La privacidad digital se utiliza a menudo en contextos que promueven la defensa de los derechos de privacidad individuales y de los consumidores en los servicios electrónicos y normalmente se utiliza en oposición a las prácticas comerciales de muchos comerciantes electrónicos, empresas y compañías para recopilar y utilizar dicha información y datos . [1] [2] La privacidad digital, un aspecto crucial de las interacciones y los servicios en línea modernos, se puede definir en tres subcategorías relacionadas: privacidad de la información , privacidad de las comunicaciones y privacidad individual. [3]
La privacidad digital se ha convertido en un tema de creciente interés a medida que la información y los datos compartidos a través de la web social se han vuelto cada vez más mercantiles; los usuarios de las redes sociales ahora son considerados " trabajadores digitales " no remunerados, ya que uno paga por servicios electrónicos "gratuitos" a través de la pérdida de su privacidad. [4] Por ejemplo, entre 2005 y 2011, el cambio en los niveles de divulgación de diferentes elementos del perfil en Facebook muestra que, a lo largo de los años, la gente ha querido mantener más información privada. [5] Observando el período de siete años, Facebook obtuvo una ganancia de $ 100 mil millones a través de la recopilación y el intercambio de datos de sus usuarios con anunciantes de terceros. [4]
Cuanto más comparte un usuario en las redes sociales , más privacidad pierde. Toda la información y los datos que uno comparte están conectados a grupos de información similar. A medida que el usuario continúa compartiendo su expresión productiva, esta se combina con el grupo respectivo, y su habla y expresión ya no están solo en posesión de él o de su círculo social. Esto puede verse como una consecuencia de la construcción de capital social . A medida que las personas crean vínculos nuevos y diversos en las redes sociales, los datos se vinculan. Esta disminución de la privacidad continúa hasta que aparece la agrupación (cuando los vínculos se vuelven fuertes y la red más homogénea). [6]
Algunas leyes permiten presentar una demanda por violación de la privacidad digital. En 2007, por ejemplo, se presentó una demanda colectiva en nombre de todos los usuarios de Facebook que llevó a Facebook a cerrar su sistema de publicidad, " Beacon ". En un caso similar en 2010, los usuarios demandaron a Facebook una vez más por compartir información personal de usuario con anunciantes a través de su aplicación de juegos . [7] Las leyes se basan en el consentimiento de los consumidores y asumen que los consumidores ya están capacitados para conocer sus propios intereses. Por lo tanto, durante los últimos años, las personas se han centrado en la autogestión de la privacidad digital a través de la toma de decisiones racional y educada. [8]
En el contexto de la privacidad digital, la privacidad de la información es la idea de que las personas deben tener la libertad de determinar cómo se recopila y utiliza su información digital . Esto es particularmente relevante para la información de identificación personal .
El concepto de privacidad de la información ha evolucionado en paralelo a la evolución del campo de la tecnología de la información (TI). El auge de las redes y la informática condujo a un cambio drástico en las formas de intercambio de información. La base de este concepto se planteó a finales de la década de 1940, y la tercera era del desarrollo de la privacidad comenzó en la década de 1990. [9]
La Unión Europea tiene varias leyes de privacidad que dictan cómo las empresas pueden recopilar y utilizar la información. Algunas de esas leyes están escritas para dar autonomía a las preferencias de las personas/consumidores en cuanto a cómo se utilizan sus datos. El Reglamento General de Protección de Datos (RGPD) es un ejemplo de ello. En otros lugares, como en los Estados Unidos, algunos sostienen que la legislación sobre privacidad está menos desarrollada en este sentido. [10] Por ejemplo, algunas leyes, o la falta de ellas, permiten a las empresas autorregular sus prácticas de recopilación y difusión de información sobre los consumidores.
En algunos países es una práctica común obligar a las empresas y sitios web a notificar a los usuarios y solicitarles su consentimiento para recopilar sus datos y/o rastrear su actividad. [11] Sin embargo, los detalles de este procedimiento no suelen estar regulados adecuadamente, lo que permite a los sitios web manipular a los usuarios para que obtengan el consentimiento reduciendo la visibilidad del aviso, la frecuencia de las solicitudes de consentimiento, etc. Esto afecta la dinámica de poder entre empresas y consumidores, los riesgos percibidos y pone en peligro el derecho a la privacidad en la recopilación de datos personales.
