La privacidad digital se usa a menudo en contextos que promueven la defensa en nombre de los derechos de privacidad de las personas y los consumidores en los servicios electrónicos y generalmente se usa en oposición a las prácticas comerciales de muchos comerciantes electrónicos, negocios y empresas para recopilar y usar dicha información y datos. . [1] [2] La privacidad digital se puede definir en tres subcategorías relacionadas: privacidad de la información , privacidad de la comunicación y privacidad individual. [3]
La privacidad digital se ha convertido cada vez más en un tema de interés a medida que la información y los datos compartidos a través de la web social se han vuelto cada vez más mercantilizados; Los usuarios de las redes sociales ahora se consideran " trabajos digitales " no remunerados , ya que uno paga por servicios electrónicos "gratuitos" a través de la pérdida de su privacidad. [4] Por ejemplo, entre 2005 y 2011, el cambio en los niveles de divulgación de diferentes elementos de perfil en Facebook muestra que, a lo largo de los años, la gente quiere mantener más información privada. [5] Sin embargo, observando el lapso de siete años, Facebook obtuvo una ganancia de $ 100 mil millones a través de la recopilación y el intercambio de datos de sus usuarios con los anunciantes externos. [4]
Cuanto más comparte un usuario en las redes sociales, más privacidad se pierde. Toda la información y los datos que uno comparte están conectados a grupos de información similar. A medida que el usuario continúa compartiendo su expresión productiva, se empareja con el grupo respectivo y su habla y expresión ya no están solo en posesión de él o de su círculo social. Esto puede verse como una consecuencia de la creación de puentes entre el capital social . A medida que las personas crean vínculos nuevos y diversos en las redes sociales, los datos se vinculan. Esta disminución de la privacidad continúa hasta que aparece la agrupación (cuando los lazos se vuelven fuertes y la red más homogénea). [6]
Algunas leyes permiten presentar un caso contra la violación de la privacidad digital. En 2007, por ejemplo, se presentó una demanda colectiva en nombre de todos los usuarios de Facebook que llevó a Facebook a cerrar su sistema de publicidad " Beacon ". En un caso similar en 2010, los usuarios demandaron a Facebook una vez más por compartir información personal del usuario con los anunciantes a través de su aplicación de juegos . [7] Las leyes se basan en el consentimiento de los consumidores y asumen que los consumidores ya están autorizados a conocer su propio interés. Por lo tanto, durante los últimos años, las personas se han centrado en la autogestión de la privacidad digital a través de una toma de decisiones racional y educada. [8]
Tipos de privacidad
Privacidad de la información
En el contexto de la privacidad digital, la privacidad de la información es la idea de que las personas deben tener la libertad de determinar cómo se recopila y utiliza su información digital . Esto es particularmente relevante para la información de identificación personal .
El concepto de privacidad de la información ha evolucionado en paralelo a la evolución del campo de las tecnologías de la información (TI). El auge de las redes y la informática provocó un cambio drástico en las formas de intercambio de información. La línea de base para este concepto se presentó a fines de la década de 1940 y la tercera era del desarrollo de la privacidad comenzó en la década de 1990. [9]
La Unión Europea tiene varias leyes de privacidad que dictan cómo las empresas pueden recopilar y utilizar la información. Algunas de esas leyes están escritas para dar autoridad a las preferencias de las personas / consumidores en cuanto a cómo se utilizan sus datos. El Reglamento general de protección de datos (GDPR) es un ejemplo de esto. En otros lugares, como en los Estados Unidos, algunos afirman que la ley de privacidad está menos desarrollada a este respecto. [10] Por ejemplo, algunas leyes, o la falta de ellas, permiten a las empresas autorregular sus prácticas de recopilación y difusión de información al consumidor.
