Descargar 1.04 Mb.


Página5/42
Fecha de conversión19.10.2018
Tamaño1.04 Mb.

Descargar 1.04 Mb.

El gran debate sobre la privacidad en Internet


1   2   3   4   5   6   7   8   9   ...   42

El gran debate sobre la privacidad en Internet


En una opinión de la Corte Suprema de Justicia de Estados Unidos de 1963, el juez Earl Warren observó que “los fantásticos avances en el campo de la comunicación electrónica constituyen un gran peligro para la privacidad del individuo”. Desde entonces, los avances sólo se han acelerado, junto con los peligros. Hoy, cuando las empresas se esfuerzan por personalizar los servicios y publicidad que ofrecen por Internet, la furtiva recopilación de información personal es rampante. La idea misma de privacidad está bajo amenaza”… Los peligros del seguimiento de usuarios en la web (The Wall Street Journal - 13/8/10)

La mayoría de nosotros consideramos que la personalización y la privacidad son cosas deseables y entendemos que disfrutar más de una significa renunciar a algo de la otra. Para tener bienes, servicios y promociones a la medida de nuestras circunstancias y deseos personales, necesitamos divulgar información sobre nosotros mismos a empresas, gobiernos y otros actores externos.

Este equilibrio siempre ha sido parte de nuestras vidas como consumidores y ciudadanos. Pero ahora, gracias a Internet, hemos perdido nuestra capacidad de comprender y controlar ese balance, de elegir, de forma deliberada y conscientes de las consecuencias, qué información sobre nosotros revelamos y qué no. Datos increíblemente detallados sobre nuestras vidas están siendo recopilados en línea en bases de datos sin que nos demos cuenta, y mucho menos lo aprobemos.

Aunque Internet es un lugar muy social, tendemos a navegar por ella en soledad. A menudo asumimos que somos anónimos mientras navegamos en línea. Como consecuencia, tratamos a la red no sólo como un centro comercial y una biblioteca, sino como un diario personal y, a veces, un confesionario. A través de los sitios que visitamos y las búsquedas que realizamos, revelamos detalles no sólo sobre nuestros empleos, pasatiempos, familias, inclinaciones políticas y salud, sino también nuestros secretos, fantasías, incluso nuestros pecadillos.

Nuestra sensación de anonimato es en gran parte una ilusión. Casi todo lo que hacemos en línea, desde oprimir teclas y hacer clics, queda grabado en cookies y bases de datos corporativas, y conectado a nuestras identidades, ya sea explícitamente a través de nuestros nombres de usuario, números de tarjeta de crédito y las direcciones de IP asignadas a nuestras computadoras, o implícitamente a través de nuestros historiales de búsqueda, navegación y compras.

Hace unos años, el consultor informático Tom Owad publicó los resultados de un experimento que brindó una lección escalofriante sobre cuán fácil es extraer datos personales de la red. Owad escribió un simple software que le permitió descargar listas públicas de artículos deseados por usuarios de Amazon.com, que los clientes publican para catalogar productos que planean comprar o desearían recibir como regalo. Estas listas habitualmente incluyen el nombre del dueño de la lista y su ciudad.

Con un par de computadoras normales, Owad pudo descargar en un sólo día más de 250.000 listas de artículos deseados. Luego, buscó datos de libros controvertidos o políticamente espinosos, desde Matadero cinco, de Kurt Vonnegut, al Corán. Luego usó la herramienta de búsqueda de personas de Yahoo para identificar direcciones y números telefónicos de muchos de los dueños de las listas.

Owad terminó con mapas de Estados Unidos que mostraban las ubicaciones de personas interesadas en ciertos libros e ideas, incluido 1984, de George Orwell. Con la misma facilidad podría haber publicado un mapa que mostrara las residencias de las personas interesadas en libros sobre tratamientos contra la depresión y adopción de niños. Antes, concluyó Owad, “había que obtener una orden judicial para monitorear a un grupo de personas. Hoy, es cada vez más fácil monitorear ideas. Y luego conectarlas a las personas”.

Lo que Owad hizo manualmente se puede hacer cada vez más de forma automática, con software que escanea datos y combina información de muchos sitios. Unas de las características esenciales de la web es la interconexión de distintos “depósitos” de información. La “apertura” de bases de datos es lo que le da al sistema gran parte de su poder y lo que la vuelve útil. Pero también facilita el descubrimiento de relaciones ocultas entre partes remotas de sus datos.

