¿Existe la privacidad en la web?
“Hoy no hace falta tener acceso a la información privada, porque la misma gente se encarga de publicarla”,
afirmó Joaquín Rodríguez Varela, experto en seguridad informática de
ESET (empresa que desarrolló, entre otros, el antivirus Nod32).
“Hoy
en día los usuarios tienden a utilizar ‘la nube’ (almacenamiento
online) para volcar mucha información privada dentro de Internet. Y esos
sitios tienen una política de privacidad que muchos usan sin configurar
y así se exponen más”, explicó Rodríguez Varela.
Gestión y configuración. Actualmente la programación ‘por defecto’ de aplicaciones sencillas como juegos online o las utilizadas para encender la linterna de un ‘smartphone’ les permiten acceder a la cámara web o datos como la ubicación geográfica del dispositivo y compartirla o utilizarla para estudios estadísticos.
Mayormente, estos parámetros son configurables. Sin embargo, el control de cada uno se dificulta a medida que se multiplica la cantidad de sitios y aplicaciones a las que las personas se conectan diariamente. Así, la integración de las redes sociales entre sí, con las casillas de correo electrónico y los dispositivos móviles conduce a niveles mayores de exposición por parte de los usuarios, que comparten en distintas plataformas sus actividades e intereses.
En este sentido, el experto en seguridad señaló que “la masividad del servicio obliga a los usuarios a utilizarlo para mantenerse en contacto y entonces la tendencia del uso masivo va en contra de la privacidad del usuario”.
Contenido compartido y privacidad. Facebook
asegura que todas las publicaciones que sean eliminadas por un usuario
“no permanecen en la red si son privadas”, según indicó a este medio
Alberto Arébalos, Director de Comunicación para Latinoamérica de la
empresa.
Sin embargo, el abogado especialista en derecho informático Daniel Monastersky afirmó: “Si vos publicás algo con un grupo restringido (de usuarios) y alguno de ellos lo comentó o lo compartió, cuando vos borres tu perfil, ese contenido no se va a poder borrar, porque ya es parte de otros muros”. Además, destacó en otra ocasión que “si a Mark Zuckerberg le hackearon su perfil de Facebook, nos tenemos que dar cuenta de que la seguridad en Internet no existe”.
En cualquier caso, unirse a las redes sociales y elegir qué contenido publicar es una decisión de cada suscriptor. En cambio, el uso del e-mail es requerido por entidades bancarias, clubes e instituciones educativas, y existe una tendencia creciente a manejar información sensible como el pago de servicios y tarjetas de crédito a través del mismo. De esta forma, el problema de la privacidad online cobra otro carácter.
Espionaje sin fronteras. A esto se suma el sistema de vigilancia estadounidense revelado por el ex técnico de la agencia de inteligencia NSA Edward Snowden, que descubrió, entre otras cosas, el programa Prisma. Mediante éste, varias de las empresas más grandes de internet y telefonía habrían acordado brindar datos privados de sus clientes al gobierno, según consignó el periódico británico The Guardian.
Cuando
se conoció la noticia, compañías como Google, Instagram, Flicker,
Yahoo!, Apple, Hotmail y Facebook afirmaron que esa información sólo se
brindaba bajo “pedido firme de un juez” frente a posibles delitos y en
muchos casos desconocieron Prisma. Sin embargo, luego del 11-S, el
Congreso estadounidense promulgó la llamada Ley Patriota (Patriot Act),
que abolió una enorme cantidad de derechos civiles en pos de la llamada
“guerra contra el terrorismo”. Entre ellos, muchos referidos a las
telecomunicaciones, permitiendo el acceso directo de las agencias de
inteligencia a los servidores de las empresas, sin precisar de una orden
judicial ni sospechas reales de vínculos con actividades terroristas.
"Cuando uno publica (contenido online), la información deja de estar en nuestro poder para estar en un servidor, y el control que nosotros tenemos sobre ese servidor es nulo porque pertenece a una empresa que a su vez se tiene que atener a ciertas restricciones legales”, explicó Rodríguez Varela.
En este sentido, resulta relevante el hecho de que, en cualquier parte del mundo, una persona que se conecta a un servidor radicado en Estados Unidos (como es el caso de las empresas mencionadas) se rige bajo esta y otras normativas de Washington.
De acuerdo a los documentos filtrados y publicados por The Guardian, las operaciones de espionaje de la NSA incluirían: e-mail, chat de video y voz, fotos, transferencia de archivos y detalles de redes sociales, entre otros. Por este motivo, el especialista de ESET enfatizó: “Si no se quiere perder el control sobre el contenido que sale de la computadora, la forma más sencilla es no subirlo”.
Cómo protegerse. Aunque
la inmunidad de los datos parece ser una utopía, existen precauciones
que pueden tomarse para prevenir que sean vulnerados. Entre ellas,
Rodríguez Varela sugiere "gestionar las políticas de privacidad" de las aplicaciones y plataformas, y utilizar aplicaciones antivirus para los dispositivos móviles, que muchas veces tienen archivos más importantes que las computadoras personales.
En cuanto al uso del correo electrónico, Rodríguez Varela señaló: “Lo que nosotros recomendamos si se está compartiendo información de carácter sensible, es encriptarla”. Según explicó, de esa forma aunque un tercero acceda al archivo, sólo podrá acceder a su contenido la persona a quien le está dirigida, que deberá conocer la clave de acceso. Uno de los métodos más populares para encriptar los e-mails es el llamado PGP.
