En la sección En La Mesa conocerás la opinión y el análisis de diversos temas de interés que generan controversia en la sociedad dominicana y el mundo.
En Esta Noche Mariasela encontrarás información de variedad con temas actuales de interés político, social y de entretenimiento, el cual puedes disfrutar de Lunes a Viernes a las 8:00 de la noche por la casa Color Visión.
#EnMariasela #MariaselaAlvarez #ENMHoy #EnLaMesa #ColorVision #Canal9 #ColorVisionCanal9 #EnLaDianaENM #NairobiViloria #DianaLora #ENM #RD #Actualidad #ProteccionDatosENM
En Esta Noche Mariasela encontrarás información de variedad con temas actuales de interés político, social y de entretenimiento, el cual puedes disfrutar de Lunes a Viernes a las 8:00 de la noche por la casa Color Visión.
#EnMariasela #MariaselaAlvarez #ENMHoy #EnLaMesa #ColorVision #Canal9 #ColorVisionCanal9 #EnLaDianaENM #NairobiViloria #DianaLora #ENM #RD #Actualidad #ProteccionDatosENM
Category
🗞
NoticiasTranscripción
00:00La proliferación de los entornos virtuales hacen cada vez más necesario que los países
00:09y los individuos sean conscientes del peligro que representa que sus datos estén al alcance
00:15de cualquiera. Pero muchas veces el diseño y aprobación de leyes para la protección
00:20de datos no va tan rápido como el desarrollo de las nuevas tecnologías. La usurpación
00:26de datos personales ha ido evolucionando, y va más allá de descifrar la clave de un
00:31usuario o robar su cuenta. Ahora hay quienes buscan apoderarse de información todavía
00:37más sensible, como los datos biométricos, únicos de cada persona, como son las huellas
00:43tactilares o el iris. Como se trata de datos inherentes a las personas e insustituibles,
00:51los gobiernos los utilizan para identificar a los individuos, pero en manos equivocadas
00:56esta información sensible puede ser utilizada para fines desconocidos o incluso fraudulentos.
01:05Sin embargo, es evidente que una gran parte de la población no está consciente de la
01:10importancia de proteger sus datos, pues vimos cómo, de manera voluntaria, miles de personas
01:16estaban dispuestas a dejarse escanear el iris a cambio de criptomonedas. Aunque las
01:23operaciones de esta empresa, WorldCoin, fueron suspendidas y la Junta Central Electoral ordenó
01:29la eliminación de los datos biométricos recolectados, más de 7.000 dominicanos ya
01:35lo habían hecho y cerca de 30.000 ya habían descargado la aplicación para hacer la cita
01:41de escaneado de iris. Hoy en la mesa de esta noche, María Cela, hablamos sobre la política
01:48de protección de datos de la República Dominicana. ¿Qué tan actualizadas están nuestras leyes
01:55y qué tan efectivas son para proteger los datos personales de los dominicanos?
02:01Y más que las leyes, vamos a tratar de educarnos todos de cómo nosotros también podemos protegernos
02:12y qué significa todo esto, qué implica en nuestras vidas. Nuestros invitados, Félix
02:18Jaques, doctor en Derecho de las Telecomunicaciones y Tecnologías de la Información, ha trabajado
02:22en varias propuestas legislativas relacionadas al derecho y la tecnología actualmente se
02:27desempeña como socio fundador de la firma One Zero Law, despacho especializado principalmente
02:33en Derecho y Tecnología, como también Derecho Administrativo. Gracias por estar con nosotros
02:37en el día de hoy. Nicole Suárez, quien motivó esta mesa, hay que decirlo, que me escribió
02:43hace unas semanas, fundadora de NICTEQ, experta en Abogacía Digital y Nuevas Tecnologías,
02:50miembro de la Federación Iberoamericana de Asociaciones de Derechos e Informática
02:54de la Asociación de Expertos de la Abogacía TIC en España. Importante, porque estaba
03:00viendo que en España cerca de 400.000 personas habían ahora ya, en este mes pasado, dejado
03:08comprar, vendido su IRIS, aunque ellos no quieren, la compañía no quiere que se diga
03:12vender, pero eso es una forma de vender. O sea, no somos nosotros nada más los indios
03:17dominicanos, en el mundo entero están haciendo esto y en todas partes les permiten hacerlo.
03:24Vamos a hablar de eso. Juan Matos, informático, abogado y académico con una maestría en
03:28Ciberseguridad, una maestría en Gestión Pública y una maestría en Tecnología, Aprendizaje
03:32y Educación. Gracias por estar con nosotros, Juan. Y como ustedes ven, el tema es complejo.
