Saltar al contenido

La privacidad… ¿se murió?

  • por

Somos 7.85 mil millones de habitantes en el planeta tierra. Según estadísticas de abril del 2021, más del 60% de esta población (4,720,000,000 personas) tiene conectividad al internet, y más sorprendente aún es que cada uno pasa un promedio de 6 horas con 56 minutos diarios online!

Cuando navegamos en línea, producimos pedazos de información llamado “datos”. Estos datos son mini grabaciones de nuestra actividad privada, y en muchos casos, se quedan guardados en el universo digital para siempre. Resulta que con más datos acumulados, más huellas dejamos, dando a las personas que saben seguirlas la posibilidad de vernos en casi todos los rincones de nuestras vidas.     

MÁS DATOS = MENOS PRIVACIDAD

Mientras una persona esté conectado al internet, una multitud de personas o empresas siempre están observando y recopilando información sobre su actividad en línea.  Utilizan la tecnología de “cookies”, que son pequeños programas insertados en el código de la página web, para capturar datos.  Los cookies recuerdan texto ingresado, preferencias elegidas y también provocan interacciones como “compartir” y “me gusta”.  Hay cookies de la misma página que normalmente buscan convertir la visita del usuario en una venta para su empresa y hay cookies de terceros que tienen otros fines ajenos. 

Los datos recopilados contienen información sobre la ubicación del usuario, el aparato que esta usando, sus recorrido en línea, cuánto tiempo permanece en cada página, donde se mueve el mouse, donde y cuando abandona la página, sus compras, afiliaciones con tiendas (como viajero frecuente o tarjeta de «puntos»), cuando se suscribe a un boletín, y cuando comenta o comparte algo en sus redes. 

Los cookies de terceros normalmente llegan a las manos de los corredores de datos.  Son personas que buscan entender los gustos y hábitos del visitante, para poder armar y vender paquetes informativos o perfiles del usuario a cualquier empresa o persona que pueda interesar.  Con esta información tan detallada, el comprador puede preparar contenido personalizado al gusto del usuario, para maximizar ventas y influencia sobre él o ella.  Con la ayuda de algoritmos, el rastreo y compra de datos es parte de la filtración de información online, determinando lo que los usuarios ven y lo que no ven, creando la posibilidad de manipulación psicológica muy grande sobre todos que conectan al internet.

Evitar el rastreo de datos por completo es casi imposible hoy en día.   La buena noticia es que podemos convivir con la tecnología, cuando tomamos consciencia de nuestro papel en mantener un nivel aceptable de privacidad.  Nuestras recomendaciones son:
 
  • Revisar permisos en las aplicaciones y desactivar el rastreo de datos innecesarios, por ejemplo, la linterna no necesita comunicarse con el GPS.
  • Instalar extensiones en los navegadores que bloquean cookies de  terceros.
  • Comprar de manera inteligente los dispositivos ‘conectados’, investigando sus opciones de privacidad y seguridad.

Más de la mitad de la población utiliza las redes sociales ahora, cada uno con un promedio de 8 cuentas por persona, las cuales utilizan durante 2.5 horas, cada día de su vida.

LAS REDES SOCIALES

No hay duda de que las redes sociales han cambiado el mundo. La rápida y amplia adopción de estas tecnologías está cambiando la forma en que encontramos amigos o parejas, accedemos a las noticias, música, películas, juegos, etc y son nuestra herramienta principal para exigir cambios sociales y políticos.  Más de la mitad de la población utiliza las redes sociales ahora, cada uno con un promedio de 8 cuentas por persona, las cuales utilizan durante 2.5 horas, cada día de su vida.

Estas plataformas son un caldo de cultivo para la generación de datos y los damos abiertamente desde edades muy tempranas.  Son específicamente diseñadas para hacernos más visibles que nunca, seduciéndonos a arriesgar nuestra privacidad y seguridad online.  También, siendo una comunidad con 4 mil millones de miembros libres de decir lo que quieren sin ningún código de conducta en común, es un mundo confuso y poderoso para alguien que no sabe filtrar o interpretar toda la información.          

La “ciudadanía digital” es un término que refleja la responsabilidad implícita en el uso de las redes sociales, y  por ello es necesario seguir ciertas normas de comportamiento hacia todos los miembros y tomar las precauciones necesarias para evitar problemas personales y para la comunidad. 

Para ser un buen «ciudadano», es necesario cuidar la cantidad y calidad de información compartida, interactuar con respeto y no llegar al «odialecto» que suele ser muy contagioso y dañino.  Hay que tomar precauciones para no difundir desinformación, evitar escribir posts que podrían dañar autoestima, amistades o arriesgar el empleo de alguien, y solo subir contenido que sea apropiado para toda la comunidad digital que lo podrían ver.   

Todo esto es importante ya que es un espacio donde podemos hacer mucho daño a nosotros mismos y a otros, con o sin la ayuda de un corredor de datos o una empresa externa observándonos.

Compartimos ahora dos casos reales en los cuales las redes sociales afectaron de manera significativa a muchas personas.

