Partiendo de que la privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial (Wikipedia), se ha generado un gran debate sobre el derecho a la privacidad y la utilización de las diferentes herramientas y aplicaciones disponibles en internet para la comunicación y socialización, como por ejemplo los correos electrónicos y las redes sociales.
Desde el mismo momento que un usuario se registra, y su perfil no es configurado correctamente para darle privacidad, inmediatamente esa información pasa a ser pública y de uso por las diferentes empresas.
Para nadie es un secreto que plataformas como Google cuentan con instrumentos de intercambio de información, procesamiento y análisis de la información facilitada voluntariamente por los usuarios, con fines publicitarios y de mercadotecnia. De acuerdo a un artículo publicado en el portal El Mundo. es, “la empresa de internet manifiesta que el escaneado automático (no humano) de e-mails es el procedimiento ordinario en el intercambio de mensajes a través de Gmail, una información que sirve para optimizar la publicidad que recibe el usuario, y así figura en los términos y condiciones de sus servicio de correos”.
Así es que Google y otras plataformas tecnológicas usan robots para analizar los e-mails con el fin de insertar publicidad, desde hace varios años y así lo anuncia la empresa con orgullo. En el caso de las redes sociales no solo se expone la información particular, sino también la de terceros, puesto que estas redes de socialización autorizan a los motores de búsqueda de internet a incluir en sus búsquedas los perfiles y toda la información de los contactos, lo cual constituye un alto riesgo para vulnerar la privacidad.
Lo mismo sucede con Facebook y Dropbox, donde se comparte información privada particular y de terceros y la misma queda en los robots de estas grandes corporaciones, la cual posteriormente es utilizada con fines estratégicos.
Importancia de la privacidad on-line
Existen muchos peligros que amenazan a los internautas, pero uno de los de los más significativos es la privacidad, por los efectos que puede tener en la seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación de cada país, y su vulnerabilidad es un delito.
Por lo anteriormente expuesto es importante conocer los riesgos que implican el uso de las TIC´s y las amenazas para la privacidad en la red; así como las medidas de seguridad que se deben tomar.
Así es que el derecho a la propia imagen es un aspecto básico de la privacidad, puesto que en Internet el uso sin permiso de la imagen de otras personas es frecuente y la mayoría de las personas, especialmente los menores de edad, no están conscientes de los peligros que esto representa.
La Agencia Española de Protección de Datos (2015), señala en el Manual de Recomendaciones a Usuarios de Intermet destaca que la mayoría de los servicios son ofrecidos al usuario, aparentemente de manera gratuita, pero en realidad lo que existe es un intercambio o consumo de la información personal, como por ejemplo sus datos de usuario, perfil de navegación, listas de amigos o el contenido de los mensajes que escribe o recibe, esto con la intención de elaborar perfiles de consumo o personalidad. En ese sentido, en la actualidad las mejores investigaciones de mercado se hacen a través de las Tecnologías de Información y la Comunicación.
Ante este panorama, es necesario en la Sociedad de la Información se cree conciencia en el usuario sobre la importancia de la protección de sus datos, puesto que solo de esta manera podrá tener un verdadero control sobre sus datos.
Principales riesgos y recomendaciones
La Agencia Española de Protección de Datos resalta los principales riesgos de navegar y hace las recomendaciones correspondientes en cada uno de los casos.
·
Servicios de navegación: Los principales riesgos al navegar en la
red, son muchos, pero lo más peligrosos son las ventanas emergentes o “pop-up”,
que son ventanas que se abren automáticamente cuando se visitan algunas
páginas. Además algunas páginas web pueden tener anuncios atractivos o
presentar ofertas especiales, que al abrirlas instala un software malicioso.
Con las operaciones de descarga también se debe tener especial cuidado, puesto
que puede utilizarse para la instalación de software malicioso con el objetivo
de borrado de datos, ralentización del sistema, robo de datos de contraseñas y
de datos personales; así como seguimiento de los sitios web visitados, entre
otros.
Por los riesgos que implica la navegación en Internet, se deben tener en cuenta las siguientes recomendaciones:
-
Proteger
el equipo con un software de antivirus y seguridad
-
Configurar
las opciones de seguridad más estrictas
del software del navegador. El mismo se debe actualizar con frecuencia para
tener las más recientes opciones de seguridad.