En 2006, un equipo de académicos de la Universidad de Minnesota describió lo fácil que es usar software de escaneo de datos para crear perfiles personales de individuos, incluso cuando publican información de forma anónima. El software se basa en un principio simple: la gente tiende a dejar mucha información sobre ellos y sus opiniones en muchos lugares diferentes de la web. Al detectar lazos entre los datos, algoritmos sofisticados pueden identificar individuos con una precisión extraordinaria. Y no hay un largo trecho desde ese punto hasta descubrir los nombres de las personas. Los investigadores señalaron que la mayoría de los estadounidenses pueden ser identificados sólo con su código postal, fecha de nacimiento y género, tres datos que la gente suele divulgar cuando se registran en un portal en Internet.

Mientras más integrada esté la red a las actividades de nuestras vidas laborales y actividades recreativas, más expuestos estamos. Durante los últimos años, a medida que los servicios de redes sociales crecieron en popularidad, la gente ha confiado más detalles íntimos de sus vidas a sitios como Facebook y Twitter. La incorporación de transmisores de GPS a los teléfonos celulares y el auge de servicios de rastreo de ubicación brindan poderosas herramientas para ensamblar registros momento a momento de los movimientos de la gente.

Mientras las empresas de Internet quizás estén contentas con la erosión de la privacidad personal -después de todo sacan ganancias de la tendencia- el resto de nosotros deberíamos estar preocupados. Hay peligros reales.

Lo primero y más obvio es la posibilidad de que nuestra información personal caiga en las manos equivocadas, como criminales y estafadores. Estos pueden usar información sobre nuestras identidades para cometer fraudes financieros o pueden usar datos de ubicación para rastrear dónde nos encontramos y acosarnos.

La primera línea de defensa es, claro, el sentido común. Necesitamos asumir responsabilidad personal por la información que compartimos cada vez que nos registramos en un portal. Pero ni siquiera toda la cautela del mundo nos podrá proteger de la cantidad de información capturada sin nuestro conocimiento. Si no estamos al tanto de qué tipo de información sobre nosotros está disponible en línea, y cómo se usa e intercambia, la protección contra el abuso puede resultar difícil.

Riesgo de manipulación

Un segundo peligro es la posibilidad de que la información personal sea usada para influenciar nuestro comportamiento e incluso nuestros pensamientos en formas que nos resultan invisibles. El gemelo malvado de la personalización es la manipulación. Mientras que los matemáticos y especialistas en marketing refinan los algoritmos de escaneo de datos, obtienen formas más precisas de predecir el comportamiento de la gente y la forma en que reaccionará cuando se le presentan avisos en línea y otros estímulos digitales.

A medida que las ofertas de productos y marketing son ligadas cada vez más a nuestros patrones de comportamiento anteriores, se vuelven más poderosas como gatillo del comportamiento futuro. Los anunciantes ya pueden inferir detalles sumamente personales sobre una persona al monitorear sus hábitos de navegación en la web. De esa forma pueden usar ese conocimiento para crear campañas publicitarias dirigidas a individuos en particular.

Proteger la privacidad en línea no es muy difícil. Requiere que los fabricantes de software y los operadores de los sitios en Internet asuman que la gente quiere que su información siga siendo privada. La configuración de privacidad debería estar predeterminada en todos los navegadores y ser fácil de modificar. Y las empresas que rastrean nuestro comportamiento o usan detalles personales deberían brindarnos una forma fácil de mostrarnos lo que hacen.

El mayor peligro es que vayamos hacia una sociedad con un concepto devaluado de la privacidad, donde se vea como anticuada y sin importancia. Como observó el experto en seguridad informática Bruce Schneier, la privacidad no es sólo una pantalla detrás de la cual nos escondemos cuando hacemos algo malo o vergonzoso; la privacidad es “intrínseca al concepto de libertad”. Cuando sentimos que siempre nos observan, comenzamos a perder nuestra sensación de independencia y libre albedrío, y, a su vez, nuestra individualidad.

La privacidad no sólo es fundamental para la vida y la libertad, es esencial para el logro de la felicidad, en el sentido más amplio y profundo. Los humanos no somos únicamente criaturas sociales, también somos seres privados. Lo que no compartimos es tan importante como lo que compartimos. La forma en la que decidimos definir la barrera entre nuestra persona pública y privada variará de un individuo a otro, por lo que precisamente es tan importante no bajar la guardia en la defensa del derecho de todo el mundo de determinar el límite de la forma en que cada uno lo crea conveniente.



El mayor peligro es que vayamos hacia una sociedad con un concepto devaluado de la privacidad, donde se vea como anticuada y sin importancia

Si usted navega por Internet, ¡felicitaciones! Usted es parte de la economía de la información. Los datos obtenidos de sus comunicaciones y transacciones son los que hacen posible el comercio moderno. Por supuesto, no todo el mundo está celebrando. Muchos están preocupados y consternados, e incluso horrorizados al saber que “su” información es el combustible que permite andar a la red global de computadoras… Los usuarios reciben tanto como dan (The Wall Street Journal - 13/8/10)

¿Quién está recopilando la información? ¿Qué están haciendo con ella? ¿Cómo me perjudica esto? ¿Cómo puedo detenerlo?

