PRIVACIDAD, ARREBATADA U OLVIDADA
Carlos Andrés Coronado Arrazola
Resumen
El propósito de este articulo es el
de mostrar a la persona común como funciona la privacidad en internet en
aspectos generales para así poder entender el porque de las precauciones que se
debe tener en el día a día. Con el incremento en el uso de las redes sociales, la
privacidad del usuario se ve expuesta, la correcta prevención podría ahorrar futuras
molestias o problemas a la gente que dispone de estas aplicaciones. En la actualidad
es normal escuchar acerca de las invasiones a la privacidad, pero ¿Las
aplicaciones no ofrecen privacidad? O es la culpa del usuario.
Abstract
The purpose of
this article is to show the average person how does privacy works on internet in
general aspects for them to be able to understand why should they take
precautions on their daily life. With the increment of use of social networks, the
user’s privacy is now exposed to the world, the correct prevention could save future
problems to the user of these kind of applications. Now, it’s normal to hear
about invasions to someone’s privacy, but, is it the fault from the application
itself? Or is the average person guilty.
1. ¿Qué es la privacidad en Internet?
¿Alguna vez te llegó un mensaje de
una cuenta extraña? O quizás, viste una publicación rara de un amigo tuyo, publicación que estás seguro de que él no haría. Actualmente,
todo esto es normal, bajo una apariencia inofensiva, es una situación que
normalmente dejamos pasar. Pero si lo analizamos bien, ese mensajero incógnito puede
empezar a acosarte, o aquel que hackeo tu cuenta pudo haber visto en tus
mensajes algo que no querías que nadie viera, acoso y hostigamiento…invasión a
nuestra privacidad.
En la actualidad, con el avance tecnológico, es normal
utilizar el Internet para facilitar ciertas acciones tales como transacciones,
compras, conversaciones, hasta compartir lo que uno hace en su día a día con los
amigos, llegando a exponer información privada.
Debido a que nuestra información está en plataformas
públicas en Internet, es posible acceder a ella de distintas maneras. Puede que
hackear un programa o aplicación suene algo complicado incluso imposible para
la mayoría de las personas. Sin embargo, eso depende de las herramientas que se
tengan a disposición y del cuidado que haya tenido el individuo en resguardar
su privacidad. Es muy normal escuchar que las redes sociales de personas de tu
entorno fueran hackeadas, Facebook, por ejemplo. Si bien las redes sociales no
tienen información confidencial como tu cuenta bancaria, si tienen la
información de tus gustos generales, tus actividades diarias, la localización
de tu casa, entre otros. Cabe resaltar que puede resultar muy peligroso si esta
información llega a las manos equivocadas.
Tomando en cuenta estos problemas y falencias de la
exposición de datos privados, es que existe una rama de la informática llamada
“Seguridad Informática”. En esta rama se identifican diferentes servicios que
se deben de aplicar, como por ejemplo el principio de Confidencialidad y el de Finalidad,
que serán descritos brevemente a continuación.
El principio de
Confidencialidad dicta que todos los mensajes, información trasmitida,
fotos u otros elementos compartidos, deberán de ser leídos únicamente por el
destinatario. Asimismo, garantiza la confidencialidad de los datos almacenados
en el equipo, los dispositivos de backup u servidores (GOMEZ, 2014) . Este servicio es
importante porque no solo deja claro que los datos no son borrados, si no
también dice que estos serán protegidos de terceros, manteniendo así, hasta
cierto punto, nuestra privacidad.
Existe una constante preocupación sobre posibles
ataques e incidentes cibernéticos, la privacidad se ve invadida cada vez más,
no necesariamente con malas intenciones, pero finalmente llega a afectar de alguna
forma (directa o indirecta). El Principio
de finalidad dicta que, si el fin lo justifica, los datos personales pueden
mantenerse, esto es de bastante utilidad para las empresas gubernamentales u
otras instituciones (DE TERWANGNE, 2012) . Pero a la vez nos
deja vulnerables, pues nuestra información personal no es borrada, por lo que
corremos el riesgo de que pueda ser interceptada.
