martes, 12 de marzo de 2019

PRIVACIDAD, ARREBATADA U OLVIDADA

Carlos Andrés Coronado Arrazola

Resumen

El propósito de este articulo es el de mostrar a la persona común como funciona la privacidad en internet en aspectos generales para así poder entender el porque de las precauciones que se debe tener en el día a día. Con el incremento en el uso de las redes sociales, la privacidad del usuario se ve expuesta, la correcta prevención podría ahorrar futuras molestias o problemas a la gente que dispone de estas aplicaciones. En la actualidad es normal escuchar acerca de las invasiones a la privacidad, pero ¿Las aplicaciones no ofrecen privacidad? O es la culpa del usuario.

Abstract

The purpose of this article is to show the average person how does privacy works on internet in general aspects for them to be able to understand why should they take precautions on their daily life. With the increment of use of social networks, the user’s privacy is now exposed to the world, the correct prevention could save future problems to the user of these kind of applications. Now, it’s normal to hear about invasions to someone’s privacy, but, is it the fault from the application itself? Or is the average person guilty.

1.     ¿Qué es la privacidad en Internet?

¿Alguna vez te llegó un mensaje de una cuenta extraña? O quizás, viste una publicación rara de un amigo tuyo, publicación que estás seguro de que él no haría. Actualmente, todo esto es normal, bajo una apariencia inofensiva, es una situación que normalmente dejamos pasar. Pero si lo analizamos bien, ese mensajero incógnito puede empezar a acosarte, o aquel que hackeo tu cuenta pudo haber visto en tus mensajes algo que no querías que nadie viera, acoso y hostigamiento…invasión a nuestra privacidad.
En la actualidad, con el avance tecnológico, es normal utilizar el Internet para facilitar ciertas acciones tales como transacciones, compras, conversaciones, hasta compartir lo que uno hace en su día a día con los amigos, llegando a exponer información privada.
Debido a que nuestra información está en plataformas públicas en Internet, es posible acceder a ella de distintas maneras. Puede que hackear un programa o aplicación suene algo complicado incluso imposible para la mayoría de las personas. Sin embargo, eso depende de las herramientas que se tengan a disposición y del cuidado que haya tenido el individuo en resguardar su privacidad. Es muy normal escuchar que las redes sociales de personas de tu entorno fueran hackeadas, Facebook, por ejemplo. Si bien las redes sociales no tienen información confidencial como tu cuenta bancaria, si tienen la información de tus gustos generales, tus actividades diarias, la localización de tu casa, entre otros. Cabe resaltar que puede resultar muy peligroso si esta información llega a las manos equivocadas.
Tomando en cuenta estos problemas y falencias de la exposición de datos privados, es que existe una rama de la informática llamada “Seguridad Informática”. En esta rama se identifican diferentes servicios que se deben de aplicar, como por ejemplo el principio de Confidencialidad y el de Finalidad, que serán descritos brevemente a continuación.
El principio de Confidencialidad dicta que todos los mensajes, información trasmitida, fotos u otros elementos compartidos, deberán de ser leídos únicamente por el destinatario. Asimismo, garantiza la confidencialidad de los datos almacenados en el equipo, los dispositivos de backup u servidores (GOMEZ, 2014). Este servicio es importante porque no solo deja claro que los datos no son borrados, si no también dice que estos serán protegidos de terceros, manteniendo así, hasta cierto punto, nuestra privacidad.
Existe una constante preocupación sobre posibles ataques e incidentes cibernéticos, la privacidad se ve invadida cada vez más, no necesariamente con malas intenciones, pero finalmente llega a afectar de alguna forma (directa o indirecta). El Principio de finalidad dicta que, si el fin lo justifica, los datos personales pueden mantenerse, esto es de bastante utilidad para las empresas gubernamentales u otras instituciones (DE TERWANGNE, 2012). Pero a la vez nos deja vulnerables, pues nuestra información personal no es borrada, por lo que corremos el riesgo de que pueda ser interceptada.

2.     Seguridad Informática y la privacidad en Internet

Para profundizar más en el tema de la privacidad en internet, es crucial definir bien el concepto de seguridad informática. Álvaro Gómez Vieites, autor de la “Enciclopedia de la seguridad Informática”, dice lo siguiente:
“Se puede definir la Seguridad Informática como cualquier medida que impida la ejecución de operaciones no autorizadas sobre un sistema o red informática, cuyos efectos puedan conllevar daños sobre la información, comprometer su confidencialidad, autenticidad o integridad, disminuir el rendimiento de los equipos o bloquear el acceso de usuarios autorizados al sistema.” (GOMEZ, Enciclopedia de seguridad informatica, 2014, p. 11)
Como bien dice su definición, su función es básicamente impedir el acceso a un sistema operativo, para así mantener su confidencialidad. Es por esto que la Seguridad Informática es indispensable hoy en día. Desde proteger los datos íntimos de una persona común, hasta resguardar proyectos, cuentas, transacciones, investigaciones confidenciales, etc., la protección de la información juega un papel crucial en el día a día, pero no es perfecta, tal como se mencionó antes los datos no son borrados, por lo que siguen siendo vulnerables a ser accedidos. Si bien es muy poco probable que los servidores de una corporación grande sean hackeados, para los individuos comunes es otra historia.

