Privacidad en Internet

ImprimirCitar

La privacidad en Internet implica el derecho o el mandato de privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la visualización de información relacionada con uno mismo a través de Internet. La privacidad en Internet es un subconjunto de la privacidad de datos. Las preocupaciones sobre la privacidad se han articulado desde los comienzos del uso compartido de computadoras a gran escala.

La privacidad puede implicar información de identificación personal (PII) o información que no es PII, como el comportamiento de un visitante del sitio en un sitio web. PII se refiere a cualquier información que se puede utilizar para identificar a una persona. Por ejemplo, la edad y la dirección física por sí solas podrían identificar quién es una persona sin revelar explícitamente su nombre, ya que estos dos factores son lo suficientemente únicos como para identificar típicamente a una persona específica. Otras formas de PII pronto pueden incluir datos de seguimiento GPS utilizados por aplicaciones, ya que la información de rutina y de viaje diario puede ser suficiente para identificar a una persona.

Se ha sugerido que el "atractivo de los servicios en línea es transmitir información personal a propósito". Por otro lado, en su ensayo "El valor de la privacidad", el experto en seguridad Bruce Schneier dice: "La privacidad nos protege de los abusos de quienes están en el poder, incluso si no estamos haciendo nada malo en el momento de la vigilancia".

Niveles de privacidad

Internet y la privacidad digital se ven de manera diferente a las expectativas tradicionales de privacidad. La privacidad en Internet se ocupa principalmente de proteger la información del usuario. El profesor de derecho Jerry Kang explica que el término privacidad expresa espacio, decisión e información. En términos de espacio, las personas tienen la expectativa de que sus espacios físicos (por ejemplo, casas, automóviles) no sean invadidos. La privacidad dentro del ámbito de la decisión se ilustra mejor con el caso histórico Roe v. Wade. Por último, la privacidad de la información se refiere a la recopilación de información del usuario de una variedad de fuentes, lo que genera una gran discusión.

En los Estados Unidos, el Grupo de Trabajo de Infraestructura de la Información (IITF) de 1997 creado bajo el presidente Clinton definió la privacidad de la información como "el reclamo de un individuo de controlar los términos bajo los cuales la información personal, información identificable para el individuo, se adquiere, divulga y utiliza". A fines de la década de 1990, con el auge de Internet, quedó claro que los gobiernos, las empresas y otras organizaciones tendrían que cumplir con las nuevas reglas para proteger la privacidad de las personas. Con el auge de Internet y las redes móviles, la privacidad en Internet es una preocupación diaria para los usuarios.

Las personas que solo tienen una preocupación ocasional por la privacidad en Internet no necesitan lograr el anonimato total. Los usuarios de Internet pueden proteger su privacidad mediante la divulgación controlada de información personal. La revelación de direcciones IP, perfiles no identificables personalmente e información similar podrían convertirse en compensaciones aceptables por la conveniencia que los usuarios podrían perder al utilizar las soluciones alternativas necesarias para suprimir rigurosamente dichos detalles. Por otro lado, algunas personas desean una privacidad mucho más fuerte. En ese caso, pueden intentar lograr el anonimato en Internet.para garantizar la privacidad: el uso de Internet sin dar a terceros la capacidad de vincular las actividades de Internet con información de identificación personal del usuario de Internet. Para mantener su información privada, las personas deben tener cuidado con lo que envían y miran en línea. Al llenar formularios y comprar mercadería, la información es rastreada y debido a que no era privada, algunas empresas envían spam a los internautas y publicidad de productos similares.

También hay varias organizaciones gubernamentales que protegen la privacidad y el anonimato de un individuo en Internet, hasta cierto punto. En un artículo presentado por la FTC, en octubre de 2011, se señalaron una serie de sugerencias que ayudan a un usuario individual de Internet a evitar posibles robos de identidad y otros ataques cibernéticos. Se recomienda evitar o limitar el uso de números de Seguro Social en línea, ser cauteloso y respetuoso con los correos electrónicos, incluidos los mensajes de spam, tener en cuenta los detalles financieros personales, crear y administrar contraseñas seguras y comportamientos inteligentes de navegación web, entre otros.

Publicar cosas en Internet puede ser dañino o exponer a las personas a ataques maliciosos. Cierta información publicada en Internet persiste durante décadas, según los términos del servicio y las políticas de privacidad de los servicios particulares que se ofrecen en línea. Esto puede incluir comentarios escritos en blogs, imágenes y sitios web, como Facebook y Twitter. Se absorbe en el ciberespacio y una vez que se publica, cualquiera puede encontrarlo y acceder a él. Algunos empleadores pueden investigar a un empleado potencial buscando en línea los detalles de sus comportamientos en línea, lo que posiblemente afecte el resultado del éxito del candidato.

Riesgos de la privacidad en Internet

Las empresas son contratadas para rastrear qué sitios web visitan las personas y luego usan la información, por ejemplo, enviando publicidad basada en el historial de navegación web. Hay muchas maneras en que las personas pueden divulgar su información personal, por ejemplo, mediante el uso de "redes sociales" y enviando información bancaria y de tarjetas de crédito a varios sitios web. Además, el comportamiento observado directamente, como los registros de navegación, las consultas de búsqueda o el contenido del perfil de Facebook, se puede procesar automáticamente para inferir detalles potencialmente más intrusivos sobre un individuo, como la orientación sexual, las opiniones políticas y religiosas, la raza, el consumo de sustancias, la inteligencia. y personalidad.

Quienes están preocupados por la privacidad en Internet a menudo mencionan una serie de riesgos de privacidad (eventos que pueden comprometer la privacidad) que pueden surgir a través de las actividades en línea. Estos van desde la recopilación de estadísticas sobre los usuarios hasta actos más maliciosos, como la difusión de spyware y la explotación de diversas formas de errores (fallas de software).

Varios sitios web de redes sociales intentan proteger la información personal de sus suscriptores, así como proporcionar una advertencia a través de un acuerdo de privacidad y términos. En Facebook, por ejemplo, la configuración de privacidad está disponible para todos los usuarios registrados: pueden impedir que ciertas personas vean su perfil, pueden elegir a sus "amigos" y pueden limitar quién tiene acceso a sus fotos y videos. La configuración de privacidad también está disponible en otros sitios web de redes sociales como Google Plus y Twitter. El usuario puede aplicar dicha configuración al proporcionar información personal en Internet. Electronic Frontier Foundation ha creado un conjunto de guías para que los usuarios puedan usar más fácilmente estas configuraciones de privacidad y Zebra Crossing: una lista de verificación de seguridad digital fácil de usar es un recurso en línea mantenido por voluntarios.

A finales de 2007, Facebook lanzó el programa Beacon en el que los registros de alquiler de usuarios se publicaban para que los amigos los vieran. Muchas personas se enfurecieron por esta violación de la privacidad, y se produjo el caso Lane v. Facebook, Inc.

Los niños y adolescentes a menudo usan Internet (incluidas las redes sociales) de manera que ponen en riesgo su privacidad: un motivo de creciente preocupación entre los padres. Es posible que los jóvenes no se den cuenta de que toda su información y navegación pueden rastrearse mientras visitan un sitio en particular y que depende de ellos proteger su propia privacidad. Deben ser informados sobre todos estos riesgos. Por ejemplo, en Twitter, las amenazas incluyen enlaces acortados que pueden conducir a sitios web o contenidos potencialmente dañinos. Las amenazas de correo electrónico incluyen estafas de correo electrónico y archivos adjuntos que persuaden a los usuarios para que instalen malware y divulguen información personal. En los sitios de Torrent, las amenazas incluyen malware oculto en descargas de videos, música y software. Cuando se usa un teléfono inteligente, las amenazas incluyen la geolocalización, lo que significa que el teléfono de uno puede detectar dónde está uno. s y publíquelo en línea para que todos lo vean. Los usuarios pueden protegerse actualizando la protección contra virus, usando la configuración de seguridad, descargando parches, instalando un firewall, filtrando el correo electrónico, cerrando el software espía, controlando las cookies, usando el cifrado, defendiéndose de los secuestradores del navegador y bloqueando las ventanas emergentes.

Sin embargo, la mayoría de la gente tiene poca idea de cómo hacer estas cosas. Muchas empresas contratan profesionales para que se ocupen de estos problemas, pero la mayoría de las personas solo pueden hacer todo lo posible para educarse a sí mismas.

En 1998, la Comisión Federal de Comercio de EE. UU. consideró la falta de privacidad de los niños en Internet y creó la Ley de Protección de la Privacidad Infantil en Línea (COPPA). COPPA limita las opciones que recopilan información de los niños y creó etiquetas de advertencia si se presentaba información o contenido potencialmente dañino. En 2000, se desarrolló la Ley de protección infantil en Internet (CIPA) para implementar políticas de seguridad en Internet. Las políticas requirieron tomar medidas de protección tecnológica que pueden filtrar o bloquear el acceso a Internet de los niños a imágenes que son dañinas para ellos. Las escuelas y bibliotecas deben seguir estos requisitos para recibir descuentos del programa E-rate.Estas leyes, campañas de concientización, estrategias de supervisión de padres y adultos y filtros de Internet pueden ayudar a que Internet sea más seguro para los niños de todo el mundo.

La preocupación por la privacidad de los usuarios de Internet plantea un serio desafío (Dunkan, 1996; Till, 1997). Debido al avance de la tecnología, el acceso a Internet se ha vuelto más fácil de usar desde cualquier dispositivo en cualquier momento. Sin embargo, el aumento del acceso desde múltiples fuentes aumenta la cantidad de puntos de acceso para un ataque. En una encuesta en línea, aproximadamente siete de cada diez personas respondieron que lo que más les preocupa es su privacidad en Internet, más que por correo o por teléfono. La privacidad en Internet se está convirtiendo lenta pero seguramente en una amenaza, ya que los datos personales de una persona pueden caer en las manos equivocadas si se transmiten a través de la Web.

Direcciones de protocolo de Internet (IP)

Todos los sitios web reciben y muchos rastrean la dirección IP de la computadora de un visitante. Las empresas comparan los datos a lo largo del tiempo para asociar el nombre, la dirección y otra información a la dirección IP. Existe ambigüedad sobre cómo son las direcciones IP privadas. El Tribunal de Justicia de la Unión Europea ha dictaminado que deben tratarse como información de identificación personal si el sitio web que los rastrea, o un tercero, como un proveedor de servicios, conoce el nombre o la dirección postal del titular de la dirección IP, lo cual sería cierto. para direcciones IP estáticas, no para direcciones dinámicas.