03:37Vamos a hacer una pausa en este momento. Cuando volvamos vamos a tratar de hablar con el lenguaje
03:41más llano posible. Cualquier pregunta que usted tenga, cuando usted da sus datos, dónde
03:47los doy, qué significa eso, ¿puedo poner mi huella? ¿Puedo dejarme grabar la cara?
03:55¿Dónde puedo o no puedo entrar? ProtecciónDatosENM es el hashtag. ProtecciónDatosENM. Cuando
04:03regresemos de la pausa. ¿Tú permitirías que alguien tenga acceso a tus datos personales
04:21sin importar para qué los van a usar? Te hago esa pregunta. ¿Tú lo permitirías? Respóndela
04:28en tu casa. Y vamos a ver lo que nos dijo la gente en la calle. Adelante. Bueno, claro,
04:35está bien, ¿por qué no? Con eso no se relaja. No, porque es que eso es personal. Eso es
04:41como dicen, él te está vendiendo a ti mismo. Tú puedes hacer lo que ellos quieran con
04:45eso y tú no vas a ver nada. No la vendería porque en un futuro puede haber algo detrás
04:52de eso. Ellos lo están comprando porque hay algún beneficio literal sobre de eso. Entonces,
04:58lo que tiene que poner el gobierno, más no es el asunto, investigar que para qué ellos
05:01están comprando eso. Porque tiene que haber una autoridad, una ley que investigue eso,
05:06porque eso está mal. No, porque eso es como tener mi cédula de identidad. Se la podrían
05:12utilizar para mil y una cosa negativa. Claro que no, nunca en la vida. Porque el que tenga
05:19acceso a tu información personal te puede hacer cualquier tipo de daño y podría traerte
05:24cualquier tipo de problema. Así generando un daño a largo plazo. Al ser datos únicos
05:29de cada persona, no sabría para qué ya serían vendidos. O sea, podrían utilizarlo tanto
05:36como para lo bueno, pero también como para lo malo. Bueno, vamos a ver. Una cosa son
05:42los datos personales, como por ejemplo mi correo electrónico, mi contraseña que me
05:46la piden en muchos lugares, mi huella dactilar. Ahí ya empieza a cambiar la cosa porque ya
05:52eso es algo único mío que nadie más tiene. El iris de los ojos que el otro día provocó
05:58esa situación, esa noticia, también es algo muy mío. Porque todavía el correo electrónico
06:04y la contraseña y mi dirección y mi teléfono, todo eso puede ser cambiado, pero eso no.
06:11Vamos a hablar con ellos para que nos expliquen. Hemos dado todo, ahora mismo en Internet,
06:17lo hemos dado todo ya y qué es lo que deberíamos hacer con eso que hemos dado para tratar
06:25de protegerlo y qué van a hacer ellos o las empresas con eso que hemos dado. Vamos a ver.
06:32Ellos creen que no han dado nada, pero todo el mundo ha dado todo. Todos los días entramos,
06:35son seis horas que pasamos más o menos navegando. Y cada vez que entramos en una aplicación
06:39o algo nos piden la huella, nos piden dirección, correo electrónico, etc. Vamos a empezar
06:45con los datos personales antes de entrar en los biométricos. Sí, perfecto. Al final,
06:50quiero hacer una aclaración puntual sobre cada vez que una aplicación te pide huella
06:54digital o te pide escanearte la cara, eso es un servicio que le da el celular, el aparato.
07:02Esa huella digital escaneada por el aparato no viaja a los servidores ni a ningún lugar,
07:07no sale nunca del aparato. Ni siquiera viaja a los mismos servidores de Apple, de Android
07:12ni nada. Eso se queda almacenado en ese aparato para darte ese servicio de poderte autenticar
07:18sin tú tener que poner otros datos. O sea que ese por lo menos... No tenemos que tener
07:22temor con la huella digital que ponemos en nuestro teléfono y la cara que se graba para
07:28poder accesar a nuestro banco. Aquí hago un paréntesis porque hay bancos que no le
07:36ha sido suficiente con que tú pongas, utilices el mecanismo de autenticación de tu aparato
07:41y te escanean con una imagen que tú le pones. Eso es diferente. Si ellos se están autenticando
07:48con su base de datos, lo cual quiere decir que si está viajando la información y que
07:52si ya la tienen prealmacenadas. Bueno, pero ese es mi banco. Yo no menciono nombres.
