Las lecciones que nos dejan las apps de fitness sobre el valor de la privacidad

La sobreexposición en redes puede perjudicar nuestra empleabilidad, hacernos vulnerables al cibercrimen... e incluso matarnos. Algunos casos nos llevan a reconsiderar la privacidad en nuestro día a día.

Giulio Toscani

A raíz del incidente que culminó con la muerte trágica del comandante de submarinos ruso Stanislav Rzhitsky, de 42 años, tras recibir un disparo mortal de un escurridizo francotirador durante un día lluvioso en un parque desértico de Krasnodar, Rusia, vuelven al primer plano de la actualidad las preocupaciones en torno a la privacidad.  

La inquietante circunstancia de que el capitán estaba siendo rastreado a través de la app de fitness Strava mientras hacía running nos lleva a reflexionar sobre la importancia de mantener nuestra privacidad. Aunque puede que su caso no sea aplicable a nuestras propias circunstancias —pues se trata de un ex capitán de submarinos que estaba relacionado con actividades sospechosas—, este incidente nos lleva a considerar sus implicaciones más generales y a reevaluar nuestro enfoque sobre la privacidad. 

Las rutas compartidas públicamente por los usuarios de apps de fitness suelen comenzar desde sus hogares

Al utilizar Strava podemos proporcionar sin querer información a los ladrones sobre nuestra valiosa bicicleta y su paradero. En efecto, los ciclistas comparten numerosos detalles sobre la marca y el modelo de sus bicis en esta popular app sin saber que están facilitando a los cacos la tarea de identificar sus posibles objetivos. Ello resulta especialmente preocupante cuando los usuarios empiezan a grabar sus rutas desde sus hogares, como suelen hacer muchos de ellos.  

Además, compartir las actividades de running puede suponer también un serio riesgo a la seguridad, especialmente en emplazamientos sensibles, como una base secreta. Fue el caso de unos soldados que iban rastreando las actividades que estaban realizando en una base secreta de la provincia de Helmand, en Afganistán, y, sin pretenderlo, revelaron a otros usuarios de Strava la posición de dicha base.  

Cuida tu privacidad

La situación ha empeorado debido a la incapacidad de aprender de los incidentes pasados. Pese a los esfuerzos de Strava por anonimizar el inicio y el fin de las actividades, su seguridad sigue siendo vulnerable. Ello permitió que, varios años después del incidente de Afganistán, algunos perfiles sospechosos identificaran y monitorearan al personal de seguridad que trabajaba en las bases secretas de Israel. Esta falla permitía a los usuarios de Strava tener acceso a las identidades y rutas anteriores de otros usuarios próximos a ellos, pese a tener activada la configuración de privacidad más estricta. El resultado fue que unas 100 personas que realizaban actividad física en seis bases israelíes vieron como su información resultaba visible.  

Tras examinar la explotación delictiva de los datos obtenidos a través de una aplicación básica de fitness como es Strava, pueden extraerse varias conclusiones. Quienes no tengan afición por el deporte bien pueden ver conveniente dejar de hacer cualquier tipo de actividad física. Por otro lado, las personas preocupadas tanto por su privacidad como por sus interacciones sociales tal vez aboguen por dejar de compartir sus datos personales de fitness. Y los puristas se centrarán únicamente en hacer running, sin confiar excesivamente en las métricas y en el rastreo de sus datos.  

Pero ¿qué ocurre si lo único que pretendo es compartir mis progresos con mis amigos para obtener un apoyo social positivo que me ayude a mantenerme motivado en mis objetivos de entrenamiento? ¿Cómo puedo rastrear mis progresos manteniendo el nivel de privacidad que deseo tener? Además, si trabajo con big data, ¿qué recomendaciones puedo dar a los usuarios para que protejan su privacidad?  

Cuando los ciberataques ocurren

Los tiempos en que las personas manifestaban sus temores a la hora de utilizar la tarjeta de crédito en sus compras online ya son historia. De hecho, actualmente, efectuar pagos a través del móvil con tecnología de reconocimiento facial es incluso más seguro que utilizar una tarjeta física. Sin embargo, siempre que se resuelve un problema inevitablemente surge otro. En 2017, Katherine Kearns, del Grupo NCC, advertía que la ciberseguridad no era una cuestión de "si" las organizaciones iban a enfrentarse a ataques, sino de “cuándo” iban a ocurrir estos ataques.  

Antes de incorporarme a Esade, trabajé en Telefónica y recuerdo muy bien aquel 12 de mayo de 2017 en que, estando en una reunión con José María Álvarez-Pallete, CEO de Telefónica, estalló la noticia del ataque de ransomware de Wannacry. Ese ataque tuvo una incidencia muy amplia, pues afectó a 230.000 ordenadores y a numerosas empresas de varios países.  

La ciberseguridad no es una cuestión de “si” las organizaciones van a enfrentarse a ataques, sino de “cuándo” van a suceder estos ataques

Aunque el caso tuvo algo de impacto en Telefónica, no fue tan grave como las repercusiones sufridas por el National Health System (NHS) británico, que sufrió disrupciones en sus ordenadores, en sus escáneres de IRM y en los refrigeradores para el almacenamiento de sangre. Afortunadamente, este incidente fue un catalizador para mejorar las medidas de seguridad y la resiliencia de las empresas, que les permitirían defenderse frente a ataques similares mientras mantenían sus operaciones.  

Sin embargo, la aparición de la nueva táctica de Wannacry ha demostrado que persisten las vulnerabilidades de los usuarios a pequeña escala y las actividades criminales a gran escala. Por tanto, es crucial ser conscientes en todo momento de la información que hacemos pública en el ámbito digital y comprender los riesgos potenciales que se derivan de compartir en él nuestros datos digitales.  

Voluntariamente sobreexpuestos

El mero hecho de navegar por nuestros perfiles en redes sociales puede derivar en un uso indebido de nuestros datos. Como demostró un estudio realizado por CareerBuilder en 2018, más del 50% de las empresas identificaron contenidos en las redes sociales que las disuadieron de admitir a algunos candidatos a trabajar en ellas. Además, aproximadamente el 70% de las empresas utilizan plataformas de redes sociales para evaluar sus posibles contrataciones y cerca del 43% recurren a ellas para controlar a sus empleados.  

Estas conclusiones son una prueba concluyente del impacto sustancial que tiene la huella digital de nuestras actividades online en nuestras vidas. Además, a un nivel más profundo, la utilización de las redes sociales denota que los intentos de las personas de presentarse a sí mismas de una forma “retocada”, buscando la validación de sus iguales, responden a unos sentimientos implícitos de baja autoestima e inseguridad. Ello genera un círculo vicioso en que la inseguridad les reduce las probabilidades de ser contratadas, con lo cual crece su inseguridad ante las limitadas perspectivas de hallar empleo. 

La sobreexposición en las redes sociales puede perjudicar gravemente nuestras posibilidades de ser contratados

Como persona que se abstiene de utilizar las redes sociales, incluida WhatsApp, y que solo mantiene perfil en LinkedIn con fines profesionales, me encuentro a mí mismo ante un dilema. Aunque prefiero no actuar intensamente en el canal online, me doy cuenta de la importancia de compartir información y de participar en las interacciones sociales. Es una sensación similar a la de ir a una fiesta y permanecer en silencio, lo cual puede hacer que los demás eviten mi presencia. Con el fin de establecer una identidad y fomentar las conexiones sociales, es necesario tener alguna presencia online. Resultaría sospechoso, incluso respecto a mi título de doctorado, si mis estudiantes buscaran mi nombre online y no hallaran ninguna información al respecto. 

Mantener nuestra privacidad y abordar el hecho de compartir información personal con un cierto escepticismo, aun cuando no tengamos nada que ocultar, es un consejo válido, especialmente cuando se trata de divulgar información detallada sobre nuestra vida diaria, incluyendo nuestras actividades de socialización o de running.  


Quisiera expresar mi agradecimiento a Rocco Cirací por haber compartido generosamente sus ideas y contenidos durante las sesiones de clase y online, puesto que fueron un factor catalizador para la elaboración de este artículo. 

Todo el contenido está disponible bajo la licencia Creative Commons Reconocimiento 4.0 Internacional.