Las regulaciones de California dicen que las direcciones IP deben tratarse como información personal si la empresa misma, no un tercero, puede vincularlas con el nombre y la dirección de la calle.

Un tribunal de Alberta dictaminó que la policía puede obtener las direcciones IP y los nombres y direcciones asociados con ellas sin una orden de cateo; la policía de Calgary, Alberta, encontró direcciones IP que iniciaron delitos en línea. El proveedor de servicios le dio a la policía los nombres y direcciones asociados con esas direcciones IP.

Cookies HTTP

Una cookie HTTP son datos almacenados en la computadora de un usuario que ayudan en el acceso automatizado a sitios web o funciones web, u otra información de estado requerida en sitios web complejos. También se puede utilizar para el seguimiento de usuarios mediante el almacenamiento de datos especiales del historial de uso en una cookie, y dichas cookies, por ejemplo, las utilizadas por Google Analytics, se denominan cookies de seguimiento. Las cookies son una preocupación común en el campo de la privacidad en Internet. Aunque los desarrolladores de sitios web suelen utilizar cookies con fines técnicos legítimos, se producen casos de abuso. En 2009, dos investigadores observaron que los perfiles de las redes sociales podían conectarse a las cookies, lo que permitía conectar el perfil de la red social con los hábitos de navegación.

En el pasado, los sitios web generalmente no informaban explícitamente al usuario sobre el almacenamiento de cookies, sin embargo, las cookies de seguimiento y, especialmente , las cookies de seguimiento de terceros se utilizan comúnmente como formas de compilar registros a largo plazo de los historiales de navegación de las personas, una preocupación de privacidad que llevó a los legisladores europeos y estadounidenses a tomar medidas en 2011.Las cookies también pueden tener implicaciones para la informática forense. En los últimos años, la mayoría de los usuarios de computadoras no eran completamente conscientes de las cookies, pero los usuarios se han vuelto conscientes de los posibles efectos perjudiciales de las cookies de Internet: un estudio reciente ha demostrado que el 58% de los usuarios han eliminado las cookies de su computadora al menos una vez, y que El 39% de los usuarios elimina las cookies de su computadora cada mes. Dado que las cookies son la forma principal que tienen los anunciantes de dirigirse a clientes potenciales, y algunos clientes están eliminando cookies, algunos anunciantes comenzaron a usar cookies Flash persistentes y cookies zombis, pero los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Los desarrolladores originales de las cookies tenían la intención de que solo el sitio web que originalmente distribuyó las cookies a los usuarios pudiera recuperarlas, por lo tanto, solo devolvía los datos que ya poseía el sitio web. Sin embargo, en la práctica, los programadores pueden eludir esta restricción. Las posibles consecuencias incluyen:

  • la colocación de una etiqueta de identificación personal en un navegador para facilitar la creación de perfiles web, o
  • uso de secuencias de comandos entre sitios u otras técnicas para robar información de las cookies de un usuario.

Las cookies tienen beneficios. Una es que para los sitios web que uno visita con frecuencia y que requieren una contraseña, las cookies pueden permitir que un usuario no tenga que iniciar sesión cada vez. Una cookie también puede rastrear las preferencias de uno para mostrarle sitios web que puedan interesarle. Las cookies hacen que más sitios web sean de uso gratuito sin ningún tipo de pago. Algunos de estos beneficios también se consideran negativos. Por ejemplo, una de las formas más comunes de robo es que los piratas informáticos toman el nombre de usuario y la contraseña que guarda una cookie. Si bien muchos sitios son gratuitos, venden su espacio a los anunciantes. Estos anuncios, que se personalizan según los gustos de uno, a veces pueden congelar la computadora o causar molestias. Las cookies son en su mayoría inofensivas a excepción de las cookies de terceros. Estas cookies no son creadas por el sitio web en sí, sino por empresas de publicidad de banners web.

Las cookies a menudo se asocian con ventanas emergentes porque estas ventanas a menudo, pero no siempre, se adaptan a las preferencias de una persona. Estas ventanas son una irritación porque el botón de cierre puede estar estratégicamente oculto en una parte poco probable de la pantalla. En el peor de los casos, estos anuncios emergentes pueden apoderarse de la pantalla y, mientras uno intenta cerrarlos, pueden llevarlo a otro sitio web no deseado.

Las cookies se ven tan negativamente porque no se entienden y pasan desapercibidas mientras alguien simplemente navega por Internet. La idea de que cada movimiento que uno hace mientras está en Internet está siendo observado, asustaría a la mayoría de los usuarios.

Algunos usuarios optan por deshabilitar las cookies en sus navegadores web. Tal acción puede reducir algunos riesgos de privacidad, pero puede limitar severamente o impedir la funcionalidad de muchos sitios web. Todos los navegadores web importantes tienen esta capacidad de desactivación incorporada, sin necesidad de un programa externo. Como alternativa, los usuarios pueden eliminar con frecuencia las cookies almacenadas. Algunos navegadores (como Mozilla Firefox y Opera) ofrecen la opción de borrar las cookies automáticamente cada vez que el usuario cierra el navegador. Una tercera opción consiste en permitir las cookies en general, pero evitando su abuso. También hay una gran cantidad de aplicaciones de envoltorio que redirigirán las cookies y los datos de caché a alguna otra ubicación. Existe la preocupación de que se hayan exagerado los beneficios de privacidad de eliminar las cookies.

El proceso de creación de perfiles (también conocido como "seguimiento") reúne y analiza varios eventos, cada uno atribuible a una sola entidad de origen, para obtener información (especialmente patrones de actividad) relacionada con la entidad de origen. Algunas organizaciones se involucran en la creación de perfiles de la navegación web de las personas, recopilando las URL de los sitios visitados. Los perfiles resultantes pueden vincularse potencialmente con información que identifica personalmente a la persona que realizó la navegación.

Algunas organizaciones de investigación de mercados orientadas a la web pueden usar esta práctica legítimamente, por ejemplo: para construir perfiles de "usuarios típicos de Internet". Dichos perfiles, que describen tendencias promedio de grandes grupos de usuarios de Internet en lugar de individuos reales, pueden resultar útiles para el análisis de mercado. Aunque los datos agregados no constituyen una violación de la privacidad, algunas personas creen que el perfil inicial sí lo hace.

La creación de perfiles se convierte en un problema de privacidad más polémico cuando la comparación de datos asocia el perfil de un individuo con información de identificación personal del individuo.

Los gobiernos y las organizaciones pueden establecer sitios web trampa, que presentan temas controvertidos, con el fin de atraer y rastrear a personas desprevenidas. Esto constituye un peligro potencial para las personas.

Cookies flash

Cuando algunos usuarios optaron por deshabilitar las cookies HTTP para reducir los riesgos de privacidad, como se indicó, se inventaron nuevos tipos de cookies: dado que las cookies son la forma principal que tienen los anunciantes de dirigirse a clientes potenciales, y algunos clientes estaban eliminando cookies, algunos anunciantes comenzaron a usar cookies Flash persistentes y galletas de zombis. En un estudio de 2009, se descubrió que las cookies Flash son un mecanismo popular para almacenar datos en los 100 sitios más visitados. Otro estudio de 2011 sobre las redes sociales encontró que "de los 100 sitios web principales, 31 tenían al menos una superposición entre las cookies HTTP y Flash". Sin embargo, los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Las cookies flash, también conocidas como objetos locales compartidos, funcionan de la misma manera que las cookies normales y son utilizadas por Adobe Flash Player para almacenar información en la computadora del usuario. Presentan un riesgo de privacidad similar al de las cookies normales, pero no se bloquean tan fácilmente, lo que significa que la opción de la mayoría de los navegadores de no aceptar cookies no afecta a las cookies Flash. Una forma de verlos y controlarlos es con extensiones o complementos del navegador. Las cookies flash son diferentes a las cookies HTTP en el sentido de que no se transfieren del cliente al servidor. Los navegadores web leen y escriben estas cookies y pueden rastrear cualquier dato mediante el uso de la web.

Aunque los navegadores como Internet Explorer 8 y Firefox 3 han agregado una configuración de "Navegación privada", aún permiten que las cookies de Flash rastreen al usuario y funcionen completamente. Sin embargo, el complemento del navegador Flash Player se puede desactivar o desinstalar, y las cookies de Flash se pueden desactivar por sitio o globalmente. Flash y (PDF) Reader de Adobe no son los únicos complementos de navegador cuyos defectos de seguridad anteriores han permitido la instalación de spyware o malware: también ha habido problemas con Java de Oracle.

Galletitas

Las Evercookies, creadas por Samy Kamkar, son aplicaciones basadas en JavaScript que producen cookies en un navegador web que "resisten" activamente la eliminación copiándose de forma redundante en diferentes formas en la máquina del usuario (por ejemplo, Flash Local Shared Objects, varios mecanismos de almacenamiento HTML5, ventana almacenamiento en caché de.name, etc.) y resucitación de copias que faltan o caducaron. Evercookie logra esto almacenando los datos de las cookies en varios tipos de mecanismos de almacenamiento que están disponibles en el navegador local. Tiene la capacidad de almacenar cookies en más de diez tipos de mecanismos de almacenamiento para que, una vez que estén en la computadora, nunca desaparezcan. Además, si evercookie detecta que el usuario ha eliminado alguno de los tipos de cookies en cuestión, las vuelve a crear utilizando todos los mecanismos disponibles.Las Evercookies son un tipo de cookie zombie. Sin embargo, los navegadores modernos y el software antimalware ahora pueden bloquear o detectar y eliminar dichas cookies.

Usos antifraude

Algunas empresas antifraude se han dado cuenta del potencial de evercookies para protegerse y atrapar a los ciberdelincuentes. Estas empresas ya ocultan pequeños archivos en varios lugares de la computadora del perpetrador, pero los piratas informáticos generalmente pueden deshacerse de ellos fácilmente. La ventaja de evercookies es que resisten la eliminación y pueden reconstruirse.

Usos publicitarios

Existe controversia sobre dónde se debe trazar la línea en el uso de esta tecnología. Las cookies almacenan identificadores únicos en la computadora de una persona que se utilizan para predecir lo que uno quiere. Muchas empresas de publicidad quieren usar esta tecnología para rastrear lo que sus clientes están mirando en línea. Esto se conoce como publicidad conductual en línea que permite a los anunciantes realizar un seguimiento de las visitas al sitio web del consumidor para personalizar y orientar los anuncios. Evercookies permite a los anunciantes seguir rastreando a un cliente independientemente de si sus cookies se eliminan o no. Algunas empresas ya están utilizando esta tecnología, pero la ética aún se debate ampliamente.