07:57Yo sé, es mi banco. Es mi banco porque yo tengo que ponerla detrás del teléfono. Ya
08:03claro, pero efectivamente tu huella digital está almacenada en algún sitio porque en
08:09algún sitio se está alojando esa información. Igual esa huella la tiene la Junta Central
08:13Electoral y aquí en República Dominicana. Inmigración. La Junta Central Electoral es
08:19el organismo oficial autorizado por ley a tener esa base de datos. O sea que no hay
08:23problema con eso. No. Es correcto. Con esa parte no. ¿Con qué es que hay problema?
08:28El uso. Y hay que ver porque también hablabas del teléfono pero hay aplicaciones que probablemente
08:37te piden el reconocimiento facial o que te dicen mira esta aplicación tiene un filtro
08:43para ver cómo tú te verías cuando tengas 70 años, pero te están escaneando. Ven acá,
08:48tú te verías con los ojos verdes. Todos esos filtros lo que buscan es esto. En teoría
08:57te están dando un servicio, pero la realidad es que no sabemos con precisión milimétrica
09:05qué va a hacer los dueños de esa aplicación una vez tengan la información. Cuando hablamos
09:11de información personal, ¿a qué nos estamos refiriendo particularmente? Porque puede generar
09:17confusión con algún dato y que nos referimos a datos biométricos y cuáles son los datos
09:24más delicados en ambos lados. Correcto. Sí. Mira, Nairobi, esa pregunta que haces es sumamente
09:30importante y hay que distinguir varios tipos de datos. Al inicio conversábamos sobre datos
09:35personales. ¿A qué nos referimos? A todos aquellos que nos hagan identificables, es decir,
09:41los que están asociados a mi persona como tal que permiten identificar, ah, mira, ya se trata
09:46de Nicole Marie Suárez Uribe y así aquellos datos que puedan permitir que una persona reconozca que
09:52se trata de mí. Por ejemplo, por decir algo sencillo, si hablamos del número de la cédula
09:56de identidad, igualmente también es un dato personal que se asocia a mi persona. Cuando
10:01hablamos ya de lo que son los datos biométricos, pues ahí comenzamos a hablar de estos datos que
10:07son exclusivamente vinculados a mi identidad, pero de una manera distinta porque no se pueden
10:13cambiar. Es decir, cuando hablamos de las huellas dactilares, es un dato único que pertenece
10:19exclusivamente a mí. Lo mismo sucede con el iris, que es lo que hemos visto con Warthog y efectivamente
10:24también el reconocimiento facial. ¿Por qué? Porque una persona no va a tener los mismos datos que
10:30otra persona, independientemente del lugar del mundo donde se encuentre. A diferencia de una
10:35numeración como es la cédula o hasta nombres, que tenemos varias personas que pueden coincidir. A
10:40diferencia de esos datos biométricos que no se van a repetir, inclusive hasta cuando hablamos de
10:45personas que sean gemelos. Pero es bien interesante lo que decía Maricela porque nosotros siempre
10:50estamos dando datos y me encantaba el comentario que hacía una de las personas que entrevistaban
10:55que decían, es que óyeme, yo no sé lo que pueda pasar con esos datos y todo el tiempo estamos
11:01dando datos. Tanto es así, que fíjense ustedes que cuando entran a una página web, ¿qué sucede?
11:06Las famosas cookies y ahora vamos a hablar de las cookies. Hay que darle a rechazar y si usted va a
11:12rechazar, tiene que pagar y obligándonos a nosotros a aceptar ahora. O sea, hay que pagar y ¿para qué son
11:19las cookies? Para que la gente entienda, porque siempre te sale. Aquí en este sitio usamos cookies,
11:23aceptar, rechazar. ¿Para qué son las cookies? ¿Para qué les sirve a ese sitio en particular esa cookie?