2. Seguridad Informática y la privacidad en Internet
Para profundizar más en el tema de la privacidad en
internet, es crucial definir bien el concepto de seguridad informática. Álvaro
Gómez Vieites, autor de la “Enciclopedia de la seguridad Informática”, dice lo
siguiente:
“Se puede definir la Seguridad Informática como
cualquier medida que impida la ejecución de operaciones no autorizadas sobre un
sistema o red informática, cuyos efectos puedan conllevar daños sobre la
información, comprometer su confidencialidad, autenticidad o integridad,
disminuir el rendimiento de los equipos o bloquear el acceso de usuarios
autorizados al sistema.” (GOMEZ, Enciclopedia de seguridad
informatica, 2014, p. 11)
Como bien dice su definición, su función es básicamente
impedir el acceso a un sistema operativo, para así mantener su
confidencialidad. Es por esto que la Seguridad Informática es indispensable hoy
en día. Desde proteger los datos íntimos de una persona común, hasta resguardar
proyectos, cuentas, transacciones, investigaciones confidenciales, etc., la
protección de la información juega un papel crucial en el día a día, pero no es
perfecta, tal como se mencionó antes los datos no son borrados, por lo que
siguen siendo vulnerables a ser accedidos. Si bien es muy poco probable que los
servidores de una corporación grande sean hackeados, para los individuos
comunes es otra historia.
2.1. Servicios de la Seguridad Informática
Tomando en cuenta todo lo descrito previamente, la
seguridad informática, encargada de proteger nuestra intimidad, tiene fallas,
pero para entenderlas se debe de analizar sus servicios o principios. Anteriormente,
se mencionó lo que es el servicio de Confidencialidad, que aclaró dos puntos
importantes: 1)trata de garantizar la
privacidad y 2) que los datos no serán borrados.
Ahora profundizaremos en otro servicio, el de Anonimato. Álvaro Gómez Vieites nos
vuelve a facilitar su definición y función, el autor nos dice que:
“En la utilización de determinados servicios dentro de
las redes y sistemas informáticos también podría resultar conveniente garantizar
el anonimato de los usuarios que acceden a los recursos y consumen determinados
tipos de servicios, preservando de este modo su privacidad.
Este servicio de seguridad, no obstante, podría entrar
en conflicto con otros de los ya mencionados, como la autenticación o la
auditoria del acceso a los recursos. Asimismo, la creciente preocupación de los
gobiernos por el control e interceptación de todo tipo de comunicaciones
(llamadas de teléfono, correos electrónicos…) ante el problema del terrorismo
internacional está provocando la adopción de nuevas medidas para restringir el
anonimato y la privacidad de los ciudadanos que utilizan estos servicios.” (GOMEZ, 2014, p. 17)
Álvaro Gómez deja bastante claro que el anonimato esta
desapareciendo. Si bien la amenaza terrorista es algo latente en todas partes,
incluyendo Bolivia, con los enfrentamientos entre policías y manifestantes como
ejemplo, lo de nuestro país no es nada en comparación con los atentados en
otros países con mayor poder económico. La mayoría de los actos extremistas
ocurren en países de primer mundo, donde se encuentran las sedes de las
empresas líderes en diferentes ámbitos de internet, tales como Facebook o
Instagram, con base en Estados Unidos. Es por esto que se toman las medidas ya
mencionadas, para luchar contra este problema. Estas aplicaciones tienen
usuarios en todo el mundo, por lo que el uso de estas aplicaciones en países
tercermundistas como Bolivia, también se ve afectado.
