[3] La privacidad digital se ha convertido cada vez más en un tema de interés a medida que la información y los datos compartidos en las redes sociales se han ido convirtiendo cada vez más en productos básicos; los usuarios de las redes sociales son considerados ahora como "trabajos digitales" no remunerados, ya que son "gratuitos" a costa de la pérdida de privacidad.
A medida que el usuario continúa compartiendo su información privada, esta se empareja con su respectivo grupo, así, sus opiniones y expresiones ya no están solo en posesión de ellos mismos o de su círculo social.
En otros lugares, como en Estados Unidos, algunos sostienen que la legislación sobre privacidad está menos desarrollada en este menester.
Sin embargo, las investigaciones han encontrado que las leyes de privacidad en los Estados Unidos.
[12] Las comunicaciones también se pueden entregar a destinatarios sin que el remitente lo sepa debido a suposiciones falsas sobre la plataforma o medio que se utilizó para enviar información.
[16] Para que un usuario mantenga su información anónima cuando accede a la web, se puede utilizar el encaminamiento cebolla (onion routing) para garantizar la protección de su información de identificación personal.
El sistema crea una ruta a cualquier servidor TCP/IP mediante routers cebolla.
[19] Uno de estos sistemas, PGP (Pretty Good Privacy), ha existido en diferentes maneras desde 1991.
PGP utiliza cifrado y descifrado para proteger los mensajes de correo electrónico.
Los usuarios también pueden instalar software compatible con PGP y configurarlo manualmente para cifrar correos electrónicos en casi cualquier plataforma.
Si bien estos sistemas no son inmunes a infracciones o fallos, muchos usuarios se benefician enormemente de su uso, ya que todos los navegadores más importantes tienen integrado soporte para ellos.
[18] Existen métodos adicionales que proporcionan anonimato y, por extensión, protegen los datos de los usuarios.
Esto permite que los usuarios aparezcan como si estuvieran ubicados físicamente en un área seleccionada, aun cuando no lo están.
La Red Privada Virtual (VPN) es una tecnología que mediante protocolos de túnel permite a los usuarios una conexión segura a una red pública no segura, todo esto a través del manejo y encapsulado en el tráfico en diferentes niveles para garantizar la seguridad de las comunicaciones.
En un espacio propio y privado, una persona es libre de hacer lo que desee.
Según Alessandro Acquisti, Curtins Taylor y Liad Wagman en The Economics of Privacy (2015), se puede considerar que los datos individuales tienen dos tipos de valor: un valor comercial y un valor privado.
Se pueden diseñar, deliberadamente, métodos para obtener información personal de forma ilegal.
[29] Un ejemplo de esta estrategia podría ser la siguiente: si un pirata informático, llamado individuo A, desea obtener la información de una persona concreta, individuo B, primero podría elegir como objetivo una plataforma o grupo que ya tenga los datos del individuo B, como un agencia de crédito, o también podrían dirigirse a un grupo al que el individuo B ha cedido/proporcionado sus datos con anterioridad, como una red social o un servicio de datos basado en la nube.
El phishing es un método comúnmente utilizado para obtener los datos privados de una persona.
Este sitio web puede parecer igual al sitio legítimo, sin embargo, su URL puede tener una pequeña variación ortográfica o un dominio diferente, como .org en lugar de .com .
Incluso después de 2013, los escándalos relacionados con la privacidad en las redes sociales han seguido atrayendo la atención del público.