11:29Hay cookies que seguro en algunos casos se habrán fijado que son necesarias. Cuando nos referimos a
11:35necesarias es por la configuración. ¿Para qué? Para la funcionabilidad misma de la plataforma que
11:41nos ofrece el servicio. Voy a poner un ejemplo claro para que se entienda. Amazon, cuando nosotros
11:46entramos a hacer una compra, ¿qué tenemos? Tenemos un carrito. Si nosotros no tuviésemos las cookies,
11:52¿qué sucedería? No se quedarían almacenados en el carrito esos artículos. Los productos que
11:57seleccionamos. Correcto. Lo mismo también en las páginas web. Cuando aceptamos ciertas cookies
12:02que son necesarias, sirven para la funcionabilidad misma de la página, que cuando intentemos volver,
12:07cargue más rápido. Y para que la gente sepa lo que a ti te gusta, lo que tú buscas, la información
12:12que tú estás buscando. Correcto. Y te ofrezca más información de ese tipo. Personalización. Ya sea de
12:17compra, para comercio o lo que sea. Pero a veces también hay desventajas. Por ejemplo, imagínate,
12:26hay portales en donde tú compras un boleto aéreo. Con las cookies pueden identificar que tú estuviste
12:33ahí. Y si tú regresaste, dice, ah, le interesó, déjame ponerle el boleto más caro. Entonces, a veces
12:40es un arma de doble filo. Y tal como decía, los sitios web lo utilizan para darle una mejor
12:49experiencia. Pero ahí están captando información. ¿Cuál es el país? ¿Qué dirección IP tiene? ¿Cuáles
12:55son los hábitos de navegación? ¿Cuál es su ideología? Te triangulan. ¿Cuánta gente ha pagado? También ha
13:02tenido que pagar millones de empresas que han pagado millones de dólares y de euros por utilizar
13:08información. Y una parte sumamente importante ahí es que también te dicen a qué personas tú
13:14aceptas que se le compartan. Que son otros proveedores, otros terceros. Que también,
13:20ahí viene el tema de para qué esos terceros quieren tus datos. Quieren saber que ya tú entraste a la
13:25compra de ese ticket aéreo. Pero si estamos dando datos constantemente y todo el tiempo.
13:29Diana, adelante. Después voy contigo. No, perdón. Hay otro peligro ahí. Porque esos son empresas
13:35que conscientemente venden tus datos, aunque tú no lo sepas. Pero hay otro peligro y se ha visto
13:39muchísimo en los últimos años. Y es la filtración masiva de datos de hackers que intervienen esos
13:46servicios. Y le ha pasado a plataformas tan grandes como Yahoo, como Facebook, como empresas de tarjetas
13:52de crédito, sin mencionar marca, ¿verdad? Le ha pasado a empresas también de venta de boletas de
13:58espectáculos, como Ticketmaster. Le ha pasado a un montón de empresas gigantescas que tienen millones
14:04y millones de usuarios que los hackers les han robado su base de datos, su plataforma de base
14:10de datos. ¿Y para qué la quieren? Con los datos personales de millones y millones de personas sin
14:17que usted lo sepa. Diana, la pregunta es ¿para qué lo quieren? Por ejemplo, lo que pasó con migración.
14:21¿Y cuántos ataques hemos recibido en República Dominicana en las oficinas gubernamentales? En
14:27los puntos es, ¿más de cuántos eran al año? Miles. Entonces, ¿para qué quieren? Ellos eran
14:33los que vendieron la Dark Web. Pero ¿para qué se quiere esa información? ¿Para qué la Dark Web
14:38va a comprar esa información mía, o suya, o de todo el mundo? Bueno, esos datos pueden servir para
14:43estafar, por ejemplo. Si tú tienes datos personales, probablemente tú puedas abrir algún servicio en
14:50línea. La tarjeta de crédito que te identifica, evidentemente tú puedes comprar, pero si tienes
14:56otros datos, como pasaporte, las cédulas, tú lo puedes utilizar para otros fines maliciosos, ¿no?
15:02Como suplantar identidad. Pero también para venderlo, María Sela, para vender la data para
15:08las plataformas que la compran para promocionar sus productos. Tener una base de datos de millones
15:15de personas con sus datos electrónicos, sus datos personales, es un negocio. Hay empresas que viven
15:20de eso. Pero eso es ilegal. Bueno, los hackers son ilegales, pero hay empresas que lo han hecho
15:24legalmente. O sea, lo han hecho y luego han tenido que pagar ante las legislaciones de esos países.
15:30Claro. Decían, y mencionabas al inicio, que estamos dando datos constantemente y todo el
15:36tiempo. Pero entonces uno se pregunta, si en todas estas aplicaciones estoy dando información,
15:41si para accesar a todas las instituciones, que aunque son legalmente constituidas, estoy
15:44dando información, plataformas digitales donde entro y tengo una vida en comunidad,
15:48estoy dando información, ¿qué puedo hacer para protegerme? ¿Cómo lo hago si siempre me están
15:54pidiendo información? ¿Cuándo sé que debo darla? ¿Cuándo no darla? Porque entonces ahí tú dices,
16:00pero ya yo estoy expuesta, hoy estoy en todas las plataformas. Entonces, ¿cuándo se convierte
16:04en un riesgo dar la información? ¿O ya lo es porque la dimos? Yo diría que sí. Tú tienes
16:09el riesgo desde que diste la información, porque al final lo que tú no tienes es control de qué
16:14uso le van a dar esa información. Y es bueno, a mí me gusta, para organizar un poco las ideas,
16:20diferenciar un poco los tipos de datos personales. Exacto. Tú tienes los datos personales como un
16:25todo, que ahí está tu dirección, tu nombre, tu cédula, tu correo electrónico, todo, y tus datos
16:30biométricos. Tú tienes, por otro lado, los datos personales relacionados a tu identidad, que son
16:36precisamente los que en algún momento pueden ser utilizados para identificar quién es la persona
16:40física que hay detrás. ¿Esos son los biométricos o no? Dentro de eso están los biométricos, pero hay
16:46más datos asociados a la identidad que no son necesariamente biométricos. ¿Cuáles? Tu nombre,
16:51está asociado a tu identidad. Tu acta de nacimiento, tu cédula, tu identidad, tu pasaporte. Son datos
16:58personales asociados a tu identidad, tu número de pasaporte, ya están previamente asociados a tu
17:02identidad, y son mecanismos. ¿Cuál es el problema con los datos personales asociados a la identidad?
17:07Que se utilizan para autenticar remotamente. Entonces, cuando tú tienes, haces bases de datos
17:15con datos personales de más personas, de más personas, de más personas, lo vendes vía la dar
17:20web, puede llegar a manos de personas que quieren hacer uso fraudulento. Puede llegar a manos de
17:26personas que hacen uso legítimo, no voy a decir correcto, pero legítimo, que es el perfilamiento
17:32comercial. Esa persona entró a una página web, visitó un carrito de compra, lo llenó, lo vació,
17:39después entra a otra página web que ya tuvo esa información porque la compró, y esa página web,
17:44por el cookie que tuvo, dice a quién entró, fulano, que no necesariamente tiene que tener
17:50en ese momento quién es la persona, pero sí quizás tiene cuál fue el equipo, porque eso es un
17:55dato que está en la cookie, y dice, yo le voy a ofrecer lo mismo que él llenó su carrito, a un
18:01precio menor. Entonces, es una forma en que te llevan a consumir sin tú necesariamente... Es
18:07voluntario, tú le das click, es legítima, pero es un abuso, es una explotación comercial que
18:13hacen con tus datos. Como también fue voluntario, y es voluntario, aunque aquí diga la Junta que,
18:18por la resolución, que tienen que devolver esos datos, esos datos que se entregaron de los iris,
18:23de todas esas personas, eso jamás en la vida van a poder recuperarse, y no se sabe qué es lo que
18:29se va a hacer, es la donación de eso, o sea, el decir, ok, venga, cójame el iris, yo lo estoy
18:35dando voluntariamente, nadie puede decir que eso fue ilegítimo, no me pusieron una pistola, y si
18:42el país dio permiso para que esa empresa funcionara, como pasó en España, que ahora, como tú decías
18:48en la pausa antes, Diana, ahora están debatiendo si debe seguir o no seguir. Está suspendido. Está suspendido
18:56ahora mismo, porque de repente todos los países se dieron cuenta, se quiten esas imágenes, todos los
19:00países se dieron cuenta, es voluntario, ¿por qué está detrás el creador de OpenAI? ¿Qué tiene que
19:08ver esto con inteligencia artificial? ¿Y cómo ahora la inteligencia artificial, que ya todos más o menos
19:14estamos informándonos de que está desarrollando la habilidad de hacerse pasar por un ser humano
19:19real, para acceder a sitios y obtener información, porque ya eso lo ha dicho todo el que sabe de este
19:27tema, y por eso es la preocupación de los creadores de todo esto, cómo esto se relaciona a lo de que
19:34esta gente nos están pidiendo el iris, con qué objetivo, cuando regresemos de la pausa vamos a
19:39hablar qué es lo que podía, para qué podía hacerse, porque eso de la moneda del bitcóin como que no me
19:44convence del todo. No, no es bitcóin, es otra moneda, es otra criptomoneda. Sí, es otra, protección datos
19:50ENM es el hashtag. Cuando regresemos de la pausa, sus preguntas también.
20:04Los datos biométricos son medidas físicas y características de una persona. No sé decir.