El caso de Lilia Rodriguez – Mexico:

Todo empezó después de que ella tuviera algunos problemas con unas “amigas” que conoció en internet. Esas “amigas” crearon una cuenta falsa con su nombre y foto, para luego inventar una historia contada a través de conversaciones falsas entre ella y otros cómplices.  Según la historia, Lilia tenía Sida y se acostaba con hombres para contagiarlos del VIH. La compartieron en las redes y se hizo viral en su ciudad y hasta llegó a otros países. Eso afectó mucho a Lilia, luego empezó a recibir mensajes de odio, insultos y también tuvo dificultad para encontrar trabajo. Pudo ser mucho peor, hasta llegar al suicidio, que ha ocurrido en situaciones parecidas. También afectó a más personas que ella; creó prejuicios y odio a personas con Sida. Al tratar de buscar apoyo judicial, le decían que no podían hacer nada al respecto por ser imposible de ubicar el «responsable». 

El caso de Cambridge Analytica – Reino Unido:

Este caso tiene una intención mucho más clara que el anterior. Además tuvo una repercusión más grande ya que influenció en una decisión importante de miles de personas.  Todo empezó con una aplicación que consiguió permiso para acceder a la información personal sobre millones de usuarios de Facebook. El autor de la app vendió los datos a otra empresa que trabajaba en campañas políticas, los cual usó para crear y mandar propaganda y noticias falsas a cada persona.  La empresa personalizó el material enviado utilizando el perfil del usuario que ha podido construir con los datos obtenidos y poderlos influenciar en sus decisiones. En este caso fue para una de las elecciones del presidente de Estados Unidos. Así que mandando contenido personalizado y falso, diseñado para cambiar el punto de vista de la persona, lograron tener un impacto sobre los resultados.

Los corredores de datos tienen una idea bastante clara de quienes somos, que hacemos y cuales son nuestros gustos.

Con esto podemos ver cómo las redes sociales, de las cuales estamos cada vez más pendientes, logran tener una gran influencia en nuestras vidas. Por eso es importante ser buenos ciudadanos digitales, conscientes de cómo nuestro comportamiento y publicaciones en redes sociales pueden tener grandes consecuencias tanto online como offline.

Para disfrutar de las redes sociales y evitar problemas de privacidad y seguridad:

  • Recordar la ciudadania digital, ser un miembro responsable de esta comunidad global.
  • Revisar los parámetros de privacidad para saber exactamente con quien compartes y quien te puede ‘descubrir’.  Muchas veces la configuración por defecto es compartir con el público más amplio posible.
  • Cuidar lo que compartes siempre.  Aunque borras un post, una sola captura de pantalla puede dar vida eterna a una foto o comentario.
  • Evitar vincular otras apps a tus redes sociales, por ejemplo, no registrarte en Spotify usando tu cuenta de Facebook.

LAS TRAMPAS ONLINE

Todo lo que venimos hablando hasta ahora son temas bajo nuestro control o por lo menos conocimiento.  Ahora queremos examinar las situaciones cuando alguien quiere infiltrar nuestras cuentas o dispositivos sin nuestro permiso, aprovechándose de nuestra ignorancia tecnológica, con fines maliciosos como robo o avería.

Empezamos con el Phishing.  El phishing  es una técnica usada por los hackers para engañar a un usuario y ganar acceso a sus cuentas, dispositivos e información o recursos personales guardados en estos lugares.  Esta técnica consiste en que los hackers envían un correo, SMS o post en las redes sociales, normalmente con algo sorprendente o urgente. Lo más común es que piden al usuario ingresar sus credenciales de login, descargar un archivo o abrir un enlace.  

Hay que aprender cómo reconocer intentos de phishing, borrarlos, y reportarlos cuando se pueda.  Los señales más obvios de un intento de Phishing por correo son: 

Al entrar su información de login en estas páginas falsas, el usuario regala su cuenta al hacker.  Se puede imaginar las consecuencia en dar a otra persona las credenciales para entrar en su cuenta bancaria, correo, red social, hosting, etc.  

La gente que llega a descargar archivos o abrir enlaces normalmente se da cuenta del engañe, pero lo que normalmente no sabe es que también ha descargado un tipo de malware en su dispositivo’.  Los tipos más comunes de malware son los siguientes: Spyware es un mini espía que rastrea toda la actividad del dispositivo, incluso puede registrar pulsaciones del teclado. Adware es cuando el usuario sufre una inundación de anuncios no deseados. Ransomware es como una nota del secuestrador que bloquea el aparato y exige un pago al hacker para liberarlo. Finalmente, un virus es un programa que daña al funcionamiento del sistema

La infiltración no autorizada a nuestra información digital por personas con intenciones maliciosas es muy alarmante.  Afortunadamente, las mejores defensas no son muy complejas.  Hay que:

  • Usar contraseñas fuertes y únicas. Nunca almacenar contraseñas en un documento digital.
  • Activar autenticación por dos factores cuando sea posible.  Esto requiere más que solo una contraseña para acceder una cuenta.
  • Mantener dispositivos y aplicaciones actualizadas, de preferencia configurar actualización automática.
  • Establecer niveles altos en los filtros de SPAM del email.
  • Aprender a reconocer mensajes de phishing.
  • Evitar páginas web inseguros, que no empieza con “https” o no muestra el candado en la barra de navegación.
  • Usar antivirus/anti-malware en todos los dispositivos.
  • Usar un VPN (red privada virtual) si es posible.

Puede ser muy abrumador darse cuenta de las numerosas vulnerabilidades que existen en este universo digital; de repente las actividades que habíamos considerado privadas o seguras, ya vemos que no necesariamente son.  Actualmente, la privacidad casi no existe y mientras más vivimos con un pie en el mundo real y otro en el mundo virtual, difícil que la recuperemos. 

Ser conscientes es la única respuesta, y ser responsables es la solución.  Somos nuestros propios salvadores.  La protección está literalmente, en nuestras manos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *