La vigilancia corporativa describe la práctica de las empresas de monitorear y extraer información de sus usuarios, clientes o personal. [1] Esta información puede consistir en historial de navegación en línea, correspondencia por correo electrónico, llamadas telefónicas, datos de ubicación y otros detalles privados. Los actos de vigilancia corporativa con frecuencia buscan mejorar los resultados, detectar posibles problemas de seguridad o ajustar las estrategias publicitarias. Estas prácticas han sido criticadas por violar los estándares éticos e invadir la privacidad personal. Los críticos y activistas de la privacidad han pedido que las empresas incorporen reglas y transparencia en torno a sus métodos de monitoreo para garantizar que no estén abusando de su posición de autoridad o incumpliendo los estándares regulatorios. [2]
El monitoreo puede resultar intrusivo y dar la impresión de que la empresa no promueve un comportamiento ético entre su personal. La satisfacción del personal, la productividad y la rotación del personal pueden verse afectadas como resultado de la invasión de la privacidad. [3]
Los empleadores pueden estar autorizados a recopilar información a través del registro de pulsaciones de teclas y el seguimiento del mouse , que implica registrar las teclas con las que interactúan las personas y la posición del cursor en las computadoras. En los casos en que los contratos de trabajo lo permitan, también pueden monitorear la actividad de la cámara web en las computadoras proporcionadas por la empresa. Los empleadores pueden ver los correos electrónicos enviados desde las cuentas comerciales y pueden ver los sitios web visitados cuando se usa una conexión a Internet corporativa. [4] La capacidad de captura de pantalla es otra herramienta que permite a las empresas ver lo que hacen los trabajadores remotos. Esta función, que se puede encontrar en el software de seguimiento, toma capturas de pantalla a lo largo del día a intervalos predeterminados o arbitrarios. [5] Además, se observa a las personas que no trabajan en oficinas. Por ejemplo, se ha afirmado que Amazon ha incorporado tecnología de seguimiento para monitorear al personal del almacén y a los conductores de entrega. [4]
La información recopilada por las corporaciones se puede utilizar para diversos fines, entre ellos, investigación de mercado, publicidad dirigida, detección y prevención de fraudes, garantía del cumplimiento de políticas, prevención de demandas judiciales y protección de registros y activos de la empresa. [6]
Las preocupaciones sobre la privacidad corporativa han cobrado mayor importancia debido a la recopilación y manipulación de datos personales por parte de las empresas. [7] Desde que se reconocieron estas prácticas, ha aumentado la preocupación por la seguridad y el posible mal manejo de los datos acumulados.
La recopilación y el seguimiento de datos en las redes sociales ha sido una de las áreas que más preocupación ha generado en relación con la vigilancia corporativa. Recientemente, muchos empleadores de CareerBuilder han comprobado las actividades en las redes sociales de sus candidatos potenciales antes del proceso de contratación. [8] Este enfoque puede ser excusable, ya que es importante estar al tanto de la presencia en línea de un futuro empleado o solicitante y de cómo podría afectar a la reputación de la empresa en el futuro. Esto es crucial, ya que los empleadores suelen ser legalmente responsables de las acciones digitales de sus trabajadores. [9]
Estos datos también pueden utilizarse para obtener beneficios políticos. El escándalo de datos de Facebook y Cambridge Analytica en 2018 reveló que su filial británica había vendido subrepticiamente datos psicológicos estadounidenses a la campaña de Trump. [10] Se suponía que esta información era privada, pero la incapacidad de Facebook para proteger la información de los usuarios no había sido, al parecer, una prioridad máxima de la empresa en ese momento. [11]
Si se trata de inteligencia empresarial , los datos recopilados sobre individuos y grupos pueden venderse a otras corporaciones, para que puedan utilizarlos con el fin mencionado anteriormente. Pueden utilizarse para fines de marketing directo , como anuncios dirigidos en Google y Yahoo. Estos anuncios se adaptan al usuario individual del motor de búsqueda mediante el análisis de su historial de búsqueda y correos electrónicos [14] (si utilizan servicios de correo web gratuitos).
Por ejemplo, el motor de búsqueda web más popular del mundo almacena información de identificación para cada búsqueda web. Google almacena una dirección IP y la frase de búsqueda utilizada en una base de datos durante hasta 2 años. [15] Google también escanea el contenido de los correos electrónicos de los usuarios de su servicio de correo web Gmail, para crear publicidad dirigida basada en lo que las personas están hablando en sus correspondencias de correo electrónico personales. [16] Google es, por lejos, la agencia de publicidad web más grande . Su modelo de ingresos se basa en recibir pagos de los anunciantes por cada visita a la página resultante de un visitante que hace clic en un anuncio de Google AdWords , alojado en un servicio de Google o en un sitio web de terceros. Millones de sitios colocan banners y enlaces publicitarios de Google en sus sitios web, para compartir este beneficio de los visitantes que hacen clic en los anuncios. Cada página que contiene anuncios de Google agrega, lee y modifica cookies en la computadora de cada visitante. [17] Estas cookies rastrean al usuario en todos estos sitios y recopilan información sobre sus hábitos de navegación web, haciendo un seguimiento de los sitios que visita y lo que hace cuando está en estos sitios. Google almacena esta información, junto con la información de sus cuentas de correo electrónico y los historiales de motores de búsqueda, para utilizarla en la creación de un perfil del usuario con el fin de ofrecer publicidad mejor dirigida. [16]
En 1993, David Steingard y Dale Fitzgibbons argumentaron que la gestión moderna, lejos de empoderar a los trabajadores, tenía características del neotaylorismo , donde el trabajo en equipo perpetuaba la vigilancia y el control . Argumentaron que los empleados se habían convertido en su propia " policía del pensamiento " y que la mirada del equipo era el equivalente a la torre de vigilancia del panóptico de Bentham . [18] Una evaluación crítica de los experimentos de la Planta Hawthorne ha dado lugar a su vez a la noción de un efecto Hawthorne , donde los trabajadores aumentan su productividad en respuesta a su conciencia de ser observados o porque se sienten gratificados por ser elegidos para participar en un proyecto . [19]
Según la American Management Association y el ePolicy Institute, que en 2007 llevaron a cabo una encuesta cuantitativa sobre el seguimiento y la vigilancia electrónica en unas 300 empresas estadounidenses, "más de una cuarta parte de los empleadores han despedido a trabajadores por hacer un mal uso del correo electrónico y casi una tercera parte ha despedido a empleados por hacer un mal uso de Internet". [20] Además, alrededor del 30 por ciento de las empresas también han despedido a empleados por utilizar "lenguaje inapropiado u ofensivo" y "ver, descargar o cargar contenido inapropiado u ofensivo". [20] Más del 40 por ciento de las empresas controlan el tráfico de correo electrónico de sus trabajadores y el 66 por ciento de las corporaciones controlan las conexiones a Internet. [20] Además, la mayoría de las empresas utilizan software para bloquear sitios web como sitios de juegos, redes sociales, entretenimiento, compras y deportes. La American Management Association y el ePolicy Institute también destacan que las empresas rastrean el contenido que se escribe sobre ellas, por ejemplo, controlando blogs y redes sociales y escaneando todos los archivos que se almacenan en un sistema de archivos . [20]
El gobierno de los Estados Unidos a menudo obtiene acceso a bases de datos corporativas , ya sea mediante la presentación de una orden judicial o mediante solicitud. El Departamento de Seguridad Nacional ha declarado abiertamente que utiliza datos recopilados de agencias de crédito al consumo y de marketing directo, como Google, para aumentar los perfiles de las personas que está monitoreando. [21] El gobierno de los Estados Unidos ha recopilado información de los programas de tarjetas de descuento de supermercados , que rastrean los patrones de compra de los clientes y los almacenan en bases de datos, con el fin de buscar terroristas mediante el análisis de los patrones de compra de los compradores. [22]
Según Dennis Broeders, "al Gran Hermano se suman las grandes empresas". [23] Según él, las corporaciones están interesadas en todo caso en los datos de sus clientes potenciales y, al poner ciertas formas de vigilancia en manos de las empresas, éstas se hacen dueñas de los datos de videovigilancia de tiendas y lugares públicos. La disponibilidad comercial de los sistemas de vigilancia ha propiciado su rápida difusión, por lo que resulta casi imposible para los ciudadanos mantener su anonimato . [23]
Cuando las empresas pueden controlar a sus clientes, estos corren el riesgo de sufrir prejuicios cuando solicitan vivienda, préstamos, empleos y otras oportunidades económicas. [24] El consumidor puede incluso no ser consciente de que está siendo tratado de manera diferente si la discriminación da como resultado que se le cobren precios diferentes por los mismos bienes. Sin su conocimiento, su información estaba siendo accedida y vendida.
En febrero de 2024, en la Universidad de Waterloo surgieron inquietudes sobre la recopilación de datos de los clientes sin su conocimiento a raíz de una publicación en Reddit y un artículo publicado en el periódico escolar mathNEWS, en el que las máquinas expendedoras mostraban un error que sugería que las máquinas estaban utilizando un software de reconocimiento facial. Tras este error, la universidad solicitó que se desactivara el software de reconocimiento facial de las máquinas y, finalmente, se eliminara. [25] [26] El 29 de febrero, el comisionado de privacidad de Ontario anunció que iniciaría una investigación sobre la instalación de las máquinas expendedoras. [27]