20:10Aparte de las huellas de la mano, hay uno en los ojos, claro que por eso es que identifican a la
20:16persona a través de la cámara, pero aparte de eso yo no sé cuál más. No, nunca, nunca he preguntado
20:23sobre eso. Son lo de las huellas tatilares, la visión, o sea los ojos que involucran una identidad
20:30del ser humano. ¿La cara? ¿Y qué más? No es para, principalmente para dar seguimiento, para tener un
20:36registro de la persona, el otro es para confirmar la identidad de la persona. Son aquellas
20:41características únicas de cada Kiern y que no se encuentran en ningún otro ser humano. Sirven para
20:47identificar a las personas en algunos, en otros países, se llama desarrollados. Sirven para
20:54identificar, para bloquear acceso a tus cuentas, a tus teléfonos, comunicaciones, etcétera. Los
21:04datos de la huella de los ojos y los gestos faciales. La gente sabe, la gente está enterada
21:11de esto, pero aún así cuando vimos en el primer corte cómo se defendía, no, yo no voy a vender,
21:18yo no voy, imposible, porque yo no sé lo que van a hacer, pero ahí estaba la gente haciendo fila y
21:22en todas partes del mundo. Así es, ¿para qué está el creador de Open Eye con esta empresa en el mundo
21:31entero recolectando iris de ojos? A mí no me diga que es para una moneda que está desarrollada,
21:37como que no me parece. No, definitivamente. Y pagando lo mismo, 75 euros en España, 100 dólares por aquí,
21:446 mil pesos aquí, es lo mismo, pero en monedas, en tokens. En criptomonedas. En criptomonedas que
21:50después la gente no ha podido cobrar. Hay que ver si los dominicanos lograron sacar su cash de ahí.
21:54Detrás de este servicio hay muchas cosas, hay al mismo tiempo. Tú puedes tener, por un lado, un
22:03tema de fidelización, un tema de bancarización, pero en el mundo de criptomonedas. Es decir, tú
22:09estás trayendo gente obligándolo, te doy criptomonedas, pero yo necesito eso en efectivo,
22:14tengo que ir a una plataforma, conocer del tema, hacer canje de monedas, de criptomonedas, y una
22:21vez ahí, esas plataformas comienzan a darte tus cositas, y tú cuando vienes a ver, te quedaste con
22:26un cliente que comienza a consumir en esas plataformas. Ganaste por ahí. Pero, y esto, aquí
22:31estamos hablando en suposiciones, no hay nada oficial al respecto, pero hay un tema muy evidente.
22:38Por eso es que me preocupa, porque no hay aplicación. Pero hay un tema muy evidente que tiene que ver con
22:42la autenticación y con esa guerra que tiene años de dónde, quién va primero. Comenzamos con los
22:49mecanismos de autenticación. ¿Cuál es el tema con internet? Todo el mundo quiere dar un
22:53servicio, y si puedo dar el servicio remoto, necesito saber a quién se lo estoy dando para
22:58tener algún mecanismo de después cobrar, etcétera, etcétera. Y ahí entra cómo autentico a esa
23:03persona, cómo yo identifico que la persona que está del otro lado es una persona física. Y en la
23:09historia vamos a ver, en los años recientes, vamos a ver diferentes mecanismos de autenticación
23:14que han ido evolucionando. Y van evolucionando precisamente porque cada mecanismo de autenticación,
23:19la tecnología, o digamos que los fraudulentos, lo alcanzan y queda desfasada. Entonces, si uno ve
23:26esa evolución y ve un poquito a dónde vamos, tú te das cuenta que con la inteligencia artificial
23:31creada precisamente por ellos, se ha potencializado las herramientas para hacer fraude de identidad.
23:39Y de autenticación. Entonces, antes era la huella, después viene una evidencia de cara,
23:46una prueba de vida con el periódico, y así vamos evolucionando. La voz, que lo tienen algunos
23:51bancos dominicanos. Pero la inteligencia artificial puede sustituir eso en cualquier... Todo esto, ya hoy
23:57la inteligencia artificial lo está haciendo. Entonces es muy fácil ver que mañana ya eso van
24:02a ser mecanismos de autenticación desfasados. Entonces, ¿qué yo voy a hacer? Yo me voy a poner
24:07alante. El único mecanismo de autenticación, o uno de los más seguros que hoy en día tenemos,
24:12es el iris. Porque el iris no es tan fácil de escanear si no es con un dispositivo muy específico.
