Gana $ con NEOBUX

Gana $ viendo publicidad y realizando mini trabajos en Neobux

domingo, 10 de abril de 2016

Nuevas formas de vulnerar la privacidad individual o colectiva utilizando la información con un carácter estratégico




Partiendo de que la privacidad puede ser definida como el ámbito de la vida personal de un individuo que se desarrolla en un espacio reservado y debe mantenerse confidencial (Wikipedia), se ha generado un gran debate sobre el derecho a la privacidad y la utilización de las diferentes herramientas y aplicaciones disponibles en internet para la comunicación y socialización, como por ejemplo los correos electrónicos y las redes sociales. 

Desde el mismo momento que un usuario se registra, y su perfil no es configurado correctamente para darle privacidad, inmediatamente esa información pasa a ser pública y de uso por las diferentes empresas.

Para nadie es un secreto que plataformas como Google cuentan con instrumentos de intercambio de información, procesamiento y análisis de la información facilitada voluntariamente por los usuarios, con fines publicitarios y de mercadotecnia. De acuerdo a un artículo publicado en el portal El Mundo. es, “la empresa de internet manifiesta que el escaneado automático (no humano) de e-mails es el procedimiento ordinario en el intercambio de mensajes a través de Gmail, una información que sirve para optimizar la publicidad que recibe el usuario, y así figura en los términos y condiciones de sus servicio de correos”. 

Así es que Google y otras plataformas tecnológicas usan robots para analizar los e-mails con el fin de insertar publicidad, desde hace varios años y así lo anuncia la empresa con orgullo. En el caso de las redes sociales no solo se expone la información particular, sino también la de terceros, puesto que estas redes de socialización autorizan a los motores de búsqueda de internet a incluir en sus búsquedas los perfiles y toda la información de los contactos, lo cual constituye un alto riesgo para vulnerar la privacidad. 

Lo mismo sucede con Facebook y Dropbox, donde se comparte información privada particular y de terceros y la misma queda en los robots de estas grandes corporaciones, la cual posteriormente es utilizada con fines estratégicos. 


Importancia de la privacidad on-line

Existen muchos peligros que amenazan a los internautas, pero uno de los de los más significativos es la privacidad, por los efectos que puede tener en la seguridad. La intimidad y los datos personales de cada persona están protegidos por la legislación de cada país, y su vulnerabilidad es un delito.

Por lo anteriormente expuesto es importante conocer los riesgos que implican el uso de las TIC´s y las amenazas para la privacidad en la red; así como las medidas de seguridad que se deben tomar. 

Así es que el derecho a la propia imagen es un aspecto básico de la privacidad, puesto que en Internet el uso sin permiso de la imagen de otras personas es frecuente y la mayoría de las personas, especialmente los menores de edad, no están conscientes de los peligros que esto representa. 

La Agencia Española de Protección de Datos (2015), señala en el Manual de Recomendaciones a Usuarios de Intermet destaca que la mayoría de los servicios son ofrecidos al usuario, aparentemente de manera gratuita, pero en realidad lo que existe es un intercambio o consumo de la información personal, como por ejemplo sus datos de usuario, perfil de navegación, listas de amigos o el contenido de los mensajes que escribe o recibe, esto con la intención de elaborar perfiles de consumo o personalidad. En ese sentido, en la actualidad las mejores investigaciones de mercado se hacen a través de las Tecnologías de Información y la Comunicación.

Ante este panorama, es necesario en la Sociedad de la Información se cree conciencia en el usuario sobre la importancia de la protección de sus datos, puesto que solo de esta manera podrá tener un verdadero control sobre sus datos.

Principales riesgos y recomendaciones

La Agencia Española de Protección de Datos resalta los principales riesgos de navegar y hace las recomendaciones correspondientes en cada uno de los casos.

·         Servicios de navegación: Los principales riesgos al navegar en la red, son muchos, pero lo más peligrosos son las ventanas emergentes o “pop-up”, que son ventanas que se abren automáticamente cuando se visitan algunas páginas. Además algunas páginas web pueden tener anuncios atractivos o presentar ofertas especiales, que al abrirlas instala un software malicioso. Con las operaciones de descarga también se debe tener especial cuidado, puesto que puede utilizarse para la instalación de software malicioso con el objetivo de borrado de datos, ralentización del sistema, robo de datos de contraseñas y de datos personales; así como seguimiento de los sitios web visitados, entre otros.