“…el anonimato se vuelve vital en el momento de
experimentar con nuestra personalidad en Internet; se pierde la sensación de
falsedad y se adquiere la de aventura y exploración. Interesa, por ende,
conocer qué se siente jugar con la identidad, experimentar roles distintos y
ver cómo reaccionan los demás.” (ALBORNOZ, 2008, p. 46)
2.2. Aplicación de la Seguridad y Peligros
Entonces, si no se puede desaparecer, y si no podemos
mantenernos en anonimato ¿Qué tiene a favor la persona común para su
protección? La respuesta es de hecho bastante inesperada, hay bastantes formas
de resguardar la privacidad. En los diferentes dispositivos inteligentes se
tiene incontables capas de protección en cada aplicación, gracias a un método
de seguridad llamado: “Defensa en
profundidad” que, parafraseando un poco, dice que se implantan varios
niveles de seguridad en un sistema informático de modo que si una barrera es
franqueada haya otras que retrasen, dificulten o impidan el acceso a la
información. (GOMEZ, 2014)
Por consiguiente, esto nos ofrece cierta garantía de
protección de nuestros datos privados, aunque no sea absoluta. Aunque este es
un campo de protección más avanzado, que no se involucra mucho los problemas
corrientes, si es útil para aclarar que las computadoras, celulares y
aplicaciones, vienen bien protegidas, y que si fallan, generalmente es por
culpa de la falta de cuidado de cada usuario con su dispositivo.
Adentrándonos ahora a los problemas más corrientes
como vienen a ser: acoso, hostigamiento, ciberbullying, y otros más, la
protección depende más del individuo. En las redes sociales existen diferentes
configuraciones que se pueden activar para limitar la información privada a la
que otros usuarios pueden acceder, para que así no cualquier persona tenga
acceso libre a estos, sólo las que uno acepte. Es aquí donde se planta una
problemática grande, la gente comúnmente acepta a personas desconocidas o que
apenas conoce. En lo que quizás puede interpretarse como un intento de
popularidad, presión social, carencias afectivas, descuido, ingenuidad, entre
otros, se brinda acceso libre a información personal. Obviamente, no siempre
resulta en un problema grave, en el caso de las chicas quizás un mensaje o dos
de un chico tratando de buscar suerte, por ejemplo, o también cuentas falsas
con propósitos desconocidos. Pero aun así el peligro no es inexistente.
“Las características del mundo de la red dan pie a una
amplia gama de representaciones y juegos de rol, engaños, medias verdades y
exageraciones, sobre todo porque el anonimato y la ausencia de señales visuales
y auditivas lo permiten y, al mismo tiempo, nos aíslan de las consecuencias.” (ALBORNOZ, 2008, p. 46)
Facebook, por ejemplo, con una cantidad de usuarios
que supera los 2.100 millones, es la red más grande a nivel mundial. En
Facebook se pueden ver las fotos de los amigos que uno tenga agregado, también
dónde esa persona estudia, cuál es su familia, etc. Según Dilycia Samantha García
Espinoza de los Monteros, subprocuradora de Delitos Vinculados a la Violencia
de Género de la PGJEM, el aumento en las desapariciones de los niños y
adolescentes de México se deben al uso de las redes sociales, afirma que el 90%
de los casos en los que se activó la alerta Amber se tiene registrado que los
menores avisaron a través de sus cuentas que escaparían o que conocieron a
alguien por internet o mandaron pistas (LA SILLA ROTA, 2016) . Estos peligros se
deben de poder evitar con el correcto uso de la aplicación.
3. La Situación en Bolivia
En un ámbito familiar como lo es Bolivia, el peligro aún
es existente. Al final de cuentas el individuo de quien depende la protección
es uno mismo, y en Bolivia al igual que en los demás países, la gente no tiene
consciencia sobre las medidas que deben de tomar para evitar las invasiones a
su privacidad.