-
Antes
de facilitar datos personales asegurarse de que el sitio web dispone de
políticas de privacidad.
-
Proteger
el equipo a través de una contraseña que impida el uso de terceros.
-
Evitar
abrir sitios web a través de enlaces que provienen de mensajes de correos
electrónicos de personas desconocidas.
-
Borrar
periódicamente del equipo los archivos temporales y “cookies” para así evitar
seguimiento de las visitas efectuadas.
-
Bloquear
de los navegadores ventanas emergentes y descarga automática de programas y
archivos.
·
Correo electrónico: El e-mail o correo electrónico en los
últimos tiempos se ha constituido como el servicio de comunicaciones más
popular en Internet, por lo que es el más utilizado para la difusión de
software malicioso y de publicidad. Con el uso del correo electrónico hay tres
tipos de riesgos que tienen que ver con la protección de los datos personales,
y tales son: Recopilación de direcciones de correo electrónico, suplantación de
identidad y instalación de software malicioso. Para tener un uso seguro del
correo electrónico se recomienda:
-
Usar
de forma cuidadosa el correo electrónico
-
Mantener
actualizado el sistema operativo, programa de correo y antivirus.
-
No
proporcionar el e-mail si no está seguro de las intenciones de quien lo
solicite
-
No
difundir, si no es necesario, el correo electrónico de otras personas de las
que disponga.
-
No
reenviar mensajes en cadena, pues en la mayoría de los casos representan un
riesgo potencial para los destinatarios.
·
Virus, gusanos y ataques: En Internet existen los llamados “malware”
o software malicioso, los cuales son creados con la intención de hacer daño,
utilizar los recursos del usuario y recabar su información. Entre ellos se
encuentran los conocidos como “phising” y “pharming”, los cuales causan grandes
daños en sectores delicados como por ejemplo la banca en línea. En cuanto a los virus logran acceso al
sistema con la finalidad de ejecutarse y causar daño. También se encuentran los
gusanos de Internet y troyanos.
Para protegerse de estos programas maliciosos se recomienda:
-
Tener
especial cuidado con los programas que se instalan.
-
Mantener
actualizado el sistema operativo y antivirus.
-
Tener
sistemas adicionales de seguridad en el acceso de las cuentas.
·
Comercio y banca electrónica: Los portales de comercio electrónico y
banca en línea permiten la compra y venta de productos, así como la utilización
de servicios, por lo que en este caso en especial se debe tener muy en cuenta
las políticas de privacidad de portal y el uso de certificados electrónicos de
identificación.
En esta área se debe tener en cuenta:
-
Asegurarse
de tener una conexión segura antes de aportar cualquier tipo de datos.
-
Utilizar
los certificados digitales es la mejor forma de identificar la identidad del
usuario en este tipo de plataformas electrónicas.
-
No
tomar en cuenta correos electrónicos que informan sobre cambios en las políticas
de seguridad y solicitan datos personales y claves de acceso.
·
Servicios de mensajería instantánea y
chats: Presenta riesgos
similares a los del correo electrónico, aunque hay otros específicos con este
tipo de intercambio de mensajes. Es importante tener en cuenta que mensajería
instantánea es una conversación entre dos personas, mientras que los chats son
conversaciones en grupo.
Los cuidados que se deben tener en cuenta son los siguientes:
-
No
utilizar un nick que proporcione información personal.
-
No
facilitar datos personales a personas no conocidas.
-
No
abrir ficheros ni ejecutar programas adjuntos a un mensaje procedente de
remitentes desconocidos.
-
No
facilitar datos personales en una sala de chat pues muchos desconocidos tendrán
acceso a ellos.
·
Telefonía IP: Recientemente se han hecho muy populares las
llamadas a través de Internet, con las cuales se utiliza el protocolo IP y
tienen muchas ventajas sobre las llamadas tradicionales, pero no están exentas
de riesgos.
Para este tipo de servicio se deben tomar en cuenta las siguientes recomendaciones:
-
Tomar
en cuenta que este tipo de llamadas no sustituye a las tradicionales, puesto
que no están asegurados el secreto de las comunicaciones ni los servicios
básicos.
-
Tener
cuidado con los ficheros e imágenes que se transmiten durante las
conversaciones.
