• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Sobreexposición personal en la red   libro completo
 

Sobreexposición personal en la red libro completo

on

  • 1,990 views

DE LO PRIVADO A LO PÚBLICO. CUANDO COMPARTIR ES DEMASIADO. ...

DE LO PRIVADO A LO PÚBLICO. CUANDO COMPARTIR ES DEMASIADO.



El auge de la Web 2.0 y la relación de nuestras vidas con la red han llevado a manejar la idea de El Yo Digital como parte de nuestra identidad.

Los fragmentos que conforman nuestra identidad en la web, como se relaciona con nuestra vida en el mundo físico y la influencia que esta ejerce.



Privacidad, el verdadero peligro es la gradual erosión de las libertades individuales a través de la automatización, integración e interconexión de sistemas pequeños y separados de mantenimiento de registros.



Con Zettabytes de capacidad de almacenamiento, Internet es donde realmente nunca se olvida, es donde reside esa memoria colectiva con la capacidad de a largo plazo recordarlo todo.



Reputación, cada cosa que hacemos en la red así como cada contenido que publicamos contribuye a construir, configurar y reforzar nuestro branding personal, por lo que la gestión de la reputación online es una necesidad.



La gran mayoría de los adolescentes hacen uso de Internet sin la correcta supervisión por parte de los adultos, es necesario poner énfasis en la protección de datos personales, la educación y la seguridad.



Facebook es la red social con mayor cantidad de usuarios registrados y mayor actividad, tu seguridad es tan fuerte como la de tu amigo con la peor o más débil configuración de privacidad y seguridad personal.



La red toca casi todos los aspectos de nuestras vidas, por lo que al compartir demasiada información personal en la web, bajo ciertas circunstancias o usos, nos puede resultar incómoda o inaceptable.

Statistics

Views

Total Views
1,990
Views on SlideShare
1,987
Embed Views
3

Actions

Likes
1
Downloads
69
Comments
0

2 Embeds 3

http://www.linkedin.com 2
https://twitter.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sobreexposición personal en la red   libro completo Sobreexposición personal en la red libro completo Document Transcript