Crítica

El anonimizador "nevercookies" es parte de un complemento gratuito de Firefox que protege contra evercookies. Este complemento amplía el modo de navegación privada de Firefox para que los usuarios estén completamente protegidos contra evercookies. Nevercookies elimina todo el proceso de eliminación manual y mantiene las cookies que los usuarios desean, como el historial de navegación y la información de cuenta guardada.

Huella digital del dispositivo

La huella digital de un dispositivo es información recopilada sobre el software y el hardware de un dispositivo informático remoto con el fin de identificar dispositivos individuales, incluso cuando las cookies persistentes (y también las cookies zombis) no se pueden leer ni almacenar en el navegador, la dirección IP del cliente está oculta, e incluso si uno cambia a otro navegador en el mismo dispositivo. Esto puede permitir que un proveedor de servicios detecte y prevenga el robo de identidad y el fraude con tarjetas de crédito, pero también compilar registros a largo plazo de los historiales de navegación de las personas, incluso cuando intentan evitar el seguimiento, lo que genera una gran preocupación para los defensores de la privacidad en Internet.

Solicitudes de terceros

Las solicitudes de terceros son conexiones de datos HTTP desde dispositivos cliente a direcciones en la web que son diferentes al sitio web en el que el usuario está navegando actualmente. Muchas tecnologías de seguimiento alternativas a las cookies se basan en solicitudes de terceros. Su importancia ha aumentado en los últimos años e incluso se ha acelerado después de que Mozilla (2019), Apple (2020) y Google (2022) anunciaran bloquear las cookies de terceros por defecto.Las solicitudes de terceros se pueden utilizar para incrustar contenido externo (p. ej., anuncios) o para cargar recursos y funciones externos (p. ej., imágenes, íconos, fuentes, captchas, recursos de JQuery y muchos otros). Según el tipo de recurso cargado, dichas solicitudes pueden permitir que terceros ejecuten una huella digital del dispositivo o coloquen cualquier otro tipo de etiqueta de marketing. Independientemente de la intención, tales solicitudes a menudo revelan información que puede ser confidencial y se pueden usar para rastrear directamente o en combinación con otra información de identificación personal. La mayoría de las solicitudes revelan detalles del remitente que revelan la URL completa del sitio web visitado. Además de la URL de referencia, se puede transmitir más información mediante el uso de otros métodos de solicitud, como HTTP POST.Sin embargo, la información personal aún puede revelarse a la dirección solicitada en otras áreas del encabezado HTTP.

Fotografías en Internet

Hoy en día, muchas personas tienen cámaras digitales y publican sus fotografías en línea, por ejemplo, los profesionales de la fotografía callejera lo hacen con fines artísticos y los profesionales de la fotografía documental social lo hacen para documentar a las personas en la vida cotidiana. Es posible que las personas representadas en estas fotos no quieran que aparezcan en Internet. Las fotos de arrestos policiales, consideradas registros públicos en muchas jurisdicciones, a menudo se publican en Internet mediante sitios de publicación de fotos policiales en línea.

Algunas organizaciones intentan responder a esta preocupación relacionada con la privacidad. Por ejemplo, la conferencia de Wikimania de 2005 requería que los fotógrafos tuvieran el permiso previo de las personas en sus imágenes, aunque esto hizo imposible que los fotógrafos practicaran la fotografía franca y hacer lo mismo en un lugar público violaría los derechos de libertad de expresión de los fotógrafos. Algunas personas usaron una etiqueta de "sin fotos" para indicar que preferirían que no les tomaran una foto.

Harvard Law Review publicó un breve artículo titulado "Ante el peligro: reconocimiento facial y ley de privacidad", en el que gran parte explica cómo "la ley de privacidad, en su forma actual, no es de ayuda para quienes son etiquetados de mala gana".Cualquier individuo puede ser etiquetado involuntariamente en una foto y mostrarse de una manera que podría violarlo personalmente de alguna manera, y para cuando Facebook elimine la foto, muchas personas ya habrán tenido la oportunidad de ver, compartir o distribuir. eso. Además, la ley de responsabilidad civil tradicional no protege a las personas que son capturadas por una fotografía en público porque esto no cuenta como una invasión de la privacidad. La extensa política de privacidad de Facebook cubre estas preocupaciones y mucho más. Por ejemplo, la política establece que se reservan el derecho de divulgar la información de los miembros o compartir fotos con empresas, abogados, tribunales, entidades gubernamentales, etc. si lo consideran absolutamente necesario. La política también informa a los usuarios que las imágenes de perfil son principalmente para ayudar a los amigos a conectarse entre sí.Sin embargo, estas, al igual que otras imágenes, pueden permitir que otras personas invadan la privacidad de una persona al descubrir información que puede usarse para rastrear y ubicar a una determinada persona. En un artículo presentado en ABC News, se afirmó que dos equipos de científicos descubrieron que las estrellas de Hollywood podrían estar dando información sobre su paradero privado muy fácilmente a través de imágenes subidas a Internet. Además, se descubrió que las imágenes tomadas por algunos teléfonos y tabletas, incluidos los iPhones, adjuntan automáticamente la latitud y la longitud de la imagen tomada a través de los metadatos, a menos que esta función se deshabilite manualmente.

La tecnología de reconocimiento facial se puede utilizar para obtener acceso a los datos privados de una persona, según un nuevo estudio. Los investigadores de la Universidad Carnegie Mellon combinaron el escaneo de imágenes, la computación en la nube y los perfiles públicos de los sitios de redes sociales para identificar a las personas en el mundo fuera de línea. Los datos capturados incluso incluían el número de seguro social de un usuario. Los expertos han advertido sobre los riesgos de privacidad que enfrenta la creciente fusión de identidades en línea y fuera de línea. Los investigadores también han desarrollado una aplicación móvil de "realidad aumentada" que puede mostrar datos personales sobre la imagen de una persona capturada en la pantalla de un teléfono inteligente.Dado que estas tecnologías están ampliamente disponibles, las identidades futuras de los usuarios pueden quedar expuestas a cualquier persona con un teléfono inteligente y una conexión a Internet. Los investigadores creen que esto podría forzar una reconsideración de las actitudes futuras hacia la privacidad.

Google Street View

Google Street View, lanzado en los EE. UU. en 2007, es actualmente objeto de un debate en curso sobre una posible infracción de la privacidad individual. En un artículo titulado "Privacidad, reconsiderada: nuevas representaciones, prácticas de datos y la Geoweb", Sarah Elwood y Agnieszka Leszczynski (2011) argumentan que Google Street View "facilita la identificación y divulgación con más inmediatez y menos abstracción".El medio a través del cual Street View difunde información, la fotografía, es muy inmediato en el sentido de que potencialmente puede brindar información directa y evidencia sobre el paradero, las actividades y la propiedad privada de una persona. Además, la divulgación de información sobre una persona por parte de la tecnología es menos abstracta en el sentido de que, si se la fotografía, la persona se representa en Street View en una réplica virtual de su propia apariencia en la vida real. En otras palabras, la tecnología elimina las abstracciones de la apariencia de una persona o de sus pertenencias personales: hay una revelación inmediata de la persona y el objeto, tal como existen visualmente en la vida real. Aunque Street View comenzó a desenfocar las matrículas y los rostros de las personas en 2008,la tecnología es defectuosa y no garantiza por completo la divulgación accidental de la identidad y la propiedad privada.

Elwood y Leszczynski señalan que "muchas de las preocupaciones planteadas en Street View se derivan de situaciones en las que sus imágenes similares a fotografías se trataron como evidencia definitiva de la participación de un individuo en actividades particulares". En un caso, Ruedi Noser, un político suizo, apenas evitó el escándalo público cuando fue fotografiado en 2009 en Google Street View caminando con una mujer que no era su esposa; la mujer era en realidad su secretaria. Situaciones similares ocurren cuando Street View proporciona fotografías de alta resolución, y las fotografías hipotéticamente ofrecen pruebas objetivas convincentes.Pero como ilustra el caso del político suizo, incluso las pruebas fotográficas supuestamente convincentes a veces están sujetas a graves interpretaciones erróneas. Este ejemplo sugiere además que Google Street View puede brindar oportunidades para la violación de la privacidad y el acoso a través de la difusión pública de las fotografías. Sin embargo, Google Street View desenfoca o elimina fotografías de personas y propiedades privadas de los marcos de las imágenes si las personas solicitan que las imágenes se desenfoquen o eliminen aún más. Esta solicitud se puede enviar, para su revisión, a través del botón "informar un problema" que se encuentra en la parte inferior izquierda de cada ventana de imagen en Google Street View; sin embargo, Google ha dificultado los intentos de informar un problema al deshabilitar el Ícono "¿Por qué denuncias la vista de la calle?".

Los motores de búsqueda

Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal se puede revelar a través de búsquedas por computadora, cuenta o dirección IP del usuario que se vinculan a los términos de búsqueda utilizados. Los motores de búsqueda han afirmado la necesidad de retener dicha información para brindar mejores servicios, protegerse contra la presión de seguridad y protegerse contra el fraude. Un motor de búsqueda toma a todos sus usuarios y asigna a cada uno un número de identificación específico. Quienes controlan la base de datos a menudo mantienen registros de a qué parte de Internet ha viajado cada miembro. El sistema de AOL es un ejemplo. AOL tiene una base de datos de 21 millones de miembros, cada uno con su propio número de identificación específico. Sin embargo, la forma en que se configura AOLSearch permite que AOL mantenga registros de todos los sitios web visitados por cualquier miembro determinado. Aunque no se conoce la verdadera identidad del usuario, se puede crear un perfil completo de un miembro simplemente utilizando la información almacenada por AOLSearch. Al mantener registros de lo que la gente consulta a través de AOLSearch, la empresa puede aprender mucho sobre ellos sin saber sus nombres.

