{"id":60275,"date":"2017-09-26T21:25:44","date_gmt":"2017-09-26T21:25:44","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2017\/09\/post-equifax-need-reconsider-identify-people\/"},"modified":"2025-11-27T21:10:20","modified_gmt":"2025-11-27T21:10:20","slug":"post-equifax-need-reconsider-identify-people","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/es\/blog\/2017\/09\/post-equifax-need-reconsider-identify-people\/","title":{"rendered":"Tras conflicto Equifax, necesitamos reconsiderar la manera de identificar a las personas"},"content":{"rendered":"<p>Las v\u00edctimas de robo de identidad lo saben: su vida personal queda completamente destrozada, y se trata de una experiencia de una violencia despu\u00e9s indescriptible, en la que alg\u00fan desconocido comete cr\u00edmenes bajo tu nombre, destruyendo as\u00ed tu reputaci\u00f3n.\u00a0 Desentra\u00f1ar el l\u00edo que sigue es un proceso largo, doloroso e interminable &#8211; todo esto porque alguien fue negligente o deliberadamente negligente con sus datos.<\/p>\n<p>Incluso si dichos datos no fueron expuestos en cuanto a la violaci\u00f3n Equifax, usted deber\u00eda de sentirse preocupado y enojado. Se trata de un acto potencialmente catastr\u00f3fico: aproximadamente 143 millones de personas (alrededor del 45% de la poblaci\u00f3n estadounidense) se enfrentan ahora a la perspectiva del robo de identidad.<\/p>\n<p><strong>Como sociedad, necesitamos replantear seriamente el por qu\u00e9 y el c\u00f3mo debemos identificar a las personas<\/strong>. \u00bfC\u00f3mo se convirti\u00f3 el n\u00famero de seguro social en un n\u00famero de usuario predeterminado, especialmente para las funciones no gubernamentales, como las del Bur\u00f3 de Cr\u00e9dito? Cuando la Administraci\u00f3n del Seguro Social public\u00f3 por primera vez en 1936 el n\u00famero de derechohabiente (NSS), su \u00ab\u00fanico prop\u00f3sito\u00bb era de rastrear las ganancias de los trabajadores a nivel de las ventajas. De hecho, <a href=\"http:\/\/money.cnn.com\/2017\/09\/13\/technology\/social-security-number-identification\/index.html\">Kaya Yurieff subraya<\/a> que hasta 1972, en la parte inferior de la tarjeta del Seguro Social se le\u00eda: \u00abPARA FINES DE SEGURIDAD SOCIAL &#8211; NO PARA LA IDENTIFICACI\u00d3N.\u00bb<\/p>\n<p>Los n\u00fameros de seguridad social (NSS) no fueron dise\u00f1ados para ser utilizados para la identificaci\u00f3n general, adem\u00e1s de que antecedieron la era digital. No fueron construidos para abordar el modelo de amenaza que enfrentan hoy en d\u00eda. Parte del problema es que ahora los NSS son recolectados por las empresas para prop\u00f3sitos no previsibles y esparcidos como confetis en servidores conectados a Internet. Por otro lado, este n\u00famero es como una credencial; incluso si un individuo tiene que presentar su carnet del Seguro Social, siempre es posible falsificarlo.<\/p>\n<p>Los coreanos tienen experiencia directa de las trampas de los continuos identificadores nacionales. De 2004 a 2014, aproximadamente el <a href=\"http:\/\/www.dailymail.co.uk\/wires\/ap\/article-2791953\/South-Korea-identity-thefts-forces-ID-overhaul.html\">80% de los coreanos ten\u00edan sus n\u00fameros de identificaci\u00f3n nacionales<\/a> y datos personales robados dentro de diversas empresas. El esc\u00e1ndalo llev\u00f3 a requerir una revisi\u00f3n del sistema nacional de identidad. El sistema no fue redise\u00f1ado, pero <a href=\"http:\/\/www.bbc.com\/news\/technology-29617196\">los individuos mayores de 17 a\u00f1os se vieron asignados unos nuevos n\u00fameros con un costo estimado de miles de millones de d\u00f3lares.<\/a> Desde el 2014, la Ley sobre la Protecci\u00f3n de los Datos Personales (PIPA por sus siglas en ingl\u00e9s), prohibi\u00f3 el manejo de los n\u00fameros de identificaci\u00f3n de los ciudadanos, independientemente de cualquier aprobaci\u00f3n en cuanto al destino de los datos, y <a href=\"http:\/\/www.iflr.com\/Article\/3429777\/Korea-tightens-data-protection-rules.html\">exigi\u00f3 que se eliminar\u00e1n de los procesadores de datos, todos aquellos n\u00fameros de derechohabientes que se hubiesen recolectado dentro de los dos a\u00f1os anteriores a Agosto del 2014.