    • SOBREEXPOSICIÓNPERSONAL EN LA RED.DE LO PRIVADO A LO PÚBLICO.CUANDO COMPARTIR ES DEMASIADO.Escrito por: Leonel Erlichman @leonele
    • "Sobreexposición Personal en la Red"Autor: Leonel ErlichmanLibro Electrónico: ISBN 978-9974-98-683-1Libro Impreso: ISBN 978-9974-98-684-8Impreso por Bubok / Impreso em EspañaLICENCIAMIENTO:Este libro se publica bajo licencia Creative Commons de tipo “Reconocimiento –No Comercial – Sin obra derivada”; se permite su copia y distribución porcualquier medio siempre que mantenga el reconocimiento de su autor, no hagauso comercial de la obra y no realice ninguna modificación de ella. La licenciacompleta puede consultarse en http: //creativocommons.org/Sobreexposición Personal en la Red por Leonel Erlichman se encuentra bajo unaLicencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0Unported.
    • ÍNDICE1. Introducción. ............................................................ 8El auge de la web 2.0 y la relación de nuestras vidas con la red hanllevado a manejar la idea del Yo Digital como parte de nuestraidentidad.2. Identidad Social Online........................................... 16Los fragmentos que conforman nuestra identidad en la web, como serelaciona con nuestra vida en el mundo físico y la influencia que estaejerce.3. Privacidad............................................................... 30El verdadero peligro es la gradual erosión de las libertadesindividuales a través de la automatización, integración einterconexión de sistemas pequeños y separados de mantenimientode registros.4. La red tiene memoria de elefante. .......................... 54Con zettabytes de capacidad de almacenamiento, Internet es donderealmente nunca se olvida, es donde reside esa memoria colectivacon la capacidad de a largo plazo recordarlo todo.
    • 5. La reputación ‘online’. ............................................ 66Cada cosa que hacemos en la red así como cada contenido quepublicamos contribuye a construir, configurar y reforzar nuestrobranding personal, por lo que la gestión de la reputación online esuna necesidad.6. Seguridad de los jóvenes en Internet ..................... 78La gran mayoría de los adolescentes hacen uso de Internet sin lacorrecta supervisión por parte de los adultos. Es necesario ponerénfasis en la protección de datos personales, la educación y laseguridad.7. Privacidad de datos personales en Facebook .......... 88En la red social con mayor cantidad de usuarios registrados y mayoractividad, nuestra seguridad es tan fuerte como la de nuestro amigocon la peor o más débil configuración de privacidad y seguridadpersonal.8. Sobreexposición de Información........................... 114La red toca casi todos los aspectos de nuestras vidas, por lo que alcompartir demasiada información personal en la web, bajo ciertascircunstancias o usos, nos puede resultar incómodo o inaceptable.9. Fuentes de Información........................................ 134Podría haber incluido la URL de cada informe o reporte leído, pero lesdejo las URL de las fuentes principales, lo demás es hacer una simplebúsqueda en estos sitios o en tu motor de búsquedas preferido.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 81.INTRODUCCIÓN.Desde hace un tiempo hemos visto con una celeridad increíble lamasificación de una nueva forma de interactuar en la red, unfenómeno que se dio a conocer como la Web 2.0, con servicios ositios cada vez más populares.De todas las definiciones o explicaciones que he encontrado en lared o escuchado en disertaciones sobre esta idea originada porTim O’Reilly, la que más me ha gustado o la que más comparto esla de Alberto Ortiz de Zárate Tercero quien en su libro de Blogspara Empresas explica a la Web 2.0 como “Un fenómeno social enrelación con la creación y distribución de contenidos en Internet,caracterizado por la comunicación abierta, la descentralización deautoridad, la libertad para compartir y usar, dentro de un enfoqueque trata a las relaciones humanas y económicas comoconversaciones.”Una de las características o tendencias más interesantes queexisten hoy en día en la Web, es la construcción casi compulsivadel Yo Digital de las personas, que se disemina y crece en formaexponencial en blogs, espacios de discusión y redes sociales delestilo de Facebook, Twitter, Google+, Foursquare, etc.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 9¿Qué tienen en común el mejor amigo de la infancia al que novemos hace tiempo, un compañero de la universidad, el jefe ynuestra pareja? Si somos uno de los cientos de millones depersonas que utilizan las redes sociales, hay una buenaprobabilidad de que estemos vinculados a ellos a través de unarelación en línea. La información que compartimos con nuestroscontactos nos permite mantenernos relacionados con ellos sinmucho esfuerzo. Pero, ¿quién más está mirando esa información?y ¿cómo puede utilizarla?Podemos pensar que la unidad básica de una identidad online oidentidad de Internet es un perfil de usuario, ese que cada unoestablece en las distintas comunidades y/o sitios web; creándolode forma que se nos identifique dentro de ellas. Mientras quealgunos usuarios prefieren utilizar sus nombres reales, otrosprefieren ser anónimos, o identificarse por seudónimos en loscuales revelar sólo una porción de información personalidentificable. Estas diferencias y posibilidades varían de un sitio aotro o de una red social a otra.Adicionalmente a estas definiciones, las redes sociales interactúanentre ellas mediante herramientas de terceros o por desarrollospropios de cada motor de red social, permitiendo que los usuariosmanejen de esta forma la relación entre sus distintos perfiles enlas diferentes redes, para ir construyendo un Yo Digital formadopor su presencia en los sitios web, foros o blogs en los queparticipe.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 10Sin embargo, no podemos olvidar que muchas personas y/oempresas, además de amigos, compañeros de trabajo yconocidos están interesadas en la información que los usuariossuben en las redes sociales. Desde cobradores de deudas,reclutadores o empresas en busca de talentos, ladrones deidentidad, estafadores, hasta empresas que buscan obtener unaventaja en el mercado utilizando redes sociales para recopilarinformación sobre los consumidores. Las empresas operadoras deredes sociales recogen una serie de datos sobre sus usuarios,tanto para personalizar los servicios que brindan a estos, asícomo para compartirlos con anunciantes.Hay varios tipos de redes sociales, con distintas implicaciones deprivacidad y seguridad en su utilización. La mayoría de estascombinan elementos de más de uno de estos tipos, y el centro oel objetivo principal de una red social puede cambiar con eltranscurso del tiempo.Las redes personales permiten a los usuarios crear perfilesdetallados en línea y comunicarse con otros usuarios, con énfasisen las relaciones sociales como la amistad. Por ejemplo,Facebook, Friendster, etc. Estas redes a menudo involucran elcompartir información con otros usuarios previamenteautorizados, tales como ser género, edad, intereses, niveleducativo y el empleo, así como los archivos y enlaces a música,fotos y videos. Estas plataformas también pueden compartircierta información seleccionada con otros usuarios y aplicacionesque no están autorizados como contactos.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 11Las redes de actualización de estado básicamente permiten alos usuarios publicar actualizaciones generalmente cortas, comoser el caso de Twitter. Han sido diseñadas para transmitirinformación rápidamente y en público, aunque puede haberconfiguración de privacidad para restringir el acceso a ellas o elacceso a las publicaciones.Las redes de ubicación crecen con la llegada de los teléfonoscelulares con GPS, y son cada vez más populares. Pensadas paratransmitir la propia localización en tiempo real, ya sea comoinformación pública o como una actualización visible a loscontactos autorizados. Muchas de estas redes están diseñadaspara interactuar con otras redes sociales, de modo que unaactualización realizada a una ubicación de red puede, con ladebida autorización, hacer una actualización posterior a otra delas redes sociales. Algunos ejemplos de redes de ubicaciónincluyen Brightkite, Foursquare y Google Latitude.Por otro lado las redes de intercambio de contenido estándiseñadas como plataformas para compartir contenidos comomúsica, fotografías y videos, en forma pública o con contactos einteractúan con otros usuarios a través de comentarios. Algunasredes de intercambio de contenidos populares incluyen YouTube,Flickr y Picasa.Las redes de interés compartido se construyen en torno a uninterés común o dirigido a un grupo específico de personas. Estasredes incorporan características de otros tipos de redes sociales,pero se inclinan hacia un subgrupo de individuos, tales como
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 12aquellos con aficiones similares, antecedentes educativos, lasafiliaciones políticas, origen étnico, creencias religiosas,orientación sexual, etc. Algunos ejemplos de estas redes sonLinkedIn, Negro planeta, Goodreads, Gay.com, etc.Todas estas identidades online interactúan con otras y con la reden sí misma, de esa forma van adquiriendo una reputaciónasociada a ellas y que permite a otros usuarios poder decidir si laidentidad es digna de confianza como para establecer unarelación. Los conceptos de la autorrealización personal, y el cómoesta se ve influida por las nuevas tecnologías, son un tema deinvestigación en campos como la psicología y la sociología. Elefecto de desinhibición online es un ejemplo notable, conreferencia a un concepto de la conducta imprudente y sininhibiciones que a veces suele presentarse en Internet. Es unaverdad comprobable diariamente que las personas se comportanen la red de forma que normalmente no lo harían en unintercambio cara a cara, quizás por falta de habilidad en elmanejo de una relación en la cual se pierden estímulos como losgenerados por cambios en el tono y la inflexión de la voz, losgestos y expresiones faciales y corporales, etc. Como sucede ennuestra vida, diariamente tratamos con personas de todo tipo,pero en una relación con interacción física podemos escogerdentro de un orden con quiénes relacionarnos, en Internet esto esmás difícil dado que medio mundo está a un click de distancia.Utilizamos todo este abanico de redes sociales a diario, algunasmás que otras, generalmente sin considerar los riesgos que
    • DE LO PRIVADO A LO PÚBLICO. Pag. 13nuestra actividad trae implícita, sin saber cuanta informaciónpersonal junto con la que nosotros subimos es recogida yalmacenada por estas plataformas, y muchas veces sin tener unaidea clara de que por más que hayamos modificado todas lasconfiguraciones de seguridad y privacidad, esto no significa quenuestra información esté completamente segura.La existencia de un Yo Digital queda de manifiesto con mayorclaridad en la frase del profesor del MIT William J. Mitchell, quiénutiliza el planteamiento filosófico de René Descartes, base delracionalismo occidental, y la expresa como “I link; therefore Iam” (“Enlazo, por lo tanto existo”).Las nuevas tecnologías nos imponen tener una identidad digital,afirma la socióloga holandesa Saskia Sassen. Disponer enInternet de un perfil profesional riguroso y conectado a personasdestacadas del sector en el que uno trabaja, con las quemantenerse en contacto de forma regular es una prácticahabitual, no como forma de búsqueda de empleo sino en labúsqueda de reputación y valoración. En un tiempo no muy lejanoel no estar presentes en la red se irá convirtiendo en una versiónmoderna de ostracismo.El Yo Digital es hoy en día una parte de nuestra identidad, unaparte complementaria de nuestras vidas que cada vez cobramayor importancia, nos relaciona con nuestro círculo de amistad,nos referencia con nuestros pares y refleja nuestra existencia enla red.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 14Se estima que para el 2015 habrá unos 15.000 millones dedispositivos conectados a la red. La Web entrará al hogarprincipalmente por el televisor, y otros aparatos se vincularánentre sí sin intervención humana. Es necesario conectarse para noser ignorado, las tecnologías nos proporcionan las herramientas,las personas proporcionamos la conversación, la vida, elcontenido y el sentido de ser y de pertenecer.Las relaciones entre la vida pública y la privada están cada díamás mezcladas, la frontera entre estos dos mundos es cada vezmás una responsabilidad individual, depende de nuestrascreencias, nuestra forma de ver la vida digital, nuestrosprejuicios, y por lo tanto variará de persona a persona. Dóndeponemos ese corte, esa frontera, dónde está la línea que divide lopúblico de lo privado es un asunto de cada individuo, una líneaque debemos trazar cada uno de nosotros en nuestra existenciaen la red.El Yo Digital es una parte de nuestra identidad, a la que nodebemos dejar de atender.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 162.IDENTIDAD SOCIAL ONLINE.En filosofía, la identidad es aquello que hace a una entidaddefinible y reconocible, en cuanto a la posesión de un conjunto decualidades o características que la distinguen de otras entidades.La persona es definida como un ser racional y consciente de símismo, poseedor de una identidad propia.En Psicología, persona designa a un individuo humano concreto,abarcando tanto sus aspectos físicos como psíquicos para definirsu carácter singular y único.Al decir del Dr. Traver, la identidad es el sentido de continuidad enla experiencia de nosotros mismos, donde se incluyen losvalores, las creencias y un sentido de pertenencia a una entidadsupra individual, una experiencia compleja que incluye a lamemoria, a la autoimagen, a la vivencia del tiempo y a lasemociones y valores. La identidad es el pegamento de laconciencia, es aquello que mantiene unidas sus partes. Nuestraidentidad es lo que nos diferencia de otros individuos, aunqueesta nos haga muy parecidos los unos con los otros.¿Quién soy en el mundo real? Mi nombre es Leonel, porque así loeligieron mis padres, nací a principios del año 1973 en Uruguay.Estudié en una de las escuelas públicas de la ciudad donde vivía ycursé estudios secundarios también en un instituto público de la
    • DE LO PRIVADO A LO PÚBLICO. Pag. 17misma ciudad; de las opciones de idiomas opté por estudiarfrancés dado que tomaba clases de inglés particular y al llegar abachillerato me decidí por la orientación Ingeniería para realizaruna carrera en ese campo. Estoy casado, tengo dos hijos, vivo enuna ciudad pequeña a 50 kilómetros de Montevideo, la capital dela República Oriental del Uruguay, en una casa que perteneció ami familia por siempre, y nuestra mascota es un perro dálmata.En el fondo de mi casa tengo un árbol limonero, tres rosales yalguna que otra planta. La jardinería es un pasatiempo que headquirido para eliminar el estrés, distraer el pensamiento ydescargar tensiones.En lo que refiere a mi vida profesional soy Analista Programador,tengo un Postgrado de Especialización en Gestión de Servicios deTIC, he tomado cursos de Gestión de Proyectos y Marketing deInternet, entre otros. He participado de varios seminarios dedistintas temáticas y considero que siempre debo estaraprendiendo algo nuevo. Como dice Alvin Toffler, un prestigiosoescritor y futurista estadounidense, "Los analfabetos del sigloXXI, no serán aquellos que no sepan leer y escribir, sino aquellosque no puedan aprender, desaprender lo aprendido y volver aaprender". En ese escenario el aprendizaje debe ser continuo,constante y siempre partir desde cero. Trabajo en ANTEL, unOperador de Telecomunicaciones propiedad del Estado Uruguayoque presta principalmente servicios de telefonía fija, móvil y dedatos. He realizado trabajos particulares siempre en el campo delas TIC y he dado cursos de capacitación en empresas acerca dediversas tecnologías y programas informáticos.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 18No soy una persona pública, y mucho menos algún tipo decelebridad, ni tengo un grupo de fans; por lo tanto toda estainformación es o era conocida en mayor o menor medida poraquellas personas que están cerca de mí o dentro de aquellascomunidades que frecuento, familiares y amigos, vecinos delbarrio, compañeros de trabajo e individuos con quieneseventualmente me he cruzado en la vida por uno o varioscaminos recorridos.Cada uno de estos grupos maneja una pequeña parte de lainformación personal, y solo aquella información que incumbe algrupo perteneciente. Pero como en toda teoría de conjuntos hayindividuos incluidos en más de uno, formando uniones a partir delas intersecciones en esos grupos y la mezcla de información.La web social o las redes sociales, representan un espacio en elque las personas exponen su identidad o parte de ella,manejando la posibilidad de expresar y exponer su identidad enun contexto digital social. Por ejemplo, la gente defineexplícitamente su identidad mediante la creación de perfiles deusuario en los servicios de redes sociales como Facebook,LinkedIn o en cualquier otro tipo de web social.Mediante el uso de blogs y expresando opiniones en estas redes,definen de forma más tácita sus identidades, su forma de pensaro sus gustos, creencias y posiciones sobre distintos temas.La divulgación de la identidad de las personas presenta ciertascuestiones relacionados con la privacidad, y la revelación no
