Privacidad en Internet

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.[1] [2] La privacidad en Internet es un subconjunto de la privacidad de los datos. Las preocupaciones sobre la privacidad se han articulado desde el comienzo del uso compartido de computadoras a gran escala.[3]

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red.

La privacidad puede implicar información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web. Información de identificación personal se refiere a cualquier dato que pueda usarse para identificar a un individuo. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que se consulta y las páginas que se visitan, mediante recursos como cookies, bugs, los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.

Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE. UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

Sin embargo, todo cambia, a finales de 1998 se creó ICANN (Internet Corporation for Assigned Names and Numbers) formada por un consorcio de empresas e instituciones, fue encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tengan la posibilidad de comercializar nombres de dominio.

La privacidad y el anónimo en internet se han postulado como nuevos derechos humanos de la cuarta generación.[4] En todo caso, los secretos que se protegen a través del derecho de la privacidad son muy diversos, y merecen diverso grado de protección en el sistema jurídico.[5]

Riesgos

Rastreo

De seguro usted no desea que la página web que ha visitado tenga la capacidad de rastrear su identidad en la vida real, o simplemente la de construir a largo plazo un perfil de usted. Las conexiones a Internet son como las redes telefónicas en las cuales todos tienen un número telefónico, conocido como dirección IP. Usted puede bloquear su identificador de llamada, pero su operador de telefonía tiene que divulgar su información bajo las órdenes judiciales. Su proveedor de servicios de internet (en inglés Internet Service Provider, ISP) tiene que hacer lo mismo dada su dirección IP.

El primer paso para el anonimato es usar un proxy, un servidor que está dispuesto a enviar su solicitud web sin revelar su IP. Esto es un poco más que suscribirse a una revista usando una casilla de correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que mantener su dirección verificada y registrada. Así que dependiendo de quién y dónde está el proxy, la protección no está garantizada.

Observadores intermediarios

Los paquetes de datos pasan a través de muchos puntos antes de llegar a su destino. A menos que su conexión sea cifrada de en su totalidad, usando el protocolo HTTPS común en tareas bancarias, cualquiera que se sitúe en medio podría ver lo que usted ve junto con su dirección IP, incluso si está utilizando un proxy. Adversarios poderosos pueden simplemente utilizar la detección de palabras clave para identificarlo como su enemigo.

Espionaje

Puede ser una víctima al azar de infección por dispositivo de error, de alguien que planta software modificado o un dispositivo para espiarlo específicamente a usted. En cualquier caso, es tan malo como que su ISP recopila sus datos y los hace circular. Tal como establece el proveedor de red privada virtual NordVPN, ninguna barrera tecnológica impide que el ISP rastree y registre su comportamiento en línea, venda los datos a las empresas de publicidad o se los entregue a las autoridades.[6] Por su parte, la PSI (Internacional de Servicios Públicos) explica qué tipo de datos puede recopilar la IPS catalogando tanto datos de registro (dirección IP, nombre del dispositivo, versión del sistema operativo, fecha, hora y otras estadísticas, como cookies.[7]

Cookies son herramientas utilizadas por las empresas para rastrear lo que los consumidores navegan en línea. Ha habido un aumento en las acciones tomadas por los formuladores de políticas para garantizar que los usuarios puedan ver y elegir la información que se recopila en línea.[8]

Retención de datos

Muchos países en el mundo tienen leyes de retención de datos en su lugar, obligando a los operadores de internet a almacenar los registros de los servidores normalmente de seis meses a dos años. Así mediante la correlación de los registros de servidor después de los hechos por orden judicial, la policía podría saber con quién habló y cuándo, incluso si ha utilizado una cadena de proxies. Esto crea otro nivel de amenaza ya que los bancos y los gobiernos regularmente tienen fugas de datos personales.

Sin embargo, esto también sirve para detectar actos delictuales en la red, como la distribución ilegal de contenidos protegidos por derechos de autor o la pornografía infantil.