“En los mundos virtuales, incluso en aquellos como
Facebook, los usuarios se someten al diseño del sitio, se configuran a sí
mismos siguiendo las pautas que el sistema les ofrece, en definitiva,
participan de un papel determinado, sólo que más imperceptible. ¿Cómo entonces
se sostiene la adhesión al rol? A través de lo que Holly Giffin denominó “regla
de la conservación de la ilusión” que consiste en que los jugadores se
mantienen dentro de sus personajes y olvidan que el contexto (en este caso, el
espacio virtual) es una simple ficción (Giffin, 1984).” (ALBORNOZ,
2008, p. 49)
Por lo tanto, en un mundo tan superficial en el que se
trata de presumir la vida que uno lleva o la cantidad de amigos agregados como
un medio para mostrar su popularidad y superioridad, lamentablemente se deja la
seguridad a un lado.
“Lo virtual no
sustituye a lo real, lo representa, es un laboratorio de experimentación
ontológica que nos obliga a renunciar al apoyo de las apariencias y nos vuelve
cazadores de lo real en bosques de símbolos.” (ALBORNOZ, 2008, p. 45)
Para profundizar más acerca de la realidad en Bolivia,
se realizó un sondeo de opinión a personas de entre 15 y 30 años. Dentro los
resultados obtenidos, el 53,1% afirmó que su red social favorita era Instagram
y el otro 46,9% indico que era Facebook. Adicionalmente, se observó que sólo el
21.9% pensaba que la red social de su preferencia era segura, un 43.8% piensa
que no lo es y el 34,4% no lo sabe y lo califica como un talvez. Esto es debido
a los numerosos casos de cuentas hackeadas que los individuos presencian, ya
que un 82.4% afirmó que la cuenta de un conocido o amigo suyo fue hackeada,
dejando sólo un 17.6% con un no de respuesta. Por consiguiente, la desconfianza
hacia las redes sociales es evidente.
¿Pero por qué las redes sociales son las más atacadas?
Principalmente por su contenido, el cual está compuesto por información
personal. Una publicación falsa, mensajes inapropiados o una foto vergonzosa
pueden arruinar la reputación del usuario, al final eso es lo que se
busca…hacer daño.
Sin embargo, para evitar el hackeo hay múltiples
opciones para aplicar, simplemente se debe de indagar un poco en la misma
aplicación para activar ciertas configuraciones y tener más cuidado.
Finalmente, pasando a los problemas que serían de mayor
gravedad, como los secuestros, acosos y hostigamiento, la protección no es
solamente una configuración a activar, sino que también es responsabilidad del
individuo. Esto parte desde no responder mensajes a usuarios de perfil extraño,
evitando dar pistas o información íntima, hasta bloquear y/o denunciar las
cuentas que muestren una actitud demasiado invasiva, molesta o sospechosa. Como
se describió en la encuesta, las redes sociales de mayor preferencia son
Facebook e Instagram, ambas son redes en las que el usuario comparte su
intimidad, es por esto que se debe de dar tanto énfasis en resguardar esos
datos, no por el bien de la reputación, sino también por el de la integridad
física y psicológica del usuario.
Es importante remarcar que las aplicaciones pueden
mantener tu privacidad, pero depende de uno mismo velar por su seguridad.
La gente piensa que la Seguridad Informática no es un
asunto de demasiada importancia, no toma consciencia de lo que puede llegar a
suceder al exponer su información personal, pues a fin de cuentas el peligro
existe y forma parte de nuestra realidad.
Bibliografía
ALBORNOZ, M. B. (2008).
Cibercultura y las nuevas nociones de privacidad. NÓMADAS, 44-50.
DE TERWANGNE, C. (2012). Privacidad en Internet y el derecho a ser
olvidado/derecho al olvido. IDP, 53-66.
DIAZ ROJO, J. A. (2002). Privacidad ¿neologismo o barbarismo? Espéculo.
Revista de estudios literarios, 1-12.
GOMEZ, A. (2014). Enciclopedia de seguridad informatica. La Paz:
Oveja Negra.
LA SILLA ROTA. (2016, Octubre 19). Redes sociales han aumentado el
número de niños desaparecidos; así es como operan los secuestradores. PERIÓDICO CENTRAL, p.
1.
No hay comentarios:
Publicar un comentario