    • DE LO PRIVADO A LO PÚBLICO. Pag. 19deseada de información personal. Esta divulgación en granmedida depende de nosotros mismos, los usuarios adoptanestrategias en estas redes sociales que les permiten controlar elnivel de la divulgación de su información personal, o por lo menosconsiderarlo de esa forma.Para definir cual es mi identidad online, o que partes o perfilesdefinen diferentes aspectos de mi ser digital, tengo un usuario enFacebook desde donde conecto o mantengo contacto coninformación de carácter personal y mis relaciones de amistad. Miusuario se puede acceder desde la direcciónhttp://www.facebook.com/lerlichman. En Flickr o Picasa compartofotos y videos en Youtube, comento las fotos y videos de otrosusuarios y opino sobre estas o simplemente las catalogo.En el sitio de la red social Linkedin, comparto mi informaciónprofesional y laboral, me mantengo en contacto con antiguoscompañeros, con nuevos socios de negocios o simplemente conpersonas o grupos con intereses similares a los míos. Mi perfilpúblico, el que es visible para todos se puede ver enhttp://www.linkedin.com/in/leonele. Allí actualizo mi currículo,capacitación, trabajos y proyectos que tengan relación con estemundo. Comparto experiencias con millones de personas a travésde una vasta red que se integra a partir de mi primer nivel decontactos.En Twitter actualizo y comento noticias, agrego opiniones, mecontacto con el universo de usuarios. Mi usuario es @leonele,pero sobre todo escucho a otros usuarios y/o sigo conversaciones
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 20de otros acerca de los temas que me interesan, participo de estasconversaciones e interactúo con el universo de Twitter, el“twttierverse”.Otra de las organizaciones de usuarios que aparecen en la redson las comunidades virtuales. Un aspecto positivo, ycomúnmente discutido de estas comunidades suele ser el hechode que la gente puede presentarse a si misma sin miedos depersecución, si se trata de rasgos de personalidad,comportamientos que son curiosos, o el anuncio de uncomponente de la identidad del mundo real que nunca antes hasido anunciado. Esta libertad deriva en nuevas oportunidadespara la sociedad en su conjunto, especialmente la capacidad delas personas para explorar los roles de género y la sexualidad deuna manera que pueden ser inofensivas, pero interesante y útilpara aquellos que realizan el cambio, están explorando o tienenalgún tipo de inquietud o conflicto. La identidad en línea le hadado a la gente la oportunidad de sentirse cómoda en una ampliagama de funciones, algunas de las cuales pueden ser los aspectossubyacentes de la vida del usuario que la persona no es capaz dedesarrollar en el mundo real.Los blogs, por su lado, permiten a una persona expresar susopiniones en ensayos individuales, o como parte de un debatemás amplio, creando un foro público para compartir sus ideas.Los Bloggers y los usuarios de blogs a menudo optan por utilizarseudónimos para proteger su información personal y obtener máslibertad editorial para expresar ideas que podrían ser impopulares
    • DE LO PRIVADO A LO PÚBLICO. Pag. 21con sus familias, empleadores, etc. El uso de un seudónimo y unenfoque prudente a la revelación de información personal, puedenpermitir a una persona proteger su identidad real, pero hace queconstruya una reputación en línea usando un nombre que no es elsuyo. Esto ha ido disminuyendo con el tiempo pero aún podemosobservar esta situación en los usuarios cuando hacen comentariosen forma anónima o con seudónimos.La creación de redes sociales en Internet como Facebook,Google+, Twitter, LinkedIn, etc. permite a la gente mantener unaidentidad online dentro de un contexto de superposición delmundo en línea y el mundo real. Estas son a menudo lasidentidades creadas para reflejar un aspecto concreto o mejorversión de sí mismos. Las representaciones incluyen imágenes,las comunicaciones con otros “amigos” y la pertenencia a gruposde la red. Controles de privacidad, sobre todo las limitaciones delas redes sociales, también forman parte de esta identidad online.Bien, pero ¿qué relación hay entre nuestros Yo Digitales y laslimitaciones del mundo real? Debemos comprender que laidentidad en línea no puede estar disgregada de la identidad realy las limitaciones sociales que se imponen en el mundo real. Losefectos de la alfabetización y las aptitudes de comunicación queposea el usuario online, o la falta de estas aptitudes por parte delmismo, tienen la capacidad de formar una percepción online delusuario de la misma forma que se construye una percepción delas personas a través de un cuerpo físico en el mundo real.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 22Todas estas identidades sociales online o la multiplicidad de ellas,pueden tocar aspectos de esta percepción de nuestra identidadonline con consecuencias negativas en el mundo real paraalgunas personas, dependiendo de la forma en la que se utilicen.Muchos usuarios están colgando en Facebook, Flickr, MySpace,Picasa o en cualquier otra red social fotos, comentarios,anécdotas, y muchas otras actividades o actitudes, que puedende distintas formas construir una reputación negativa en algunosaspectos de la vida como el laboral o el académico, cosa queveremos más adelante.A modo de ejemplo, cuando las empresas o los cazadores detalentos, que están muy activos en la red, realicen una búsquedapor su nombre quizás encuentren a esa persona en actividadessociales que no les agrade, esto puede inclinar la decisión haciaotro postulante; el curriculum de un individuo ya no tiene laimportancia exclusiva de otrora, sino que ahora las personas soninfluidas por lo que la red y sus identidades en la red dicen acercade ellos mismos. Hablaremos de esto en mayor detalle cuandocomentemos de reputación online, mezclando de esta forma dosrealidades que no siempre estaban unidas, la vida privada y lavida profesional.Este aspecto roza un punto muy delicado de los individuos, laseparación entre la vida íntima de las personas y la vida pública.Todas estas redes sociales, o mejor dicho, la forma en que estasson utilizadas por los usuarios, conspiran contra la privacidad deellos mismos. Si algo es público no es privado. En este caso las
    • DE LO PRIVADO A LO PÚBLICO. Pag. 23mezclas de la vida privada y la pública; así como la vida social yla profesional son una consecuencia negativa de todo estefenómeno.Hace no mucho tiempo se pensaba que Internet era el lugardonde el anonimato prosperará, basado en la no identificación delos usuarios o hasta en servicios con avatares ficticios. Hoy en díala situación es diametralmente opuesta, ahora se considera queInternet ha pasado a ser el lugar donde el anonimato muere.Para marcar un ejemplo, una persona que estaba en Nueva Yorkcomenzó a discutir con el conductor que la transportaba, durantela discusión se defendió argumentando sobre su educación"¿Sabes las universidades a las que he asistido y qué tan bieneducada estoy?"Fue identificada públicamente después de que se publicara enYouTube un video tomado por un teléfono celular sobre esteencuentro. La mujer, que había asistido a la Universidad deNueva York, fue ridiculizada por un grupo de bloggers por estehecho.La inteligencia colectiva de dos mil millones de usuarios deInternet, y las huellas digitales que cada uno deja en losdiferentes sitios, se combinan para hacer que todos los vídeosvergonzosos, todas las fotos íntimas, y cada e-mail con pocadelicadeza pueda ser atribuido a su fuente originaria, ya sea quela fuente quiera o no que así sea. Esta inteligencia hace que la
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 24esfera pública sea más pública que nunca, y a veces fuerza lavida personal y la lleva a la luz pública.Esta comunidad o inteligencia colectiva funciona como un nuevospider o bot o crawler, que no es un programa sino unacomunidad de usuarios que recorre la web, no de forma metódicani automatizada, pero sí estudia los contenidos, los indexa ycataloga, incluso agregando sus propios comentarios yvaloraciones de cada uno de estos temas. A diferencia de losspiders tradicionales, este nuevo spider es humano, recorre laweb a su gusto y utiliza criterios humanos para seleccionar,indexar, y comentar acerca los contenidos que encuentra.La comunidad es inconmensurable, se manejan criterios humanosde selección, y esto ha hecho que cambiemos nuestros objetivosy pasemos de buscar información a buscar conversaciones acercade esta información.Cuando el fotógrafo independiente Rich Lam muestra susimágenes de los disturbios en Vancouver de Junio de 2011 luegode un partido de hockey, se vieron varias tomas de un hombre yuna mujer, rodeados por policías con equipo antidisturbios, en unbeso de esos que se ven en las películas. Cuando las fotos sepublicaron, se generó en la red una campaña que intentabaidentificar a la "pareja besándose". Les llevó apenas un día a losfamiliares de la pareja el identificarlos y avisar a los sitios web denoticias sobre sus identidades, y allí estuvieron, en el programa"Today”: Scott Thomas Jones y Alex, una prueba real de quegracias a Internet, nadie es anónimo. "Es un poco sorprendente
    • DE LO PRIVADO A LO PÚBLICO. Pag. 25que hubiese alguien allí para tomar una foto", dijo Thomas en elprograma televisivo.Lo más probable es que esta pareja besándose disfrute de unoscuantos tweets de fama, de fotos que perdurarán en la red porsiempre. Pero lo que hay que destacar es que fueron localizadoscon muchísima celeridad y precisión.Esta destrucción paulatina del anonimato es producto de lageneralización en el uso de redes sociales, cámaras fotográficaseconómicas y de teléfonos celulares inteligentes, los servidores deInternet que dan alojamiento a fotos y videos, y quizás lo másimportante de todo, un cambio de mentalidad en la opinión de lagente sobre qué información puede ser pública y aquella quedebería ser privada.Se entiende que los sitios web como Facebook, que requieren onecesitan para un mejor funcionamiento de identidades reales yfomentan el intercambio de fotografías, vídeos y demáscontenidos personales, han acelerado este cambio de mentalidad."Los seres humanos no quieren nada más que conectarse, y lasempresas que nos están conectando electrónicamente quierensaber quién está diciendo qué y dónde" dijo Susan Crawford, unaprofesora de la Escuela de Leyes Benjamin N. Cardozo de laUniversidad YESHIVA en Nueva York "Como resultado de esto,somos más conocidos que nunca."Cada vez es más creciente esta vida pública, como se llama aveces, y viene con importantes consecuencias para el comercio,
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 26para el discurso u orientación política y para el derecho de lagente común a la privacidad.Algunos gobiernos están realizando diferentes esfuerzos junto conempresas para establecer sistemas de identidad en línea. Latecnología y su constante avance desempeñarán un papel aúnmayor en la identificación de las personas anónimas en la red.Facebook, por ejemplo, está utilizando una tecnología dereconocimiento facial para las fotos de los usuarios que hadespertado alguna alarma en autoridades europeas.Después de los mismos disturbios ocurridos en Vancouver quecomentamos con anterioridad, la gente no necesitó de tecnologíade reconocimiento facial para identificar a algunas personas,simplemente recorrieron los sitios de medios sociales para tratarde identificar algunos involucrados, como lo que sucedió conNathan Kotylak de 17 años, un jugador estrella en el equipojunior de waterpolo de Canadá.En Facebook, el Sr. Kotylak debió pedir disculpas por el daño quehabía causado. Pero el dedo señalador no solo lo afectó a él, sinoque también afectó a su familia; medios de comunicación localesinformaron que su padre, médico de profesión, habría vistoreducida su calificación en un sitio de práctica de revisión médicaRateMDs.com, después de los comentarios publicados sobre laparticipación de su hijo en los disturbios. Como la red funciona enambos sentidos, luego de esto otras personas usuarias deInternet se dirigieron al sitio web para defender al médico y sureputación, y así mejorar su ranking nuevamente.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 27Como era de esperar, hubo una reacción a la identificación deInternet con ayuda de las personas involucradas en los disturbios.Camille Cacnio, un estudiante de Vancouver, que fue fotografiadadurante el motín y que admitió haber participado en un robo,escribió en su blog que "la caza de brujas del siglo 21" enInternet es "otra forma de acoso moral."Aunque el usuario que originalmente publicó el video de lapersona que comentamos con anterioridad (objeto de burla enInternet por su discusión con un conductor en Nueva York), loeliminó; la gente rápidamente había republicado el enlace y elvideo en si, dándole nueva vida a la historia y nuevoscomentarios; a la semana siguiente decidió cerrar sus cuentas enTwitter y LinkedIn luego de que su nombre se repitiera en losblogs con demasiada asiduidad.A medio mundo de distancia de allí, en países de Oriente Mediocomo Irán y Siria, los activistas han tenido éxito algunas veces enla identificación de las víctimas de la violencia dictatorial de susgobiernos utilizando videos de YouTube cargados anónimamente.La “Vida Pública”, algo que normalmente asociábamos sólo conpersonas famosas, ya no es escasa ni tiene tantas restricciones,debido a que la red no olvida ni las imágenes ni los momentos delpasado, como una explosión en un tren o un beso durante unmotín. La realidad de un mundo público es un tema ineludiblepara todos, y del que vamos a escuchar mucho más, del que nopodemos escapar y un hecho que deberíamos contemplar cuandodecidimos tener una participación en la red.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 28Cerrando el tema, trataremos de comentar algo sobre lapropiedad de la identidad online o la propiedad intelectual de loscontenidos que estos usuarios suben y comparten en la red.Una identidad online que ha adquirido una excelente reputaciónadquiere un valor importante principalmente por dos razones: enprimer lugar, por el esfuerzo y el tiempo invertido en crear yconstruir ese usuario y dotarlo de dicha reputación; y en segundolugar porque otros usuarios antes de realizar transaccionesobservan la identidad y su reputación para tratar de decidir si essuficientemente digno de confianza.Ya no nos resulta sorprendente que alguna identidad online oavatar se ponga a la venta en sitios de subastas. Todo esto traeaparejado conflictos sobre la propiedad de estas identidades.Hace un tiempo encontré un artículo sobre un usuario de un juegoonline llamado EverQuest. El juego y su sitio son propiedad deSony Online Entertainment, Inc. Esta persona intentó vender suidentidad Everquest en eBay. La compañía se opuso, afirmadosobre el carácter de propiedad intelectual de Sony y exigió seretirara la subasta, en los términos de la Digital MillenniumCopyright Act (DMCA). EBay podría haber pasado a ser parte enun pleito de infracción de derechos de autor.Quedando sin resolver, este asunto se transformó en unacuestión fundamental: ¿quién es el propietario de una identidadonline creada en un sitio web comercial? ¿La identidad online
    • DE LO PRIVADO A LO PÚBLICO. Pag. 29pertenece a la persona que la creó o a la empresa que posee elsoftware utilizado para crearla?A Facebook por ejemplo, sobre el contenido protegido porderechos de propiedad intelectual, como fotografías y videos deusuarios, se le concede a esta red social una licencia no exclusiva,transferible, con posibilidad de ser sub-otorgada, sin royalties,aplicable globalmente; pudiendo entonces utilizar cualquiercontenido de este tipo que se publique por parte de sus usuarios.Solamente al eliminar un contenido o una cuenta este permiso secancela, a menos que el mismo se haya compartido con tercerosy éstos no lo hayan eliminado.Esto incluye a las aplicaciones o a las empresas que desarrollanaplicaciones (más adelante hablaremos sobre la seguridad enFacebook y las configuraciones de privacidad).
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 303.PRIVACIDADLa privacidad puede ser definida como el ámbito de la vidapersonal de un individuo que se desarrolla en un espacioreservado y debe mantenerse confidencial. La vida pública, porotro lado, es aquella porción de tu vida que le muestras almundo, la que todos pueden ver, pero la vida privada son lascosas que vives o compartes contigo mismo, tu familia o tunúcleo más íntimo. Según el diccionario de la Real AcademiaEspañola, privacidad se define como "ámbito de la vida privadaque se tiene derecho a proteger de cualquier intromisión" eintimidad se define como "zona espiritual íntima y reservada deuna persona o de un grupo, especialmente de una familia".El desarrollo de la Sociedad de la Información y la expansión de laInformática y de las Telecomunicaciones plantean nuevasamenazas para la privacidad que han de ser afrontadas desdediversos puntos de vista: social, cultural, legal y tecnológico. Laprivacidad en Internet se refiere a controlar quien puede teneracceso a la información que posee un determinado usuario que seconecta a la red.Un aspecto importante de Internet, es la neutralidad de la red. Desu definición en Wikipedia se extrae que “una red neutral esaquella que está libre de restricciones en las clases deequipamiento que pueden ser usadas y los modos de
    • DE LO PRIVADO A LO PÚBLICO. Pag. 31comunicación permitidos, que no restringe el contenido, sitios yplataformas…”. Vint Cerf, co-inventor del Protocolo de Internet,ha asegurado que "Internet se diseñó sin ningún guardián sobrenuevos contenidos o servicios. Se necesita una regla deneutralidad de red suave pero aplicable para que Internetcontinúe creciendo”, por lo que se entiende que nadie puedeposeerla ni es posible controlarla. Esto influye mucho en el gradode apertura de la red y en el valor de Internet, pero también dejamuchos puntos a juicio del propio usuario, tanto para losemisores como para los receptores de información. La privacidaden Internet dependerá del tipo de actividad que se realice. Lasactividades que de antemano un individuo puede suponer sonprivadas en realidad no lo son, no existe ninguna actividad niconfiguración de equipos o servicios en línea que garanticen laabsoluta privacidad de los usuarios y de su información. Unejemplo serían los registros de un nombre de dominio, ya quemuchas personas obtienen su propio sitio en Internet y toda lainformación necesaria para realizar estos registros es pública yestá al alcance de cualquiera, nombre, dirección, teléfonos, etc.Esto no es algo que nace hoy con Internet y las redes sociales, lacomisión para el estudio de la protección de la privacidad de losEE.UU. declaró en 1977 que el verdadero peligro es la gradualerosión de las libertades individuales a través de laautomatización, integración e interconexión de sistemaspequeños y separados de mantenimiento de registros, cada unode los cuales por sí solos pueden parecer inocuos, inclusobenevolentes, y justificados en su totalidad.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 32Gran parte de los usuarios piensa que al navegar por Internet lohacen en forma anónima al no acceder a ningún servicio conusuario y clave, pero en realidad esto no es así. Prácticamentetodo lo que se transmite por Internet puede archivarse, inclusolos mensajes, los archivos que consulta y las páginas que sevisitan, mediante dispositivos como cookies, los navegadores, ylos sistemas de analítica web. Los proveedores de acceso aInternet así como los sitios web tienen la capacidad de recopilardicha información.La interconexión de las distintas redes a Internet se hace enforma voluntaria, por lo tanto ninguna de estas controla Internet.Ésta es una red de comunicaciones de cobertura mundial queposibilita intercambiar información entre ordenadores situados encualquier parte del mundo, y podemos decir que lo que se publicaen Internet es de dominio público. Para acceder a toda estainformación solamente es necesario un navegador web, quepuede ser utilizado en muchos tipos de dispositivos diferentes,desde una PC, un móvil y hasta una consola de juegos.Las personas generamos en la red mucha información y alguna deella sin tener conocimiento de que está allí. Pensemos que existenbásicamente dos tipos de información que se pueden obtenerpúblicamente acerca de un usuario; la información que estecomparte por sí mismo y la información obtenida o recopilada através de métodos de seguimiento electrónico.Dentro de la información que un usuario comparte por decisiónpropia se incluyen fotos y otros medios de comunicación
    • DE LO PRIVADO A LO PÚBLICO. Pag. 33multimedia, edad y sexo, datos biográficos como educación,historia laboral, ciudad natal, etc., actualizaciones de estado,información de contactos o amigos, intereses y ubicacióngeográfica. Si bien podemos elegir como compartimos parte otoda esta información, ya sea como "pública" sin restringir elacceso a través de ninguna configuración de privacidad que estédisponible, también podemos hacerlo en forma privadacambiando la configuración de la red social, pero siempre ciertainformación puede ser visible al público de forma predeterminada.En algunas situaciones un usuario puede ser capaz de cambiar laconfiguración de privacidad para que su información sea privada oel nivel de privacidad sea mayor, de modo que sólo los usuariosautorizados puedan verla, pero siempre hay una porción deinformación que seguirá siendo pública, dado que no tenemos laopción de restringir el acceso a ella de manera total.Debemos considerar que una red social puede cambiar su políticade privacidad en cualquier momento sin el permiso de un usuarioy sin que éste siquiera se entere. El contenido que se envió condeterminada configuración de privacidad puede llegar a ser visiblecuando una política de privacidad se ve alterada. Algo de esto hasucedido con los servicios de Google que unificaron todas suspolíticas de privacidad y generaron un único y gran repositorio deinformación de los usuarios unificando la información de losdistintos servicios de la empresa.Escapa a nuestro control la forma de actuar o compartir denuestros contactos o amigos, estos pueden copiar y publicar la
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 34información, etiquetarla, republicarla incluyendo fotos, videos,cometarios o simplemente usarla como propia con una restricciónde seguridad menos rigurosa, lo que podría hacer un bypass a laconfiguración de privacidad original del contenido como veremosmás adelante en el caso de Facebook.Una aplicación de un tercero que ha tenido acceso al perfil de unusuario puede ser capaz de ver la información de este o de suscontactos e inclusive algunas veces la información que estosmanejan como privada. Las redes sociales en sí no garantizannecesariamente la seguridad de la información que se ha subido aun perfil, aun cuando esta se haya definido como privada.Otra forma de obtener información es a través de métodos deseguimiento electrónico. Es posible conseguir información en líneade un usuario mediante la acción de las "cookies". Para esto lossitios web que un usuario ha visto utilizan lo que se conoce comocookies de seguimiento, de forma de almacenar la informaciónasociada a sitios web específicos (tales como artículos en uncarrito de compras) para seguir el movimiento de un usuario deun sitio a otro así como para la construcción de un perfil en tornoa un usuario.De hecho, un estudio del año 2009 realizado por AT&T Labs yWorcester Polytechnic Institute encontró que el código único deidentificación asignado a los usuarios de redes sociales puede seremparejado con el comportamiento seguido por las cookies. Estosignifica que los anunciantes y otros posibles interesados en estosdatos son capaces de utilizar la información obtenida a través de
    • DE LO PRIVADO A LO PÚBLICO. Pag. 35las redes sociales para construir junto con la información recogidapor cookies un perfil de la vida del usuario, incluyendo los hábitosde navegación.¿Quiénes tienen acceso a la información que publicamos en lasredes sociales? Probablemente todos esperan que sólo suscontactos autorizados puedan verla, pero realmente ¿quién máspuede ver esta información? y ¿qué datos son visiblesexactamente?Entre las entidades que recopilan información personal para fineslegales se incluyen a los anunciantes, interesados en lainformación personal de cada individuo de modo de poderorientar mejor sus anuncios hacia éstos, así comodesarrolladores de software de otros fabricantes que incorporaninformación para personalizar sus aplicaciones, como ocurre conlos juegos en línea que interactúan con las diferentes redessociales. También hay entidades que recopilan informaciónpersonal para propósitos ilegales como robo de identidad u otroscrímenes en línea, que obtienen información personal ya seasobre la base de lo que un usuario publica o lo que otros posteanacerca de esta persona.Las redes sociales ofrecen sus servicios sin el cobro de ningunatarifa a las personas que las usan, y obtienen beneficios entreotras cosas mediante la venta de publicidad dirigida a sususuarios. Esto se suele hacer a través de la publicidad delcomportamiento, también conocido como orientación o publicidadorientada. La publicidad del comportamiento es el término
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 36utilizado para describir la práctica de la adaptación de losanuncios a los intereses personales de un individuo, para lo cualdeben contar con mucha información personal y de hábitos delmismo. Esta práctica es atractiva para los comerciantes porquelos anuncios dirigidos tienen más probabilidades de resultar enuna compra por que anuncios no orientados. Este tipo depublicidad también suele ser valiosa para las redes sociales, yaque pueden ser vendidos anuncios a un precio más alto que losanuncios regulares, o resultar más interesante para losanunciantes aparecer en estos sitios.Las redes sociales y otros gigantes de la red como Googlerecogen una gran cantidad de información sobre nosotros comoclientes potenciales, que los anunciantes están muy interesadosen utilizar. En cierto modo esto puede ser útil para el usuariodebido a que los anuncios que visualiza parecen ser másrelevantes, pero hay varios motivos de preocupación relativos a lapublicidad de comportamiento. Los consumidores pueden no serconscientes de que los datos se asocian con sus perfiles, ypueden no ser capaces de ver esos datos asociados a sus perfilespara corregir posibles errores o inconsistencias en la informaciónrecogida por las empresas. No hay períodos estipulados paramáxima retención de los datos y no hay requisitos de seguridadpara la conservación de los mismos, dejándolos susceptibles a lospiratas informáticos y adicionando nuevos riesgos de seguridad.Tampoco existen restricciones sobre la edad de los usuarios; lainformación sobre los usuarios menores puede ser recogida y
    • DE LO PRIVADO A LO PÚBLICO. Pag. 37utilizada para su posterior uso en dirigir publicidad decomportamiento.En el contexto de las redes sociales, las aplicaciones de tercerosson programas que interactúan con la red social sin ser parte deella. Estas aplicaciones toman muchas formas, pero incluyenalgunas típicas y populares como juegos, encuestas o software dediverso tipo para agregar funcionalidades a los usuarios. Lasredes sociales permiten a los desarrolladores acceder a suplataforma con el fin de crear estas aplicaciones, de forma dehacer su red a través de estas aplicaciones sea más atractivapara sus usuarios y facilitando el desarrollo de nuevos métodos yformas más creativas de interactuar con los contactos y con lared en si.Para realizar estas aplicaciones, las redes sociales permiten a losdesarrolladores tener acceso automático a la información públicade los usuarios y adicionalmente las aplicaciones de tercerospueden acceder a cierta información privada de los mismos. Unusuario puede conceder un acceso a las aplicaciones de tercerospara su perfil sin darse cuenta de la magnitud de los permisos dedicha concesión. Los usuarios también pueden asumirerróneamente que las aplicaciones de terceros utilizan los mismosestándares de seguridad que la red social que la contiene ydentro de la que se ejecutan, cosa que no siempre sucede comoveremos más adelante tomando el caso particular de Facebook.La mayoría de las redes sociales no asumen responsabilidad delas aplicaciones de terceros que interactúan con sus sitios.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 38Generalmente los permisos asignados por los usuarios lespermiten acceder a más información que la necesaria para llevara cabo sus funciones, permitiéndoles reunir una cantidad de datosde nuestros perfiles. Estas aplicaciones de terceros puedenacceder a la información general que se considera pública sin elconsentimiento explícito del usuario, y a la que se consideraprivada cuando el usuario concede el permiso a dicha aplicación,cosa que ocurre al activar o habilitar la aplicación en nuestroperfil de usuario. Cuando cargamos una aplicación por primeravez el botón que presionamos para hacerlo dice “Permitir”, yjustamente eso es lo que hacemos; le permitimos acceder acierta información. Muchas de ellas incluyen una posibilidad paratener acceso a la información personal de los contactos de losusuarios sin que estos contactos hagan una concesión de permisoexplícito, esto esta viéndose modificado con cambios en laseguridad que las redes sociales están implementando.Otro punto de posible escape de información se da en el uso queharían el Gobierno y la Justicia de la información ubicada en lasredes sociales. Pondremos como ejemplo lo que sucede en losEstados Unidos: la Ley de Libertad de Información (FOIA por susigla en inglés) establece el proceso por el cual todo individuopuede solicitar acceso a registros o información de las agenciasfederales; valiéndose de esto las solicitudes presentadas porElectronic Frontier Foundation (EEF) con la asistencia de laUniversidad de California-Berkeley, que han permitido quetengamos una visión más clara sobre cómo las agenciasgubernamentales utilizan los sitios de redes sociales para sus
    • DE LO PRIVADO A LO PÚBLICO. Pag. 39investigaciones, cómo realizan la recopilación de datos y lavigilancia de los usuarios. Aunque no son completos losdocumentos que han sido publicados, estos indican que lasagencias gubernamentales, incluido el Departamento de Justiciade EE.UU. o el Servicio de Rentas Internas (IRC), handesarrollado materiales de capacitación interno instruyendo alpersonal sobre cómo utilizar la información del perfil público deun usuario en los sitios de redes sociales durante lasinvestigaciones.Cuando hablamos del acceso a la información que no es pública,cada red social ha adoptado sus propios procedimientos paratramitar las solicitudes que le llegan por vías legales de lasagencias del gobierno. El grado en que estos sitios cooperan o nocon la aplicación de la ley no puede ser plenamente explicado enlas políticas de privacidad. En realidad el derecho primario es elde proteger la privacidad de la información en Internet. LaElectronic Communications Privacy Act, permite a los funcionariosdel gobierno acceder a la información en redes sociales solamentea través de una citación, para lo que los funcionarios de gobiernodeben obtener un permiso para acceder a los datos. Un análisisde la base de datos judicial Westlaw realizado por Reuters,muestra que desde el año 2008 al 2011, los jueces federalesotorgaron permiso para al menos 24 registros en las cuentasindividuales en Facebook. Las agencias federales que solicitaronpermisos incluyen al FBI, la DEA (Drug EnforcementAdministration) y el servicio de inmigración y control de lasfronteras de los EE.UU. El análisis de los datos Westlaw indican
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 40que las instituciones federales recibieron al menos 11 permisospara obtener los datos de Facebook a principios de 2011, casi eldoble del total calculado para el año 2010. El número exacto depermisos es difícil de determinar, en parte debido a que algunosregistros son confidenciales, porque las peticiones oficiales amenudo son difíciles de identificar. En una entrevista realizadapor Reuters, el vicepresidente de seguridad en Facebook KoeSullivan, se negó a revelar datos sobre los accesos a lainformación por parte de las autoridades. Argumentó que enFacebook se mantenía la confidencialidad y la privacidad de losusuarios y que a menudo esto va en contra de los esfuerzos quelas autoridades realizan en la búsqueda de información.Otro punto de discusión es la utilización por parte de individuos oinstituciones de la información ubicada en las redes sociales comopruebas en juicios penales y civiles. Esto incluye los juicios dedivorcio, batallas de custodia de menores, demandas de seguros,los juicios penales y los casos presentados por la policía contra losestudiantes universitarios por comportamiento inadecuado oconsumo de alcohol, por nombrar algunos.El anonimato en las redes sociales no es una cuestión de malasprácticas, como algunos intentan marcar; muchos usuarios deredes sociales elijen enmascarar sus identidades reales dediferentes formas. Algunos pueden hacerlo a través de unanonimato total, siempre que no sea necesario ningún nombre enabsoluto para la utilización del servicio mientras que otros utilizanseudónimos de forma de ocultar su identidad real.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 41Estas opciones son un derecho que deben tener los usuarios, unaopción que debería ser permitida. Algunas personas que puedenpreferir un personaje anónimo o seudónimo pueden sentir lanecesidad de una mayor privacidad, tener posturas u opinionescontrovertidas, por los entornos laborales, incluso hasta vivir enun país con un gobierno autoritario. Podemos pensar en personascon condiciones médicas particulares o delicadas que deseenhablar sobre los síntomas y el tratamiento que están llevando sinnecesidad de crear un registro público de su condición, bloggers yactivistas de participación política especialmente en temaspolémicos, víctimas de acoso, asalto sexual y violenciadoméstica, etc.Al iniciarse en una red social las personas pueden tener dudassobre utilizar su identidad real, un seudónimo o permaneceranónimos en la red. La privacidad es una de las cuestiones máspreocupantes que afecta al conjunto de los usuarios. Muchas hansido las protestas e incluso las demandas interpuestas a grandescompañías por violar el derecho a la privacidad de sus clientes.Actualmente existen dos modelos para que un usuario se muestrey actúe en Internet, basados en dos conceptos duales, el quedefiende Facebook y en contraposición el de 4chan. Así como loproponen y presentan sus respectivos creadores, haciendo unacomparación entre los modelos de Marck Zuckerberg (creador deFacebook) y Christopher ‘Moot’ Poole (creador de 4chan), de latransparencia frente al anonimato, podemos observar grandesdiferencias y las implicancias de cada uno. Según Zuckerberg,promocionar la propia identidad refuerza a la persona y previene
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 42malas prácticas en Internet. En contraposición, Poole defiende lalibertad de expresión en su máximo grado y cree que para eso elanonimato es la mejor opción y que esto favorece la creatividad.De hecho, el anonimato es una herramienta útil para cualquierpersona que prefiera mantener una clara separación entre suidentidad fuera de línea y su identidad en línea. Las redes socialesmayormente no permiten un anonimato total, dado que esto vacontra la naturaleza de estos servicios. Normalmente, aquellosusuarios que prefieren participar en redes sociales sin revelar suverdadera identidad crean perfiles utilizando un nombre falso oun seudónimo. Personalmente no suelo utilizarlos pero muchosusuarios si lo hacen, o simplemente son conocidos por estosseudónimos de tal forma que no los conocerías por sus nombresreales.Es importante tener en cuenta la dificultad que implica mantenercompletamente independientes las dos identidades. Es posibledivulgar información que las vincule a través de actualizacionesde estado, por otros miembros en algún grupo del que formemosparte, fotografías, redes de amigos y otros indicadores. De hecho,numerosos estudios han demostrado que los datos anónimos amenudo se pueden vincular a determinadas personas sin unacomplejidad relativamente importante.Si pensamos utilizar un perfil bajo un seudónimo, es muyimportante leer los términos del servicio para la rede social encuestión. Proporcionar información falsa o incompleta viola lostérminos de algunos de estos sitios (existen excepciones