2.1.          Servicios de la Seguridad Informática

Tomando en cuenta todo lo descrito previamente, la seguridad informática, encargada de proteger nuestra intimidad, tiene fallas, pero para entenderlas se debe de analizar sus servicios o principios. Anteriormente, se mencionó lo que es el servicio de Confidencialidad, que aclaró dos puntos importantes:  1)trata de garantizar la privacidad y 2) que los datos no serán borrados.
Ahora profundizaremos en otro servicio, el de Anonimato. Álvaro Gómez Vieites nos vuelve a facilitar su definición y función, el autor nos dice que:
“En la utilización de determinados servicios dentro de las redes y sistemas informáticos también podría resultar conveniente garantizar el anonimato de los usuarios que acceden a los recursos y consumen determinados tipos de servicios, preservando de este modo su privacidad.
Este servicio de seguridad, no obstante, podría entrar en conflicto con otros de los ya mencionados, como la autenticación o la auditoria del acceso a los recursos. Asimismo, la creciente preocupación de los gobiernos por el control e interceptación de todo tipo de comunicaciones (llamadas de teléfono, correos electrónicos…) ante el problema del terrorismo internacional está provocando la adopción de nuevas medidas para restringir el anonimato y la privacidad de los ciudadanos que utilizan estos servicios.” (GOMEZ, 2014, p. 17)
Álvaro Gómez deja bastante claro que el anonimato esta desapareciendo. Si bien la amenaza terrorista es algo latente en todas partes, incluyendo Bolivia, con los enfrentamientos entre policías y manifestantes como ejemplo, lo de nuestro país no es nada en comparación con los atentados en otros países con mayor poder económico. La mayoría de los actos extremistas ocurren en países de primer mundo, donde se encuentran las sedes de las empresas líderes en diferentes ámbitos de internet, tales como Facebook o Instagram, con base en Estados Unidos. Es por esto que se toman las medidas ya mencionadas, para luchar contra este problema. Estas aplicaciones tienen usuarios en todo el mundo, por lo que el uso de estas aplicaciones en países tercermundistas como Bolivia, también se ve afectado.
“…el anonimato se vuelve vital en el momento de experimentar con nuestra personalidad en Internet; se pierde la sensación de falsedad y se adquiere la de aventura y exploración. Interesa, por ende, conocer qué se siente jugar con la identidad, experimentar roles distintos y ver cómo reaccionan los demás.” (ALBORNOZ, 2008, p. 46)

2.2.          Aplicación de la Seguridad y Peligros

Entonces, si no se puede desaparecer, y si no podemos mantenernos en anonimato ¿Qué tiene a favor la persona común para su protección? La respuesta es de hecho bastante inesperada, hay bastantes formas de resguardar la privacidad. En los diferentes dispositivos inteligentes se tiene incontables capas de protección en cada aplicación, gracias a un método de seguridad llamado: “Defensa en profundidad” que, parafraseando un poco, dice que se implantan varios niveles de seguridad en un sistema informático de modo que si una barrera es franqueada haya otras que retrasen, dificulten o impidan el acceso a la información. (GOMEZ, 2014)
Por consiguiente, esto nos ofrece cierta garantía de protección de nuestros datos privados, aunque no sea absoluta. Aunque este es un campo de protección más avanzado, que no se involucra mucho los problemas corrientes, si es útil para aclarar que las computadoras, celulares y aplicaciones, vienen bien protegidas, y que si fallan, generalmente es por culpa de la falta de cuidado de cada usuario con su dispositivo.
Adentrándonos ahora a los problemas más corrientes como vienen a ser: acoso, hostigamiento, ciberbullying, y otros más, la protección depende más del individuo. En las redes sociales existen diferentes configuraciones que se pueden activar para limitar la información privada a la que otros usuarios pueden acceder, para que así no cualquier persona tenga acceso libre a estos, sólo las que uno acepte. Es aquí donde se planta una problemática grande, la gente comúnmente acepta a personas desconocidas o que apenas conoce. En lo que quizás puede interpretarse como un intento de popularidad, presión social, carencias afectivas, descuido, ingenuidad, entre otros, se brinda acceso libre a información personal. Obviamente, no siempre resulta en un problema grave, en el caso de las chicas quizás un mensaje o dos de un chico tratando de buscar suerte, por ejemplo, o también cuentas falsas con propósitos desconocidos. Pero aun así el peligro no es inexistente.
“Las características del mundo de la red dan pie a una amplia gama de representaciones y juegos de rol, engaños, medias verdades y exageraciones, sobre todo porque el anonimato y la ausencia de señales visuales y auditivas lo permiten y, al mismo tiempo, nos aíslan de las consecuencias.” (ALBORNOZ, 2008, p. 46)
Facebook, por ejemplo, con una cantidad de usuarios que supera los 2.100 millones, es la red más grande a nivel mundial. En Facebook se pueden ver las fotos de los amigos que uno tenga agregado, también dónde esa persona estudia, cuál es su familia, etc. Según Dilycia Samantha García Espinoza de los Monteros, subprocuradora de Delitos Vinculados a la Violencia de Género de la PGJEM, el aumento en las desapariciones de los niños y adolescentes de México se deben al uso de las redes sociales, afirma que el 90% de los casos en los que se activó la alerta Amber se tiene registrado que los menores avisaron a través de sus cuentas que escaparían o que conocieron a alguien por internet o mandaron pistas (LA SILLA ROTA, 2016). Estos peligros se deben de poder evitar con el correcto uso de la aplicación.