Privacidad de la comunicación
En el contexto de la privacidad digital, la privacidad de las comunicaciones es la noción de que las personas deben tener la libertad, o el derecho, de comunicar información digitalmente con la expectativa de que sus comunicaciones sean seguras, lo que significa que los mensajes y las comunicaciones solo serán accesibles para el destinatario original del remitente. . [3]
Sin embargo, las comunicaciones se pueden interceptar o entregar a otros destinatarios sin el conocimiento del remitente, de muchas formas. Las comunicaciones se pueden interceptar directamente a través de varios métodos de piratería, como el ataque man-in-the-middle (MITM). [11] Las comunicaciones también pueden enviarse a destinatarios sin que el remitente lo sepa debido a suposiciones falsas sobre la plataforma o medio que se utilizó para enviar información. Por ejemplo, el hecho de no leer la política de privacidad de una empresa con respecto a las comunicaciones en su plataforma podría llevar a suponer que su comunicación está protegida cuando en realidad no lo está. [12] Además, se sabe con frecuencia que las empresas carecen de transparencia en la forma en que utilizan la información, lo que puede ser tanto intencionado como no intencionado. [13] La discusión sobre la privacidad de las comunicaciones requiere necesariamente la consideración de métodos tecnológicos para proteger la información / comunicación en medios digitales, la efectividad e ineficacia de tales métodos / sistemas, y el desarrollo / avance de tecnologías nuevas y actuales.
Privacidad individual
En el contexto de la privacidad digital, la privacidad individual es la noción de que las personas tienen derecho a existir libremente en Internet, en el sentido de que pueden elegir a qué tipo de información están expuestas y, lo que es más importante, que la información no deseada no debe interrumpirlas. [3] Un ejemplo de una violación digital de la privacidad individual sería un usuario de Internet que recibe anuncios y correos electrónicos / spam no deseados, o un virus informático que obliga al usuario a tomar medidas, que de otra manera no lo haría. En tales casos, el individuo no existe digitalmente sin la interrupción de información no deseada; por lo tanto, se ha violado su privacidad individual.
Privacidad individual
Algunos usuarios de Internet trabajan de manera proactiva para garantizar que no se pueda recopilar información; esta es la práctica de intentar permanecer en el anonimato. Hay muchas formas para que un usuario permanezca anónimo en Internet, incluido el enrutamiento de cebolla , los servicios VPN anónimos , el anonimato probabilístico y el anonimato determinista. [14]
Anonimato de la información
Para que un usuario mantenga su información en el anonimato cuando accede a la web, se puede utilizar el enrutamiento de cebolla para garantizar la protección de su información de identificación personal .
El enrutamiento de cebolla fue desarrollado originalmente por el Laboratorio de Investigación Naval de EE. UU. Y estaba destinado a anonimizar el tráfico web. [15] El sistema creó una ruta a cualquier servidor TCP / IP mediante la creación de una ruta de enrutadores tipo cebolla. Una vez que se ha establecido una ruta, toda la información que se envía a través de ella se entrega de forma anónima. [16] Cuando el usuario ha terminado de utilizar la ruta, esencialmente se eliminó, lo que liberó los recursos que se utilizarían para una nueva ruta dentro del enrutamiento de cebolla. El Onion Routing Project se convirtió en lo que hoy se conoce como Tor , un software completamente gratuito y de código abierto. A diferencia de su predecesor, Tor puede proteger tanto el anonimato de las personas como de los proveedores web. Esto permite a las personas configurar servidores web anónimos que, de hecho, brindan un servicio de publicación resistente a la censura. [15]
Anonimato de la comunicación
Si bien el sistema de anonimato de la información mencionado anteriormente también puede proteger potencialmente el contenido de las comunicaciones entre dos personas, existen otros sistemas que funcionan directamente para garantizar que la comunicación permanezca entre los destinatarios previstos. [17]
Uno de estos sistemas, Pretty Good Privacy (PGP), ha existido en varias formas durante muchos años. Funciona para proteger los mensajes de correo electrónico cifrándolos y descifrándolos. Originalmente existía como un programa de solo línea de comandos , pero ha evolucionado en los últimos años para tener su propia interfaz completa, y una multitud de proveedores de correo electrónico ahora ofrecen soporte PGP integrado. Los usuarios también pueden instalar software compatible con PGP y configurarlo manualmente para cifrar correos electrónicos en casi cualquier plataforma. [18]
Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son medidas para proteger los pagos en línea. Si bien estos sistemas no son inmunes a las infracciones o fallas, muchos usuarios se benefician enormemente de su uso, ya que todos los programas de navegador importantes tienen soporte integrado para ellos. [15]
Servicios adicionales
Existen métodos adicionales que funcionan para proporcionar anonimato y, por extensión, proteger los datos del usuario.
Como las direcciones IP con frecuencia se pueden rastrear hasta una ubicación física específica, [19] y también pueden identificar a alguien, cambiar la dirección IP puede ayudar a los usuarios a permanecer en el anonimato al proporcionar acceso a una multitud de servidores en varias ubicaciones geográficas alrededor del mundo. permitiéndoles aparecer como si estuvieran ubicados físicamente en un área seleccionada, incluso cuando no lo están. Este es un ejemplo de un método / servicio que funciona para permitir el anonimato de la información y la comunicación. [20] Los cambiadores de direcciones IP son uno de esos servicios, por el que un usuario de Internet normalmente paga una tarifa por su uso.
La Red Privada Virtual (VPN) es una tecnología que proporciona a los usuarios una conexión segura a través de una red pública no segura como Internet a través de varios protocolos de tunelización , manejando y encapsulando el tráfico en diferentes niveles para garantizar la seguridad de las comunicaciones. [21] La VPN también es eficaz para proteger los datos y la privacidad en los entornos de la nube y del centro de datos porque es capaz de proteger las direcciones IP de la exposición a diferentes tipos de ataques. Esta tecnología se puede clasificar en SSL VPN e IPSec VPN, que son métodos de comunicación de datos desde un dispositivo de usuario a una puerta de enlace VPN mediante un túnel seguro. [22] También está el caso del mecanismo VHSP, que protege la exposición de una dirección IP asignando una IP temporal para la puerta de enlace VPN y sus servicios. [22]
El uso de la traducción de direcciones de red (NAT) permite a los usuarios ocultar las conexiones que pasan a través de una puerta de enlace detrás de la puerta de enlace mediante el uso de una dirección IP oculta sensible que se puede enrutar a la puerta de enlace emisora. [23]
El principio de (no) daño
Siguiendo el principio de (no) daño de John Stuart Mill , las referencias privadas deben ser respetadas: uno puede hacer lo que quiera siempre que otros no sufran las consecuencias de ello. En el espacio privado de uno, solo, una persona es libre de hacer lo que desee.
Con el advenimiento del fotoperiodismo , la invasión de la vida privada de las celebridades surgió junto con la noción del derecho a la privacidad, o lo que Samuel D. Warren y Louis Brandeis calificaron en 1890 como "el derecho a quedarse solo". [24] Los "incidentes de privacidad" de hoy no conciernen exclusivamente a celebridades y políticos, ya que la mayoría de las personas están conectadas y comparten datos: las personas no están en línea para que las dejen solas.
El valor económico de los datos
Según Alessandro Acquisti, Curtins Taylor y Liad Wagman en The Economics of Privacy (2015), [25] se puede considerar que los datos individuales tienen dos tipos de valor: un valor comercial y un valor privado. El hecho de que se recopilen datos puede tener efectos tanto positivos como negativos, y puede causar una violación de la privacidad y un costo monetario. Según Acquisti, Taylor y Wagman, existen cada vez más preocupaciones sobre el progreso de la recopilación de datos a medida que el análisis de datos se vuelve cada vez más eficiente.
Se están implementando regulaciones como la Directiva de Protección de Datos de la UE , la Ley de Protección de la Privacidad Infantil en Línea de EE. UU . Y muchas más; sin embargo, la industria de la TI siempre está evolucionando y requiere que los usuarios se empoderen y se enfoquen en la autogestión de la privacidad en línea. Como tal, es muy importante que los legisladores continúen enfocándose en el equilibrio adecuado entre el uso de Internet y la economía de la privacidad.