Un ejemplo de políticas de privacidad que se están cuestionando es el de la aplicación de redes sociales TikTok. Si bien la recopilación de datos de los usuarios normalmente requiere el permiso de estos, se sabe que la aplicación insiste bastante en que el usuario comparta los datos, al menos en comparación con otras aplicaciones como Facebook. Dado que TikTok puede funcionar sin que se recopilen los datos personales del usuario, esto ha levantado sospechas de que el gobierno esté utilizando la aplicación para la recolección de datos. [12]
En el contexto de la privacidad digital, la privacidad de las comunicaciones es la noción de que las personas deben tener la libertad, o el derecho, de comunicar información digitalmente con la expectativa de que sus comunicaciones sean seguras, lo que significa que los mensajes y las comunicaciones solo serán accesibles para el destinatario original previsto por el remitente. [3]
Sin embargo, las comunicaciones pueden ser interceptadas o entregadas a otros destinatarios sin el conocimiento del remitente, de múltiples maneras. Las comunicaciones pueden ser interceptadas directamente a través de varios métodos de piratería, como el ataque del hombre en el medio (MITM). [13] Las comunicaciones también pueden ser entregadas a destinatarios sin el conocimiento del remitente debido a suposiciones falsas hechas con respecto a la plataforma o medio que se utilizó para enviar información. Por ejemplo, el hecho de no leer la política de privacidad de una empresa con respecto a las comunicaciones en su plataforma podría llevar a uno a asumir que su comunicación está protegida cuando de hecho no lo está. [14] Además, se sabe que con frecuencia las empresas carecen de transparencia en la forma en que utilizan la información, lo que puede ser tanto intencional como no intencional. [15] El debate sobre la privacidad de las comunicaciones requiere necesariamente la consideración de los métodos tecnológicos de protección de la información/comunicación en medios digitales, la eficacia e ineficacia de dichos métodos/sistemas y el desarrollo/avance de tecnologías nuevas y actuales.
Muchos académicos han utilizado la teoría de la gestión de la privacidad de las comunicaciones (GPC) como una forma de definir el control sobre la información privada. Al compartir información con otros a través de las redes sociales, la propiedad de esa información se vuelve colectiva. [16]
En el contexto de la privacidad digital, la privacidad individual es la noción de que los individuos tienen derecho a existir libremente en Internet, en el sentido de que pueden elegir a qué tipo de información están expuestos y, lo que es más importante, que la información no deseada no los interrumpa. [3] Un ejemplo de una violación digital de la privacidad individual sería un usuario de Internet que recibe anuncios y correos electrónicos/spam no deseados, o un virus informático que obliga al usuario a realizar acciones que de otro modo no haría. [17] En tales casos, el individuo no existe digitalmente sin interrupciones por parte de información no deseada; por lo tanto, se ha infringido su privacidad individual.
Algunos usuarios de Internet trabajan de forma proactiva para garantizar que no se pueda recopilar información; esta es la práctica de intentar permanecer anónimo. Hay muchas formas en las que un usuario puede permanecer anónimo en Internet, incluido el enrutamiento de cebolla , los servicios de VPN anónimos , el anonimato probabilístico y el anonimato determinista. [18] Algunas empresas están tratando de crear una solución todo en uno. En una entrevista con Tom Okman , cofundador de NordVPN, mencionó que actualmente están explorando una tecnología que bloqueará rastreadores, cookies, detectará malware antes de que llegue al dispositivo del usuario y más. [19]
Para que un usuario mantenga su información anónima cuando accede a la web, se puede utilizar el enrutamiento de cebolla para garantizar la protección de su información de identificación personal .
El enrutamiento Onion fue desarrollado originalmente por el Laboratorio de Investigación Naval de los EE. UU. y tenía como objetivo anonimizar el tráfico web. [20] El sistema creó una ruta a cualquier servidor TCP/IP mediante la creación de una ruta de enrutadores Onion. Una vez que se ha establecido una ruta, toda la información que se envía a través de ella se entrega de forma anónima. [21] Cuando el usuario ha terminado de utilizar la ruta, se ha eliminado esencialmente, lo que libera los recursos para ser utilizados en una nueva ruta dentro del enrutamiento Onion. El Proyecto Onion Routing se convirtió en lo que hoy se conoce como Tor , un software completamente de código abierto y gratuito. A diferencia de su predecesor, Tor puede proteger tanto el anonimato de las personas como de los proveedores web. Esto permite a las personas configurar servidores web anónimos que, en efecto, brindan un servicio de publicación resistente a la censura. [20]
Si bien el sistema de anonimato de la información mencionado anteriormente también puede proteger potencialmente el contenido de las comunicaciones entre dos personas, existen otros sistemas que funcionan directamente para garantizar que la comunicación permanezca entre sus destinatarios previstos. [22]
Uno de estos sistemas, Pretty Good Privacy (PGP), ha existido en diversas formas durante muchos años. Su función es proteger los mensajes de correo electrónico mediante su cifrado y descifrado. Originalmente existía como un programa que sólo funcionaba con la línea de comandos , pero ha evolucionado en los últimos años hasta tener su propia interfaz completa, y una multitud de proveedores de correo electrónico ahora ofrecen compatibilidad con PGP integrada. Los usuarios también pueden instalar software compatible con PGP y configurarlo manualmente para cifrar los correos electrónicos en casi cualquier plataforma. [23]
Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son medidas para proteger los pagos en línea. Si bien estos sistemas no son inmunes a las infracciones o fallas, muchos usuarios se benefician enormemente de su uso, ya que todos los principales programas de navegación tienen soporte integrado para ellos. [20]
Existen métodos adicionales que funcionan para proporcionar anonimato y, por extensión, proteger los datos del usuario.
Como las direcciones IP pueden rastrearse con frecuencia hasta una ubicación física específica [24] y, del mismo modo, pueden identificar a alguien, cambiar la dirección IP puede ayudar a los usuarios a permanecer anónimos al brindarles acceso a una multitud de servidores en varias ubicaciones geográficas alrededor del mundo, lo que les permite aparecer como si estuvieran ubicados físicamente en un área seleccionada, incluso cuando no lo estén. Este es un ejemplo de un método/servicio que funciona para permitir el anonimato de la información y la comunicación [25] . Los cambiadores de direcciones IP son uno de esos servicios, por los que los usuarios de Internet generalmente pagan una tarifa.
La red privada virtual (VPN) es una tecnología que proporciona a los usuarios una conexión segura a través de una red pública no segura como Internet a través de varios protocolos de tunelización , manejando y encapsulando el tráfico en diferentes niveles para garantizar la seguridad de la comunicación. [26] La VPN también es eficaz para proteger los datos y la privacidad en los entornos de la nube y de centros de datos porque es capaz de proteger las IP de la exposición a diferentes tipos de ataques. Esta tecnología se puede clasificar en VPN SSL y VPN IPSec , que son métodos de comunicación de datos desde un dispositivo de usuario a una puerta de enlace VPN utilizando un túnel seguro. [27] También existe el caso del mecanismo VHSP, que protege la exposición de una dirección IP asignando una IP temporal para la puerta de enlace VPN y sus servicios. [27]
El uso de la traducción de direcciones de red (NAT) permite a los usuarios ocultar las conexiones que pasan a través de una puerta de enlace detrás de la puerta de enlace mediante el uso de una dirección IP oculta sensata que se puede enrutar a la puerta de enlace emisora. [28]
Siguiendo el principio de (no) daño de John Stuart Mill , las referencias privadas deben respetarse: uno puede hacer lo que quiera siempre que los demás no sufran las consecuencias. En el espacio privado, solo uno es libre de hacer lo que desee.
Con la llegada del fotoperiodismo , surgió la invasión de la vida privada de las celebridades junto con la noción del derecho a la privacidad , o lo que Samuel D. Warren II y Louis Brandeis denominaron en 1890 como "el derecho a que lo dejen en paz". [29] Los "incidentes de privacidad" actuales no afectan exclusivamente a las celebridades y los políticos, ya que la mayoría de las personas están conectadas y comparten datos: las personas no están en línea para que las dejen en paz.
Según Alessandro Acquisti, Curtis Taylor y Liad Wagman en The Economics of Privacy (2015), [30] los datos individuales pueden tener dos tipos de valor: un valor comercial y un valor privado. El hecho de que se recopilen datos puede tener efectos tanto positivos como negativos, y puede provocar una violación de la privacidad y un coste monetario. Según Acquisti, Taylor y Wagman, existen más preocupaciones sobre el progreso de la recopilación de datos a medida que el análisis de datos se vuelve cada vez más eficiente.
Se están poniendo en marcha normativas como la Directiva de Protección de Datos de la UE , la Ley de Protección de la Privacidad Infantil en Internet de los EE. UU . y muchas más; sin embargo, la industria de TI está en constante evolución y requiere que los usuarios estén capacitados y se concentren en la autogestión de la privacidad en línea. Por ello, es muy importante que los legisladores sigan centrándose en el equilibrio adecuado entre el uso de Internet y la economía de la privacidad.