Por los riesgos que implica la navegación en Internet, se deben tener en cuenta las siguientes recomendaciones:


-       Proteger el equipo con un software de antivirus y seguridad
-       Configurar las opciones de seguridad  más estrictas del software del navegador. El mismo se debe actualizar con frecuencia para tener las más recientes opciones de seguridad.
-       Antes de facilitar datos personales asegurarse de que el sitio web dispone de políticas de privacidad.
-       Proteger el equipo a través de una contraseña que impida el uso de terceros.
-       Evitar abrir sitios web a través de enlaces que provienen de mensajes de correos electrónicos de personas desconocidas.
-       Borrar periódicamente del equipo los archivos temporales y “cookies” para así evitar seguimiento de las visitas efectuadas.
-       Bloquear de los navegadores ventanas emergentes y descarga automática de programas y archivos.
·         Correo electrónico: El e-mail o correo electrónico en los últimos tiempos se ha constituido como el servicio de comunicaciones más popular en Internet, por lo que es el más utilizado para la difusión de software malicioso y de publicidad. Con el uso del correo electrónico hay tres tipos de riesgos que tienen que ver con la protección de los datos personales, y tales son: Recopilación de direcciones de correo electrónico, suplantación de identidad y instalación de software malicioso. Para tener un uso seguro del correo electrónico se recomienda:
-       Usar de forma cuidadosa el correo electrónico
-       Mantener actualizado el sistema operativo, programa de correo y antivirus.
-       No proporcionar el e-mail si no está seguro de las intenciones de quien lo solicite
-       No difundir, si no es necesario, el correo electrónico de otras personas de las que disponga.
-       No reenviar mensajes en cadena, pues en la mayoría de los casos representan un riesgo potencial para los destinatarios.
·         Virus, gusanos y ataques: En Internet existen los llamados “malware” o software malicioso, los cuales son creados con la intención de hacer daño, utilizar los recursos del usuario y recabar su información. Entre ellos se encuentran los conocidos como “phising” y “pharming”, los cuales causan grandes daños en sectores delicados como por ejemplo la banca en línea.  En cuanto a los virus logran acceso al sistema con la finalidad de ejecutarse y causar daño. También se encuentran los gusanos de Internet y  troyanos.


Para protegerse de estos programas maliciosos se recomienda:

-       Tener especial cuidado con los programas que se instalan.
-       Mantener actualizado el sistema operativo y antivirus.
-       No proporcionar información sobre usuario y menos sobre claves de acceso.
-       Tener sistemas adicionales de seguridad en el acceso de las cuentas.
·         Comercio y banca electrónica: Los portales de comercio electrónico y banca en línea permiten la compra y venta de productos, así como la utilización de servicios, por lo que en este caso en especial se debe tener muy en cuenta las políticas de privacidad de portal y el uso de certificados electrónicos de identificación.

En esta área se debe tener en cuenta:

-       Asegurarse de tener una conexión segura antes de aportar cualquier tipo de datos.
-       Utilizar los certificados digitales es la mejor forma de identificar la identidad del usuario en este tipo de plataformas electrónicas.
-       No tomar en cuenta correos electrónicos que informan sobre cambios en las políticas de seguridad y solicitan datos personales y claves de acceso.



·         Servicios de mensajería instantánea y chats: Presenta riesgos similares a los del correo electrónico, aunque hay otros específicos con este tipo de intercambio de mensajes. Es importante tener en cuenta que mensajería instantánea es una conversación entre dos personas, mientras que los chats son conversaciones en grupo.
Los cuidados que se deben tener en cuenta son los siguientes:

-       No utilizar un nick que proporcione información personal.
-       No facilitar datos personales a personas no conocidas.
-       No abrir ficheros ni ejecutar programas adjuntos a un mensaje procedente de remitentes desconocidos.
-       No facilitar datos personales en una sala de chat pues muchos desconocidos tendrán acceso a ellos.

·         Telefonía IP: Recientemente se han hecho muy populares las llamadas a través de Internet, con las cuales se utiliza el protocolo IP y tienen muchas ventajas sobre las llamadas tradicionales, pero no están exentas de riesgos.

