Privacidad en Internet


La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a la red, interactuando con diversos servicios en línea en los que intercambia datos durante la navegación. Implica el derecho o el mandato a la privacidad personal con respecto al almacenamiento, la reutilización, la provisión a terceros y la exhibición de información a través de Internet.[1][2]​ La privacidad en Internet es un subconjunto de la privacidad de los datos. Las preocupaciones sobre la privacidad se han articulado desde el comienzo del uso compartido de computadoras a gran escala.[3]

La privacidad puede implicar información de identificación personal o información no personal, como el comportamiento de un visitante en un sitio web. Información de identificación personal se refiere a cualquier dato que pueda usarse para identificar a un individuo. Prácticamente todo lo que se transmite por Internet puede archivarse, incluso los mensajes en foros o los archivos que se consulta y las páginas que se visitan, mediante recursos como cookies, bugs, los usos de la mercadotecnia y el spam y los navegadores. Los proveedores de Internet y los operadores de sitios tienen la capacidad de recopilar dicha información.

Todas las redes que se conectan a Internet lo hacen de manera voluntaria, por esto nadie controla Internet. Todo lo que se publica en Internet es de dominio público. Eso si, existe una entidad alojada en el estado de Washington, EE. UU., a la que se ha encomendado controlar la creación de puntos de entrada a Internet, esta institución se llama Network Solutions o InterNIC, su función es catalogar y entregar licencias a toda persona o institución que desea participar de Internet.

Sin embargo, todo cambia, a finales de 1998 se creó ICANN (Internet Corporation for Assigned Names and Numbers) formada por un consorcio de empresas e instituciones, fue encargada de dirigir la asignación de nuevas direcciones, de controlar la raíz del sistema y de nombrar a otras empresas en todo el mundo que tengan la posibilidad de comercializar nombres de dominio.

La privacidad y el anónimo en internet se han postulado como nuevos derechos humanos de la cuarta generación.​[4]​ En todo caso, los secretos que se protegen a través del derecho de la privacidad son muy diversos, y merecen diverso grado de protección en el sistema jurídico.[5]

Índice

Riesgos


Rastreo

De seguro usted no desea que la página web que ha visitado tenga la capacidad de rastrear su identidad en la vida real, o simplemente la de construir a largo plazo un perfil de usted. Las conexiones a Internet son como las redes telefónicas en las cuales todos tienen un número telefónico, conocido como dirección IP. Usted puede bloquear su identificador de llamada, pero su operador de telefonía tiene que divulgar su información bajo las órdenes judiciales. Su proveedor de servicios de internet (en inglés Internet Service Provider, ISP) tiene que hacer lo mismo dada su dirección IP.

El primer paso para el anonimato es usar un proxy, un servidor que está dispuesto a enviar su solicitud web sin revelar su IP. Esto es un poco más que suscribirse a una revista usando una casilla de correo postal, que bajo la ley de los Estados Unidos la oficina postal tiene que mantener su dirección verificada y registrada. Así que dependiendo de quién y dónde está el proxy, la protección no está garantizada.

Observadores intermediarios

Los paquetes de datos pasan a través de muchos puntos antes de llegar a su destino. A menos que su conexión sea cifrada de en su totalidad, usando el protocolo HTTPS común en tareas bancarias, cualquiera que se sitúe en medio podría ver lo que usted ve junto con su dirección IP, incluso si está utilizando un proxy. Adversarios poderosos pueden simplemente utilizar la detección de palabras clave para identificarlo como su enemigo.

Espionaje

Puede ser una víctima al azar de infección por dispositivo de error, de alguien que planta software modificado o un dispositivo para espiarlo específicamente a usted. En cualquier caso, es tan malo como que su ISP recopila sus datos y los hace circular. Tal como establece el proveedor de red privada virtual NordVPN, ninguna barrera tecnológica impide que el ISP rastree y registre su comportamiento online, venda los datos a las empresas de publicidad o se los entregue a las autoridades.[6]​ Por su parte, la PSI (Internacional de Servicios Públicos) explica qué tipo de datos puede recopilar la IPS catalogando tanto datos de registro (dirección IP, nombre del dispositivo, versión del sistema operativo, fecha, hora y otras estadísticas, como cookies.[7]

Retención de datos

Muchos países en el mundo tienen leyes de retención de datos en su lugar, obligando a los operadores de internet a almacenar los registros de los servidores normalmente de seis meses a dos años. Así mediante la correlación de los registros de servidor después de los hechos por orden judicial, la policía podría saber con quién habló y cuándo, incluso si ha utilizado una cadena de proxies. Esto crea otro nivel de amenaza ya que los bancos y los gobiernos regularmente tienen fugas de datos personales.

Sin embargo, esto también sirve para detectar actos delictuales en la red, como la distribución ilegal de contenidos protegidos por derechos de autor o la pornografía infantil.