    • DE LO PRIVADO A LO PÚBLICO. Pag. 43evidentemente, si no me pregunto que ocurre con los nombres delos artistas por ejemplo, si son tomados como reales o se estánviolando los términos del servicio).Ya lo mencionamos pero debe quedar claro que es necesariorealizar la lectura de la política de privacidad antes de marcar“Acepto”, algo que por más que es necesario muchas personaspasan por alto al unirse a una red social (yo diría que casi todoslo hacemos). Debemos comprender que podemos obtener unagran cantidad de información útil mediante la revisión de lapolítica de privacidad antes de registrarnos, y sin lugar a dudasrevisando los cambios a las mismas durante el tiempo queestemos activos en ella. En éstas se explica cómo la plataformarecogerá, almacenará y utilizará la información sobre las personasque visitan el sitio. Se puede aprender mucho en este documentodel funcionamiento de una red social y qué van a hacer connuestra información.Cierta información que los usuarios proporcionamos alregistrarnos resulta muy evidente, como la fecha de nacimiento,pero muchas otras veces la red social recopila información sobrenosotros de forma invisible, mediante el seguimiento de cadaacción individual que hacemos con nuestros perfiles de usuario,por ejemplo en qué enlaces se hace click e incluso los sitios webque se visitan después de salir de la red social.Al revisar una política de privacidad debemos tener en cuenta quees una versión del documento en este momento, la imagen al díade hoy, pero que esas reglas pueden y van a cambiar, a veces se
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 44dan cambios sustanciales tiempo después de que un usuario hayacreado su cuenta, por lo que debemos estar atentos a losmismos. Existen sitios que revisan periódicamente las políticas deprivacidad de las distintas redes sociales y mantienen un sistemade información para mantenernos actualizados, como es el casode tosback.org que chequea estos documentos en más de 50redes sociales.Los términos del servicio es otro documento que debe ser leído enalgún momento, contiene información tan importante como lapolítica de privacidad. De cualquier manera debemos comprenderque ambos documentos afectan solamente las actuaciones de esared social y a los servicios que esta da por si misma, y nocompromete de ninguna manera a ser responsable por ejemplode cubrir las acciones que realicen las aplicaciones de tercerosque interactúan con ella o las empresas que las desarrollan.Desafortunadamente, la mayoría de estos documentos sonextremadamente largos y difíciles de entender para el común delos usuarios, lo que sin duda dificulta la tarea. Veamos algunospuntos a considerar cuando se lee una política de privacidad demodo de hacer más sencilla su comprensión.Un consejo rápido podría ser el de comenzar la lectura por el finaldel documento, la sección más importante de una política deprivacidad suele ubicarse allí. Por ejemplo, un final del documentotípico proporciona información de contacto privado de la empresa,así como los hechos más importantes acerca de cómo lainformación de identificación personal es utilizada. Así que,
    • DE LO PRIVADO A LO PÚBLICO. Pag. 45cuando no tenga mucho tiempo, comience mirando el final deldocumento para hacerse de datos importantes como el de laforma de contactar con la red social ante eventualidades.Si el tiempo del que disponemos para dedicarle a esta lectura esel suficiente, entonces debemos identificar la ubicación y elidioma de la política de privacidad dentro de la red social. ¿Estáescondida? ¿Es difícil de encontrar en el sitio web o puede serencontrada fácilmente? ¿El lenguaje utilizado parece demasiadovago o incomprensible? Estas variaciones pueden demostrar laintencionalidad del sitio en este aspecto, intentando facilitarnos lavida o todo lo contrario.También se recomienda buscar la información referente a lacancelación de la cuenta. Si usted decide salir de la red social,¿puede eliminar la cuenta y eliminar toda su información? ¿Todoslos datos se eliminarán por completo o cierta información semantendrá almacenada en esta red? Es importante entender quées lo que sucederá con la información, fotos, etc. que hemossubido a la red durante el tiempo de uso al momento de eliminarel usuario.¿Durante cuánto tiempo es almacenada la información personal?Tenga en cuenta que algunos datos pueden ser anónimosdespués de un cierto período de tiempo, algunos se puedeneliminar por completo y otros pueden ser almacenadosperpetuamente por la red social. Debemos encontrar las reglasque expliquen lo qué sucede con la información cuando un
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 46usuario muere ¿La política de privacidad explicita esta situación?¿La cuenta se mantendrá en línea o se dará de baja?Otra cuestión a tener en cuenta es a quién le pertenecen losdatos que un usuario publica. Es necesario conocer como semaneja la propiedad intelectual de las fotos y videos, porejemplo. ¿Un usuario puede perder el derecho a la informaciónque él o ella publica? ¿La misma puede ser utilizada por el áreade mercadeo sin el consentimiento expreso del usuario? Porejemplo, ¿puede utilizarse el nombre de usuario y sus fotos paraanuncios publicitarios? ¿Quién tiene acceso a la informaciónademás de la red social y mis contactos?También debemos saber como realizar una queja. Es necesariocontar con una dirección física, de correo electrónico, la direccióndel sitio web o un número de teléfono donde los usuarios puedanexpresar sus inquietudes respecto a la privacidad. Algunas redessociales utilizan empresas independientes que revisan susprácticas de privacidad, en tales casos los usuarios que no estánsatisfechos con el cumplimiento de la política de privacidadpueden presentar reclamos a la empresa certificadora.Más allá de los servicios como el de Tosback, es importanteconocer la forma en que los cambios en las políticas de privacidadson comunicados a los usuarios. ¿Estos se publicarán en la páginade inicio o sólo se publicarán en la política de privacidad en símisma? ¿Pueden los usuarios conectarse con un perfil públicodentro de la propia red social que les mantenga informados de los
    • DE LO PRIVADO A LO PÚBLICO. Pag. 47cambios en la política de privacidad u otros documentos? ¿Existeuna forma de recibir un correo electrónico si se realizan cambios?Resulta interesante leer lo que otros usuarios dicen acerca de lapolítica de un determinado sitio. Una simple búsqueda en Internetpodría significar un análisis profundo de la misma, especialmentepara aquellas redes sociales que son de gran tráfico.Con el fin de abordar las preocupaciones de sus usuarios conrespecto a la privacidad, muchas redes sociales les permitenocultar sus perfiles personales al público en general con distintasconfiguraciones de privacidad. Incluso en estos casos es posibleinferir información personal que un usuario no desea hacerpública a través de distintos análisis. Un trabajo presentado en laUniversidad de Maryland muestra cómo alguien interesado enrecopilar información puede explotar una red social en línea conuna mezcla de perfiles de usuarios públicos y privados parapredecir los atributos personales de éstos. Los autores ubicaneste problema como de “clasificación de relación” y por lo tanto,se proponen modelos prácticos que utilizan la amistad y lainformación de pertenencia a grupos (que no son generalmenteocultos) para deducir los atributos sensibles de los distintosusuarios. La novedad en este estudio es la de incluir además delazos de amistad los grupos, que pueden ser portadores deinformación significativa.Lograron demostrar que en varios sitios sociales bien conocidos(el trabajo analiza entre otros a Flickr y Facebook) es posiblefácilmente y con un nivel de exactitud importante, recuperar la
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 48información privada de los perfiles de los usuarios. Por ejemplo seintentó predecir el género (sexo) del usuario y su filiación política,utilizando tres tipos de ataques: mixtos, sólo por enlaces deamistad, o por grupos de pertenencia. El resultado alcanzado fuede un 77% de acierto en género y un 58% de acierto en filiaciónpolítica.Mientras que tener un perfil privado es una buena medida paralos usuarios preocupados por la privacidad, los vínculos con otraspersonas y afiliaciones con entidades públicas plantean unaamenaza a la misma y dejan un hueco por el cual poder acceder aella, porque como veremos más adelante, su seguridad dependeen gran medida de la seguridad de sus amigos o contactos.Se distinguió que es posible explotar una red social con perfilesmixtos entre privados y públicos para predecir las cualidadessensibles de los usuarios. Al utilizar información de los grupos depertenencia, los atributos personales de algunos usuarios hansido descubiertos con una precisión sorprendente.La privacidad en Facebook y otras redes sociales es tema deatención constante. Hace un tiempo lo que comenzó siendoapenas un proyecto presentado por dos estudiantes del MIT, hizosurgir grandes preocupaciones sobre cuánta información personalrevelamos en la red aún sin ser conscientes de hacerlo, y decómo esta puede ser utilizada por terceros. Esto que se dio aconocer en el mundo a través del periódico Boston Globe a travésde un artículo en 2009 sobre la privacidad en línea titulado“Proyecto Gaydar”, se reveló la existencia de un software que
    • DE LO PRIVADO A LO PÚBLICO. Pag. 49básicamente busca en la lista de amigos que un usuario posee enFacebook y mediante esta información puede determinar concierta precisión si el usuario es homosexual o no. El programasimplemente contempla el género y la sexualidad de los amigosde una persona y mediante el análisis estadístico de estos haceuna predicción.Sin entrar en cuestiones de clasificación de un individuo porcualquier característica y problemas de discriminación, el asuntoque nos interesa aquí es la facilidad con la que recorriendo la listade amigos se puede obtener información sensible sobre elusuario.Otro estudio realizado en la Universidad de Texas llamado“Inferring Private Information Using Social Network Data”basándose en el hecho de que los usuarios cada vez utilizan máslas redes sociales y comparten en ellas todo tipo de informaciónpersonal, concluye que cualquier organización, utilizandodiferentes algoritmos, puede preveer o inferir informaciónpersonal no divulgada directamente por el usuario, dejando demanifiesto que el problema de la protección de la privacidad enlínea en redes sociales es algo muy real. Este trabajo muestra lapredicción de las afiliaciones políticas como un ejemplo de estarealidad. Se estudiaron unos 167.000 perfiles y 3 millones deenlaces de personas ubicadas geográficamente en Dallas-FortWorth en los Estados Unidos, mediante la creación de un crawlero robot que recorre Facebook y almacena la informaciónnecesaria para el posterior análisis. Se utilizaron tres métodos
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 50para predecir las opiniones políticas de una persona: un modelode predicción utilizando solamente los detalles en sus perfiles,otro utilizando enlaces de amistad, y el tercero combinando losdos conjuntos de datos. Los investigadores encontraron queciertos rasgos, como saber qué personas o grupos conformabanla música favorita de un usuario, eran bastante predictivos de suafiliación política. Los mejores resultados, como en otros estudios,se dieron en la combinación de los dos enfoques. El estudiotambién especifica cómo poner en marcha ataques de inferenciautilizando datos publicados en redes sociales para predecir lainformación privada de las personas, así como la eficacia deposibles técnicas que pueden utilizarse para combatir este tipo deataques a nuestra información, abordando diversas cuestionesrelacionadas con las fugas de información privada en las redessociales y explorando el efecto de eliminar los rasgos y losenlaces en la prevención de fugas de información sensible.Los resultados indicaron que la eliminación de los rasgosdetallados y los lazos de amistad en conjunto es la mejor manerade reducir la precisión del clasificador, pero esto se torna inviableen el mantenimiento de la utilización de las redes sociales, dadoque estas medidas atentan contra la naturaleza de estos sitios.Sin embargo, también muestra que sólo mediante la eliminaciónde los rasgos del usuario de la información pública, se reduce engran medida la precisión en la estimación de esta información.Ahora estamos presenciando un nuevo escenario, la utilización delas redes sociales por parte de la policía. En particular y como
    • DE LO PRIVADO A LO PÚBLICO. Pag. 51ejemplo el departamento de policía de Nueva York ha formadouna unidad específica para vigilar las redes de comunicaciónsocial, dando un nuevo paso en el uso de la información públicaubicada en redes sociales para combatir la criminalidad. Elobjetivo es atrapar a los criminales que usan Facebook y Twitterprincipalmente anunciando sus planes para violar la ley oalardeando de los crímenes cometidos.En junio de 2011, una fiesta en el este de Nueva York, másprecisamente en Brooklyn, anunciada en Facebook como "FreakyFriday", terminó en un tiroteo que dejó un muerto y siete heridos.Después de ese incidente el comisionado de Policía Ray Kelly dijoa los periodistas "Nos fijamos en las redes sociales. Estamos muycentrados en estos festejos, como el que sucedió la semanapasada, y los visitamos antes de tiempo. Sin embargo, no todasestas fiestas ocurren en un lugar que se puede detectar confacilidad, muchas de estas cosas suceden en los apartamentos dela gente." Por otro lado en marzo de 2011, un joven de 18 añosde edad, Anthony Collao fue asesinado en un ataque anti-gay enWoodhaven, Queens. El lugar de la reunión había sido anunciadoen Facebook. Calvin Pietri, uno de los seis detenidos por elcrimen, se jactó de la muerte en Facebook.Como todo en la vida las opiniones son dispares, en una encuestarealizada a ciudadanos de Nueva York sobre lo que pensaban depolicías husmeando en Facebook y Twitter se obtuvierondiferentes resultados. Mientras unos decían "si va a ayudar areducir los homicidios, entonces supongo que estoy a favor de
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 52ello", otras personas se lamentaban diciendo "yo realmente creoque es una invasión de la privacidad."De esta forma, los policías de Nueva York seleccionados paratrabajar en el nuevo grupo tienen como objetivo rastrear lasredes sociales para estar informados sobre los movimientos en laweb, de forma de poder anticiparse a concentraciones masivas oplanes que puedan desencadenar situaciones violentas. Estasactividades van en aumento en muchas partes del mundobasados en la lucha contra la criminalidad pero con unapreocupante posible intromisión en la privacidad de los usuariosen las redes sociales.La relación entre el caos y los medios de comunicación social sepusieron sobre la mesa con las concentraciones y actos masivosque derivaron en incidentes en Inglaterra. Éstas se organizaron,o mejor dicho se potenciaron con la difusión a través de Twitter ylos mensajes de Blackberry. Esta situación hizo reflexionar a losgobiernos y a los cuerpos policiales en varias partes del mundo.Las redes sociales fueron muy criticadas y acusadas de ser elmotor para coordinar los disturbios. El servicio de BlackberryMessenger ha sido citado por muchos como la herramienta decomunicación más utilizada por los participantes en los disturbiosen Inglaterra. Las medidas tomadas por el Gobierno y la Policíaen esos incidentes también han marcado una realidad.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 544.LA RED TIENE MEMORIA DE ELEFANTE.Todos o casi todos hemos oído alguna vez las frases “un elefantenunca olvida” o “tiene memoria de elefante”, aludiendo oremarcado la memoria de largo plazo como una cualidad dedestaque. Bueno, la realidad es que en Internet es donderealmente nunca se olvida, donde reside esa memoria deelefante, con la capacidad de a largo plazo recordarlo todo.La red cuenta con zettabytes de capacidad de almacenamientodonde se puede guardar todo, es posible buscar y encontrarcualquier información en cuestión de segundos gracias a motoresde búsqueda como Google, Bing o Yahoo; de tal forma de quepodemos pensar como imposible el eliminar por completo lainformación cargada alguna vez en la red.Si bien no es recomendable cambiar su identidad para tratar deesquivar su pasado digital (aunque algunas veces parezca laúnica solución), si recomiendo enormemente que ejercite unmínimo de discreción y sentido común respecto a la informaciónque publica en línea.El auge sin precedentes que han tenido el voyeurismo por unlado, y el exhibicionismo por otro, han modificado lo queantiguamente conocíamos como “contar chismes”. La gente noestá distinguiendo la intimidad de la extimidad (entendamos por