También mencionó que pueden utilizarse “técnicas de cifrado off line”, para datos como los que pueden alojarse en el disco rígido de la computadora. Así se podría prevenir el acceso a la misma por parte de hackers o softwares malintencionados.
Finalmente, Rodríguez Varela dijo que los clientes pueden utilizar servicios alternativos, por ejemplo, para búsquedas: “Uno usa Google, pero recolecta mucha información privada. Hay servicios que avanzaron en respetar la privacidad del usuario como DuckDuckGo, que hace búsquedas anónimas, no guarda registro de las mismas, ni las IP’s de los usuarios que utilizan el servicio y así las personas se pueden quedar tranquilas de que hay servicios que no dejan rastros”.
Encuesta realizada por la empresa ESET durante 2013 (Infografía Diego Pintos).
Gestión y configuración. Actualmente la programación ‘por defecto’ de aplicaciones sencillas como juegos online o las utilizadas para encender la linterna de un ‘smartphone’ les permiten acceder a la cámara web o datos como la ubicación geográfica del dispositivo y compartirla o utilizarla para estudios estadísticos.
Mayormente, estos parámetros son configurables. Sin embargo, el control de cada uno se dificulta a medida que se multiplica la cantidad de sitios y aplicaciones a las que las personas se conectan diariamente. Así, la integración de las redes sociales entre sí, con las casillas de correo electrónico y los dispositivos móviles conduce a niveles mayores de exposición por parte de los usuarios, que comparten en distintas plataformas sus actividades e intereses.
En este sentido, el experto en seguridad señaló que “la masividad del servicio obliga a los usuarios a utilizarlo para mantenerse en contacto y entonces la tendencia del uso masivo va en contra de la privacidad del usuario”.
Encuesta realizada por la empresa ESET durante 2013 (Infografía Diego Pintos).
Sin embargo, el abogado especialista en derecho informático Daniel Monastersky afirmó: “Si vos publicás algo con un grupo restringido (de usuarios) y alguno de ellos lo comentó o lo compartió, cuando vos borres tu perfil, ese contenido no se va a poder borrar, porque ya es parte de otros muros”. Además, destacó en otra ocasión que “si a Mark Zuckerberg le hackearon su perfil de Facebook, nos tenemos que dar cuenta de que la seguridad en Internet no existe”.
En cualquier caso, unirse a las redes sociales y elegir qué contenido publicar es una decisión de cada suscriptor. En cambio, el uso del e-mail es requerido por entidades bancarias, clubes e instituciones educativas, y existe una tendencia creciente a manejar información sensible como el pago de servicios y tarjetas de crédito a través del mismo. De esta forma, el problema de la privacidad online cobra otro carácter.
Espionaje sin fronteras. A esto se suma el sistema de vigilancia estadounidense revelado por el ex técnico de la agencia de inteligencia NSA Edward Snowden, que descubrió, entre otras cosas, el programa Prisma. Mediante éste, varias de las empresas más grandes de internet y telefonía habrían acordado brindar datos privados de sus clientes al gobierno, según consignó el periódico británico The Guardian.
“Si a Mark Zuckerberg le hackearon su perfil de Facebook, nos tenemos que dar cuenta de que la seguridad en Internet no existe”.
Espionaje de la agencia de inteligencia NSA, de Estados Unidos (Infografía-Diego-Pintos).
"Cuando uno publica (contenido online), la información deja de estar en nuestro poder para estar en un servidor, y el control que nosotros tenemos sobre ese servidor es nulo porque pertenece a una empresa que a su vez se tiene que atener a ciertas restricciones legales”, explicó Rodríguez Varela.
En este sentido, resulta relevante el hecho de que, en cualquier parte del mundo, una persona que se conecta a un servidor radicado en Estados Unidos (como es el caso de las empresas mencionadas) se rige bajo esta y otras normativas de Washington.
De acuerdo a los documentos filtrados y publicados por The Guardian, las operaciones de espionaje de la NSA incluirían: e-mail, chat de video y voz, fotos, transferencia de archivos y detalles de redes sociales, entre otros. Por este motivo, el especialista de ESET enfatizó: “Si no se quiere perder el control sobre el contenido que sale de la computadora, la forma más sencilla es no subirlo”.
Encuesta realizada por la empresa ESET durante 2013 (Infografía Diego Pintos).
En cuanto al uso del correo electrónico, Rodríguez Varela señaló: “Lo que nosotros recomendamos si se está compartiendo información de carácter sensible, es encriptarla”. Según explicó, de esa forma aunque un tercero acceda al archivo, sólo podrá acceder a su contenido la persona a quien le está dirigida, que deberá conocer la clave de acceso. Uno de los métodos más populares para encriptar los e-mails es el llamado PGP.
También mencionó que pueden utilizarse “técnicas de cifrado off line”, para datos como los que pueden alojarse en el disco rígido de la computadora. Así se podría prevenir el acceso a la misma por parte de hackers o softwares malintencionados.
Finalmente, Rodríguez Varela dijo que los clientes pueden utilizar servicios alternativos, por ejemplo, para búsquedas: “Uno usa Google, pero recolecta mucha información privada. Hay servicios que avanzaron en respetar la privacidad del usuario como DuckDuckGo, que hace búsquedas anónimas, no guarda registro de las mismas, ni las IP’s de los usuarios que utilizan el servicio y así las personas se pueden quedar tranquilas de que hay servicios que no dejan rastros”.
No hay comentarios.:
Publicar un comentario