Se pueden diseñar métodos deliberadamente para obtener información personal de manera ilegal. Estos ataques dirigidos se conocen comúnmente como piratería informática , aunque ese término se refiere a la práctica general y no aborda métodos de piratería informático específicos ni su implementación. A continuación, se describen varios métodos de piratería informático relacionados con la invasión de la privacidad digital de una persona. En lo que respecta a la intención, dentro de la piratería informática, existen dos categorías de invasión:
En el caso de la última categoría, sin embargo, un hacker podría obtener de manera efectiva la información de un individuo específico/particular al atacar primero a un grupo más grande. [32] Un ejemplo de esta posibilidad podría ser el siguiente: si un hacker, llamado individuo-A, desea obtener la información de una persona en particular, individuo-B, podría atacar primero una plataforma o grupo que ya tenga la información del individuo-B, como una agencia de crédito, o también podría atacar a un grupo al que el individuo-B haya cedido/proporcionado previamente sus datos, como una red social o un servicio de datos basado en la nube. Al atacar a uno de esos grupos, el individuo-A podría obtener de manera efectiva la información del individuo-B al piratear primero todos los datos que tiene el grupo, incluidos los datos de otros individuos. Una vez obtenidos, el hacker podría simplemente identificar la información del individuo-B dentro de los datos e ignorar el resto. Hay herramientas digitales disponibles en línea para ayudar a frustrar el robo de datos personales. [33]
El phishing es un método común para obtener información privada de alguien . [34] Generalmente, consiste en que un individuo (a menudo denominado en este contexto como un hacker ) desarrolle un sitio web que se parezca a otros sitios web importantes que una persona objetivo usa comúnmente. El sitio web de phishing puede parecer idéntico al sitio legítimo, pero su URL puede tener una variación en la ortografía o un dominio diferente, como .org en lugar de .com . [35] La persona objetivo puede ser dirigida al sitio a través de un enlace en un correo electrónico "falso" que está diseñado para parecer que proviene del sitio web que usa comúnmente. Luego, el usuario hace clic en la URL, procede a iniciar sesión o proporciona otra información personal y, a diferencia de la información que se envía al sitio web en el que el usuario pensó que estaba, en realidad se envía directamente al hacker. [36] Los ataques de phishing comúnmente obtienen datos bancarios y financieros, así como información de sitios web de redes sociales. [35]
Las herramientas en línea pueden ayudar a los usuarios a proteger su información de ataques de phishing, incluidas las extensiones del navegador web, que son capaces de marcar sitios web y enlaces sospechosos. [37]
La privacidad digital es una preocupación social de actualidad. Por ejemplo, durante la última década, el uso de la frase privacidad digital se ha multiplicado por cinco en los libros publicados. [38] Una charla TED de Eric Berlow y Sean Gourley tras las revelaciones de vigilancia masiva de 2013 arrojó una sombra sobre la privacidad del almacenamiento en la nube y las redes sociales . [39] Si bien la privacidad digital se refiere a la privacidad de la información digital en general, en muchos contextos se refiere específicamente a la información sobre la identidad personal compartida a través de redes públicas. [40]
A medida que se hace más conocido el secreto de la Ley de Vigilancia de Inteligencia Extranjera de Estados Unidos , [41] la privacidad digital se reconoce cada vez más como un problema en el contexto de la vigilancia masiva . Antes de que Edward Snowden revelara el alcance del programa PRISM de la NSA en 2013, el debate público sobre la privacidad digital se centraba principalmente en las preocupaciones sobre la privacidad en los servicios de redes sociales , tal como se ven desde dentro de estos servicios. Incluso después de 2013, los escándalos relacionados con cuestiones de privacidad en las redes sociales han seguido atrayendo la atención del público. El más notable de ellos es la cobertura del escándalo de datos de Facebook-Cambridge Analytica en 2018, que provocó una disminución del 66% en la confianza pública en Facebook. [42]
El uso de software criptográfico para evadir el procesamiento y el acoso al enviar y recibir información a través de redes informáticas está asociado con el criptoanarquismo , un movimiento que pretende proteger a los individuos de la vigilancia masiva por parte del gobierno.
Las investigaciones actuales sugieren que la privacidad de la información rara vez se estudia como un concepto de múltiples niveles, lo que limita nuestro conocimiento y comprensión del tema. Además, la mayoría de las investigaciones se han centrado en estudiantes o muestras basadas en los EE. UU ., lo que restringe la generalización de los hallazgos. [43]
{{cite journal}}
: Requiere citar revista |journal=
( ayuda )