    • DE LO PRIVADO A LO PÚBLICO. Pag. 55extimidad la necesidad de las personas de externalizar laintimidad) y este aspecto ha adquirido mayor relevancia con elauge de las redes sociales.Con la llegada de Internet hay personas que prefieren contar suvida en línea antes que a un familiar. El problema, que si bien esuna realidad conocida desde siempre está tomando un carizimportante, es que el ser humano necesita privacidad pero almismo tiempo publicidad. Lo que podemos observar es que ahoramás que nunca parece estar pesando en esta ecuación muchomás lo segundo que lo primero.Llegará el día en que queramos escapar de nuestro pasadodigital, escondernos de nosotros mismos, olvidar lo que una vezdijimos o hicimos, pero esto estará almacenado en algúnservidor, escondido y protegido por millones de hiperenlaces.Como dijo Eric Schmidt en agosto de 2010, demasiadainformación será compartida en línea, y la gente un día cambiarásu nombre y se reinventará a sí misma con el fin de escapar desu pasado digital. Una vez que algo es publicado se puedecompartir en cuestión de segundos en el mundo entero, ypermanecerá allí por décadas y en algunos sitios por siempre.En la red todo queda grabado, notas, fotos, videos, comentariosde terceros. Atravesamos una época de grabación permanente dela memoria colectiva. Los casos como ejemplos de esta realidadse repiten en todo el mundo. Podemos pensar como algo lógico elque una pareja de la vida real sean amigos en Facebook, quedigan que son pareja y que compartan información en el
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 56Twitterverse (universo de Twitter). Hasta que la relación termina.A partir de ese momento desean cortar todos los vínculos yeliminar todas las cosas que han dicho en línea. Según se publicoen una historia del NYTimes un profesor de Nueva Yorkrecientemente divorciado de su esposa tras cinco años dematrimonio al hacer una simple búsqueda ingresando su nombreen Google seguían encontrando fotos de las vacaciones de él y suex mujer, así como las fiestas de Navidad. “Es difícil conseguiruna nueva cita cuando al hacer una simple búsqueda en la websigues estando presente junto a tu ex”, razonaba este individuo.Lo mismo sucede con informes de prensa, acusaciones falsas (ono), multas u otro tipo de infracción que se publique en la web;allí están y allí quedarán por siempre.Ni hablar de comentarios políticos, aunque sus ideas cambien conel tiempo, ese comentario o artículo publicado jamás lo hará, aligual que comentarios ofensivos suyos o en su contra, fotos queevidencien una noche de borrachera o cualquier otro tipo decontenido que pueda en algún momento ser comprometedor.El hecho de que la web no olvida da lugar al debate de si estamosante el adiós a las segundas oportunidades en la vida de laspersonas. Viktor Mayer-Schönberger, profesor de Reglamentos yGobernabilidad de Internet en el Oxford Internet Institute de laUniversidad de Oxford, está promoviendo una discusión sobreeste tema basándose en su libro “Delete - La virtud de olvidar enla era digital”. En el mismo sostiene que durante milenios lo difícilfue recordar, y lo fácil olvidar.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 57Hasta ahora los soportes necesarios en los cuales almacenar yconservar la información eran costosos, la búsqueda se hacíadifícil y el acceso era muy limitado, por lo cual era lógico que sólopermaneciera lo esencial. Pero en esta era digital, elalmacenamiento de datos no sólo es mucho más sencillo sino quemucho más barato, lo que lo hace casi ilimitado, con uncrecimiento en la red de los servicios de almacenamiento que hasido explosivo con la computación en nube: ya casi nada seelimina, todo se almacena.El libro comienza contando lo acontecido a Stacy Snayder unajoven de 25 años que al finalizar sus estudios para ser maestra lefue negado su diploma. La justificación de la Universidad fue elcomportamiento poco profesional que demostraba Stacy en unafotografía que había subido a su página en MySpace, bebiendoalcohol y disfrazada de pirata, a la que tituló “La Pirata Borracha”.Más allá de la estupidez mostrada en la decisión de laUniversidad, el problema dice el autor es la importancia deolvidar, y la incapacidad de hacerlo que presenta la red.Anteriormente, la sociedad aceptaba que los seres humanosevolucionábamos a medida que transcurría el tiempo y queaprendíamos de las experiencias pasadas, ajustando así nuestrocomportamiento, pero en una sociedad en la que todo quedagrabado, no podemos en la práctica escapar de nuestro pasado.La opción por defecto es la de conservar y memorizar toda lainformación.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 58Quizás los problemas de Stacy fueron ocasionados por ellamisma, al subir una foto que podía comprometerla, con unadescripción no muy feliz y sin pensar que esta iba a ser accedidapor todos, y recordada aún mucho tiempo después de quehubiese ocurrido. La incógnita que se presenta ahora es sabercómo se comportarán los nativos digitales dentro de 20 años.Quizás las generaciones siguientes reaccionen de forma distinta,atribuyan al contenido colgado en Internet un valor diferente yretomen el camino de que el tiempo modifica nuestrocomportamiento porque de todo se aprende algo: por ejemplo,que consideren un mail incauto o una foto comprometedora o unacrítica gratuita en un foro de tiempo atrás como poco relevantepara el momento actual.En una primera instancia algunos usuarios con este tipo deproblemas intentaron manipular los resultados de las búsquedasweb por su cuenta, en una acción desesperada por sacar de losprimeros resultados de búsqueda aquellos contenidos que erannegativos para ellos, haciendo cosas como el eliminarmanualmente las fotos de Flickr, cambiando niveles deprivacidad, haciendo revisiones de las páginas de Facebook ypidiendo a los bloggers que eliminasen los mensajes ofensivos,entre otras cosas. Pero al igual que un cáncer, los datosnegativos, la información que no querían que se viera, ya se haincrustado en lo más profundo del ciberespacio, grabado en losarchivos, los algoritmos y está protegido por una red dehiperenlaces; y por más que se quiera e intente extirparcompletamente, esto resulta imposible.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 59Al no poder deshacerse de los contenidos negativos por símismos, muchos de estos usuarios dirigieron su atención a ungrupo de especialistas en la web conocidos como gestores de lareputación online, que ofrecen borrar los mensajes negativos,enterrar los resultados desfavorables de búsqueda y hacer unseguimiento de la imagen en la red de sus clientes. De esta formaal realizar una búsqueda en Internet de sí mismos, resulta que losenlaces a contenidos negativos o perjudiciales son más difíciles deencontrar, dado que han sido enterrados en los resultadosorgánicos de los buscadores web luego de seis o siete páginas.Debemos dejar en claro que si bien seguirán estando accesibles yno serán olvidados por la red, lo que estas personas hacen es quelos contenidos sean más difíciles de encontrar al navegar la web.Una de estas empresas es Reputation.com, gestores de lareputación online que prometen hacer que sus clientes se veanmejor en la red. Más adelante hablaremos de este tema enprofundidad, pero en una época en que la reputación de unapersona es cada vez más definida por parte de Google, Facebooky Twitter, estos sitios ofrecen servicios que esencialmentemanejan un cambio de la imagen en línea, mejorando la forma enque alguien aparece en Internet, por lo general poniendo derelieve las características positivas y ocultando las negativas.Michael Fertik, director ejecutivo de Reputation.com sostiene queInternet se ha convertido en el recurso go-to para destruir la vidaen línea de alguien, que a su vez impacta en forma significativaen su vida fuera de línea. Estos servicios de imagen en línea no
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 60son totalmente nuevos, desde hace años las grandescorporaciones y otras empresas con intereses financieros en supresencia en la Web han empleado técnicos para editar sureputación en ella, servicios que generalmente les son ofrecidoscomo parte de un paquete de gestión web de alguna granempresa de relaciones públicas o asesores de imagen.Por ejemplo, durante el colapso económico en 2008, algunosbanqueros de Wall Street contrataron especialistas de Internetpara proteger su buen nombre, o algo así. Algunos estabanpagando más de diez mil dólares por mes para tratar de ocultarsus nombres en la red, ya que habían comenzado a aparecer enla prensa. Las personas famosas del mundo del espectáculotambién han utilizado a estas empresas para defenderse dechismes que les perjudican, o artículos negativos en los diferentesmedios de comunicación.Ya no es aceptable realizar denuncias y juicios con liviandad,sobre todo después del incidente de Bárbara Streisand con lasfotos tomadas de la costa de California donde se veía su casa. Lacantante había demandado hace unos años al fotógrafo KennethAdelman y la página de fotografías Pictopia.com al tomar fotos dela costa de California y publicarlas en su web, donde se veía lacasa de Streisand. Aludiendo a su derecho a la privacidad, lo queconsiguió fue dar a conocer su casa en todo el mundo, ganó lademanda y el juez emitió una orden para que la fotografía encuestión fuese retirada del sitio. Claro que lo que sucedióverdaderamente dista mucho del objetivo buscado, mientras esta
    • DE LO PRIVADO A LO PÚBLICO. Pag. 61resolución judicial ocurría el tema se propagó por la web comoreguero de pólvora y la foto fue compartida en muchísimos otrossitios y páginas, se volvió el comentario de la red, incluso aún hoyla foto está visible en varios sitios. Algo que pudo pasarinadvertido fue potenciado por la intención de sacarlo del aire.Desde entonces cada vez que alguien intenta vetar algúncontenido en la red los cibernautas reaccionan en lo que seconoce como “el efecto Streisand”. Para ser más claros, como sedefine esto en Wikipedia se define de forma sencilla: “sedenomina El efecto Streisand a un fenómeno de Internet en elque un intento de censura u ocultamiento de cierta informaciónfracasa o es incluso contraproducente para el censor, ya que éstaacaba siendo ampliamente divulgada, recibiendo mayor publicidadde la que habría tenido si no se la hubiese pretendido acallar.” Ycomo la red no olvida, la foto está visible en varios blogs, sitios,almacenada, y recordada por siempre, sin importar lo que un juezdictaminó.Como la gente común comenzó a vivir más tiempo de sus vidasen línea, ya sea escribiendo un blog sobre la cena o publicandofotos de las vacaciones en Facebook, el sobreexponer lainformación comenzó a ser un tema del día a día. Esto, queveremos más adelante, trajo aparejado un crecimiento muyimportante en la cantidad de información del círculo de intimidadde las personas en un proceso de extimidad acelerado. Dentro delmanejo de estos contenidos para tratar de administrar lareputación se dividen a las personas en dos tipos: los reactivosque quieren eliminar un elemento específico de la Web, y aquellos
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 62usuarios proactivos que quieren controlar su imagen. Se puedever dentro de estos grupos de individuos desde personasfamosas, estudiantes universitarios tratando de eliminar las fotosen fiestas y borracheras o simplemente fotos comprometedorasantes que los reclutadores corporativos los encuentren, hastaprofesionales que pretenden eliminar fotos de sí mismos norelacionadas con el trabajo mientras tratan de obtener unascenso. Esta cantidad de información que ahora pertenece a laextimidad ha quedado almacenada en la red.Una pregunta que muchos nos hemos hecho alguna vez es ¿porqué tiene tanto peso en la mente humana la informaciónperjudicial? Es algo conocido que los seres humanos nosacordamos más de las cosas negativas que de las positivas, de lomalo que de lo bueno o simplemente que lo perjudicial tienepreponderancia; la sencilla razón es esencialmente de psicologíaevolutiva: por ejemplo, si no recordáramos que esta agua estácontaminada, entonces al beberla podríamos no sobrevivir; encambio, si nos olvidamos algo positivo como que esta agua esmuy fresca y bebible, la consecuencia es menos grave que loanterior, simplemente lo que sucede es una pérdida en términosde oportunidad, en este caso de beber agua fresca.Pero además de este concepto evolutivo, la información negativaresiste al paso de los años con mayor facilidad que la positiva, einfluye en el juicio y las apreciaciones de las personas. En cambio,los aspectos buenos, cuando son antiguos, apenas compensan losmalos. Para quien ganó un premio hace tres meses esto tendrá
    • DE LO PRIVADO A LO PÚBLICO. Pag. 63un impacto positivo para su reputación, pero si el premio seremonta a más de tres años el efecto será residual. Sin embargoun hecho negativo es más potente, su duración y su impacto a lolargo del tiempo son mayores, quedando en la mente e influyendoen la opinión de los demás hacia nosotros. Eventos como serdetenido ebrio mientras se conduce serán difíciles de olvidar porla red, y a ella tampoco le importará exactamente cuándo ocurrió,allí estará la información almacenada, disponible y de fácil accesopara todos cuando lo deseen.La información que es contraproducente para nuestra personatiene una ventaja añadida en Internet, la velocidad depropagación de la crítica es muy superior a la del elogio. Un solocomentario de volverse viral puede hundir la reputación de unusuario al conseguir encabezar las páginas de resultados de unmotor de búsqueda como Google. Esto es como esa vieja fraseque desde chicos vemos en almacenes u hoteles “un clienteinsatisfecho habla con 11 personas y uno satisfecho con 2 ó 3”.Aunque se consiga eliminar o apaciguar el impacto de uncontenido negativo en la red, siempre quedarán los restos de labatalla, al igual que una cicatriz.Como ya lo mencionáramos, una vez que algo está en línea serámuy difícil eliminarlo, por lo que las posibilidades generalmentese reducen a jugar con los motores de búsqueda. Personaspendientes de su imagen en línea y con algún conocimiento de laWeb y su funcionamiento pueden tratar de hacerlo por si mismos,al llenar Internet con contenidos favorables. Esto podría incluir la
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 64creación de su propio sitio web o blog, a la suscripción a las redessociales más populares como Facebook, Twitter y LinkedIn. Conun poco de suerte, estos sitios van a aparecer primeros en unabúsqueda en Internet, y de esta forma presionen hacia abajocualquier material ofensivo. Pero estas tácticas tienen sus límites,especialmente cuando los contenidos en cuestión estánpublicados en sitios web populares y optimizados para losmotores de búsqueda.El sitio web Gawker, un blog de medios de comunicación deNueva York, publicó una serie de artículos sarcásticos sobre JuliaAllison, una ex-columnista de la revista Time Out de la mismaciudad y experta en medios de comunicación social, en los queincluyeron correos electrónicos y fotos de esta persona en ropainterior. Ella intentó hacer modificaciones por su cuenta y luegoacudió a una empresa para que interviniera en estos temas ylograra evitar esos contenidos.Al final la Sra. Allison compara la cicatriz de su reputación enlínea a un gran tatuaje "Técnicamente, es posible eliminarla, peroes doloroso y costoso. Además, no hay garantía de que puedaseliminar el 100 por ciento del problema". Toda esta experiencia laha hecho más cauta acerca de lo que ella comparte en línea. Sibien aún hay unas pocas fotos en lencería, las que ahora deseaque sean privadas, considera que son las equivocacionespromedio de la juventud, y comentó "Por desgracia, son erroresque ahora me van a seguir de forma permanente."
    • DE LO PRIVADO A LO PÚBLICO. Pag. 65Insafe, una organización europea de la cual forma parte la UniónEuropea como co-fundadora, se dedica a promover la seguridad yla responsabilidad en el uso de Internet y los dispositivos móvilespor parte de los jóvenes y tiene como misión como dice su propiositio web “Capacitar a los ciudadanos en el uso de Internet, asícomo otras tecnologías en línea, de manera positiva, segura yeficaz”. La red exige la responsabilidad compartida en laprotección de los derechos y necesidades de los ciudadanos, enparticular los niños y jóvenes, por parte del gobierno,educadores, padres, medios de comunicación, la industria y todoslos demás interesados. Los asociados en Insafe buscan generaren los usuarios de Internet la idea acerca de que algunoscontenidos pueden ser nocivos o hasta ilegales, mediante unaestrecha cooperación entre distintos actores, pretendiendo deesta manera aumentar la conciencia individual y colectiva sobre laseguridad en Internet.Esta organización lanzó una campaña llamada ThinkB4Upost“piensa antes de publicar”, para sensibilizar a los más jóvenessobre los peligros de la memoria de Internet, sobre todo sialgunas imágenes están sacadas de contexto. “Una vez quecuelgas tu foto, no la puedes retirar; todos la pueden ver:amigos, familia, cualquiera”, reza el lema de la campaña. Esta sepuede ver en el sitio web de Insafe o mismo en Youtube, es muysencilla con un mensaje diáfano, “piense antes de actuar”.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 665.LA REPUTACIÓN ‘ONLINE’.Si bien este es un tema que ya veníamos tratando en el capítuloanterior, veremos algo más en detalle. La gestión de la reputaciónonline es una necesidad creciente cada día, sin embargo lamayoría de los individuos y las organizaciones siguenmanteniendo su presencia online sin asumir una estrategia degestión de la misma, lo que en algún momento puede generarconsecuencias negativas para ellas.Cada cosa que hacemos en la red así como cada contenido quepublicamos, ya sea una foto, un video, un tweet, un post o unsimple comentario en un blog; contribuye a construir, configurary reforzar nuestro branding personal o el de nuestra empresasegún sea el caso. En Internet no sólo las empresas sino todos ycada uno de nosotros somos nuestra propia marca, pero ahoranos estamos dedicando a la presencia de un individuo, por esohablaremos de branding y reputación personal y no de estrategiaspara empresas.Es importante que los usuarios piensen o reflexionen antes delanzarse o cuando van a realizar una acción en la red, y sobretodo en las redes sociales: definir o conocer qué es lo quedeseamos transmitir en el medio online, nuestros valores, estilode vida, nuestra imagen, etc. y si lo que subimos a la red secondice con esto.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 67El actuar sin pensar es posiblemente el primer y más grave error,confundir a nuestra audiencia, generar dudas fundadas sobrenuestra credibilidad y nuestra personalidad puede traerconsecuencias negativas. Se sabe que el 70% de los reclutadoresen Estados Unidos ha rechazado candidatos basados en estainformación ubicada en Internet. Esto ha creado la necesidad decontrolar varios aspectos de la privacidad en las redes sociales enadición a controlar tu reputación online.La capacidad para hacer consultas en línea acerca de las personasha crecido dramáticamente en los últimos años, así como lacantidad de información que compartimos en las redes sociales.Por ejemplo al comenzar el 2012, Facebook tiene unos 850millones de usuarios y en su plataforma se manejan 2.700millones de actualizaciones y “me gusta” cada día. Twitter porotro lado, está en los 500 millones de usuarios registrados y sepostean en su red unos 290 millones de tweets por día.Algunas empresas están ganando dinero, vendiendo serviciospara hacer investigaciones en todas las redes sociales, búsquedade información en particular de diferentes personas. Estosservicios son contratados por empresas y/o reclutadores: “estopuede ayudar a la contratación de personal”, argumentan losprofesionales dedicados a estas tareas. Esta investigación obúsqueda de información es usada en la toma de decisión almomento de contratar o no a un individuo. El aparecer a vecesborracho en una fiesta, o fumando marihuana o habiendo escritouna broma que puede ser interpretada como un posible prejuicio