Los motores de búsqueda también pueden retener información del usuario, como la ubicación y el tiempo empleado en el motor de búsqueda, hasta por noventa días. La mayoría de los operadores de motores de búsqueda usan los datos para tener una idea de qué necesidades deben satisfacerse en ciertas áreas de su campo. Las personas que trabajan en el campo legal también pueden usar la información recopilada de estos sitios web de motores de búsqueda. El motor de búsqueda de Google se da como ejemplo de un motor de búsqueda que retiene la información ingresada por un período de tres cuartas partes de un año antes de que se vuelva obsoleta para el uso público. yahoo! sigue los pasos de Google en el sentido de que también borra la información del usuario después de un período de noventa días. Otros motores de búsqueda como Ask! motor de búsqueda ha promovido una herramienta de "AskEraser" que esencialmente elimina información personal cuando se solicita. Algunos cambios realizados en los motores de búsqueda de Internet incluyeron el del motor de búsqueda de Google. A partir de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se personalizó. El elemento que se busca y los resultados que se muestran recuerdan información previa que pertenece al individuo. El motor de búsqueda de Google no solo busca lo que se busca, sino que también se esfuerza por permitir que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea.Un sistema que usa Google para filtrar anuncios y resultados de búsqueda que pueden interesar al usuario es tener un sistema de clasificación que prueba la relevancia que incluye la observación del comportamiento que muestran los usuarios mientras buscan en Google. Otra función de los motores de búsqueda es la previsibilidad de la ubicación. Los motores de búsqueda pueden predecir dónde se encuentra actualmente la ubicación localizando direcciones IP y ubicaciones geográficas.

Google había declarado públicamente el 24 de enero de 2012 que su política de privacidad se modificaría una vez más. Esta nueva política cambiaría lo siguiente para sus usuarios: (1) la política de privacidad sería más corta y más fácil de comprender y (2) la información que los usuarios proporcionan se usaría de más formas de las que se usan actualmente. El objetivo de Google es hacer que las experiencias de los usuarios sean mejores de lo que son actualmente.

Está previsto que esta nueva política de privacidad entre en vigor el 1 de marzo de 2012. Peter Fleischer, el consejero de privacidad global de Google, ha explicado que si una persona inicia sesión en su cuenta de Google, y solo si ha iniciado sesión, se recopilará información de múltiples servicios de Google en los que ha utilizado para ser más complaciente. La nueva política de privacidad de Google combinará todos los datos utilizados en los motores de búsqueda de Google (es decir, YouTube y Gmail) para trabajar de acuerdo con los intereses de una persona. Una persona, en efecto, podrá encontrar lo que busca a un ritmo más eficiente porque toda la información buscada durante el inicio de sesión ayudará a reducir los nuevos resultados de búsqueda.

La política de privacidad de Google explica qué información recopilan y por qué la recopilan, cómo usan la información y cómo acceder y actualizar la información. Google recopilará información para brindar un mejor servicio a sus usuarios, como su idioma, qué anuncios encuentran útiles o las personas que son importantes para ellos en línea. Google anuncia que utilizará esta información para proporcionar, mantener y proteger a Google y sus usuarios. La información que utiliza Google brindará a los usuarios resultados de búsqueda y anuncios más relevantes. La nueva política de privacidad explica que Google puede usar información compartida en un servicio en otros servicios de Google de personas que tienen una cuenta de Google y han iniciado sesión. Google tratará a un usuario como un solo usuario en todos sus productos. Google afirma que la nueva política de privacidad beneficiará a sus usuarios al ser más simple. Google, por ejemplo, ser capaz de corregir la ortografía del nombre del amigo de un usuario en una búsqueda de Google o notificar a un usuario que llega tarde según su calendario y ubicación actual. Aunque Google está actualizando su política de privacidad, sus pautas básicas de privacidad no cambiarán. Por ejemplo, Google no vende información personal ni la comparte externamente.

Usuarios y funcionarios públicos han expresado muchas inquietudes con respecto a la nueva política de privacidad de Google. La principal preocupación/problema implica el intercambio de datos de múltiples fuentes. Debido a que esta política recopila toda la información y los datos buscados en varios motores cuando se inicia sesión en Google y los utiliza para ayudar a los usuarios, la privacidad se convierte en un elemento importante. Los funcionarios públicos y los usuarios de cuentas de Google están preocupados por la seguridad en línea debido a que toda esta información se recopila de múltiples fuentes.

A algunos usuarios no les gusta la política de privacidad superpuesta y desean mantener el servicio de Google separado. La actualización de la política de privacidad de Google ha alarmado tanto al sector público como al privado. La Unión Europea ha pedido a Google que retrase la entrada en vigor de la nueva política de privacidad para garantizar que no infrinja la legislación de la UE. Este movimiento está de acuerdo con las objeciones a la disminución de la privacidad en línea planteadas en otras naciones extranjeras donde la vigilancia es objeto de un mayor escrutinio. Canadá y Alemania llevaron a cabo investigaciones sobre la legalidad de Facebook, contra las respectivas leyes de privacidad, en 2010. La nueva política de privacidad solo aumenta las preocupaciones no resueltas con respecto a la privacidad del usuario.

Una característica adicional de preocupación de la nueva política de privacidad de Google es la naturaleza de la política. Uno debe aceptar todas las funciones o eliminar las cuentas de Google existentes. La actualización afectará a la red social Google+, por lo que la configuración de Google+ no se podrá personalizar, a diferencia de otros sitios de redes sociales personalizables. Personalizar la configuración de privacidad de una red social es una táctica clave que muchos consideran necesaria para los sitios de redes sociales. Esta actualización en el sistema hace que algunos usuarios de Google+ desconfíen de continuar con el servicio. Además, algunos temen que el intercambio de datos entre los servicios de Google pueda conducir a la revelación de identidades. Muchos usuarios de seudónimos están preocupados por esta posibilidad y defienden el papel de los seudónimos en la literatura y la historia.

Algunas soluciones para poder proteger la privacidad del usuario en Internet pueden incluir programas como "Rapleaf", que es un sitio web que tiene un motor de búsqueda que permite a los usuarios hacer que toda la información de búsqueda y la información personal sean privadas. Otras webs que también dan esta opción a sus usuarios son Facebook y Amazon.

Motores de búsqueda/navegadores centrados en la privacidad

Los motores de búsqueda como Startpage.com, Disconnect.me y Scroogle (desaparecido desde 2012) anonimizan las búsquedas de Google. Algunos de los motores de búsqueda centrados en la privacidad más notables son:BravoUn software gratuito que informa ser un servicio de navegación de sitios web que prioriza la privacidad, bloquea rastreadores y anuncios en línea y no rastrea los datos de navegación de los usuarios.Pato Pato a ganarUn motor de metabúsqueda que combina los resultados de búsqueda de varios motores de búsqueda (excepto Google) y brinda algunos servicios únicos, como usar cuadros de búsqueda en varios sitios web y brindar respuestas instantáneas listas para usar.QquieroUn motor de búsqueda web basado en la UE que se centra en la privacidad. Tiene su propio índice y tiene servidores alojados en la Unión Europea.SearxUn metabuscador gratuito y de código abierto orientado a la privacidad que se basa en una serie de instancias descentralizadas. Hay varias instancias públicas existentes, pero cualquier usuario puede crear las suyas propias si lo desea.bola de fuegoPrimer motor de búsqueda de Alemania y obtiene resultados web de varias fuentes (principalmente Bing). Fireball no recopila ninguna información del usuario. Todos los servidores están estacionados en Alemania, una ventaja teniendo en cuenta que la legislación alemana tiende a respetar los derechos de privacidad mejor que muchos otros países europeos.metagerUn meta-motor de búsqueda (obtiene resultados de varias fuentes) y en Alemania, con diferencia, el motor de búsqueda seguro más popular. MetaGer utiliza funciones de seguridad similares a las de Fireball.IxquickUn motor de metabúsqueda basado en holandés (obtiene resultados de varias fuentes). Se compromete también a la protección de la privacidad de sus usuarios. Ixquick utiliza características de seguridad similares a las de Fireball.YacyUn motor de búsqueda descentralizado desarrollado sobre la base de un proyecto comunitario, que comenzó en 2005. El motor de búsqueda sigue un enfoque ligeramente diferente a los dos anteriores, utilizando un principio de igual a igual que no requiere servidores estacionarios y centralizados.. Esto tiene sus desventajas, pero también la simple ventaja de una mayor privacidad al navegar debido a que básicamente no hay posibilidad de piratería.Buscar cifrarUn buscador de Internet que prioriza mantener la privacidad del usuario y evitar la burbuja de filtros de los resultados de búsqueda personalizados. Se diferencia de otros motores de búsqueda mediante el uso de encriptación local en las búsquedas y la caducidad retrasada del historial.Navegador TorUn software gratuito que brinda acceso a una red anónima que permite la comunicación anónima. Dirige el tráfico de Internet a través de múltiples relés. Este método de cifrado evita que otros rastreen a un determinado usuario, lo que permite ocultar la dirección IP del usuario y otra información personal.

Cuestiones de privacidad de los sitios de redes sociales

El advenimiento de la Web 2.0 ha provocado la creación de perfiles sociales y es una preocupación creciente por la privacidad en Internet. Web 2.0 es el sistema que facilita el intercambio participativo de información y la colaboración en Internet, en sitios web de redes sociales como Facebook, Instagram, Twitter y MySpace. Estos sitios de redes sociales han experimentado un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas están dando su información personal en Internet.

Ha sido un tema de discusión sobre quién es responsable de la recopilación y distribución de información personal. Algunos culpan a las redes sociales, porque son las encargadas de almacenar la información y los datos, mientras que otros culpan a los usuarios que ponen su información en estos sitios. Esto se relaciona con el tema siempre presente de cómo la sociedad considera los sitios de redes sociales. Hay un número creciente de personas que están descubriendo los riesgos de poner su información personal en línea y confiar en un sitio web para mantenerla privada. Sin embargo, en un estudio reciente, los investigadores descubrieron que los jóvenes están tomando medidas para mantener la privacidad de la información que publican en Facebook hasta cierto punto. Los ejemplos de tales acciones incluyen administrar su configuración de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de Facebook de extraños.