Análisis de tráfico

Un adversario ingenioso con la capacidad de observar el tráfico en muchos puntos de internet puede poner en peligro su anonimato. Para el tráfico de baja latencia, tal como la publicación en un tablón de mensajes, si un atacante puede observar el tráfico en los sitios web de tablones de mensajes, y observar a los usuarios a sus ISP, ellos pueden determinar la identidad de los usuarios y sus datos al correlacionar el tiempo de tráfico web.[9]

Riesgos para la privacidad en Internet

Proveedores de Internet

Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet. Todos los datos transmitidos desde y hacia los usuarios deben pasar por el ISP. Por lo tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Sin embargo, a los ISP generalmente se les prohíbe participar en tales actividades debido a razones legales, éticas, comerciales o técnicas. Normalmente los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, los proveedores de servicios de Internet idealmente recopilarían solo tanta información como necesiten para proporcionar conectividad a Internet (dirección IP, información de facturación, etc.). La información que recopila un ISP, lo que hace con esa información y si informa a sus consumidores plantea importantes problemas de privacidad. Más allá del uso de información recopilada por terceros, los ISP en general colocan su información a disposición de autoridades gubernamentales si así lo solicitan. En los EE. UU. y otros países, dicha solicitud no requiere necesariamente una orden judicial. Un ISP no puede conocer el contenido de datos encriptados correctamente entre sus consumidores e Internet. Para encriptar el tráfico web, HTTPS se ha convertido en el estándar más popular y mejor respaldado. Incluso si los usuarios cifran los datos, el ISP aún conoce las direcciones IP del remitente y del destinatario.

Motores de búsqueda

Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal puede revelarse mediante búsquedas en la computadora, cuenta o dirección IP del usuario vinculadas a los términos de búsqueda utilizados. Los motores de búsqueda han reclamado la necesidad de conservar dicha información para proporcionar mejores servicios, proteger contra la presión de seguridad y proteger contra el fraude.[10]

Algunos cambios realizados en los motores de búsqueda de Internet incluyeron el motor de búsqueda de Google. A partir de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se personalizó. El elemento que se busca y los resultados que se muestran recuerdan información anterior que pertenece al individuo. El motor de búsqueda de Google no solo busca lo que se busca, sino que también se esfuerza por permitir que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea.[11] Con el aumento de la popularidad de los anuncios personalizados, muchos sitios web pueden generar ingresos al permitir que otras empresas accedan a la información de los usuarios recopilada en su plataforma. Esto permite a esas empresas dirigirse a las personas que comparten características con aquellas que probablemente visitarán su sitio, con la esperanza de llegar a una audiencia más amplia.[12] Un sistema que Google usa para filtrar publicidades y resultados de búsqueda que pueden interesar al usuario es tener un sistema de clasificación que evalúa la relevancia que incluye la observación del comportamiento que los usuarios exudan mientras buscan en Google. Otra función de los motores de búsqueda es la predictibilidad de la ubicación. Los motores de búsqueda pueden predecir dónde se encuentra actualmente su ubicación al ubicar las direcciones IP y las ubicaciones geográficas.[13]

Redes sociales

El concepto de la Web 2.0 ha causado un perfil social y es una preocupación creciente por la privacidad en Internet. La Web 2.0 es el sistema que facilita el intercambio participativo de información y la colaboración en Internet, en sitios web de redes sociales como Facebook, Instagram, Twitter y MySpace. Estos sitios de redes sociales han visto un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas brindan su información personal en Internet, la cual mediante técnicas de ingeniería social se puede obtener con gran facilidad.[14] Ha sido un tema de discusión sobre a quién se responsabiliza por la recopilación y distribución de información personal. Algunos dirán que es culpa de las redes sociales porque son ellos los que están almacenando la gran cantidad de información y datos, pero otros afirman que son los usuarios los responsables del problema, ya que son los mismos usuarios los que proporcionan la información en primer lugar. Esto se relaciona con el tema siempre presente de cómo la sociedad considera los sitios de redes sociales. Cada vez hay más personas que descubren los riesgos de poner su información personal en línea y confiar en un sitio web para mantenerlo privado. Sin embargo, en un estudio reciente, los investigadores encontraron que los jóvenes están tomando medidas para mantener su información publicada en Facebook privada hasta cierto punto. Entre los ejemplos de dichas acciones se incluyen la administración de su configuración de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de Facebook de extraños.[15]