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 68racial o discriminatorio influyen negativamente en una valoraciónque nos hará menos deseados a la hora de elegir a quiéncontratar, por lo que no es extraño que se maneje por parte dealgunas personas un concepto denominado “el costo decomportarse como un idiota en Internet”. Como las redes socialestienen relativamente poco tiempo de existencia y la maduraciónen su uso no es la suficiente, muchas personas se comportancomo verdaderos idiotas, exponiendo su vida privada osituaciones comprometedoras al escrutinio público. Podemospensar, y quizás con cierta razón, que la vida personal no deberíainfluir en una empresa al punto de decidir una contratación, peroel hecho es que las redes sociales se están convirtiendo en uno delos criterios de filtro para los nuevos reclutadores, e inclusoafectan la oportunidad de acceder a ascensos en el propiotrabajo. Lo más extraño, es que a la gente parece no importarledemasiado esta realidad.Un tema delicado a tener en cuenta dentro de la gestión denuestra reputación es la monitorización de la presencia en la Weby las redes sociales, no sólo para poder analizar y evaluarnuestras acciones, sino también para conocer el impacto de éstasy la valoración que estamos teniendo. Para poder reaccionar, deser necesario con la celeridad adecuada ante situacionespotencialmente dañinas para nuestra reputación, así como parapoder aprovechar situaciones potencialmente positivas ycapitalizarlas en nuestro favor, existen distintas herramientasmonitoreo, algunas pagas y otras que son sin costo y que seajustan según las necesidades de cada caso.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 69De todas formas, antes de generar algún contenido, debemosreflexionar acerca del público objetivo, el tipo de información queestamos publicando, el tono de la misma, y principalmente si esecontenido, ya sea una imagen, un post, un video o simplementeuna actualización de estado, serán positivos o negativos para elmanejo de nuestra reputación. Por ejemplo, es necesario pensarunos segundos antes de escribir un tweet y volver a pensar otrossegundos antes de actualizarlo en la red.Sin respuestas acertadas en estos temas o con ideasequivocadas, nos exponemos a generar contenidos que puedandesatar crisis de reputación o que influyan negativamente sobreésta. Lógicamente debemos prestar atención a la respuestaobtenida y permanecer flexibles para variar el rumbo de sernecesario, o dar preferencia a ciertos canales sobre otros(imágenes, videos, comentarios, etc.) para determinados tipos decontenidos.Cada día hay más personas que piensan: “hay momentos en losque solo hay que contarle a tus amigos acerca de algo, pero nonecesariamente a tus amigos de Facebook”. La política que lamayoría de las personas tiene en la red social sobre los “amigos”en el mejor de los casos lo limita a “conocidos”, personas con lasque alguna vez tuvieron trato o compartieron algo. La facilidadcon la que las redes sociales permiten incorporar contactos anuestros perfiles han conseguido que seamos más sociablesestando en línea que en el mundo real.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 70Un estudio realizado en el Reino Unido por la fundación dedicadaa combatir la fibrosis quística encontró que una persona tiene eldoble de amigos en las redes sociales que en el mundo real y quetiende a ser más abierta, confiada y sincera con sus amigosvirtuales que con los reales. Con estos datos sostiene que la vidaen la red mejora la calidad de vida real de las personas conenfermedades, sobre todo aquellas que ven limitadas suscapacidades motrices. Otra encuesta realizada por la empresa deservicios de seguridad en Internet, HomeSafe TalkTalk, hamostrado que los niños pasan un promedio de dos horas y seisminutos online al día. Se ha encontrado que el 50 por ciento delos adolescentes de edades entre 12 y 17 años utiliza las redessociales "todos los días".Los niños y jóvenes menores de 18 años nunca han conocido unmundo sin Internet. Los jóvenes de 24 años de edad comenzaronsu educación primaria en un mundo en red, una distinta a laactual, pero red al fin.Internet ha revolucionado la forma en que aprenden, juegan y secomunican entre sí. Estos jóvenes conocidos como nativosdigitales tienen una percepción del mundo y sobre todo de laforma de relacionarse unos con otros, muy distinta a la de losarcaicos adultos mayores de 30 años de edad.Surgen también cada vez más servicios que permiten a losusuarios de redes sociales subir y compartir imágenes, videos yhasta mensajes restringiendo mejor el grupo de individuos queacceden a estos contenidos, como es el caso de www.path.com
    • DE LO PRIVADO A LO PÚBLICO. Pag. 71Path es un sitio web donde se puede compartir información conuna red de 50 amigos cercanos, y no la vorágine de amigos o losconocidos de Facebook. Hay una diferencia entre las personas alas que considero mis amigos y aquellos que son conocidos,personas con las que he tenido algún tipo de relación pero que nointegran mi núcleo más íntimo de amistad.Otros sitios web sociales que ofrecen este tipo de servicios paraevitar la sobreexposición son GroupMe, Frenzy, Rally Up, Shizzlr,Huddl y Bubbla.Esta situación se ve reflejada en que los usuarios de Facebookestán creando grupos de amigos con una media de 8 personaspor grupo, según informa la propia red social, y que la red en síha modificado sus métodos de compartir información para poderrestringir quienes ven lo que subimos a la red.La reputación en los servicios de transacciones comerciales esotra situación a considerar, habida cuenta de la maleabilidad delas identidades en línea, algunos economistas habían expresadosu sorpresa de que sitios de comercio electrónico como eBay sehayan desarrollado tan fuertemente en Internet. Cuando dosusuarios del servicio que representan dos identidades seproponen iniciar una transacción en línea se enfrentan con eldilema del prisionero, el acuerdo sólo puede tener éxito si laspartes están dispuestas a confiar en el otro, pero carecen de unabase racional para hacerlo.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 72Pero, para que estos sitios comerciales en Internet hayan tenidoéxito han debido desarrollar sistemas de gestión de reputacióninternos a su plataforma; como el sistema de votos de eBay,donde se registran las operaciones y se proporcionan los mediostécnicos para que los usuarios puedan valorar a otros usuarioscon los que han realizado alguna transacción con puntos deconfianza. El sistema se basa en la emisión de un voto sobre latransacción para reflejar la experiencia con el comprador ovendedor. Este voto se le solicita a ambas partes involucradas encada transacción que se realiza allí.Con este sistema los usuarios adquieren una reputación basadaen los comentarios y en la puntuación otorgada por otrosusuarios, reflejando la confianza que se puede tener en uncomprador o vendedor potencial de un producto deseado.Una vez escuché a alguien decir que "una persona será tanconfiable en el mundo de los negocios como su puntuación oreputación en eBay". Exagerado o no, por lo menos en el mundovirtual esto no deja de ser una realidad, aquellos que hanrealizado transacciones en este sistema saben que el tener unabuena reputación o el no tener una mala reputación esfundamental para realizar una transacción.Otro tema interesante para la reputación online es el “scoring” osistemas de puntuación de nuestra presencia en el mundo digital.Pensemos que en el mundo virtual se nos asigna un número queindica la influencia que tenemos, este número podría ayudar adeterminar si nos aceptan en un trabajo, si nos mejoran la
    • DE LO PRIVADO A LO PÚBLICO. Pag. 73habitación del hotel, nos dan muestras gratis en el supermercadoo incluso el acceder a un lanzamiento de un nuevo servicio enInternet con anticipación. Si su puntaje de influencia es bajo, noconsigue el ascenso, la suite o las galletas de cortesía. Bueno,esto no es ciencia ficción, es lo que está sucediendo con losusuarios de las redes sociales, incorporando los perfiles deLinkedin, Facebook, Twitter, Quora, etc. a servicios de scoringsocial.Nuestras cuentas en esas redes ya están siendo juzgadas oanalizadas por empresas como Klout, PeerIndex o Twitter Grader,que han desarrollado procesos y sistemas de puntuación que lespermiten clasificar a millones de personas sobre su nivel deinfluencia. Estas no están simplemente observando el número deseguidores o amigos que han acumulado, están midiendo lainfluencia de una manera más matizada con la publicación de susposts, tweets, o actualizaciones de estado en forma de unapuntuación en línea, y continúan refinando sus métodos deevaluación a través de otros sitios de redes sociales día a día.Esta puntuación es accesible públicamente por todo el mundo,incluso las personas con las que sales, o con las que trabajas adiario. Las puntuaciones de influencia suelen oscilar entre 1 y100, en Klout, el sitio principal en este servicio (la puntuaciónmedia se encuentra en los adolescentes mayores). Unapuntuación en el entorno de 40 sugiere una presencia fuerte, perode nicho. Si tienes 100, por el contrario, significa que eres JustinBieber. En PeerIndex, otro de los sitios con mayor auge, la
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 74puntuación media es de 19. Un perfecto 100, según la compañía,significa que eres "como un dios".El marketing está sumándose a esta idea con más de 2.500empresas utilizando los datos de Klout. El sitio de scoring revelóque Audi podría comenzar a ofrecer promociones a los usuariosde Facebook basándose en su puntuación de Klout. A modo deejemplo de algunas acciones concretas, Virgin America utilizó losdatos de la empresa para ofrecer a personas influyentes con unaalta calificación en Toronto vuelos gratis de ida y vuelta a SanFrancisco o Los Ángeles; en Las Vegas el Palms Hotel y Casinoestá utilizando datos Klout para ofrecer a los huéspedes de altacalificación una mejora en su habitación o boletos para el Cirquedu Soleil.Quienes defienden esta idea sostienen que se fomenta lademocratización de la influencia; ya no tienes que ser unacelebridad, un político o una personalidad de los medios para serconsiderado influyente, la calificación social también puedeayudar a construir una marca personal. Para los críticos, laclasificación social puede determinar qué tan bien es tratado unusuario por todos aquellos otros con quienes se relaciona, osimplemente todo lo contrario; se argumenta sobre la posibleformación de sistemas de castas en los medios de comunicaciónsocial, donde las personas con puntuaciones más altas reciben untrato preferencial por parte de las tiendas, posibles empleadores,etc. Si bien la puntuación es subjetiva y, por ahora, imperfectadado que la mayoría de las empresas carecen de análisis de
    • DE LO PRIVADO A LO PÚBLICO. Pag. 75sentimientos de las actualizaciones de los usuarios, por lo queuna persona que genera una gran cantidad de charlas digitalespuede recibir una puntuación alta a pesar de que lo que se dicesobre el usuario es negativo, o puede conseguir una puntuaciónalta si llegase a publicar un video que se replique en forma viral.Como vimos antes, la Sra. Allison intentó jugar con los resultadosde las búsquedas de sí misma buscando mejorar su reputación,pero se transformó en un trabajo tan arduo que llegó a considerarel dejar Internet. En lugar de eso, resolvió ponerse en contactocon gestores de reputación online para trabajar en su presenciaen línea y una reputación difamada en la web. Los gestores dereputación online explotan los motores de búsqueda como Googley Bing mediante un conocimiento más profundo de la forma enque éstos trabajan, clasificando las páginas web basadas en lafrecuencia con la que están vinculados desde otros sitios, eincluso creando páginas web tontas con contenido positivo para lareputación de sus clientes y aprobados por éstos. También llegana contactar con webmasters o bloggers directamente, sobre todoen sitios más pequeños, y piden que se retiren puntos específicosde ciertos contenidos. Algunos sitios son más difíciles de modificarque otros: mientras que Wikipedia puede ser editada porcualquier persona, el borrado de una imagen de Google escapa anuestro control.Este servicio puede ser dado por una empresa con variosempleados u ofrecido por un solo programador experto y algúnprofesional externo. El precio de tener una buena imagen en línea
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 76es muy variable, desde unos cientos de dólares al año, hastamiles de dólares para las celebridades, políticos y ejecutivos dealto nivel, debido al riesgo que conlleva una mala reputación y almayor esfuerzo y fineza requeridos para el trabajo.Al ser cada vez más la cantidad de información que compartimosen la red vivimos una época en la que la reputación de unapersona se define por el comportamiento en Google, Facebook,eBay, y/o Twitter; y en donde es necesario pensar dos veces sirealmente queremos subir esa foto o hacer ese comentario,porque la red no olvida y la información permanece por siempre,en servidores escondidos y protegidos bajo un entramado dehiperenlaces.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 786. SEGURIDAD DE LOS JÓVENES EN INTERNETLas estadísticas demuestran que la gran mayoría de losadolescentes hacen uso de Internet sin la correcta supervisión porparte de los adultos; quizás esto se pueda deber en muchos casosa que estos jóvenes tienen mayor conocimiento de la red que suspropios padres. Ante los riesgos que esto supone, distintasorganizaciones internacionales tratan de concientizar de lospeligros existentes en la red y en el uso indebido de ésta concampañas de comunicación dirigidas tanto a los propiosadolescentes como a sus padres.Así como vimos y hablamos de TinkB4UPost, existen otrosanuncios sobre las consecuencias de subir fotos o publicarcomentarios. Estos generalmente recogen historias brevesprotagonizadas por jóvenes que se enfrentan a peligros derivadosdel mal empleo de Internet, y ante los que casi siempre se hanvisto expuestos. Esta forma de llegar al público objetivo contandouna historia en lo que se conoce como Storytelling es la másaceptada y la que mejores resultados ha demostrado. Algunos deestos anuncios ejemplifican en el plano físico lo que ocurre enInternet con el objetivo de que se comprendan con facilidad lasconsecuencias de subir fotos o de hacer comentarios en línea quepueden llegar a ser perjudiciales para el propio individuo o paraotros. Campañas que muestran un sencillo error de presionar
    • DE LO PRIVADO A LO PÚBLICO. Pag. 79enter y la foto es pública, o el creer que conocemos a la personadel otro lado de la pantalla, creer que se tiene el control de lasituación; y muchas más que se pueden verificar de formasencilla haciendo una búsqueda en Youtube sobre “Internet”,“riesgo”, “jóvenes”, “campaña”, “seguro” y combinaciones deestas palabras para que devolverán una cantidad importante devideos.Según un reciente informe de Pew Internet & American LifeProject, los datos son inequívocos, la mayoría de los jóvenes queutilizan la red son productores de contenidos. Dado que éste esuno de los usos fundamentales que hacen de Internet, enseñarlesa hacerlo de forma segura debe formar parte de la educación enlas aulas y en el hogar.Existen varios organismos internacionales que están poniendoénfasis en la protección de datos personales, la educación y laseguridad en Internet. El mensaje principal que estasorganizaciones transmiten es la crítica a la desinformación con laque niños y adolescentes acceden diariamente a las redessociales y a los distintos contenidos que en ella se encuentran.Estas instituciones nacen con el objetivo de denunciar situacionesde desprotección sufridas por niños y adolescentes en todo elmundo. Algunas como Insafe son de carácter supranacional ypueden llegar a englobar a organizaciones nacionales sin ánimode lucro y organismos públicos. Insafe es la principal instituciónen la Unión Europea y reúne centros de denuncia de 27 paíseseuropeos, de la comunidad y fuera de ella que a su vez en