En 2013, se presentó una demanda colectiva contra Facebook alegando que la empresa escaneaba los mensajes de los usuarios en busca de enlaces web y los traducía en "me gusta" en el perfil de Facebook del usuario. Los datos extraídos de los mensajes privados se utilizaron luego para publicidad dirigida, afirmaron los demandantes. "La práctica de Facebook de escanear el contenido de estos mensajes viola la Ley Federal de Privacidad de las Comunicaciones Electrónicas (ECPA, también conocida como Ley de escuchas telefónicas), así como la Ley de Invasión de la Privacidad de California (CIPA) y la sección 17200 del Código de Negocios y Profesiones de California, "dijeron los demandantes.Esto demuestra que una vez que la información está en línea, ya no es completamente privada. Es un riesgo cada vez mayor porque las personas más jóvenes tienen un acceso a Internet más fácil que nunca, por lo que se colocan en una posición en la que es demasiado fácil para ellos cargar información, pero es posible que no tengan la precaución de considerar lo difícil que puede ser. para eliminar esa información una vez que ha estado a la vista. Esto se está convirtiendo en un problema mayor ahora que gran parte de la sociedad interactúa en línea, lo que no era el caso hace quince años. Además, debido a la rápida evolución del campo de los medios digitales, la interpretación de la privacidad por parte de las personas también está evolucionando, y es importante tenerlo en cuenta al interactuar en línea. Las nuevas formas de redes sociales y medios digitales como Instagram y Snapchat pueden requerir nuevas pautas con respecto a la privacidad.

Cuestiones de privacidad de las aplicaciones médicas

Con el auge de las aplicaciones centradas en la tecnología, ha habido un aumento de las aplicaciones médicas disponibles para los usuarios en dispositivos inteligentes. En una encuesta de 29 aplicaciones específicas para el manejo de la migraña, la investigadora Mia T. Minen (et al.) descubrió que el 76 % tenía políticas de privacidad claras, y el 55 % de las aplicaciones declararon usar los datos de los usuarios de estos datos a terceros para el uso de publicidad. Las preocupaciones planteadas discuten las aplicaciones sin políticas de privacidad accesibles, y más aún: las aplicaciones que no se adhieren adecuadamente a la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) necesitan una regulación adecuada, ya que estas aplicaciones almacenan datos médicos con información identificable. en un usuario.

Proveedores de servicio de Internet

Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet (ISP). Todos los datos transmitidos hacia y desde los usuarios deben pasar por el ISP. Por lo tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Los ISP pueden violar información personal como el historial de transacciones, el historial de búsqueda y los perfiles de redes sociales de los usuarios. Los piratas informáticos podrían aprovechar esta oportunidad para piratear ISP y obtener información confidencial de las víctimas.

Sin embargo, los ISP generalmente tienen prohibido participar en tales actividades debido a razones legales, éticas, comerciales o técnicas.

Normalmente, los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, lo ideal sería que los ISP recopilaran solo la información necesaria para proporcionar conectividad a Internet (dirección IP, información de facturación, si corresponde, etc.).

Qué información recopila un ISP, qué hace con esa información y si informa a sus consumidores, plantea importantes problemas de privacidad. Más allá del uso de la información recopilada típica de terceros, los ISP a veces afirman que pondrán su información a disposición de las autoridades gubernamentales si así lo solicitan. En los EE. UU. y otros países, dicha solicitud no requiere necesariamente una orden judicial.

Un ISP no puede conocer el contenido de los datos correctamente encriptados que pasan entre sus consumidores e Internet. Para cifrar el tráfico web, https se ha convertido en el estándar más popular y mejor soportado. Incluso si los usuarios cifran los datos, el ISP aún conoce las direcciones IP del remitente y del destinatario. (Sin embargo, consulte la sección de direcciones IP para obtener soluciones alternativas).

Un anonimizador como I2P – The Anonymous Network o Tor se puede utilizar para acceder a los servicios web sin que sepan la dirección IP y sin que el ISP sepa a qué servicios se accede. Se ha desarrollado software adicional que puede proporcionar alternativas más seguras y anónimas a otras aplicaciones. Por ejemplo, Bitmessage se puede utilizar como alternativa para el correo electrónico y Cryptocat como alternativa para el chat en línea. Por otro lado, además del software de encriptación End-to-End, existen servicios web como Qlink que brindan privacidad a través de un novedoso protocolo de seguridad que no requiere la instalación de ningún software.

Al suscribirse a los servicios de Internet, cada computadora contiene una IP única, dirección de Protocolo de Internet. Esta dirección en particular no revelará información privada o personal, sin embargo, un enlace débil podría potencialmente revelar información del ISP de uno.

Las preocupaciones generales con respecto a la privacidad de los usuarios de Internet se han convertido en una preocupación suficiente para que una agencia de la ONU emita un informe sobre los peligros del fraude de identidad. En 2007, el Consejo de Europa celebró su primer Día de Protección de Datos anual el 28 de enero, que desde entonces se ha convertido en el Día de Privacidad de Datos anual.

T-Mobile USA no almacena ninguna información sobre la navegación web. Verizon Wireless mantiene un registro de los sitios web que visita un suscriptor hasta por un año. Virgin Mobile conserva los mensajes de texto durante tres meses. Verizon guarda los mensajes de texto de tres a cinco días. Ninguno de los otros operadores guarda mensajes de texto en absoluto, pero mantienen un registro de quién envió mensajes de texto a quién durante más de un año. AT&T Mobility mantiene durante cinco a siete años un registro de quién envía mensajes de texto a quién y la fecha y hora, pero no el contenido de los mensajes. Virgin Mobile conserva esos datos durante dos o tres meses.

HTML5

HTML5 es la última versión de la especificación del lenguaje de marcado de hipertexto. HTML define cómo los agentes de usuario, como los navegadores web, deben presentar sitios web en función de su código subyacente. Este nuevo estándar web cambia la forma en que los usuarios se ven afectados por Internet y su privacidad en Internet. HTML5 amplía la cantidad de métodos proporcionados a un sitio web para almacenar información localmente en un cliente, así como la cantidad de datos que se pueden almacenar. Como tal, los riesgos de privacidad aumentan. Por ejemplo, simplemente borrar las cookies puede no ser suficiente para eliminar posibles métodos de seguimiento, ya que los datos podrían reflejarse en el almacenamiento web, otro medio de mantener la información en el navegador web de un usuario.Hay tantas fuentes de almacenamiento de datos que es un desafío para los navegadores web presentar configuraciones de privacidad sensibles. A medida que aumenta el poder de los estándares web, también aumentan los posibles usos indebidos.

HTML5 también amplía el acceso a los medios de los usuarios, otorgando potencialmente acceso al micrófono o cámara web de una computadora, una capacidad que anteriormente solo era posible mediante el uso de complementos como Flash. También es posible encontrar la ubicación geográfica de un usuario utilizando la API de geolocalización. Con este acceso ampliado viene un mayor potencial de abuso, así como más vectores para los atacantes. Si un sitio malicioso pudo obtener acceso a los medios de un usuario, podría usar grabaciones para descubrir información confidencial que se creía que no estaba expuesta. Sin embargo, el Consorcio World Wide Web, responsable de muchos estándares web, considera que las mayores capacidades de la plataforma web superan las posibles preocupaciones sobre la privacidad.Afirman que al documentar nuevas capacidades en un proceso de estandarización abierto, en lugar de a través de complementos de código cerrado creados por empresas, es más fácil detectar fallas en las especificaciones y cultivar el asesoramiento de expertos.

Además de elevar las preocupaciones sobre la privacidad, HTML5 también agrega algunas herramientas para mejorar la privacidad del usuario. Se define un mecanismo mediante el cual los agentes de usuario pueden compartir listas negras de dominios a los que no se les debe permitir acceder al almacenamiento web. La política de seguridad de contenido es un estándar propuesto mediante el cual los sitios pueden asignar privilegios a diferentes dominios, imponiendo severas limitaciones en el uso de JavaScript para mitigar los ataques de secuencias de comandos entre sitios. HTML5 también agrega plantillas HTML y un analizador HTML estándar que reemplaza a los diversos analizadores de proveedores de navegadores web. Estas nuevas características formalizan implementaciones previamente inconsistentes, reduciendo la cantidad de vulnerabilidades aunque no eliminándolas por completo.

Grandes datos

Big data generalmente se define como la rápida acumulación y compilación de cantidades masivas de información que se intercambia a través de sistemas de comunicación digital. Los datos son grandes (a menudo superan los exabytes) y no pueden ser manejados por procesadores de computadora convencionales, y en su lugar se almacenan en grandes bases de datos del sistema del servidor. Esta información es evaluada por científicos analíticos que utilizan programas de software; que parafrasean esta información en tendencias demográficas y de usuarios de múltiples capas. Esta información se recopila de todo Internet, como por servicios populares como Facebook, Google, Apple, Spotify o sistemas GPS. Big data proporciona a las empresas la capacidad de:

  • Inferir perfiles psicodemográficos detallados de los usuarios de Internet, aunque no hayan sido expresados ​​o indicados directamente por los usuarios.
  • Inspeccione la disponibilidad de productos y optimice los precios para obtener el máximo beneficio mientras limpia el inventario.
  • Reconfigure rápidamente las carteras de riesgo en minutos y comprenda las oportunidades futuras para mitigar el riesgo.
  • Extraiga los datos de los clientes para obtener información y cree estrategias publicitarias para la adquisición y retención de clientes.
  • Identifique a los clientes que más importan.
  • Cree cupones minoristas basados ​​en una escala proporcional a cuánto ha gastado el cliente, para garantizar una tasa de canje más alta.
  • Envíe recomendaciones personalizadas a dispositivos móviles en el momento justo, mientras los clientes se encuentran en el lugar adecuado para aprovechar las ofertas.
  • Analice los datos de las redes sociales para detectar nuevas tendencias del mercado y cambios en la demanda.
  • Utilice análisis de flujo de clics y extracción de datos para detectar comportamientos fraudulentos.
  • Determine las causas raíz de las fallas, los problemas y los defectos investigando las sesiones de los usuarios, los registros de la red y los sensores de las máquinas.