Para este tipo de servicio se deben tomar en cuenta las siguientes recomendaciones:


-       Tomar en cuenta que este tipo de llamadas no sustituye a las tradicionales, puesto que no están asegurados el secreto de las comunicaciones ni los servicios básicos.
-       Tener cuidado con los ficheros e imágenes que se transmiten durante las conversaciones.
-       Mantener actualizado el software y Sistema Operativo.

·         Videocámaras: El uso de las llamadas cámaras IP a través de Internet es cada vez más popular, especialmente para fines de vigilancia y control laboral remota, promoción turística o comercial, información del tráfico o para el acceso a las imágenes de los niños en guarderías y colegios. Con el uso de las videocámaras personas ajenas pueden tener acceso a imágenes propias o de terceros.
Para este tipo de servicio se deben tener en cuenta las siguientes recomendaciones:
-       Asegurarse que la captación de las imágenes sea lo menos invasiva posible.
-       Antes de su instalación verificar la seguridad impidiendo el acceso no autorizado a las imágenes captadas por la cámara IP.
-       Tomar en cuenta que la imagen es dato muy personal y que la difusión no autorizada puede causar serios daños.

·         Buscadores: Uno de los principales riesgos de los buscadores gratuitos, es el tratamiento que las empresas le dan a los datos del usuario y el de terceras personas accesibles, pues en primer lugar el buscador puede establecer perfiles de navegación, indexar IP o utilizar las llamadas “cookies” para ofrecer información sobre búsquedas o publicidad personalizada, según el perfil del usuario. También el usuario puede dejar información de sus datos personales, fotografías, vídeos, opiniones manifestadas en foros abiertos o cualquier otro tipo de información disponible en Internet.
En ese sentido es recomendable tomar en cuenta:

-       Informarse sobre las políticas de uso del buscador preferido
-       Borrar con regularidad las cookies, archivos temporales y el historial de navegación.
-       Tomar en cuenta que los buscadores permiten a cualquier tercero obtener perfiles completos sobre la información publicada en Internet.



·         La Web 2.0. Redes sociales: Recursos tecnológicos y servicios con el que se ha creado un universo social propio, poblado por comunidades locales, profesionales y globales. En este ámbito tenemos a las redes sociales, las cuales han sido un punto álgido en el debate sobre la privacidad y protección de datos, pues en ellas se transmite gran cantidad de datos personales a los que tienen acceso gran cantidad de personas desconocidas. Aunque expertos aseguran que la interacción y popularidad en las redes sociales está peleada con la privacidad, hay ciertos aspectos que se deben tomar en cuenta:
-       Conocer bien el funcionamiento de cada una de las redes sociales a utilizar para proteger la identidad digital.
-       Configurar adecuadamente el espacio y utilizar contraseñas seguras.
-       No publicar información privada de terceras personas, pues se deben respetar sus derechos.
-       En caso de dudas con las políticas de privacidad, consultar al proveedor del servicio.

Las cookies como instrumento para la motorización del usuario en la red




Las denominadas cookis son unos de los instrumentos más utilizados en internet para la personalización de los mensajes publicitarios. 

Las cookies son definidas por (Palmer, 2005) “como pequeños ficheros de texto que algunos servidores web piden al navegador que escriban en nuestro disco duro información sobre lo que hemos estado haciendo en sus páginas”.

La información obtenida a través de estos “pequeños ficheros” es potencialmente importante para el marketing, puesto que es como realizar una investigación de mercado en línea, a través de la cual se pueden determinar los gustos y preferencias del potencial cliente. También, posteriormente se pueden ofrecer productos y servicios adicionales que pudieran ser de gusto del usuario.


Utilidad de las Cookies


Las cookies en la actualidad son utilizadas especialmente para los sitios de comercio electrónico, pues estos sitios tienen sistemas que al seleccionar los productos que se guardan en los “carritos de compra”, de modo que si el usuario debe apagar el computador y volver horas después, el carro tendrá los mismos productos seleccionados puesto que los datos fueron almacenados mediante una Cookie.

La personalización de la publicidad o el mercadeo es uno de los usos que más frecuentemente se les da, pues permite al usuario configurar ciertas características de un sitio a sus gustos, necesidades y preferencias, como en el caso de las noticias, contenidos y aspectos visuales. 

Las grandes empresas utilizan la técnica de Website Tracking gracias a las Cookies, para analizar el comportamiento de los usuarios a través de todos los contenidos de un sitio. La información obtenida a través de esta herramienta es utilizada por las agencias de publicidad para determinar cuáles son los sitios Web y secciones más visitadas.