24:17Tú necesitas tener algo ahí. Entonces, yo voy a hacer una base de datos que cuando mañana todo
24:24el mundo que comercializa en internet quiera autenticar, viene a donde mí. ¿Para comprar esa
24:30base de datos? No, para identificar a las personas, porque ellos no son tontos, ellos no te van a vender
24:33la base de datos, ellos te van a vender un servicio. O sea, crea la ley, crea la trampa. Si quieren saber si ese
24:37fulano... Ven, consulta conmigo. Sí, ese fulano, porque yo le escaneé el iris y le di ese código de
24:43identificación. Pero yo voy a tener entonces que también poner... Ellos ven mi iris a través del
24:48teléfono, es lo que quiero saber. No, porque ellos cuando te escanean el iris, te dan lo que se llama
24:53un pasaporte. Ellos le llaman un pasaporte digital, que es una aplicación. Y esa aplicación ya tiene
24:57un código único asociado a tu iris. Entonces ya tú lo que te vas a identificar es con la aplicación,
25:02no con tu iris. Tu iris tú no lo tienes que volver a dar. Ellos son los que marchan allá con su base
25:06de datos y dicen, ese sí efectivamente es Feliz Jaque. Pero esa es una finalidad optimista. Es una
25:13finalidad positiva. Pero están pagando para eso. Porque lo primero, y Nairobi hacía un comentario
25:20hace un rato, cómo saber si entregamos o no nuestros datos. Mire, le voy a decir algo muy claro. Si usted
25:27no sabe cuál es el negocio que hay detrás, si usted no lo entiende, sepa que el negocio es usted. Si
25:33usted ve que no hay ningún sacrificio de por medio y que por el contrario le van a entregar dinero o
25:38criptomonedas, como es el caso, es porque los datos suyos son el negocio. Y aquí es importante repasar
25:44un poco la historia de los gigantes digitales. No sé si bien recordarán aquí el caso de Cambridge
25:49Analytica. ¿Qué pasó? Bueno, pues la base de datos nuestra, ¿para qué eran vendidas? En este caso,
25:57se utilizaron para unas campañas electorales. Pero lo mismo también ha sucedido también en
26:02Estados Unidos, que han impuesto bastantes sanciones. Y lo mismo ha ocurrido en Europa,
26:06que por ejemplo, 40 fiscales recibieron un montón de denuncias porque habían servicios de ubicación
26:13que almacenaban la ubicación de usuarios que expresamente habían indicado que no podían
26:21almacenarla. Pero ¿qué sucede? Los gigantes digitales reciben tantos beneficios económicos
26:25que pueden pagar esas sanciones. Entonces, ¿qué significa esto? Nosotros, por ejemplo, no sabemos,
26:34Sam Altman, que lleva una vida muchos años delante de la nuestra en cuanto a pensamiento,
26:39no sabemos siquiera si este uso del dato del iris puede servir hasta para entrenamientos de sistemas
26:46de inteligencia artificial que tengan una finalidad determinada. Hemos visto que muchas
26:51de las situaciones que ha enfrentado Chad Gipity y su respectivo modelo del LLM es que precisamente
26:57los datos con los que se entrena la inteligencia artificial generativa en muchas ocasiones son
27:02datos que están protegidos tanto, por ejemplo, desde el punto de vista de la propiedad intelectual,
27:08como también datos personales con los que ya se ha alimentado. Esto significa que nosotros al
27:13momento de entregar datos tenemos que tener cuidado. Y voy a poner algo sencillo. Su teléfono móvil,
27:19a nosotros siempre nos están escuchando. Usted revise en su configuración las aplicaciones para
27:25las que le da acceso a su micrófono y aquellas en las que usted no necesite el micrófono, apáguela,
27:31quítela y empezamos por ahí a educarnos. Esa es una recomendación.
27:35Pero tú decías algo muy importante, que a lo mejor el objetivo o la finalidad que tiene esta
27:43empresa Scaniando el Iris, digamos que podría ser buena, podría ser altruista, quién sabe,
27:48pero si la información de esa compañía cae en otras manos, léase, sufren un hackeo y ustedes
27:55estaban diciendo en la mesa fuera del aire que hasta eso fue ponderado y que ellos no
27:59se hacen responsables. Es así. Eso es así que comentas. En los términos y condiciones de la
28:05aplicación WorldCoin, ellos hacen un descargo casi total de responsabilidad en donde dicen,
28:13mira, yo protejo la información, pero los ciberataques existen, los ataques de denegación
28:20de servicio existen, los hackers existen, por lo cual si yo sufro un ataque, yo no soy responsable.
28:27Incluso indican, esta información nosotros la compartimos con terceros, eso está en los términos
28:35y condiciones, y nosotros entendemos que aunque la compartimos con terceros, esos terceros deben
28:41salvaguardar la información, pero nosotros no garantizamos que ellos la salvaguarden de la
28:48manera correcta. O sea, hacen un descargo casi total de esa información del iris que han estado captando.
28:55Me queda poco tiempo y es muy importante que hablemos de la ley. En República Dominicana tenemos
28:59una ley un poco antigua y que trata sobre temas sobre todo comerciales, datos comerciales.
29:07¿Hasta qué punto podría República Dominicana proteger a su población, a sus habitantes? Ya otras
29:13legislaciones de la Unión Europea y de otros países nos están protegiendo hasta cierto punto,
29:19pero ¿cómo podemos aquí en República Dominicana, o qué necesitamos hacer en República Dominicana y
29:25cómo nos serviría que la ley se actualizara y de qué forma a nosotros? Esto es algo universal, esto no es de aquí.