Violaciones de privacidad e información
Se pueden diseñar métodos deliberadamente para obtener información personal de forma ilegal. Estos ataques dirigidos se conocen comúnmente como piratería , aunque ese término se refiere a la práctica general y no se refiere a métodos e implementación específicos de piratería. A continuación se describen varios métodos de piratería en lo que respecta a la invasión de la privacidad digital. En lo que respecta a la intención, dentro de la piratería, hay dos categorías de invasión:
- Ataques dirigidos contra alguien individualmente, y
- Ataques dirigidos contra grupos. [26]
Sin embargo, con la última categoría, un pirata informático podría obtener de manera efectiva la información de un individuo específico / particular dirigiéndose primero a un grupo más grande. [27] Un ejemplo de esta posibilidad podría ser el siguiente: si un pirata informático, llamado individuo-A, desea obtener la información de una persona en particular, individuo-B, primero podría apuntar a una plataforma o grupo que ya tenga información del individuo-B, como una agencia de crédito, o también podrían dirigirse a un grupo al que el individuo-B ha cedido / proporcionado sus datos previamente, como una red de medios sociales o un servicio de datos basado en la nube. Al apuntar a uno de esos grupos, el individuo A podría obtener efectivamente la información del individuo B pirateando primero todos los datos que tiene el grupo, incluidos los datos de otros individuos. Una vez obtenida, el pirata informático podría simplemente identificar la información de la persona B dentro de los datos e ignorar el resto.
Suplantación de identidad
El phishing es un método común para obtener información privada de alguien . [28] Esto generalmente consiste en un individuo (a menudo referido en este contexto como un pirata informático ), que desarrolla un sitio web que se parece a otros sitios web importantes que una persona objetivo usa comúnmente. El sitio web de phishing puede parecer idéntico al sitio legítimo, pero su URL puede tener una variación en la ortografía o un dominio diferente, como .org en lugar de .com . [29] La persona objetivo puede ser dirigida al sitio a través de un enlace en un correo electrónico "falso" que está diseñado para que parezca que proviene del sitio web que usa comúnmente. Luego, el usuario hace clic en la URL, inicia sesión o proporciona otra información personal y, a diferencia de la información que se envía al sitio web en el que el usuario pensó que estaba, en realidad se envía directamente al pirata informático. [30] Los ataques de phishing comúnmente obtienen datos bancarios y financieros, así como información de sitios web de redes sociales. [29]
Estas herramientas pueden ayudar a los usuarios a proteger su información de los ataques de phishing y estas incluyen las extensiones del navegador web, que son capaces de marcar sitios web y enlaces sospechosos. [31]
Desarrollo y controversia
La privacidad digital es una preocupación social de moda. Por ejemplo, durante la última década, el uso de la frase privacidad digital se ha multiplicado por más de cinco en los libros publicados. [32] Una charla TED de Eric Berlow y Sean Gourley después de las revelaciones de vigilancia masiva de 2013 arrojó una sombra sobre la privacidad del almacenamiento en la nube y las redes sociales . [33] Si bien la privacidad digital se ocupa de la privacidad de la información digital en general, en muchos contextos se refiere específicamente a la información relativa a la identidad personal compartida a través de redes públicas. [34]
A medida que el secreto de la Ley de Vigilancia de Inteligencia Extranjera de Estados Unidos se divulga ampliamente, [35] la privacidad digital se reconoce cada vez más como un problema en el contexto de la vigilancia masiva . Antes de las revelaciones de Edward Snowden sobre el alcance del programa NSA PRISM se revelaron en 2013, el debate público sobre la privacidad digital se centró principalmente en las preocupaciones de privacidad con los servicios de redes sociales , como se ve desde dentro de estos servicios. Incluso después de 2013, los escándalos relacionados con cuestiones de privacidad en las redes sociales han seguido atrayendo la atención del público. El más notable de ellos es la cobertura del escándalo de datos de Facebook-Cambridge Analytica en 2018, que provocó una disminución del 66% en la confianza pública en Facebook. [36]
El uso de software criptográfico para evadir el enjuiciamiento y el acoso al enviar y recibir información a través de redes informáticas está asociado con el criptoanarquismo , un movimiento que pretende proteger a las personas de la vigilancia masiva por parte del gobierno.
Ver también
- Privacidad en Internet
- Tor (red)
Referencias
- ^ TEDx Talks (21 de enero de 2016), Privacidad en la era digital | Nicholas Martino | TEDxFSCJ , consultado el 28 de noviembre de 2018
- ^ Rice, James C .; Sussan, Fiona (1 de octubre de 2016). "Privacidad digital: un marco conceptual para las empresas" . Revista de estrategia y sistemas de pagos . 10 (3): 260–266.