Otro uso es el del Marketing direccionado, pues las Cookies permiten que la publicidad que llega a los usuarios, coincida con sus gustos y preferencias. Esto se hace a través de un registro previo, cuando el usuario completa formularios dejando información, la cual después es analizada por el servidor Web, el cual envía la publicidad que más se ajusta al perfil del usuario. 

Ahora bien, es ingenuo pensar que el único uso que se le da a la información privada a través de las plataformas tecnológicas es el comercial o de mercadeo, ya que también se utiliza para controlare trabajadores, con fines de seguridad nacional y hasta en los temas políticos . electorales, como se ha dado a conocer con diferentes casos que se ha hechos públicos a nivel mundial.


Los Hackers, privacidad y seguridad en redes sociales


Según el diccionario ABC un Hacker es “aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.

Hay diferentes tipos de Hackers, por ejemplo están los denominados “Hackers blancos”, se caracterizan por utilizar su habilidad y conocimientos para crear nuevos sistemas, corregís errores de los ya existentes; pero también están los llamados “Hackers negros”, que por el contrario intervienen en los sistemas de manera maliciosa, con el fin de obtener beneficio económico, robar información, destruir datos y hasta apropiarse de sistemas. 

Las redes sociales no son un blanco frecuente de los Hacker, y es que en ellas es muy fácil conseguir la información, puesto que en estas herramientas la privacidad está reñida con la socialización. Por ejemplo una cuenta Twitter privada consigue pocos seguidores y menos aún visualizaciones de sus publicaciones. 

Que no sean muy frecuentadas por los Hackers no quiere decir que las redes sociales no atraigan personas con intenciones de obtener información con fines maliciosos como acosar y difamar. 

Uno de los principales “ataques” en redes sociales es el robo de identidad, que sucede cuando se crean perfiles falsos para hacerse pasar por la otra persona con el único fin de dañarla u obtener algún beneficio


Grandes filtraciones de la historia 




Panamá Papers es el último y mayor ejemplo de filtración de información y documentos de la historia, pero Watergate y Wikileaks también fueron ejemplos claros de cuando se vulnera la privacidad individual o colectiva con carácter estratégico, se pueden ocasionar grandes convulsiones en el mundo.

En 1971 el informante Daniel Ellsberg publicó papeles del Pentágono, conlos que daban detalles de la implicación de Estados Unidos en la guerra de Vietnan.

Entre 1973 y 1974 el escándalo Watergate destapó las escuchas ilegales al partido Demócrata por parte de la administración Nixon. En 1984 el funcionario británico Clive Pointing filtró documentos sobre las circunstancias del hundimiento del buque de guerra argentino, durante la Guerra de Las Malvinas.


En el año 2010 Wikileaks publicó miles de cables clasificados enviados al Departamento de Estado de Estados Unidos. En 2013 Edward Snowden alertó sobre los programas de vigilancia masiva. 2016 Panamá Papers dan cuenta sobre la filtración de once millones de documentos con los que se muestra cómo ricos y poderosos lavan dinero, eluden sanciones y evaden impuestos. La información interceptada está compuesta por millones de correos electrónicos, contratos, transcripciones y documentos escaneados.

Referencias

Porto, R. (2002) Provacidad, Mercadeo e Información. En Red de Información Científica Readlyc. Tomado de http://www.redalyc.org/articulo.oa?id=88500606

Palmer, D.E. (2005) “Pop-Ups, Cookies, and Spam: toward a Deeper Analysis of the Ethical Significance of internet marketing practices”, Journal of business ethics, vol 48, num 1. En Lopez, D. Ciencias Económicas 29-No.2: 2011 Universidad de Costa Rica “ Las Cookies como instrumento para la motorización del usuario en la red: La publicidad personalizada.

Definición ABC. Definición de Hacker. Tomado de http://www.definicionabc.com/tecnologia/hacker-2.php

El Mundo. Es “Google admite que no se puede esperar total privacidad al usar Gmail” en http://www.elmundo.es/elmundo/2013/08/15/navegante/1376537052.html

Agencia Española de Protección de Datos (2015) “Manual de Recomendaciones a Usuarios de Intermet” en http://www.agpd.es/portalwebAGPD/canaldocumentacion/publicaciones/common/pdfs/guia_recomendaciones_internet_052009.pdf

No hay comentarios:

Publicar un comentario