29:33Tenemos la ley 172.13 que es la de protección de datos personales, pero es del 2013, estamos en el
29:412024, imagínese, pero esta ley tiene un enfoque en el sector financiero y muy específicamente en
29:48aspectos crediticios, entonces hay muchos elementos que se quedan fuera. Mencionaba el
29:54reglamento de protección de datos personales de la Unión Europea, en donde hay elementos, en donde
30:02por ejemplo, el derecho al olvido, en donde hay sanciones, en donde las organizaciones, por ejemplo,
30:08si sufre un ataque deben notificarlo, deben notificar a los usuarios e incluso hay unas
30:15multas que son importantes, entonces esa parte, digamos, de modernidad del reglamento de protección
30:22de datos en nuestra legislación sencillamente no está presente. Y justamente en continuidad con esa
30:30idea que señalas, ¿qué nos hace falta? Que era lo que bien comentaba María Cela, hasta cosas básicas como
30:37es el caso de los principios. Dentro de estas legislaciones, en sentido general, las más
30:41protectoras de los datos personales, hay principios como es el de mínimo privilegio, que yo recolecte
30:47exclusivamente los datos que yo necesite, que la forma de almacenarlas y el tratamiento de los
30:53datos esté clara, que el usuario tenga que dar un consentimiento, pero que este consentimiento
30:59sea verdaderamente informado, que nosotros si vamos a otorgar pues este escaneo del iris, sepamos
31:05cuáles son los fines y más aún, que tengamos derecho a que estos datos puedan ser eliminados,
31:11que no ocurre ahora. Que no va a pasar. Una vez usted entra a WorldCoin, ¿qué sucede? Ese dato del iris se
31:18convierte en un hash, pero ¿qué pasa? Yo decido darme de baja de la aplicación, pero el hash no va a ser
31:22eliminado. Y por más resolución de la Junta Central Electoral, eso no va a pasar. Correcto. También la protección
31:27a colectivos vulnerables. Quiero que sepan que en WorldCoin, en otros países como es el caso de
31:32Chile, ha captado datos biométricos de menores de edad. Oh, Dios mío. Y esa ha sido una de las
31:39causas por la que efectivamente se han suspendido sus operaciones. Ok, para cerrar. Antes que nada,
31:45WorldCoin no está haciendo nada, porque si eso es lícito comercio, ahora lo que están
31:50haciendo es comprando barato iris, para mañana vender caro iris. Exacto. Es así de simple, eso es
31:56simple comercio. En la legislación, la 172.13, nació desfasada en el 2013. Imagínense, nueve años
32:04después, once años después, lo desfasada que está. Simplemente no aplica. La Junta Central Electoral, a través
32:11de la ley 423, y la quiero traer a colación antes del final, ha hecho un intento de proteger los datos
32:17biométricos de manera específica. ¿Por qué? Porque ellos son los guardadores de esos datos. Exacto. Ellos son
32:23los que están llamados a proteger la identidad de las personas por ley. Entonces ellos sí han hecho
32:27un esfuerzo. Hay que reglamentarla, esa ley. La ley tiene el artículo 55, el 59, que muy
32:32específicamente te habla de que las bases de datos biométricos están prohibidas, y para
32:39tenerlas hay algunas condiciones, y deberían de estar reguladas esas condiciones. Pero digo deberían,
32:45porque primero, la ley no aclara muy bien que la Junta Central Electoral va a reglamentar ese
32:51aspecto, aunque ya es una interpretación mía, feliz, que entiendo que hay suficiente masa para
32:58que la Junta Central Electoral haga una reclamación que prohíba el uso de datos biométricos o que lo
33:04sujete a regulaciones específicas de protección. Buena recomendación. Bueno, con esto completamos
33:09este panel. Siempre hay tiempo para más. Usted también es responsable de sus datos. Tenga mucho
33:15cuidado. Eso es lo más importante, que nosotros sepamos que no podemos vender cosas que no
33:21podemos cambiar después, porque ¿cómo me cambio el iris? ¿Cómo me cambio las huellas digitales? ¿Cómo
33:27me cambio el rostro? ¿Cómo me cambio mi nombre? Ustedes ya lo vieron. Aquí protéjase, que hay muchas
33:33maneras de hacerlo mientras nos protege un país o la regulación de otros países. Gracias y buenas
33:39noches. Esperamos que hayan entendido algo. Yo creo que sí, que todos hemos entendido algo. ¿Verdad
33:43que sí, Diana? Un beso grande por allá, por Canadá. Chao. Buenas noches.