Estas son preguntas válidas, pero más allá de tener la reacción natural de decir “paren”, la gente debería informarse y aprender a controlar su información personal. Hay muchas opciones y herramientas que se pueden usar para proteger la privacidad y existe cierta obligación de usarlas. La información sobre usted no “le pertenece” si usted no hace nada para protegerla. Entretanto, aprender sobre la economía de la información puede aclarar sus múltiples beneficios.

Es natural estar preocupado por la privacidad en línea. Internet es un medio interactivo, no uno estático como la televisión. Cada visita a un sitio web envía información hacia afuera antes de mostrar la información que busca. Y los datos que los navegantes de Internet envían pueden ser reveladores.

La mayoría de los sitios de Internet hacen seguimiento de sus usuarios, particularmente mediante el uso de cookies, pequeños archivos de texto instalados en las computadoras de los navegantes. Los portales usan cookies para personalizar la experiencia del visitante. Y las redes de publicidad las usan para obtener información sobre los usuarios.

Una red que tiene anuncios en muchos sitios web reconocerá el navegador (y por consiguiente a la persona que lo está usando) cuando visita diferentes portales en Internet, lo que le permite a la red de anuncios obtener información sobre los intereses de esa persona. ¿Está en un sitio viendo información sobre camionetas 4 x 4? Puede ser que vea un anuncio de vehículos de este tipo cuando siga navegando.

La mayoría de los sitios de Internet y redes de anuncios no “venden” información sobre sus usuarios. En la publicidad personalizada, el modelo de negocios consiste en vender espacio a los anunciantes, dándoles acceso a personas con base en su información demográfica e intereses. Si una red de anuncios vende información personal, podría afectar su negocio de publicidad y reducir su propia rentabilidad.

A algunas personas no les gusta este seguimiento por varias razones. Para algunos, es como una violación ser tratado como un simple objeto comercial. A algunos les preocupa que la información sobre sus intereses sea usada para discriminarlos o para excluirlos de información y oportunidades a las que pudieran tener acceso.

El exceso de personalización de la experiencia en Internet puede estratificar a la sociedad. Algunos creen, por ejemplo, que si usted es pobre o forma parte de una minoría, el contenido de entretenimiento y los comentarios que usted vea en la web pueden ser diferentes a los que ven otros, lo que evitaría su participación en la conversación “general” que los medios tradicionales producen.

Igualmente, la información de navegación puede caer en manos del gobierno para usos equivocados. Estas son preocupaciones legítimas en diferentes partes del mundo.

Web 2.0

El término Web 2.0 (desde 2004 en adelante) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona”... (Fuente: Wikipedia)

(…)

Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:



- Blogs: La blogosfera es el conjunto de blogs que hay en Internet. Un blog es un espacio web personal en el que su autor (o autores autorizados) puede escribir cronológicamente artículos, noticias... (con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor.

- Wikis: En hawaiano “wikiwiki” significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona. Basta pulsar el botón “editar” para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos:

- Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.

- Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo o enlazándolos a Facebook, Twitter, etc.

- Presentaciones: existen lugares como You Tube preparados para subir y compartir tus presentaciones.

(…)


Facebook, Twitter, Tuenti… no son más que la comunicación social llevada a un mundo virtual. Patios de vecinos, corrillos de amigos extraídos de cualquier lugar y situados en una comunidad virtual. Las redes no son más que la tradición llevada a la modernidad. Un patio de vecinos 2.0.



Entre el fisgoneo y la venta de la información que sacan de nuestra computadora

Google admitió que durante los tres últimos años ha recopilado “por error” información que usuarios particulares de internet han enviado a través de redes inalámbricas WiFi que no estaban protegidas”... Google reconoce que fisgoneó redes WiFi (BBCMundo - 10/5/10)

El asunto se hizo público después de que las autoridades alemanas pidieran a Google que les permitieran auditar los datos que recogen los automóviles que la compañía utiliza para hacer fotografías para sus servicios de mapas.

Google aseguró que durante una revisión descubrió que “estuvo recopilando por error” información enviada a través de redes inalámbricas abiertas. Este reconocimiento por parte de la compañía podría aumentar la preocupación sobre posibles violaciones de la privacidad. La información recolectada por Google puede incluir partes de un correo electrónico, de textos o fotografías, o incluso la página de internet que el usuario estaba consultando.

En un blog oficial de la compañía, los responsables de Google aseguraron que tan pronto como tuvieron conocimiento del problema impidieron que sus automóviles recogieran información de las redes WiFi y segregaron los datos recopilados en su red. Ahora han pedido a una tercera parte que revise el software que causó el problema y examine de manera precisa qué datos han sido recolectados.