Geolocalización

Un geolocalizador es una aplicación integrada a un GPS, presente en la mayoría de los aparatos móviles más modernos, que permite la prestación de servicios diferenciados al usuario desde su ubicación. La geolocalización proporciona a las personas una orientación a la hora de hacer compras y de moverse en las ciudades. Pero la posibilidad de tener a alguien siguiendo los pasos de quién utiliza estos tipos de aplicaciones y extraer información sobre su rutina es uno de los peligros que esas aplicaciones ocasionan. Las herramientas que ofrecen este tipo de servicio generalmente requieren un previo consentimiento de los usuarios para el tratamiento de los datos. El consentimiento tiene que ser expresado y puede ser retirado en cualquier momento.

Otros

  • Cookies HTTP: un ataque Cross-site scripting u otras técnicas pueden robarte información de las cookies del usuario.
  • Fotografías en Internet: como se ha podido comprobar con la posible infracción de la privacidad individual de Google Street View, subiendo fotografías a Internet podemos estar vulnerando nuestra privacidad.[16]

Niveles de privacidad en Internet

La privacidad en Internet se refiere principalmente a la protección de la información del usuario procedente de diversas fuentes. El catedrático de Derecho Jerry Kang explica que el término privacidad expresa espacio, decisión e información. [17] En cuanto al espacio, los individuos tienen la expectativa de que sus espacios físicos (por ejemplo, casas, coches) no sean invadidos, lo mismo ocurre con los espacios digitales.

En Estados Unidos, el Grupo de Trabajo sobre Infraestructura de la Información (IITF), creado en 1997 bajo la presidencia de Bill Clinton, definió la privacidad de la información como "la pretensión de un individuo de controlar las condiciones en las que se adquiere, divulga y utiliza información personal, es decir, información identificable con el individuo". [18] A finales de los años 90, con el auge de Internet, quedó claro que los gobiernos, las empresas y otras organizaciones tendrían que atenerse a nuevas normas para proteger la privacidad de los individuos. Con el auge de internet y las redes móviles, la privacidad en internet es una preocupación diaria para los usuarios.

Las personas a las que sólo les preocupa ocasionalmente la privacidad en Internet no tienen por qué lograr el anonimato total. Los usuarios de Internet pueden proteger su privacidad mediante la revelación controlada de información personal. La revelación de direcciones IP, perfiles no identificables e información similar puede convertirse en una compensación aceptable por la comodidad de los servicios que usan, servicios a los que no podrían acceder si quisieran ocultar por completo su identidad. Por otro lado algunas personas anteponen su privacidad a cualquier otra cosa. En ese caso, pueden intentar conseguir el anonimato en Internet para garantizar su privacidad — utilizar Internet sin dar a terceros la posibilidad de vincular sus actividades con la información personal identificable del usuario.

Existen organizaciones gubernamentales que protegen la privacidad y el anonimato de un individuo en Internet. En el caso de Europa se cuenta con GDPR.eu , un recurso para organizaciones e individuos que facilita la implementación del Reglamento General de Protección de Datos. También, instituciones y empresas dedicadas a la ciberseguridad imparten cursos y charlas sobre como mantenerse anónimo en Internet así como el uso adecuado de la información en la red. Estos talleres conciencian a la población sobre el valor de nuestros datos personales y la importancia de protegerlos.

Cómo cuidar nuestra privacidad

  • Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea estrictamente necesario.
  • Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a nuestra computadora o bien que usen un troyano y quizá pueda robar información valiosa como tarjetas de crédito o claves, etc.
  • Un antivirus que en lo posible también detecte spyware servirá mucho para evitar que nos manden troyanos o spyware que envíe información confidencial aunque, si tenemos un firewall, es probable que este bloquee el troyano/spyware al tratar de conectarse.
  • Un antispyware que ayuda a eliminar el spyware que entró a través de distintas páginas.
  • Usar un navegador web actualizado.
  • Mantener actualizado nuestro sistema operativo.
  • No entrar en páginas web sospechosas de robar contraseñas o de mandar virus/spyware al PC.
  • Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo oculto' para no mostrar los contactos y parezcan como privados.
  • No realizar transacciones comerciales en páginas web no seguras, las seguras tienen una "s" después del http.