Otros posibles riesgos de privacidad en Internet

  • El seguimiento entre dispositivos identifica la actividad de los usuarios en varios dispositivos.
  • Extracción masiva de datos personales a través de aplicaciones de dispositivos móviles que reciben permisos de carta blanca para acceder a los datos al momento de la instalación.
  • Malware es un término abreviado para "software malicioso" y se usa para describir el software que causa daño a una sola computadora, servidor o red informática, ya sea mediante el uso de un virus, caballo de Troya, spyware, etc.
  • El spyware es una pieza de software que obtiene información de la computadora de un usuario sin el consentimiento de ese usuario.
  • Un web bug es un objeto incrustado en una página web o correo electrónico y, por lo general, es invisible para el usuario del sitio web o el lector del correo electrónico. Permite verificar si una persona ha visitado un sitio web en particular o ha leído un mensaje de correo electrónico específico.
  • El phishing es un proceso delictivo fraudulento de tratar de obtener información confidencial, como nombres de usuario, contraseñas, tarjeta de crédito o información bancaria. El phishing es un delito de Internet en el que alguien se hace pasar por una entidad confiable en alguna forma de comunicación electrónica.
  • Pharming es el intento de un pirata informático de redirigir el tráfico de un sitio web legítimo a una dirección de Internet completamente diferente. El pharming se puede realizar cambiando el archivo de hosts en la computadora de la víctima o explotando una vulnerabilidad en el servidor DNS.
  • Ingeniería social donde las personas son manipuladas o engañadas para realizar acciones o divulgar información confidencial.
  • Servidor proxy malicioso (u otros servicios de "anonimato").
  • Uso de contraseñas débiles que son cortas, que consisten solo en números, todas en minúsculas o en mayúsculas, o que se pueden adivinar fácilmente, como palabras sueltas, frases comunes, el nombre de una persona, el nombre de una mascota, el nombre de un lugar, una dirección, un número de teléfono, un número de seguro social o una fecha de nacimiento.
  • Uso de contraseñas recicladas o la misma contraseña en múltiples plataformas que han quedado expuestas por una violación de datos.
  • Usar el mismo nombre de inicio de sesión y/o contraseña para varias cuentas donde una cuenta comprometida lleva a que otras cuentas se vean comprometidas.
  • Permitir que las cuentas que no se usan o se usan poco, donde es probable que el uso no autorizado pase desapercibido, permanezcan activas.
  • Usar software desactualizado que puede contener vulnerabilidades que se han corregido en versiones más nuevas y actualizadas.
  • WebRTC es un protocolo que adolece de un grave fallo de seguridad que compromete la privacidad de los túneles VPN, al permitir leer la verdadera dirección IP del usuario. Está habilitado de forma predeterminada en los principales navegadores, como Firefox y Google Chrome.

Reducción de riesgos para la privacidad en Internet

La revista Inc. informa que las corporaciones más grandes de Internet han acumulado los datos personales de los usuarios de Internet y los han vendido para obtener grandes ganancias financieras. La revista informa sobre un grupo de empresas emergentes que exigen privacidad y buscan reformar el negocio de las redes sociales. Las aplicaciones populares de mensajería móvil centradas en la privacidad incluyen Wickr, Wire y Signal, que brindan encriptación de igual a igual y brindan al usuario la capacidad de controlar qué información del mensaje se retiene en el otro extremo; Ansa, una aplicación de chat efímera, también descrita como que emplea encriptación de igual a igual; y Omlet, una red social móvil abierta, describió que le da al usuario control sobre sus datos para que, si un usuario no quiere que se guarden sus datos, pueda eliminarlos del depósito de datos.

Sociedad del ruido: protección a través del desbordamiento de información

Según Nicklas Lundblad, otra perspectiva sobre la protección de la privacidad es la suposición de que la cantidad de información que crece rápidamente será beneficiosa. Esto se debe a que aumentarán los costes de la vigilancia y habrá más ruido, entendiendo por ruido todo aquello que interfiere en el proceso de un receptor que intenta extraer datos privados de un emisor.

En esta sociedad del ruido, la expectativa colectiva de privacidad aumentará, pero la expectativa individual de privacidad disminuirá. En otras palabras, no todos pueden ser analizados en detalle, pero un individuo puede serlo. Además, para pasar desapercibido, puede ser mejor mezclarse con los demás que tratar de usar, por ejemplo, tecnologías de encriptación y métodos similares. Las tecnologías para esto se pueden llamar tecnologías de Jante por la Ley de Jante, que establece que no eres nadie especial. Esta visión ofrece nuevos desafíos y perspectivas para la discusión sobre privacidad.

Vistas públicas

Si bien la privacidad en Internet es ampliamente reconocida como la principal consideración en cualquier interacción en línea, como lo demuestra la protesta pública sobre SOPA/CISPA, la comprensión pública de las políticas de privacidad en línea en realidad se ve afectada negativamente por las tendencias actuales con respecto a las declaraciones de privacidad en línea. Los usuarios tienden a hojear las políticas de privacidad de Internet en busca de información sobre la distribución de información personal solamente, y cuanto más legalistas parezcan las políticas, es menos probable que los usuarios lean la información. Combinando esto con los acuerdos de licencia cada vez más exhaustivos que las compañías requieren que los consumidores acepten antes de usar su producto, los consumidores están leyendo menos sobre sus derechos.

Además, si el usuario ya ha hecho negocios con una empresa o está familiarizado con un producto, tiende a no leer las políticas de privacidad que la empresa ha publicado. A medida que las empresas de Internet se establezcan más, sus políticas pueden cambiar, pero será menos probable que sus clientes se informen sobre el cambio. Esta tendencia es interesante porque a medida que los consumidores se familiarizan más con Internet, también es más probable que se interesen por la privacidad en línea. Finalmente, se ha encontrado que los consumidores evitan leer las políticas de privacidad si las políticas no están en un formato simple, e incluso las perciben como irrelevantes.Cuanto menos disponibles estén los términos y condiciones, menos probable es que el público se informe sobre sus derechos con respecto al servicio que está utilizando.

Preocupaciones sobre la privacidad en Internet y las implicaciones en la vida real

Al tratar el tema de la privacidad en Internet, primero debe preocuparse no solo por las implicaciones tecnológicas, como propiedad dañada, archivos dañados y similares, sino también por las posibles implicaciones en sus vidas reales. Una de esas implicaciones, que comúnmente se considera uno de los riesgos de miedo más desalentadores de Internet, es el potencial de robo de identidad. Aunque es una creencia típica que las empresas más grandes son el foco habitual de los robos de identidad, en lugar de los individuos, los informes recientes parecen mostrar una tendencia que se opone a esta creencia. Específicamente, se encontró en un "Informe de amenazas a la seguridad de Internet" de 2007 que aproximadamente el noventa y tres por ciento de los ataques de "puerta de enlace" estaban dirigidos a usuarios domésticos no preparados. El término "ataque de puerta de enlace"

Según el "Informe de amenazas a la seguridad de Internet" de Symantec, esto continúa a pesar del creciente énfasis en la seguridad de Internet debido a la expansión de la "economía clandestina". Con más del cincuenta por ciento de los servidores de soporte ubicados en los Estados Unidos, esta economía clandestina se ha convertido en un refugio para los ladrones de Internet, que usan el sistema para vender información robada. Estos datos pueden variar desde cosas genéricas, como una cuenta de usuario o un correo electrónico, hasta algo tan personal como un número de cuenta bancaria y un PIN.

Si bien los procesos que utilizan estos ladrones de Internet son abundantes y únicos, una trampa popular en la que caen las personas desprevenidas es la de las compras en línea. Esto no es para aludir a la idea de que cada compra que uno haga en línea los dejará susceptibles al robo de identidad, sino que aumenta las posibilidades. De hecho, en un artículo de 2001 titulado "Consumer Watch", el popular sitio en línea PC World llegó a calificar de mito las compras electrónicas seguras. Aunque a diferencia de los ataques de puerta de enlace mencionados anteriormente, estos incidentes de robo de información a través de compras en línea generalmente son más frecuentes en sitios de comercio electrónico medianos a grandes, en lugar de sitios individualizados más pequeños. Se supone que esto es el resultado de una mayor población de consumidores y compras, lo que permite un mayor margen de maniobra potencial con la información.

En última instancia, sin embargo, el potencial de una violación de la privacidad de uno generalmente está fuera de sus manos después de comprar en un "minorista electrónico" o tienda en línea. Una de las formas más comunes en que los piratas informáticos reciben información privada de los minoristas electrónicos en línea proviene de un ataque realizado en los servidores del sitio responsables de mantener la información sobre transacciones anteriores. Como explican los expertos, estos minoristas electrónicos no están haciendo lo suficiente para mantener o mejorar sus medidas de seguridad. Incluso aquellos sitios que presentan claramente una política de privacidad o seguridad pueden estar sujetos a los estragos de los piratas informáticos, ya que la mayoría de las políticas solo se basan en tecnología de encriptación que solo se aplica a la transferencia real de los datos de un cliente. Sin embargo, dicho esto, la mayoría de los minoristas electrónicos han estado realizando mejoras,

Como una de las mayores preocupaciones crecientes que tienen los adultos estadounidenses sobre las políticas actuales de privacidad en Internet, el robo de identidad y de crédito sigue siendo una figura constante en el debate sobre la privacidad en línea. Un estudio de 1997 realizado por Boston Consulting Group mostró que los participantes del estudio estaban más preocupados por su privacidad en Internet en comparación con cualquier otro medio. Sin embargo, es importante recordar que estos temas no son las únicas preocupaciones predominantes que tiene la sociedad. Otro problema frecuente sigue siendo que los miembros de la sociedad se envíen correos electrónicos desconcertantes entre sí. Es por ello que en 2001, por primera vez, el público expresó su aprobación a la intervención del gobierno en su vida privada.

Con la ansiedad general del público con respecto a la tendencia en constante expansión de los delitos en línea, en 2001, aproximadamente el cincuenta y cuatro por ciento de los estadounidenses encuestados mostraron una aprobación general para que el FBI monitoreara los correos electrónicos considerados sospechosos. Por lo tanto, nació la idea del programa del FBI: "Carnivore", que se iba a utilizar como un método de búsqueda, lo que le permitiría al FBI ubicar a posibles delincuentes. A diferencia de la aprobación general de la intervención del FBI, Carnivore no recibió tanta aprobación de la mayoría. Más bien, el público parecía estar dividido con cuarenta y cinco por ciento a favor, cuarenta y cinco por ciento en contra de la idea por su capacidad de interferir potencialmente con los mensajes de los ciudadanos comunes, y diez por ciento alegando indiferencia. Si bien esto puede parecer un poco tangencial con el tema de la privacidad en Internet, es importante considerar que al momento de esta encuesta, la aprobación de las acciones gubernamentales por parte de la población en general estaba en descenso, alcanzando un treinta y uno por ciento frente al cuarenta y uno por ciento que tenía una década antes. Esta cifra, en colaboración con la aprobación mayoritaria de la intervención del FBI, demuestra un énfasis emergente en el tema de la privacidad en Internet en la sociedad y, lo que es más importante, las implicaciones potenciales que puede tener en la vida de los ciudadanos.