“Mantener la confianza de la gente es esencial en todo lo que hacemos, y en este caso no hemos estado a la altura”, escribió Alan Eustace, vicepresidente de ingeniería e investigación de Google. “El equipo de ingeniería de Google trabaja duro para ganarse su confianza, y estamos muy al tanto de que aquí hemos fallado”, aseguró Eustace.

Google dijo que el problema se remonta a 2006, cuando “un ingeniero que trabajaba en un proyecto experimental WiFi, escribió un código que tomó muestras de todas las categorías de información públicamente transmitida sobre una red WiFi”. Según la compañía, ese código fue incluido en el software que utilizan los automóviles Street View y se “trata simplemente de un error”. “Este incidente nos muestra cuán accesible son las redes WiFi no protegidas por contraseña en la actualidad”, aseguraron desde Google.

Dan Kaminsky, de la firma de seguridad informática Ioactive, dijo que no cree que Google lo hiciera a propósito. “Esa información se estaba filtrando al exterior y ellos la recogieron. Si vas a trasmitir tu correo electrónico en una red abierta no te sorprendas si alguien la recopila”, señaló Kaminsky.

Según le dijo a la BBC John Simpson, de la asociación de consumidores del Reino Unido, “el problema es que (Google) tiene un montón de ingenieros que van hasta el límite y recogen toda la información posible y no piensan en las ramificaciones de ello”.

Escondido en el interior de la computadora de Ashley Hayes-Beaty, un pequeño ayuda a recolectar detalles personales de su navegación, los cuales serán puestos a la venta por un décimo de penique de dólar.




Catálogo: papers
papers -> Brasil en un mundo de crisis
papers -> Cincuenta años de economia y cincuenta años de vida de la asociacion argentina de economia politica (aaep)
papers -> Paper … y la batalla de la triple a la guerra de las divisas
papers -> Paper El abandono del progreso (posibilidades económicas para nuestros nietos) El peligroso sendero del año 2017 (al borde del abismo), puede hacer bueno al 2016
papers -> Conflicto de racionalidades: el caso del proyecto de hidroaysén en la patagonia chilena
papers -> Tendencias del pasado en la economía actual
papers -> La crisis permanente de las clases populares: condiciones de trabajo y vida en la vega media del río segura (murcia)
papers -> Paper La crisis del empleo de los jóvenes (una generación -tal vez, dos- entre paréntesis) Parte I
papers -> Prensa deportiva y economía política: la evolucion historica del diario marca
papers -> Paper Crítica a la opinión de Krugman y Stiglitz, sobre la reestructuración o el impago de la deuda griega (III round), generada o agravada por el gobierno de Syriza
1   2   3   4   5   6   7   8   9   ...   42

Similar:

Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconCunef thinking
El volumen de negocio del Big Data crecerá hasta los 500 millones en 2018 en Europa
Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconInnovación y dinámica transversal en Ciencia de Datos. Estudio de caso: Política de Diálogo en Big Data Salud en Argentina
Se estudia el caso de la implementación de una política de diálogo en Big Data Salud en Argentina, donde relaciones no-mercantiles...
Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconMáster en Big Data y Economía Digital datos personales

Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconEconomíA 4º eso lomce libro práctico alumno
Nada es gratis. Russell Roberts (2001), “El corazón invisible: un romance liberal”
Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconInformación financiera y discriminación laboral en Chile: Un caso de estudio sobre Big Data

Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconPaper El “Big-cuent” del Bitcoin (¿de “burbu-giles” a “gili-coins”?) Introducción y cuenta la historia…
Se caracteriza por poseer una fila de once coloridos edificios relativamente bajos, que fueron construidos con un estilo manierista...
Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” icon¿En qué consiste en realidad? Jose carlos lópez lópez
Sin embargo, observamos una gran confusión sobre "en qué consiste realmente". Cuando se pregunta sobre, qué es Big Data, comprobamos...
Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconSobre a fala de D
Causa pela Universidade de Campinas (unicamp). Adepto da teologia da libertação adotou como lema para sua atividade pastoral "nada...
Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconFichas de las asignaturas
Big Data utilizan tecnologías actuales para mejorar las capacidad de procesamiento a través de altas prestaciones, bases de datos...
Paper La economía del “Big Data” y la intimidad monitorizada (el “negocio” de la libertad) Introducción: “Nada es gratis” iconAmetic y madison market Research analizan en un estudio las tendencias del Sector ti
Cloud Computing, Big Data, Internet de las Cosas, Inteligencia Artificial y Ciberseguridad serán las actividades que más crecerán...

Página principal
Contactos

    Página principal



El gran debate sobre la privacidad en Internet

Descargar 1.04 Mb.