Véase también

Referencias

  1. «Opinion | Republicans Attack Internet Privacy» (en inglés). Consultado el 27 de agosto de 2018.
  2. «Ley 25326».
  3. «Some Thoughts About the Social Implications of Accessible Computing». www.multicians.org (en inglés). Consultado el 27 de agosto de 2018.
  4. Martinez-Villalba, Juan Carlos Riofrio. «La cuarta ola de derechos humanos: los derechos digitales». Revista latinoamericana de derechos humanos (en inglés). Consultado el 14 de mayo de 2020.
  5. Riofrío Martínez-Villalba, Juan C (2008). El derecho de los secretos. Editorial Temis. ISBN 978-958-35-0691-8. OCLC 426398515. Consultado el 14 de mayo de 2020.
  6. «Cifrado VPN de última generación | NordVPN». nordvpn.com. 2 de marzo de 2020. Consultado el 4 de septiembre de 2020.
  7. «Política de privacidad de datos de la ISP». PSI. 24 de mayo de 2018. Consultado el 4 de septiembre de 2020.
  8. «https://csu-sfsu.primo.exlibrisgroup.com/discovery/fulldisplay?docid=cdi_proquest_journals_2376930062&context=PC&vid=01CALS_SFR:01CALS_SFR&lang=en&search_scope=Everything_RAPIDO&adaptor=Primo%20Central&tab=Everything&query=any,contains,information%20privacy&offset=0». csu-sfsu.primo.exlibrisgroup.com (en inglés). Consultado el 22 de septiembre de 2023.
  9. «Anonimato y privacidad en internet/Modelos de amenazas - Wikilibros». es.wikibooks.org. Consultado el 24 de septiembre de 2018.
  10. «Online Privacy: Using the Internet Safely | Privacy Rights Clearinghouse». www.privacyrights.org (en inglés). Consultado el 27 de agosto de 2018.
  11. «The Troubling Future of Internet Search - ProQuest». search.proquest.com. Consultado el 27 de agosto de 2018.
  12. «El gran debate sobre la privacidad en Internet: Los usuarios reciben tanto como dan». Wall Street Journal (en inglés estadounidense). 13 de agosto de 2010. ISSN 0099-9660. Consultado el 8 de octubre de 2020.
  13. Blakeman, K. (2010). What search engines know about you. Online, 34(5), 46-48.
  14. Blanco, Epifanio (2 de julio de 2013). «Ingeniería Social en las Redes Sociales». Portinos. Archivado desde el original el 16 de diciembre de 2017. Consultado el 27 de agosto de 2018.
  15. Young, Alyson Leigh; Quan-Haase, Anabel (2013-05). «PRIVACY PROTECTION STRATEGIES ON FACEBOOK». Information, Communication & Society (en inglés) 16 (4): 479-500. ISSN 1369-118X. doi:10.1080/1369118x.2013.777757. Consultado el 27 de agosto de 2018.
  16. «Google Street View: el negocio detrás de las fotos y la privacidad de las personas como límite». iProfesional. Consultado el 27 de agosto de 2018.
  17. Kang, Jerry (1 de enero de 1998). «Information Privacy in Cyberspace Transactions». Stanford Law Review 50 (4): 1193-1294. JSTOR 1229286. doi:10.2307/1229286.
  18. Kang, Jerry (1998). «Information Privacy in Cyberspace Transactions». Stanford Law Review 50 (4): 1193-1294. JSTOR 1229286. doi:10.2307/1229286.

Enlaces externos

Este artículo ha sido escrito por Wikipedia. El texto está disponible bajo la licencia Creative Commons - Atribución - CompartirIgual. Pueden aplicarse cláusulas adicionales a los archivos multimedia.