Los usuarios en línea deben tratar de proteger la información que comparten con los sitios web en línea, específicamente las redes sociales. En la Web 2.0 actual, los individuos se han convertido en productores públicos de información personal. Los usuarios crean sus propios rastros digitales que los piratas informáticos y las empresas capturan y utilizan para una variedad de objetivos de marketing y publicidad. Un artículo reciente de Rand Corporation afirma que "la privacidad no es lo opuesto a compartir, sino que es el control sobre compartir".Las preocupaciones sobre la privacidad en Internet surgen de la entrega de información personal para participar en una variedad de actos, desde transacciones hasta comentarios en foros en línea. La protección contra las invasiones de la privacidad en línea requerirá que las personas hagan un esfuerzo para informarse y protegerse a través de las soluciones de software existentes, pagar primas por dichas protecciones o exigir que las personas ejerzan una mayor presión sobre las instituciones gubernamentales para hacer cumplir las leyes y regulaciones de privacidad con respecto a la información personal y del consumidor.

Impacto de las herramientas de vigilancia de Internet en las comunidades marginadas

Los problemas de privacidad en Internet también afectan las distinciones de clase existentes en los Estados Unidos, lo que a menudo afecta de manera desproporcionada a los grupos históricamente marginados clasificados típicamente por raza y clase. Las personas con acceso a conexiones digitales privadas que tienen servicios de protección pueden prevenir más fácilmente los riesgos de privacidad de datos de la información personal y los problemas de vigilancia. Los miembros de comunidades históricamente marginadas enfrentan mayores riesgos de vigilancia a través del proceso de elaboración de perfiles de datos, lo que aumenta la probabilidad de ser estereotipados, atacados y explotados, lo que exacerba las desigualdades preexistentes que fomentan la desigualdad de condiciones.Existen implicaciones graves, y a menudo no intencionales, para big data que dan como resultado la creación de perfiles de datos. Por ejemplo, los sistemas automatizados de verificación de empleo administrados por el gobierno federal, como E-verify, tienden a identificar erróneamente a las personas con nombres que no se adhieren a los nombres estandarizados que suenan caucásicos como no elegibles para trabajar en los Estados Unidos, lo que amplía las brechas de desempleo y evita la movilidad. Este caso ejemplifica cómo algunos programas tienen sesgos incrustados en sus códigos.

También se han utilizado herramientas que utilizan algoritmos e inteligencia artificial para dirigirse a las comunidades marginadas con medidas policiales, como el uso de software de reconocimiento facial y tecnologías policiales predictivas que utilizan datos para predecir dónde es más probable que ocurra un delito y quién participará en la actividad delictiva. Los estudios han demostrado que estas herramientas exacerban el problema existente de vigilancia excesiva en áreas que son predominantemente el hogar de grupos marginados. Estas herramientas y otros medios de recopilación de datos también pueden impedir que grupos históricamente marginados y de bajos ingresos accedan a servicios financieros regulados por el estado, como la obtención de préstamos para hipotecas de viviendas. Los solicitantes negros son rechazados por los servicios de hipotecas y refinanciación de hipotecas a una tasa mucho más altaque los blancos, exacerbando las divisiones raciales existentes. Los miembros de los grupos minoritarios tienen ingresos más bajos y puntajes de crédito más bajos que los blancos y, a menudo, viven en áreas con valores de vivienda más bajos. Otro ejemplo de las tecnologías que se utilizan para las prácticas de vigilancia se ve en la inmigración. Los sistemas de control de fronteras a menudo utilizan inteligencia artificial en sistemas de reconocimiento facial, escaneos de huellas dactilares, sensores terrestres, máquinas de videovigilancia aérea y toma de decisiones en procesos de determinación de asilo. Esto ha llevado al almacenamiento de datos a gran escala y al seguimiento físico de refugiados y migrantes.

Si bien la banda ancha se implementó como un medio para transformar la relación entre las comunidades históricamente marginadas y la tecnología para, en última instancia, reducir las desigualdades digitales, las protecciones de privacidad inadecuadas comprometen los derechos de los usuarios, perfilan a los usuarios y estimulan el escepticismo hacia la tecnología entre los usuarios. Algunos sistemas automatizados, como el sistema de Crédito Universal del gobierno del Reino Unido en 2013, han falladopara tener en cuenta que las personas, a menudo minorías, ya pueden carecer de acceso a Internet o habilidades de alfabetización digital y, por lo tanto, no se consideran elegibles para los requisitos de verificación de identidad en línea, como formularios para solicitudes de empleo o para recibir beneficios de seguridad social, por ejemplo. Es posible que las comunidades marginadas que usan servicios de banda ancha tampoco sepan cómo fluye la información digital y cómo se comparte con poderosos conglomerados de medios, lo que refleja un sentido más amplio de desconfianza y miedo que estas comunidades tienen con el estado. Por lo tanto, las comunidades marginadas pueden terminar sintiéndose insatisfechas o ser el objetivo de los servicios de banda ancha, ya sea de proveedores de servicios comunitarios sin fines de lucro o de proveedores estatales.

Leyes y regulaciones

Políticas de privacidad globales

El Reglamento General de Protección de Datos (RGPD) es la ley de privacidad y seguridad más estricta del mundo. Aunque fue redactado y aprobado por la Unión Europea (UE), impone obligaciones a las organizaciones en cualquier lugar, siempre que apunten o recopilen datos relacionados con personas en la UE. Y desafortunadamente no hay leyes y regulaciones unificadas globalmente.

Reglamento General Europeo de Protección de Datos

En 2009, la Unión Europea creó por primera vez conciencia sobre las prácticas de seguimiento cuando se puso en vigor la Directiva de privacidad electrónica (2009/136/EC). Para cumplir con esta directiva, los sitios web tenían que informar activamente al visitante sobre el uso de cookies. Esta divulgación generalmente se ha implementado mostrando pequeños carteles informativos. 9 años después, el 25 de mayo de 2018, el Reglamento General Europeo de Protección de Datos (GDPR) entró en vigor, que tiene como objetivo regular y restringir el uso de datos personales en general, independientemente de cómo se esté procesando la información. El reglamento se aplica principalmente a los llamados "controladores", que son (a) todas las organizaciones que procesan información personal dentro de la Unión Europea, y (b) todas las organizaciones que procesan información personal de personas con sede en la UE fuera de la Unión Europea. El artículo 4 (1) define la información personal como cualquier cosa que pueda utilizarse para identificar a un "sujeto de datos" (por ejemplo, una persona física) ya sea directamente o en combinación con otra información personal. En teoría, esto incluso requiere identificadores comunes de Internet, como cookies o direcciones IP, en el ámbito de esta regulación. El procesamiento de dicha información personal está restringido a menos que se aplique una "razón legal" de acuerdo con el Artículo 6 (1). La razón legal más importante para el procesamiento de datos en Internet es el contenido explícito proporcionado por el interesado. Se aplican requisitos más estrictos para la información personal sensible (art. 9), que puede utilizarse para revelar información sobre origen étnico, opinión política, religión, afiliación sindical, datos biométricos, salud u orientación sexual. Sin embargo, el contenido explícito del usuario aún es suficiente para procesar dicha información personal confidencial (Art 9 (2) lit a). El “consentimiento explícito” requiere un acto afirmativo (art. 4 (11)), que se otorga si la persona individual puede elegir libremente y, en consecuencia, opta activamente. que pueden ser utilizados para revelar información sobre origen étnico, opinión política, religión, afiliación sindical, datos biométricos, salud u orientación sexual. Sin embargo, el contenido explícito del usuario aún es suficiente para procesar dicha información personal confidencial (Art 9 (2) lit a). El “consentimiento explícito” requiere un acto afirmativo (art. 4 (11)), que se otorga si la persona individual puede elegir libremente y, en consecuencia, opta activamente. que pueden ser utilizados para revelar información sobre origen étnico, opinión política, religión, afiliación sindical, datos biométricos, salud u orientación sexual. Sin embargo, el contenido explícito del usuario aún es suficiente para procesar dicha información personal confidencial (Art 9 (2) lit a). El “consentimiento explícito” requiere un acto afirmativo (art. 4 (11)), que se otorga si la persona individual puede elegir libremente y, en consecuencia, opta activamente.

A partir de junio de 2020, las implementaciones típicas de cookies no cumplen con esta regulación, y otras prácticas como la toma de huellas dactilares del dispositivo, los inicios de sesión en sitios web cruzados o las solicitudes de terceros generalmente no se divulgan, aunque muchas opiniones consideran tales métodos en el alcance del RGPD.. El motivo de esta controversia es la Directiva de privacidad electrónica 2009/136/ECque sigue sin cambios en vigor. Una versión actualizada de esta directiva, formulada como Reglamento de privacidad electrónica, ampliará el alcance de las cookies únicamente a cualquier tipo de método de seguimiento. Asimismo, cubrirá cualquier tipo de canal de comunicación electrónica como Skype o WhatsApp. Se planeó que la nueva regulación de privacidad electrónica entrara en vigor junto con el RGPD, pero en julio de 2020 todavía estaba bajo revisión. Algunas personas asumen que el cabildeo es la razón de este retraso masivo.

Independientemente del Reglamento de privacidad electrónica pendiente, el Tribunal Superior Europeo decidió en octubre de 2019 (caso C-673/17) que la ley actual no se cumple si la información divulgada en el descargo de responsabilidad de las cookies es imprecisa, o si la casilla de verificación de consentimiento está pre -comprobado. En consecuencia, se confirmó que muchos avisos legales sobre cookies que estaban en uso en ese momento no cumplían con las leyes de protección de datos vigentes. Sin embargo, incluso esta sentencia del tribunal superior solo se refiere a las cookies y no a otros métodos de seguimiento.

Privacidad en Internet en China

Uno de los temas de discusión más populares con respecto a la privacidad en Internet es China. Aunque China es conocida por su notable reputación en el mantenimiento de la privacidad en Internet entre muchos usuarios en línea, podría ser potencialmente un gran peligro para la vida de muchos usuarios en línea cuya información se intercambia en la web de forma regular. Por ejemplo, en China, hay un nuevo software que habilitará el concepto de vigilancia entre la mayoría de los usuarios en línea y presentará un riesgo para su privacidad.La principal preocupación con respecto a la privacidad de los usuarios de Internet en China es la falta de la misma. China tiene una conocida política de censura en lo que respecta a la difusión de información a través de los canales de medios públicos. La censura ha sido prominente en China continental desde que el partido comunista llegó al poder en China hace más de 60 años. Sin embargo, con el desarrollo de Internet, la privacidad se convirtió en un problema mayor para el gobierno. El gobierno chino ha sido acusado de limitar y editar activamente la información que ingresa al país a través de varios medios. Internet plantea un conjunto particular de problemas para este tipo de censura, especialmente cuando se trata de motores de búsqueda. yahoo! por ejemplo, encontró un problema después de ingresar a China a mediados de la década de 2000. Un periodista chino, que también era un Yahoo! usuario, envió correos electrónicos privados utilizando Yahoo! servidor sobre el gobierno chino. yahoo! proporcionó información a los funcionarios del gobierno chino para rastrear al periodista Shi Tao. Shi Tao supuestamente publicó secretos de estado en un sitio web con sede en Nueva York. Yahoo proporcionó registros incriminatorios de los inicios de sesión de la cuenta del periodista al gobierno chino y, por lo tanto, Shi Tao fue sentenciado a diez años de prisión.Este tipo de sucesos se han informado en numerosas ocasiones y han sido criticados por entidades extranjeras como los creadores de la red Tor, que fue diseñada para eludir la vigilancia de la red en varios países.

La privacidad del usuario en China no es tan sencilla como en otras partes del mundo. Según se informa, China tiene una política mucho más invasiva cuando la actividad de Internet involucra al gobierno chino. Por esta razón, los motores de búsqueda están bajo constante presión para cumplir con las reglas y regulaciones chinas sobre censura mientras intentan mantener su integridad. Por lo tanto, la mayoría de los motores de búsqueda funcionan de manera diferente en China que en otros países, como EE. UU. o Gran Bretaña, si es que funcionan en China. Hay dos tipos de intrusiones que ocurren en China con respecto a Internet: la supuesta intrusión de la empresa que proporciona el servicio de Internet a los usuarios y la supuesta intrusión del gobierno chino.Las acusaciones de intrusión contra las empresas que brindan servicios de Internet a los usuarios se basan en informes de que empresas, como Yahoo! en el ejemplo anterior, están utilizando su acceso a la información privada de los usuarios de Internet para rastrear y monitorear la actividad de Internet de los usuarios. Además, ha habido informes de que se ha vendido información personal. Por ejemplo, los estudiantes que se preparan para los exámenes recibirían llamadas de números desconocidos que venden útiles escolares.Las afirmaciones contra el gobierno chino radican en el hecho de que el gobierno está obligando a las empresas basadas en Internet a rastrear los datos privados en línea de los usuarios sin que el usuario sepa que están siendo monitoreados. Ambas supuestas intrusiones son relativamente duras y posiblemente obliguen a los proveedores de servicios de Internet extranjeros a decidir si valoran el mercado chino por encima de la privacidad en Internet. Además, muchos sitios web están bloqueados en China, como Facebook y Twitter. Sin embargo, muchos usuarios de Internet chinos utilizan métodos especiales como una VPN para desbloquear sitios web que están bloqueados.

Privacidad en Internet en Suecia

Se considera que Suecia está a la vanguardia del uso y las regulaciones de Internet. El 11 de mayo de 1973, Suecia promulgó la Ley de datos, la primera ley nacional de protección de datos del mundo.Están constantemente innovando la forma en que se usa Internet y cómo impacta a su gente. En 2012, Suecia recibió una puntuación de Web Index de 100, una puntuación que mide cómo Internet influye significativamente en el impacto político, social y económico, colocándolos en primer lugar entre otras 61 naciones. Suecia recibió este puntaje mientras estaba en el proceso de superar las nuevas implementaciones obligatorias de la Unión Europea. Suecia colocó pautas más restrictivas en la directiva sobre la aplicación de los derechos de propiedad intelectual (IPRED) y aprobó la ley FRA en 2009 que permitió la sanción legal de la vigilancia del tráfico de Internet por parte de las autoridades estatales. La FRA tiene un historial de interceptación de señales de radio y se ha mantenido como la principal agencia de inteligencia en Suecia desde 1942. Suecia tiene una mezcla de gobierno fuerte impulso hacia la implementación de políticas y la percepción continua de los ciudadanos de una Internet libre y neutral. Ambas adiciones mencionadas anteriormente crearon controversia por parte de los críticos, pero no cambiaron la percepción pública a pesar de que la nueva ley FRA se presentó ante el Tribunal Europeo de Derechos Humanos por violaciones de derechos humanos. La ley fue establecida por el Establecimiento de Radio de Defensa Nacional (Forsvarets Radio Anstalt - FRA) para eliminar las amenazas externas. Sin embargo, la ley también permitió que las autoridades monitorearan todas las comunicaciones transfronterizas sin una orden judicial. La reciente aparición de Suecia en el dominio de Internet puede explicarse por su reciente aumento de usuarios. Solo el 2% de todos los suecos estaban conectados a Internet en 1995, pero según el último recuento de 2012, el 89% tenía acceso a banda ancha. Esto se debió en gran parte una vez más a que el activo gobierno sueco introdujo disposiciones reglamentarias para promover la competencia entre los proveedores de servicios de Internet. Estas regulaciones ayudaron a hacer crecer la infraestructura web y forzaron los precios por debajo del promedio europeo.

Para las leyes de derechos de autor, Suecia fue el lugar de nacimiento de Pirate Bay, un infame sitio web para compartir archivos. El intercambio de archivos ha sido ilegal en Suecia desde que se desarrolló, sin embargo, nunca hubo un temor real de ser perseguido por el delito hasta 2009, cuando el Parlamento sueco fue el primero en la Unión Europea en aprobar la directiva de derechos de propiedad intelectual. Esta directiva convenció a los proveedores de servicios de Internet para que anunciaran la identidad de los presuntos infractores.

Suecia también tiene su infame lista de bloqueo centralizada. La lista es generada por las autoridades y fue diseñada originalmente para eliminar los sitios que alojan pornografía infantil. Sin embargo, no existe una forma legal de apelar un sitio que termina en la lista y, como resultado, muchos sitios que no contienen pornografía infantil han sido incluidos en la lista negra. El gobierno de Suecia disfruta de un alto nivel de confianza de sus ciudadanos. Sin esta confianza, muchas de estas regulaciones no serían posibles y, por lo tanto, muchas de estas regulaciones solo pueden ser factibles en el contexto sueco.

Privacidad en Internet en los Estados Unidos

Con los republicanos en control de las tres ramas del gobierno de EE. UU., los cabilderos de los proveedores de servicios de Internet (ISP) y las empresas de tecnología persuadieron a los legisladores para que desmantelaran las regulaciones para proteger la privacidad que se habían hecho durante la administración de Obama. Estas reglas de la FCC requerían que los ISP obtuvieran un "consentimiento explícito" antes de recopilar y vender su información privada de Internet, como los historiales de navegación de los consumidores, las ubicaciones de las empresas visitadas y las aplicaciones utilizadas. Los grupos comerciales querían poder vender esta información con fines de lucro. Los cabilderos persuadieron al senador republicano Jeff Flake ya la representante republicana Marsha Blackburn de que patrocinaran una legislación para desmantelar las reglas de privacidad en Internet; Flake recibió $22,700 en donaciones y Blackburn recibió $20,500 en donaciones de estos grupos comerciales.El 23 de marzo de 2017, la abolición de estas protecciones de privacidad se aprobó en una votación limitada de la línea del partido. En junio de 2018, California aprobó la ley que restringe que las empresas compartan datos de usuarios sin permiso. Además, se informaría a los usuarios a quién se venden los datos y por qué. Si se niegan a vender los datos, las empresas pueden cobrar un poco más a estos consumidores. Mitt Romney, a pesar de aprobar un comentario en Twitter de Mark Cuban durante una conversación con Glenn Greenwald sobre el anonimato en enero de 2018, se reveló como el propietario de la cuenta de lurker de Pierre Delecto en octubre de 2019.[1][2]

Amenazas legales

Las agencias gubernamentales utilizan una variedad de tecnologías diseñadas para rastrear y recopilar información de los usuarios de Internet y son el tema de mucho debate entre los defensores de la privacidad, los defensores de las libertades civiles y aquellos que creen que tales medidas son necesarias para que las fuerzas del orden sigan el ritmo de la tecnología de comunicaciones que cambia rápidamente.

Ejemplos específicos:

  • Tras una decisión del consejo de ministros de la Unión Europea en Bruselas, en enero de 2009, el Ministerio del Interior del Reino Unido adoptó un plan para permitir que la policía acceda al contenido de las computadoras de las personas sin una orden judicial. El proceso, llamado "búsqueda remota", permite que una parte, en una ubicación remota, examine el disco duro y el tráfico de Internet de otra persona, incluido el correo electrónico, el historial de navegación y los sitios web visitados. La policía de toda la UE ahora puede solicitar que la policía británica realice una búsqueda remota en su nombre. Se puede conceder el registro y entregar el material obtenido y utilizarlo como prueba, sobre la base de que un oficial superior lo crea necesario para prevenir un delito grave. Los parlamentarios de la oposición y los defensores de las libertades civiles están preocupados por este movimiento hacia la ampliación de la vigilancia y su posible impacto en la privacidad personal. Dice Shami Chakrabarti, director del grupo de derechos humanos Liberty, "El público querrá que esto sea controlado por una nueva legislación y autorización judicial. Sin esas garantías, es un golpe devastador para cualquier noción de privacidad personal".
  • El programa de software Magic Lantern del FBI fue tema de mucho debate cuando se publicó en noviembre de 2001. Magic Lantern es un programa de caballo de Troya que registra las pulsaciones de teclas de los usuarios, lo que hace que el cifrado sea inútil para los infectados.

Los niños y la privacidad en Internet

La privacidad en Internet es una preocupación creciente para los niños y el contenido que pueden ver. Aparte de eso, también existen muchas preocupaciones sobre la privacidad del correo electrónico, la vulnerabilidad de los usuarios de Internet para que se rastree su uso de Internet y la recopilación de información personal. Estas preocupaciones han comenzado a llevar los problemas de privacidad en Internet ante los tribunales y jueces.

Contenido relacionado

Infraestructura de la información

La infraestructura de la información es definida por Ole Hanseth como una base instalada compartida, en evolución, abierta, estandarizada y heterogénea y...

Inyección de encabezado HTTP

La inyección de encabezado HTTP es una clase general de vulnerabilidad de seguridad de aplicaciones web que ocurre cuando los encabezados del Protocolo de...

Comunidad virtual

Una comunidad virtual es una red social de individuos que se conectan a través de redes sociales específicas, cruzando potencialmente fronteras geográficas...
Más resultados...
Tamaño del texto:
Copiar