- ^ a b c Hung, Humphry; Wong, YH (22 de mayo de 2009). "Transparencia de la información y protección de la privacidad digital: ¿se excluyen mutuamente en la prestación de servicios electrónicos?". Revista de Marketing de Servicios . 23 (3): 154-164. doi : 10.1108 / 08876040910955161 . hdl : 10397/20138 . ISSN 0887-6045 .
- ^ a b Scholz, Trebor (12 de octubre de 2012). Trabajo digital: Internet como área de juegos y fábrica . Routledge. ISBN 978-1-136-50669-7.
- ^ Stutzman, Fred; Gross, Ralph; Acquisti, Alessandro (1 de marzo de 2013). "Oyentes silenciosos: la evolución de la privacidad y la divulgación en Facebook" . Revista de Privacidad y Confidencialidad . 4 (2). doi : 10.29012 / jpc.v4i2.620 . ISSN 2575-8527 .
- ^ Tubaro, Paola; Casilli, Antonio A; Sarabi, Yasaman (2014). "Contra la Hipótesis del Fin de la Privacidad". SpringerBriefs en espacios digitales . doi : 10.1007 / 978-3-319-02456-1 . ISBN 978-3-319-02455-4. ISSN 2193-5890 .
- ^ D. Grubbs, Amelia (mayo de 2011). "Ley de privacidad e Internet utilizando Facebook.com como estudio de caso" .
- ^ Boerman, Sophie C .; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (5 de octubre de 2018). "Exploración de motivaciones para el comportamiento de protección de la privacidad en línea: información de los datos del panel" . Investigación en comunicación : 0093650218800915. doi : 10.1177 / 0093650218800915 . ISSN 0093-6502 .
- ^ "Investigación de privacidad de la información: una revisión interdisciplinaria" . ResearchGate . Consultado el 1 de diciembre de 2020 .
- ^ "Ley de privacidad en los Estados Unidos, la UE y Canadá: el encanto de Middle Ground 2 University of Ottawa Law & Technology Journal 2005" . heinonline.org . Consultado el 28 de noviembre de 2018 .
- ^ "¿Qué es un ataque de hombre en el medio?" . us.norton.com . Consultado el 10 de octubre de 2020 .
- ^ Kemp, Katharine. "El 94% de los australianos no lee todas las políticas de privacidad que se les aplican, y ese es un comportamiento racional" . La conversación . Consultado el 28 de noviembre de 2018 .
- ^ Meijer, Ronald; Conradie, Peter; Choenni, Sunil (2014). "Conciliando las contradicciones de los datos abiertos en materia de transparencia, privacidad, seguridad y confianza" . Revista de Investigación Teórica y Aplicada en Comercio Electrónico . 9 (3): 32–44. doi : 10.4067 / S0718-18762014000300004 . hdl : 1854 / LU-5671907 . ISSN 0718-1876 .
- ^ Grahn, Kaj J .; Forss, Thomas; Pulkkis, Göran. "Comunicación anónima en Internet" . InSITE 2014: Informing Science + IT Education Conference . 14 : 103-120.
- ^ a b c Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (22 de diciembre de 2007). Privacidad digital: teoría, tecnologías y prácticas . Prensa CRC. ISBN 9781420052183.
- ^ "Conexiones anónimas y enrutamiento cebolla - IEEE Journals & Magazine". CiteSeerX 10.1.1.728.3577 . doi : 10.1109 / 49.668972 . Cite journal requiere
|journal=
( ayuda ) - ^ Edman, M. y Yener, B. 2009. Sobre el anonimato en una sociedad electrónica: una encuesta de los sistemas de comunicación anónimos. Computación ACM. Surv. 42, 1, artículo 5 (diciembre de 2009), 35 páginas. DOI = 10.1145 / 1592451.1592456, http://doi.acm.org/10.1145/1592451.1592456
- ^ Zimmermann, Philip R. (1999). "Por qué escribí PGP". Ensayos sobre PGP. Philip Zimmermann.