-
Mantener
actualizado el software y Sistema Operativo.
·
Videocámaras: El uso de las llamadas cámaras IP a través de
Internet es cada vez más popular, especialmente para fines de vigilancia y control
laboral remota, promoción turística o comercial, información del tráfico o para
el acceso a las imágenes de los niños en guarderías y colegios. Con el uso de
las videocámaras personas ajenas pueden tener acceso a imágenes propias o de
terceros.
Para este tipo de servicio se deben tener
en cuenta las siguientes recomendaciones:
-
Asegurarse
que la captación de las imágenes sea lo menos invasiva posible.
-
Antes
de su instalación verificar la seguridad impidiendo el acceso no autorizado a
las imágenes captadas por la cámara IP.
-
Tomar
en cuenta que la imagen es dato muy personal y que la difusión no autorizada
puede causar serios daños.
·
Buscadores: Uno de los principales riesgos de los buscadores
gratuitos, es el tratamiento que las empresas le dan a los datos del usuario y
el de terceras personas accesibles, pues en primer lugar el buscador puede
establecer perfiles de navegación, indexar IP o utilizar las llamadas “cookies”
para ofrecer información sobre búsquedas o publicidad personalizada, según el
perfil del usuario. También el usuario puede dejar información de sus datos
personales, fotografías, vídeos, opiniones manifestadas en foros abiertos o
cualquier otro tipo de información disponible en Internet.
En ese sentido es recomendable tomar en cuenta:
-
Informarse
sobre las políticas de uso del buscador preferido
-
Borrar
con regularidad las cookies, archivos temporales y el historial de navegación.
-
Tomar
en cuenta que los buscadores permiten a cualquier tercero obtener perfiles
completos sobre la información publicada en Internet.
·
La Web 2.0. Redes sociales: Recursos tecnológicos y servicios con el
que se ha creado un universo social propio, poblado por comunidades locales,
profesionales y globales. En este ámbito tenemos a las redes sociales, las
cuales han sido un punto álgido en el debate sobre la privacidad y protección
de datos, pues en ellas se transmite gran cantidad de datos personales a los
que tienen acceso gran cantidad de personas desconocidas. Aunque expertos
aseguran que la interacción y popularidad en las redes sociales está peleada
con la privacidad, hay ciertos aspectos que se deben tomar en cuenta:
-
Conocer
bien el funcionamiento de cada una de las redes sociales a utilizar para
proteger la identidad digital.
-
Configurar
adecuadamente el espacio y utilizar contraseñas seguras.
-
No
publicar información privada de terceras personas, pues se deben respetar sus
derechos.
-
En
caso de dudas con las políticas de privacidad, consultar al proveedor del
servicio.
Las cookies como instrumento para la
motorización del usuario en la red
Las denominadas cookis son unos de los instrumentos más utilizados en internet para la personalización de los mensajes publicitarios.
Las cookies son definidas por (Palmer, 2005) “como pequeños ficheros de texto que algunos servidores web piden al navegador que escriban en nuestro disco duro información sobre lo que hemos estado haciendo en sus páginas”.
La información obtenida a través de estos “pequeños ficheros” es potencialmente importante para el marketing, puesto que es como realizar una investigación de mercado en línea, a través de la cual se pueden determinar los gustos y preferencias del potencial cliente. También, posteriormente se pueden ofrecer productos y servicios adicionales que pudieran ser de gusto del usuario.
Utilidad de las Cookies
Las cookies en la actualidad son utilizadas especialmente para los sitios de comercio electrónico, pues estos sitios tienen sistemas que al seleccionar los productos que se guardan en los “carritos de compra”, de modo que si el usuario debe apagar el computador y volver horas después, el carro tendrá los mismos productos seleccionados puesto que los datos fueron almacenados mediante una Cookie.
La personalización de la publicidad o el mercadeo es uno de los usos que más frecuentemente se les da, pues permite al usuario configurar ciertas características de un sitio a sus gustos, necesidades y preferencias, como en el caso de las noticias, contenidos y aspectos visuales.
Las grandes empresas utilizan la técnica de Website Tracking gracias a las Cookies, para analizar el comportamiento de los usuarios a través de todos los contenidos de un sitio. La información obtenida a través de esta herramienta es utilizada por las agencias de publicidad para determinar cuáles son los sitios Web y secciones más visitadas.
