actualmente requieren resistir a las supuestas facilidades ofrecidas por los servicios dominantes y cambiar pr\u00e1cticas para lograr recuperar nuestra autonom\u00eda. Al almacenar la informaci\u00f3n de manera local, ganamos en privacidad, pero puede ser que, al menos al inicio, perdamos en conveniencia.<\/strong><\/p>\n\n\n\n<p>Podemos experimentar vivir la digitalizaci\u00f3n de otras formas. Por ejemplo, para respaldar las fotos y otros documentos de un tel\u00e9fono, podemos utilizar el cable de datos para transferir la informaci\u00f3n a nuestra computadora y de la computadora podemos usar un disco duro externo para respaldar nuestros datos. Tambi\u00e9n se puede acceder a soluciones m\u00e1s sofisticadas utilizando herramientas libres como <a href=\"https:\/\/syncthing.net\/\" target=\"_blank\" rel=\"noreferrer noopener\">Syncthing<\/a> o mediante un servidor de archivos.<\/p>\n\n\n\n<p>Tambi\u00e9n podemos utilizar <a href=\"https:\/\/www.derechosdigitales.org\/recursos\/el-rol-de-la-criptografia-en-el-ejercicio-democratico\/\">aplicaciones cifradas <\/a>como Signal. Si queremos compartir m\u00e1s documentos, podr\u00edamos buscar nubes en las que confiemos o incluso utilizar nubes en las que no confiamos pero cifrar nuestros documentos con herramientas como <a href=\"https:\/\/www.youtube.com\/watch?v=WFz3ZQdcJE8&amp;list=PL7tFiuTG0nurZd3NRPZA3fn3k2P2L7JZf&amp;index=7\" target=\"_blank\" rel=\"noreferrer noopener\">Veracrypt<\/a>.<\/p>\n\n\n\n<p><strong>En organizaciones o comunidades donde se cuenta con determinados recursos, se puede utilizar infraestructura propia y aut\u00f3noma con herramientas de software libre. <\/strong>En el caso de Derechos Digitales, compartimos nuestros documentos a trav\u00e9s de una instancia propia de&nbsp; <a href=\"https:\/\/nextcloud.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">Nextcloud<\/a>, los redactamos utilizando <a href=\"https:\/\/www.onlyoffice.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">OnlyOffice<\/a> o a trav\u00e9s de <a href=\"https:\/\/etherpad.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">pads<\/a>. Nuestras conversaciones suceden a trav\u00e9s de nuestra <a href=\"https:\/\/www.derechosdigitales.org\/recursos\/oficina-virtual-segura-y-autonoma\/\">propia plataforma de chat cifrada y aut\u00f3noma<\/a>. En el caso de los correos, si bien no controlamos nuestro servidor, s\u00ed estamos en la capacidad de cifrar correos sensibles utilizando aplicaciones como <a href=\"https:\/\/www.thunderbird.net\/es-ES\/\" target=\"_blank\" rel=\"noreferrer noopener\">Thunderbird<\/a>.<\/p>\n\n\n\n<p><strong>Tener control sobre el lugar donde se almacena nuestra informaci\u00f3n o cifrar la informaci\u00f3n sensible en lugares que no controlamos es una forma de ejercer nuestro derecho a la privacidad.<\/strong> <strong>Lamentablemente eso no siempre es una tarea sencilla o posible. Por eso es que seguimos luchando para que cualquier recolecci\u00f3n o uso de nuestros datos se haga en base a criterios muy bien establecidos de modo que se garantice el respeto y la protecci\u00f3n de nuestros derechos.<\/strong> Y una forma de resguardar nuestra privacidad es defendiendo el <a href=\"https:\/\/www.derechosdigitales.org\/recursos\/el-rol-de-la-criptografia-en-el-ejercicio-democratico\/\">cifrado<\/a>, el <a href=\"https:\/\/www.eff.org\/files\/2015\/03\/18\/anonimatoycifrado-eff-11.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">anonimato<\/a> y la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Privacidad_por_dise\u00f1o\" target=\"_blank\" rel=\"noreferrer noopener\">privacidad por dise\u00f1o<\/a>, intentando alinear nuestra comodidad con el ejercicio de los Derechos Humanos.<\/p>\n\n\n\n<p>Nuestras vidas suceden en el espacio digital y, por tanto, quedan documentadas. Entender d\u00f3nde se almacenan es el primer paso para poder cuidar nuestros datos y nuestra privacidad. Es fundamental que la ciudadan\u00eda tenga una visi\u00f3n cr\u00edtica de la vida digital y poder explorar alternativas tecnol\u00f3gicas que nos permitan retomar el control sobre nuestra informaci\u00f3n.<\/p>\n\n\n\n<pre class=\"wp-block-verse\"><a href=\"https:\/\/www.derechosdigitales.org\/recursos\/datos-privacidad-y-nuestra-huella-digital\/\">Publicada originalmente en Derechos Digitales.<\/a><\/pre>\n\n\n\n<p><\/p>\n<h3 class='related_post_title'>Art\u00edculos relacionados<\/h3><ul class='related_post'><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2025\/04\/la-ia-y-los-nuevos-riesgos-para-la-privacidad\/\" title=\"La IA y los nuevos riesgos para la privacidad\">La IA y los nuevos riesgos para la privacidad<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2024\/12\/cosechar-energia-solar-para-la-resiliencia-digital\/\" title=\"Cosechar Energ\u00eda Solar para la Resiliencia Digital\">Cosechar Energ\u00eda Solar para la Resiliencia Digital<\/a><\/li><li><a href=\"https:\/\/rafael.bonifaz.ec\/blog\/2026\/02\/whatsapp-y-la-union-europea-descentralizacion-de-las-comunicaciones-digitales\/\" title=\"WhatsApp y la Uni\u00f3n Europea: \u00bfDescentralizaci\u00f3n de las comunicaciones digitales?\">WhatsApp y la Uni\u00f3n Europea: \u00bfDescentralizaci\u00f3n de las comunicaciones digitales?<\/a><\/li><\/ul>","protected":false},"excerpt":{"rendered":"<p>Vivimos en la sociedad de la informaci\u00f3n y sin embargo hemos perdido la noci\u00f3n de d\u00f3nde se guardan nuestros datos. En esta columna haremos un recorrido hist\u00f3rico sobre las distintas formas de almacenamiento de informaci\u00f3n a lo largo de las \u00faltimas d\u00e9cadas y reflexionaremos sobre los impactos de los cambios recientes en las opciones y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"","activitypub_max_image_attachments":4,"activitypub_interaction_policy_quote":"anyone","activitypub_status":"federated","footnotes":""},"categories":[1],"tags":[284,247,286,260,285],"class_list":["post-5265","post","type-post","status-publish","format-standard","hentry","category-general","tag-almacenamiento","tag-autonomia","tag-datos","tag-derechos-digitales","tag-nube"],"_links":{"self":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/comments?post=5265"}],"version-history":[{"count":2,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5265\/revisions"}],"predecessor-version":[{"id":5268,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/posts\/5265\/revisions\/5268"}],"wp:attachment":[{"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/media?parent=5265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/categories?post=5265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rafael.bonifaz.ec\/blog\/wp-json\/wp\/v2\/tags?post=5265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}