Análisis de tráfico

Un adversario ingenioso con la capacidad de observar el tráfico en muchos puntos de internet puede poner en peligro su anonimato. Para el tráfico de baja latencia, tal como la publicación en un tablón de mensajes, si un atacante puede observar el tráfico en los sitios web de tablones de mensajes, y observar a los usuarios a sus ISP, ellos pueden determinar la identidad de los usuarios y sus datos al correlacionar el tiempo de tráfico web.[8]

Riesgos para la privacidad en Internet


Proveedores de Internet

Los usuarios de Internet obtienen acceso a Internet a través de un proveedor de servicios de Internet. Todos los datos transmitidos desde y hacia los usuarios deben pasar por el ISP. Por lo tanto, un ISP tiene el potencial de observar las actividades de los usuarios en Internet. Sin embargo, a los ISP generalmente se les prohíbe participar en tales actividades debido a razones legales, éticas, comerciales o técnicas. Normalmente los ISP recopilan al menos cierta información sobre los consumidores que utilizan sus servicios. Desde el punto de vista de la privacidad, los proveedores de servicios de Internet idealmente recopilarían solo tanta información como necesiten para proporcionar conectividad a Internet (dirección IP, información de facturación, etc.). La información que recopila un ISP, lo que hace con esa información y si informa a sus consumidores plantea importantes problemas de privacidad. Más allá del uso de información recopilada por terceros, los ISP en general colocan su información a disposición de autoridades gubernamentales si así lo solicitan. En los EE. UU. y otros países, dicha solicitud no requiere necesariamente una orden judicial. Un ISP no puede conocer el contenido de datos encriptados correctamente entre sus consumidores e Internet. Para encriptar el tráfico web, HTTPS se ha convertido en el estándar más popular y mejor respaldado. Incluso si los usuarios cifran los datos, el ISP aún conoce las direcciones IP del remitente y del destinatario.

Motores de búsqueda

Los motores de búsqueda tienen la capacidad de rastrear las búsquedas de un usuario. La información personal puede revelarse mediante búsquedas en la computadora, cuenta o dirección IP del usuario vinculadas a los términos de búsqueda utilizados. Los motores de búsqueda han reclamado la necesidad de conservar dicha información para proporcionar mejores servicios, proteger contra la presión de seguridad y proteger contra el fraude.[9]

Algunos cambios realizados en los motores de búsqueda de Internet incluyeron el motor de búsqueda de Google. A partir de 2009, Google comenzó a ejecutar un nuevo sistema en el que la búsqueda de Google se personalizó. El elemento que se busca y los resultados que se muestran recuerdan información anterior que pertenece al individuo. El motor de búsqueda de Google no solo busca lo que se busca, sino que también se esfuerza por permitir que el usuario sienta que el motor de búsqueda reconoce sus intereses. Esto se logra mediante el uso de publicidad en línea.[10]​ Con el aumento de la popularidad de los anuncios personalizados, muchos sitios web pueden generar ingresos al permitir que otras empresas accedan a la información de los usuarios recopilada en su plataforma. Esto permite a esas empresas dirigirse a las personas que comparten características con aquellas que probablemente visitarán su sitio, con la esperanza de llegar a una audiencia más amplia.[11]​ Un sistema que Google usa para filtrar publicidades y resultados de búsqueda que pueden interesar al usuario es tener un sistema de clasificación que evalúa la relevancia que incluye la observación del comportamiento que los usuarios exudan mientras buscan en Google. Otra función de los motores de búsqueda es la predictibilidad de la ubicación. Los motores de búsqueda pueden predecir dónde se encuentra actualmente su ubicación al ubicar las direcciones IP y las ubicaciones geográficas.[12]

Redes sociales

El concepto de la Web 2.0 ha causado un perfil social y es una preocupación creciente por la privacidad en Internet. La Web 2.0 es el sistema que facilita el intercambio participativo de información y la colaboración en Internet, en sitios web de redes sociales como Facebook, Instagram, Twitter y MySpace. Estos sitios de redes sociales han visto un auge en su popularidad a partir de finales de la década de 2000. A través de estos sitios web, muchas personas brindan su información personal en Internet, la cual mediante técnicas de ingeniería social se puede obtener con gran facilidad.[13]​ Ha sido un tema de discusión sobre a quién se responsabiliza por la recopilación y distribución de información personal. Algunos dirán que es culpa de las redes sociales porque son ellos los que están almacenando la gran cantidad de información y datos, pero otros afirman que son los usuarios los responsables del problema, ya que son los mismos usuarios los que proporcionan la información en primer lugar. Esto se relaciona con el tema siempre presente de cómo la sociedad considera los sitios de redes sociales. Cada vez hay más personas que descubren los riesgos de poner su información personal en línea y confiar en un sitio web para mantenerlo privado. Sin embargo, en un estudio reciente, los investigadores encontraron que los jóvenes están tomando medidas para mantener su información publicada en Facebook privada hasta cierto punto. Entre los ejemplos de dichas acciones se incluyen la administración de su configuración de privacidad para que cierto contenido pueda ser visible para "Solo amigos" e ignorar las solicitudes de amistad de Facebook de extraños.[14]

Geolocalización

Un geolocalizador es una aplicación integrada a un GPS, presente en la mayoría de los aparatos móviles más modernos, que permite la prestación de servicios diferenciados al usuario desde su ubicación. La geolocalización proporciona a las personas una orientación a la hora de hacer compras y de moverse en las ciudades. Pero la posibilidad de tener a alguien siguiendo los pasos de quién utiliza estos tipos de aplicaciones y extraer información sobre su rutina es uno de los peligros que esas aplicaciones ocasionan. Las herramientas que ofrecen este tipo de servicio generalmente requieren un previo consentimiento de los usuarios para el tratamiento de los datos. El consentimiento tiene que ser expresado y puede ser retirado en cualquier momento.

Otros

Cómo cuidar nuestra privacidad


Véase también


Referencias


  1. «Opinion | Republicans Attack Internet Privacy» (en inglés). Consultado el 27 de agosto de 2018. 
  2. «Ley 25326» . 
  3. «Some Thoughts About the Social Implications of Accessible Computing» . www.multicians.org (en inglés). Consultado el 27 de agosto de 2018. 
  4. Martinez-Villalba, Juan Carlos Riofrio. «La cuarta ola de derechos humanos: los derechos digitales» . Revista latinoamericana de derechos humanos (en inglés). Consultado el 14 de mayo de 2020. 
  5. Riofrío Martínez-Villalba, Juan C (2008). El derecho de los secretos . Editorial Temis. ISBN 978-958-35-0691-8. OCLC 426398515 . Consultado el 14 de mayo de 2020. 
  6. «Cifrado VPN de última generación | NordVPN» . nordvpn.com. 2 de marzo de 2020. Consultado el 4 de septiembre de 2020. 
  7. «Política de privacidad de datos de la ISP» . PSI. 24 de mayo de 2018. Consultado el 4 de septiembre de 2020. 
  8. «Anonimato y privacidad en internet/Modelos de amenazas - Wikilibros» . es.wikibooks.org. Consultado el 24 de septiembre de 2018. 
  9. «Online Privacy: Using the Internet Safely | Privacy Rights Clearinghouse» . www.privacyrights.org (en inglés). Consultado el 27 de agosto de 2018. 
  10. «The Troubling Future of Internet Search - ProQuest» . search.proquest.com. Consultado el 27 de agosto de 2018. 
  11. «El gran debate sobre la privacidad en Internet: Los usuarios reciben tanto como dan» . Wall Street Journal (en inglés estadounidense). 13 de agosto de 2010. ISSN 0099-9660 . Consultado el 8 de octubre de 2020. 
  12. Blakeman, K. (2010). What search engines know about you. Online, 34(5), 46-48.
  13. Blanco, Epifanio (2 de julio de 2013). «Ingeniería Social en las Redes Sociales» . Portinos. Archivado desde el original el 16 de diciembre de 2017. Consultado el 27 de agosto de 2018. 
  14. Young, Alyson Leigh; Quan-Haase, Anabel (2013-05). «PRIVACY PROTECTION STRATEGIES ON FACEBOOK» . Information, Communication & Society (en inglés) 16 (4): 479-500. ISSN 1369-118X . doi:10.1080/1369118x.2013.777757 . Consultado el 27 de agosto de 2018. 
  15. «Google Street View: el negocio detrás de las fotos y la privacidad de las personas como lí­mite» . iProfesional. Consultado el 27 de agosto de 2018. 

Enlaces externos











Categorías: Privacidad en Internet | Seguridad informática




A partir de: 07.05.2021 01:06:28 CEST

Fuente: Wikipedia (Autores [Historia])    Licencia: CC-BY-SA-3.0

Modificaciónes: Se eliminaron todas las imágenes y la mayoría de los elementos de diseño relacionados con ellos. Algunos iconos fueron reemplazados por FontAwesome-Icons. Algunas plantillas se eliminaron (como "el artículo necesita expansión) o se asignaron (como" notas de sombrero "). Las clases CSS fueron eliminadas o armonizadas.
Se eliminaron los enlaces específicos de Wikipedia que no conducen a un artículo o categoría (como "Enlaces rojos", "enlaces a la página de edición", "enlaces a portales"). Cada enlace externo tiene un FontAwesome-Icon adicional. Además de algunos pequeños cambios de diseño, se eliminaron los contenedores de medios, mapas, cuadros de navegación, versiones habladas y Geo-microformatos.

Tenga en cuenta: Debido a que el contenido dado se toma automáticamente de Wikipedia en el momento dado, una verificación manual fue y no es posible. Por lo tanto, LinkFang.org no garantiza la precisión y la actualidad del contenido adquirido. Si hay una información que es incorrecta en este momento o tiene una pantalla incorrecta, no dude en Contáctenos: e-mail.
Ver también: Información legal & Política de privacidad.