Otro uso es el del Marketing direccionado, pues las Cookies permiten que la publicidad que llega a los usuarios, coincida con sus gustos y preferencias. Esto se hace a través de un registro previo, cuando el usuario completa formularios dejando información, la cual después es analizada por el servidor Web, el cual envía la publicidad que más se ajusta al perfil del usuario.
Ahora bien, es ingenuo pensar que el único uso que se le da a la información privada a través de las plataformas tecnológicas es el comercial o de mercadeo, ya que también se utiliza para controlare trabajadores, con fines de seguridad nacional y hasta en los temas políticos . electorales, como se ha dado a conocer con diferentes casos que se ha hechos públicos a nivel mundial.
Los Hackers, privacidad y seguridad en
redes sociales
Según el diccionario ABC un Hacker es “aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.
Hay diferentes tipos de Hackers, por ejemplo están los denominados “Hackers blancos”, se caracterizan por utilizar su habilidad y conocimientos para crear nuevos sistemas, corregís errores de los ya existentes; pero también están los llamados “Hackers negros”, que por el contrario intervienen en los sistemas de manera maliciosa, con el fin de obtener beneficio económico, robar información, destruir datos y hasta apropiarse de sistemas.
Las redes sociales no son un blanco frecuente de los Hacker, y es que en ellas es muy fácil conseguir la información, puesto que en estas herramientas la privacidad está reñida con la socialización. Por ejemplo una cuenta Twitter privada consigue pocos seguidores y menos aún visualizaciones de sus publicaciones.
Que no sean muy frecuentadas por los Hackers no quiere decir que las redes sociales no atraigan personas con intenciones de obtener información con fines maliciosos como acosar y difamar.
Uno de los principales “ataques” en redes sociales es el robo de identidad, que sucede cuando se crean perfiles falsos para hacerse pasar por la otra persona con el único fin de dañarla u obtener algún beneficio
Grandes filtraciones de la historia
Panamá Papers es el último y mayor ejemplo de filtración de información y documentos de la historia, pero Watergate y Wikileaks también fueron ejemplos claros de cuando se vulnera la privacidad individual o colectiva con carácter estratégico, se pueden ocasionar grandes convulsiones en el mundo.
En 1971 el informante Daniel Ellsberg publicó papeles del Pentágono, conlos que daban detalles de la implicación de Estados Unidos en la guerra de Vietnan.
Entre 1973 y 1974 el escándalo Watergate destapó las escuchas ilegales al partido Demócrata por parte de la administración Nixon. En 1984 el funcionario británico Clive Pointing filtró documentos sobre las circunstancias del hundimiento del buque de guerra argentino, durante la Guerra de Las Malvinas.
En el año 2010 Wikileaks publicó miles de cables clasificados enviados al Departamento de Estado de Estados Unidos. En 2013 Edward Snowden alertó sobre los programas de vigilancia masiva. 2016 Panamá Papers dan cuenta sobre la filtración de once millones de documentos con los que se muestra cómo ricos y poderosos lavan dinero, eluden sanciones y evaden impuestos. La información interceptada está compuesta por millones de correos electrónicos, contratos, transcripciones y documentos escaneados.
Referencias
Porto, R. (2002) Provacidad,
Mercadeo e Información. En Red de Información Científica Readlyc. Tomado
de http://www.redalyc.org/articulo.oa?id=88500606
Palmer, D.E. (2005) “Pop-Ups, Cookies, and Spam:
toward a Deeper Analysis of the Ethical Significance of internet marketing
practices”, Journal of business ethics, vol 48, num 1. En Lopez, D. Ciencias Económicas 29-No.2: 2011
Universidad de Costa Rica “ Las Cookies como instrumento para la motorización
del usuario en la red: La publicidad personalizada.
Definición ABC. Definición de
Hacker. Tomado de http://www.definicionabc.com/tecnologia/hacker-2.php
El Mundo. Es “Google admite que no se puede esperar
total privacidad al usar Gmail” en http://www.elmundo.es/elmundo/2013/08/15/navegante/1376537052.html
Agencia Española
de Protección de Datos (2015) “Manual de Recomendaciones a Usuarios de Intermet”
en http://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_internet_052009.pdf
No hay comentarios:
Publicar un comentario