3.     La Situación en Bolivia

En un ámbito familiar como lo es Bolivia, el peligro aún es existente. Al final de cuentas el individuo de quien depende la protección es uno mismo, y en Bolivia al igual que en los demás países, la gente no tiene consciencia sobre las medidas que deben de tomar para evitar las invasiones a su privacidad.
“En los mundos virtuales, incluso en aquellos como Facebook, los usuarios se someten al diseño del sitio, se configuran a sí mismos siguiendo las pautas que el sistema les ofrece, en definitiva, participan de un papel determinado, sólo que más imperceptible. ¿Cómo entonces se sostiene la adhesión al rol? A través de lo que Holly Giffin denominó “regla de la conservación de la ilusión” que consiste en que los jugadores se mantienen dentro de sus personajes y olvidan que el contexto (en este caso, el espacio virtual) es una simple ficción (Giffin, 1984).” (ALBORNOZ, 2008, p. 49)
Por lo tanto, en un mundo tan superficial en el que se trata de presumir la vida que uno lleva o la cantidad de amigos agregados como un medio para mostrar su popularidad y superioridad, lamentablemente se deja la seguridad a un lado.
 “Lo virtual no sustituye a lo real, lo representa, es un laboratorio de experimentación ontológica que nos obliga a renunciar al apoyo de las apariencias y nos vuelve cazadores de lo real en bosques de símbolos.” (ALBORNOZ, 2008, p. 45)
Para profundizar más acerca de la realidad en Bolivia, se realizó un sondeo de opinión a personas de entre 15 y 30 años. Dentro los resultados obtenidos, el 53,1% afirmó que su red social favorita era Instagram y el otro 46,9% indico que era Facebook. Adicionalmente, se observó que sólo el 21.9% pensaba que la red social de su preferencia era segura, un 43.8% piensa que no lo es y el 34,4% no lo sabe y lo califica como un talvez. Esto es debido a los numerosos casos de cuentas hackeadas que los individuos presencian, ya que un 82.4% afirmó que la cuenta de un conocido o amigo suyo fue hackeada, dejando sólo un 17.6% con un no de respuesta. Por consiguiente, la desconfianza hacia las redes sociales es evidente.
¿Pero por qué las redes sociales son las más atacadas? Principalmente por su contenido, el cual está compuesto por información personal. Una publicación falsa, mensajes inapropiados o una foto vergonzosa pueden arruinar la reputación del usuario, al final eso es lo que se busca…hacer daño.
Sin embargo, para evitar el hackeo hay múltiples opciones para aplicar, simplemente se debe de indagar un poco en la misma aplicación para activar ciertas configuraciones y tener más cuidado.
Finalmente, pasando a los problemas que serían de mayor gravedad, como los secuestros, acosos y hostigamiento, la protección no es solamente una configuración a activar, sino que también es responsabilidad del individuo. Esto parte desde no responder mensajes a usuarios de perfil extraño, evitando dar pistas o información íntima, hasta bloquear y/o denunciar las cuentas que muestren una actitud demasiado invasiva, molesta o sospechosa. Como se describió en la encuesta, las redes sociales de mayor preferencia son Facebook e Instagram, ambas son redes en las que el usuario comparte su intimidad, es por esto que se debe de dar tanto énfasis en resguardar esos datos, no por el bien de la reputación, sino también por el de la integridad física y psicológica del usuario.
Es importante remarcar que las aplicaciones pueden mantener tu privacidad, pero depende de uno mismo velar por su seguridad.
La gente piensa que la Seguridad Informática no es un asunto de demasiada importancia, no toma consciencia de lo que puede llegar a suceder al exponer su información personal, pues a fin de cuentas el peligro existe y forma parte de nuestra realidad.

Bibliografía

ALBORNOZ, M. B. (2008). Cibercultura y las nuevas nociones de privacidad. NÓMADAS, 44-50.
DE TERWANGNE, C. (2012). Privacidad en Internet y el derecho a ser olvidado/derecho al olvido. IDP, 53-66.
DIAZ ROJO, J. A. (2002). Privacidad ¿neologismo o barbarismo? Espéculo. Revista de estudios literarios, 1-12.
GOMEZ, A. (2014). Enciclopedia de seguridad informatica. La Paz: Oveja Negra.
LA SILLA ROTA. (2016, Octubre 19). Redes sociales han aumentado el número de niños desaparecidos; así es como operan los secuestradores. PERIÓDICO CENTRAL, p. 1.


No hay comentarios:

Publicar un comentario