<\/a><\/p>\n<p>Las empresas estadounidenses tendr\u00edan que sacar una p\u00e1gina del libro de Corea del Sur; no necesitan esperar a que la legislaci\u00f3n implemente la minimizaci\u00f3n de datos, si pueden limitar por ellos mismos la cantidad de datos que recogen y conservan. Cuando el n\u00famero de Seguro Social de una persona no es necesaria al 100% para prestar alg\u00fan servicio \u00bfpor qu\u00e9 solicitarlo? A medida que m\u00e1s usuarios se vean afectados por motivo de intrusi\u00f3n de datos, m\u00e1s dudar\u00e1n en comprometerse con una empresa que solicite su n\u00famero de Seguro Social en l\u00ednea. Las empresas que adopten la minimalizaci\u00f3n de datos evitar\u00e1n esta trampa \u00b4desde el principio.<\/p>\n<p><a href=\"https:\/\/future.internetsociety.org\/2016\/wp-content\/uploads\/2016\/11\/ISOC_GIR_2016-v1.pdf\">En el caso de que una empresa requiera el n\u00famero de Seguro Social<\/a> de un ciudadano, se tiene que preguntar si es realmente necesario ped\u00edrselo (una vez que se estableci\u00f3 la identidad de alguien, \u00bfpodr\u00eda usarse o crearse otro n\u00famero de identificaci\u00f3n?).<br \/>\nEn un macronivel, quiz\u00e1 sea tiempo de plantear mejores v\u00edas de manejo de los n\u00fameros de Seguro Social en los Estados Unidos. Mientras un compromiso de tal naturaleza y su costo aparezcan importantes, prevalece el costo potencial de todas las consecuencias por casos de robo de identidad en contra de millones de ciudadanos norteamericanos. <a href=\"https:\/\/www.javelinstrategy.com\/press-release\/identity-fraud-hits-record-high-154-million-us-victims-2016-16-percent-according-new\">S\u00f3lo en lo que fue del 2016<\/a>, los robos de identidad en Estados Unidos alcanz\u00f3 un monto de m\u00e1s de 16 mil millones de d\u00f3lares [5].<\/p>\n<p>Idealmente, necesitar\u00edamos de un sistema que permita que un identificador sea substituido mientras se mantiene la continuidad del registro de la persona. Esto ya existe, pero s\u00f3lo en una escala limitada y s\u00f3lo despu\u00e9s de que un individuo haya sido v\u00edctima de un robo de identidad\u00a0 (V\u00e9ase:<a href=\"https:\/\/faq.ssa.gov\/link\/portal\/34011\/34019\/article\/3789\/can-i-change-my-social-security-number\">https:\/\/faq.ssa.gov\/link\/portal\/34011\/34019\/article\/3789\/can-i-change-my-social-security-number<\/a>: \u201cUna v\u00edctima de un robo de identidad contin\u00faa siendo perjudicada por el uso de su n\u00famero original.\u201d). No tenemos que acabar con los n\u00fameros de Seguro social, pero no debe ser el m\u00e9todo \u00abir a\u00bb para validar la identidad de alguien en l\u00ednea o fuera de l\u00ednea. En cualquier caso, estos n\u00fameros (NSS) necesitan una mayor seguridad cuando se entregan (por ejemplo, doble factor de autenticaci\u00f3n) y cuando se colectan (ex. cifrado, control de acceso, etc.). Tambi\u00e9n necesitamos medios f\u00e1ciles para revocar y reemplazar n\u00fameros cuestionados.<\/p>\n<p><strong>Como ciudadano, que sea para usted o por ejemplo para los dem\u00e1s, &#8211; tiene que afirmar su privacidad.<\/strong> Si se le pide su n\u00famero de seguro social, pregunte por qu\u00e9 la empresa lo necesita, c\u00f3mo se usar\u00e1 y c\u00f3mo proteger\u00e1 esos datos. \u00a0Prop\u00f3ngale de implementar un medio alternativo de identificaci\u00f3n. Si ya no utiliza un servicio, p\u00eddale que cancele su cuenta y elimine todos sus datos personales asociados. Acu\u00e9rdese de ya no reutilizar contrase\u00f1as, no responder preguntas de seguridad con informaci\u00f3n capciosa, debe elegir diferentes preguntas para cada servicio y utilizar el cifrado cuando se pueda. Para m\u00e1s consejos en materia de privacidad en l\u00ednea, vaya a <a href=\"https:\/\/www.internetsociety.org\/blog\/2017\/01\/shield-sword-10-tips-to-protect-yourself-online\/\">Sword and Shield<\/a> y <a href=\"https:\/\/www.internetsociety.org\/tutorials\/your-digital-footprint-matters\/\">Your Digital Footprint Matters<\/a> (Asuntos que implican su huella digital).<\/p>\n<p>Los usuarios pueden tomar medidas para protegerse, pero en \u00faltima instancia, la responsabilidad recae en las manos de quienes manejan nuestros datos personales. Los administradores de datos deben dejar de abusar con los datos de otras personas. No basta decir \u201cUps, hemos tenido una violaci\u00f3n de datos, lo sentimos\u201d. Si las compa\u00f1\u00edas no toman en serio este asunto, no se les debe permitir recopilar y manejar los datos personales. Adem\u00e1s, los que procesan datos deben ofrecer fuertes planes de contingencia para reducir al m\u00e1ximo el impacto de una infracci\u00f3n en la vida diaria de los usuarios. A fin de cuenta, la carga de una violaci\u00f3n la tendr\u00eda que soportar sobre todo el que maneja los datos y no el usuario final.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las v\u00edctimas de robo de identidad lo saben: su vida personal queda completamente destrozada, y se trata de una experiencia de una violencia despu\u00e9s indescriptible, en la que alg\u00fan desconocido comete cr\u00edmenes bajo tu nombre, destruyendo as\u00ed tu reputaci\u00f3n.\u00a0 Desentra\u00f1ar el l\u00edo que sigue es un proceso largo, doloroso e interminable &#8211; todo esto porque [&hellip;]<\/p>\n","protected":false},"author":39,"featured_media":60207,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[186,171,4910],"tags":[],"region_news_regions":[143],"content_category":[6102],"ppma_author":[4053],"class_list":["post-60275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-confianza","category-privacidad","category-fortalecimiento-de-internet","region_news_regions-america-del-norte","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",1400,933,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",150,100,false],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",450,300,false],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",768,512,false],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",1024,682,false],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",1400,933,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",1400,933,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",250,167,false],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",600,400,false],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",300,200,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",400,267,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2017\/09\/EquifaxID.jpg",600,400,false]},"uagb_author_info":{"display_name":"Mark Buell","author_link":"https:\/\/www.internetsociety.org\/es\/author\/buell\/"},"uagb_comment_info":0,"uagb_excerpt":"Las v\u00edctimas de robo de identidad lo saben: su vida personal queda completamente destrozada, y se trata de una experiencia de una violencia despu\u00e9s indescriptible, en la que alg\u00fan desconocido comete cr\u00edmenes bajo tu nombre, destruyendo as\u00ed tu reputaci\u00f3n.\u00a0 Desentra\u00f1ar el l\u00edo que sigue es un proceso largo, doloroso e interminable &#8211; todo esto porque&hellip;","authors":[{"term_id":4053,"user_id":39,"is_guest":0,"slug":"buell","display_name":"Mark Buell","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/9923abedeb495281298a2e3ae929138fe0f89f4d5d897f44641198fa285c3a42?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/60275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/comments?post=60275"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/posts\/60275\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media\/60207"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/media?parent=60275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/categories?post=60275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/tags?post=60275"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/region_news_regions?post=60275"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/content_category?post=60275"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/es\/wp-json\/wp\/v2\/ppma_author?post=60275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}