- ^ "Encuesta y taxonomía de algoritmos de búsqueda de direcciones IP - IEEE Journals & Magazine". doi : 10.1109 / 65.912716 . Cite journal requiere
|journal=
( ayuda ) - ^ Subdivisión de Análisis de Tecnología de la Oficina del Comisionado de Privacidad de Canadá (mayo de 2013). "Lo que una dirección IP puede revelar sobre usted" (PDF) . Comisionado de Privacidad de la Oficina de Canadá. Cite journal requiere
|journal=
( ayuda ) - ^ Doss, Robin; Piramuthu, Selwyn; Zhou, Wei (2016). Future Network Systems and Security: Second International Conference, FNSS 2016, París, Francia, 23-25 de noviembre de 2016, Actas . Cham: Springer. pag. 3. ISBN 9783319480206.
- ^ a b Kim, Kuinam (2015). Ciencias de la información y aplicaciones . Berlín: Springer. pag. 1053. ISBN 9783662465776.
- ^ Simonis, Drew; Pincock, Corey; Kligerman, Daniel; Maxwell, Doug; Amon, Cherie; Keele, Allen (2002). Administración de seguridad de próxima generación de Checkpoint . Rockland, MA: Elsevier. págs. 498 . ISBN 978-1928994749.
- ^ Warren, Samuel D .; Brandeis, Louis D. (1890). "El derecho a la privacidad" . Revista de Derecho de Harvard . 4 (5): 193–220. doi : 10.2307 / 1321160 . ISSN 0017-811X . JSTOR 1321160 .
- ^ Acquisti, Alessandro; Taylor, Curtis R .; Wagman, Liad (2015). "La economía de la privacidad". Serie de documentos de trabajo de la SSRN . doi : 10.2139 / ssrn.2580411 . ISSN 1556-5068 . S2CID 7745229 .
- ^ Koumourou, Jenofonte. Análisis y protección de piratería: métodos de análisis y protección de piratería . Plataforma de publicación independiente CreateSpace. ISBN 978-1463764944.
- ^ Dubovitskaya, Maria, Recupere el control de sus datos personales , consultado el 12 de diciembre de 2018
- ^ Chiew, Kang Leng; Yong, Kelvin Sheng Chek; Tan, Choon Lin (15 de septiembre de 2018). "Un estudio de los ataques de phishing: sus tipos, vectores y enfoques técnicos" . Sistemas expertos con aplicaciones . 106 : 1–20. doi : 10.1016 / j.eswa.2018.03.050 . ISSN 0957-4174 .
- ^ a b Hassan, Nihad; Hijazi, Rami (2017). Privacidad y seguridad digital con Windows: una guía práctica . Nueva York: Apress. pag. 69. ISBN 9781484227985.
- ^ Lacey, David; Salmón, Paul; Glancy, Patrick (1 de enero de 2015). "Mordiendo el anzuelo: un análisis de sistemas de ataques de phishing" . Procedia Manufacturing . 3 : 1109-1116. doi : 10.1016 / j.promfg.2015.07.185 . ISSN 2351-9789 .
- ^ Acquisti, Alessandro; Gritzalis, Stefano; Lambrinoudakis, Costos; di Vimercati, Sabrina (2007). Privacidad digital: teoría, tecnologías y prácticas . Boca Raton, FL: Publicaciones de Auerbach. pag. 14. ISBN 9781420052176.
- ^ https://books.google.com/ngrams/graph?content=digital+privacy&year_start=2009&year_end=2019&corpus=26&smoothing=2
- ^ Gourley, Eric Berlow y Sean, Mapeo de ideas que vale la pena difundir , consultado el 27 de noviembre de 2018
- ^ "Privacidad" . Fundación Frontera Electrónica (en español) . Consultado el 27 de noviembre de 2018 .
- ^ Roberts, Jeff (22 de agosto de 2013). "La declaración de Google y Microsoft sobre las solicitudes de la NSA avanza lentamente en un tribunal secreto" . gigaom.com . Consultado el 27 de noviembre de 2018 .
- ^ La confianza en Facebook se ha reducido en un 66 por ciento desde el escándalo de Cambridge Analytica