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 80algunos casos están formados por varias organizaciones dentrode cada país. Entre estos centros nacionales están la españolaProtégeles, la francesa Internet Sans Crainte y la británica ChildExploitation and Online Protection Centre (CEOP).Otra de estas organizaciones es Pantallas Amigas, que tiene comomisión tal cual lo dice en su web, la promoción del uso seguro ysaludable de las nuevas tecnologías y el fomento de la ciudadaníadigital responsable en la infancia y la adolescencia. Busca evitarlos riesgos de un uso indebido de la tecnología, no sólo de la websino también móviles u otros medios online, y de no ser posibleesto, minimizar las consecuencias del mal uso de estas. Una delas iniciativas de esta organización es cuidatuimagenonline.comdonde el eslogan igual que vimos en Insafe es “piensa antes depublicar”. Basándose en un aprendizaje lúdico, utilizando juegos ymultimedia intentan educar a los más jóvenes en los conceptosmás importantes a tener en cuenta en su presencia en la red deredes.También está embarcada en estos asuntos la Defensoría delPueblo de la Ciudad de Buenos Aires, específicamente en el áreade Protección de Datos Personales en la Infancia y laAdolescencia, donde alojan una campaña en que el slogan dice“Mostrate como sos pero… tus cosas son solo tuyas hasta que lassubís a la red. Tu seguridad depende de vos” (muy clara la idea).Todas estas asociaciones u organizaciones y sus campañas parainformar y concientizar apuntan a los mismos conceptos, noenviar imágenes, ni dirección o teléfono, ni ningún otro dato
    • DE LO PRIVADO A LO PÚBLICO. Pag. 81confidencial a desconocidos. Lo mejor es sólo compartirinformación con amigos, gente en quien confiemos. Lascontraseñas que se utilicen deben ser siempre secretas ymanejadas solamente por uno mismo, si consideramos que unacontraseña puede verse comprometida, o existe alguna dudasobre si alguien pudo haber ingresado con ella, es convenientecambiarla lo antes posible. Evitar encuentros personales conalguien que hayamos conocido en la red y si se decide ir es mejorhacerlo acompañado por un adulto. De ninguna manera debedivulgarse la información confidencial de los amigos y/ocompañeros, ni publicar una foto o una grabación sin su permiso.Es importante recordar que tener permiso para sacar una foto nosignifica que puedas hacerla pública. Y finalmente el conceptocentral siempre es “no exponer los datos personales es la mejormanera de prevenir los riesgos de un mal uso de Internet”.Una gran parte del presupuesto de estas organizaciones sedestina a las campañas de comunicación para alcanzar losobjetivos buscados, principalmente sobre la necesidad de contarcon un Internet más seguro. En el caso de Insafe, casi la mitaddel presupuesto se destina a este tipo de campañas, que incluyendesde anuncios en televisión o en Internet, programasinformativos en centros escolares y el establecer redesinternacionales públicas y privadas para fomentar la protección delos adolescentes y niños en el uso de la tecnología. A modo deejemplo del mensaje trasmitido, algunos de los problemas mástratados son el ciberacoso, que es uno de los principalesproblemas sociales a los que se enfrentan los adolescentes, la
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 82pérdida de privacidad, quizás el más difícil de comunicar y hacercomprender a los jóvenes, y la necesidad de una correctasupervisión en el hogar. Estas organizaciones han informado eléxito de una serie de anuncios que empleando la ironía paraexponer la pérdida de control y la sobreexposición originada porel contenido personal en Internet, intentan mostrar contando unahistoria, trasladando las experiencias o vivencias del plano físico alo que ocurre en la Red. Otro tipo de anuncios son aquellos quereflejan la brecha entre generaciones y muestran a padres e hijosenfrentando distintas situaciones difíciles por la falta decomunicación y conocimiento de Internet. Se busca a través deéstos movilizar a los padres y generar la idea de que es necesariocompartir momentos frente a la pantalla con sus hijos.Una de estas organizaciones en España y América Latina esGeneraciones Interactivas, integrada por empresas, centros deenseñanza y gobierno. Su misión, según dice la web, es promoverun uso de la tecnología que haga mejores a las personas. El forobusca fomentar la implicación activa de la familia, la escuela y lasociedad en la búsqueda de sus objetivos.El documento publicado sobre Menores y Redes Sociales deGeneraciones Interactivas, muestra que las estadísticasapremian para tomar medidas y comenzar a educar tanto a losjóvenes como a sus padres. Como dijimos anteriormente, lagente ha comenzado a vivir una parte mayor de sus vidas online,pero en los jóvenes los niveles de adopción son mayores aún.Más del 75% de los adolescentes dice tener un perfil creado en al
    • DE LO PRIVADO A LO PÚBLICO. Pag. 83menos una red social, un 90% afirma tener en su casa unordenador, el 60% tiene un teléfono móvil y más del 70% tieneconexión a Internet.Dentro de los principales riesgos que existen en la red, la mayorcantidad de denuncias que recogen estas asociaciones son lasrelacionadas con la pornografía infantil, pero los riesgos sonmuchos más variados aunque muchas veces no llega a existir unadenuncia concreta. El grooming consiste en que un adulto intentacontactar a un menor para tener contactos sexuales. Esto aunqueno se quiera creer es cada día más habitual. Por otro ladotenemos el ciberbulling, que trata de utilizar la red para dañar ycalumniar a otras personas y es otro de los hechos más repetidosentre los jóvenes. Son muchos quienes han sido víctimas deinsultos por parte de otros internautas e incluso algunos dicenhaber tenido miedo en alguna ocasión de acciones en el planofísico. Una situación también repetida en forma cada vez máscomún es la difusión de datos personales así como de imágenescomprometidas. Esto se repite entre los jóvenes, tantocompartidas por ellos mismos como por otros usuarios, otrosjóvenes ejerciendo el ciberbulling, para exponer a la persona enla red, o no, simplemente porque tengo la foto y la publican(aunque como ya dijimos tener permiso para tomar una foto nosignifica poder hacerla pública). Toda esta realidad es la quereflejan las campañas de concientización que mencionamos, todosestos riesgos y acciones son las que se muestran y las quedebemos tratar de que se entienda existen y para las quedebemos estar preparados.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 84Los jóvenes se acercan a Internet mayoritariamente para usar losdistintos servicios como forma alternativa o complementaria deocio a las ya existentes, y sucede esto sin el debido conocimientode las repercusiones o la resonancia que su actividad o susacciones en la red pueden generarles. Internet es unaherramienta muy útil pero hay que educarlos en su correcto uso.Existen distintos documentos tanto para padres como parajóvenes que ilustran y/o informan sobre un uso adecuado osimplemente dan una serie de recomendaciones, estos se puedenacceder en los sitios de las organizaciones o haciendo una simplebúsqueda en la web por ejemplo de “Manual para Padres enInternet”. Lo principal es educar para que los jóvenes sepan veruna foto, y puedan pensar si es perjudicial o no y puedan decidirpor si mismos si es mejor no subirla a la red.Como se mencionó anteriormente uno de los factores que permiteesta situación es la brecha digital existente entre padres e hijos.A diferencia de épocas antiguas, y no tan antiguas, en que elconocimiento se trasmitía de generación en generación, donde losmayores enseñaban a los jóvenes, los instruían y trasmitían suconocimiento basados en sus experiencias; a raíz de un cambiotecnológico que se ha dado con tanta rapidez estamos viviendouna situación que no se ha dado muchas veces en la historiahumana, una época donde son los hijos quienes saben más sobrealgo que sus propios padres, y son ellos quienes muchas vecesdeben trasmitir ese conocimiento. Sin lugar a dudas esto lesimpide a los padres abordar el tema de forma segura, utilizandola experiencia vivida como forma de manejar la situación y
    • DE LO PRIVADO A LO PÚBLICO. Pag. 85dejando así navegar sin control a sus hijos. Eran los padresquienes enseñaban a sus hijos sobre los peligros en el uso decualquier cosa que fuese necesario, desde caminar, andar en bici,jugar en la calle, etc. Hoy son los hijos quienes dominan latecnología, jóvenes nativos digitales con una velocidad paraasimilar el conocimiento mucho mayor a la de sus progenitores.Por estos motivos, una de las recomendaciones que nos hacendesde estas asociaciones es la de conversar con nuestros hijosrespecto a la navegación que se ha realizado por la red, de igualmodo que nos debemos interesar por el resto de las actividadesque estos realizan habitualmente en su vida cotidiana. Tambiénes posible instalar programas de protección de menores ennuestros computadores personales como ser Control Parental oFamily Safety; pero a juicio personal esto no resuelve elproblema, dado que no educa a los jóvenes, simplementebuscarían otro computador o dispositivo donde conectarse a lared.Un punto importante que no debemos olvidar es el exigir quetodas las empresas de la web 2.0, especialmente las redessociales, se comprometan a respetar las leyes de Protección deDatos y de Protección de la Infancia y la Adolescencia. Los datospersonales proporcionados a las redes sociales son habitualmenteaccesibles para todo el mundo, o presentan poca restricción,aunque ya varios de estos sitios tengan definido que estos datossean de acceso privado o puedan configurarse por parte delusuario los niveles de privacidad deseados, lo que los deja
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 86librados a la decisión de cada uno en su configuración deprivacidad; y como ya dijimos anteriormente, estos datos puedenpermanecer en la red para siempre.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 887. PRIVACIDAD DE DATOS PERSONALES ENFACEBOOKVolvamos sobre un caso puntual, no es algo contra Facebook queno se malentienda, es simplemente que ésta es la red social conmayor cantidad de usuarios registrados y que acceden conperiodicidad, y por consiguiente la más utilizada. Según losrankings de Alexa, Facebook es el segundo sitio web con mayortráfico a nivel mundial solamente superado por Google,adelantándose a sitios como Youtube, Yahoo o Wikipedia, ysiendo en la mayoría de los países de América Latina el sitionúmero uno, el más visitado de todos.Para ponernos un poco en contexto de esta red social estuvebuscando datos, y encontré por ejemplo que más de la mitad dela población del Reino Unido tiene un perfil en Facebook, lo que esimpresionante es que más de la mitad de estos, dicen usar la redsocial todos los días. En InsideNetwork encontramos reportes delos países con más actividad. Si bien Estados Unidos es el paíscon mayor cantidad de usuarios superando los 150 millones,Indonesia registra más de 40 millones, Turquía en el entorno delos 30 al igual que India, Méjico sobrepasa los 25 millones,Francia como Italia y Brasil tienen más de 20 millones de usuariosregistrados. Todo esto a modo de ejemplo, además de que encuanto terminé de escribir este párrafo las cifras ya eran caducas.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 89Muchos se refieren a Facebook como un país de casi 1000millones de habitantes, por lo que no es de extrañar que lasempresas se hayan volcado hacia allí, intentando atraer el interésde ese mercado masivo de individuos que utilizan la red socialpara ser conducidos a Internet y a sus amigos.La manera en la que esta red funciona la hace viral, la forma dever lo que otros están haciendo en ella es creando una cuentapersonal, luego es necesario tener algo que mostrar a los demásde manera de no quedar fuera de onda. Lo siguiente después esintercambiar invitaciones de amistad con personas de tu pasado yde tu presente, y de muchos otros a los cuales no conoces. Si tusamigos tienen hijos, probablemente éstos también solicitarán sertus amigos en Facebook, al parecer esto es genial para acumularmiles de amigos, como una especie de ratings de la condiciónsocial, o de popularidad. Luego viene una avalancha inevitable decomentarios sobre tu muro, solicitudes para participar en juegosen línea, las miles de fotos de bebés que dan vueltas por tuscontactos, recomendaciones de libros, las rutinas diarias dedifusión en la plataforma, y un sin fin de cosas más.Después de haber escrito y discutido varias veces sobre como lasredes sociales borran la frontera entre la vida pública y la privada,y como cada uno de nosotros los usuarios somos quienesdebemos poner este límite, sigo sintiendo que la gente noentiende y vuelvo nuevamente sobre lo mismo con una preguntaque encontré en Internet una vez: ¿cuánta seguridad tienenuestro amigo más tonto?
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 90Hemos estado discutiendo sobre la seguridad o privacidad en losmedios de comunicación sociales y puntualmente sobre qué tanseguro puede ser Facebook como red social. Las personas tienenla idea o preconcepto de que Facebook puede ser seguro, ya quese puede restringir el acceso a nuestros contenidos, hacerlosvisibles para quienes queramos y tener niveles de seguridad quefiltren lo que otros pueden ver, ya sean amigos, amigos deamigos o cualquiera, incluso ahora la creación de grupos y laposibilidad de restringir a quiénes van dirigidas nuestrasactualizaciones, tanto por grupo como individualmente porpersonas.Sabemos que una cadena es tan fuerte como su eslabón másdébil, y en términos de redes sociales, el eslabón más débil es elamigo con la peor o mejor dicho con la más débil configuración deprivacidad y seguridad personal. Si bien podemos pensar quesabemos quiénes son nuestros amigos, no sabemos realmentequé tanto les preocupa o cuánto se involucran en su configuraciónde privacidad y seguridad en línea, qué cosas les conciernen atodos ellos, o que tanto saben de como mantener la privacidad ensus perfiles de usuario.Dadas las políticas de acceso cada vez más intrusivas que estánsiendo adoptadas por los proveedores de tecnología de redessociales, todos hemos aumentado potencialmente nuestravulnerabilidad sin saberlo. A pesar de que Facebook haproporcionado a sus usuarios nuevas herramientas de controlsobre quién ve la información personal y cómo se utiliza, nuestra
    • DE LO PRIVADO A LO PÚBLICO. Pag. 91red social sólo será tan segura como la seguridad de nuestroamigo más permisivo, y hasta de la forma en como este comentey/o recomparta nuestra información, y eso es una realidadpeligrosa.Esta situación es como tener un amigo chismoso, ese al que ledecís algo y lo cuenta sin reservas, pero sólo que esta vez salecorriendo a gritárselo a todo el mundo; por ejemplo te ganas lalotería y se lo contás a este amigo, y este sale a la calle y lo grita,lo repite en todas partes, lo cuenta incluso a empresas con lasque tanto él como vos se relacionan. Esta realidad tambiénincluye a las aplicaciones que tenemos cargadas en nuestrosperfiles, así como las de nuestros amigos también. Si bien sepuede configurar la privacidad o la información que compartimoscon ellas; muchos permisos son exigidos obligatoriamente y enese caso algunos son importantes y comprometen nuestrainformación.En el registro de acceso a la plataforma se muestra la informaciónsobre nosotros y sobre nuestros amigos que ha sido solicitada porlas diferentes aplicaciones que cargamos en nuestros perfiles deusuario. Podemos utilizar la página de Configuración de laaplicación para controlar cuáles de estas pueden acceder a tuinformación, a qué información acceden y lo que es muyimportante que acciones pueden realizar en tu nombre. Lasaplicaciones que utilizan tus amigos también pueden acceder a lainformación de tu perfil. Es importante conocer ese punto y sabercuáles de ellas solicitan acceder a nuestra información y a que
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 92información acceden, de manera de saber lo qué están solicitandoconocer de nosotros a través de nuestros contactos.Esto es posible debido a que dentro de los permisos que damos ala aplicaciones está el de “Acceder a la información de misamigos”, lo cual es obligatorio en algunas de ellas: cumpleaños,creencias religiosas e ideología política, familiares y situaciónsentimental, información de pareja, ciudad de origen, ciudadactual, gustos, música, televisión, películas, libros, citas,actividades, intereses, historial educativo, historial laboral, estadode conexión, sitios web, grupos, eventos, notas, fotos, videos,fotos y videos de amigos, estados de Facebook, etc. Si bienpodemos configurar los permisos sobre qué información puedenver las aplicaciones a través de tus amigos, hay que entender quela opción por defecto es bastante amplia, y aunque no queramosreconocerlo la mayoría de los usuarios la dejamos tal cual vieneconfigurada originalmente desde la plataforma.La privacidad es algo que todos debemos valorar, pero a menosque sepamos cómo hacer uso de su configuración en Facebook yen otras redes sociales en las que participemos, la información olos datos personales se pondrán a disposición de cualquierpersona, aplicación o empresa que sepa cómo hacerlo osimplemente la solicite mientras esté en las opciones por defectode la red.Según un informe del PEW Research en general más allá de edado sexo encontramos que para las configuraciones básicas deprivacidad entre un 20 a 25% de los usuarios utilizan perfiles
    • DE LO PRIVADO A LO PÚBLICO. Pag. 93totalmente públicos, entre otro 20 a 25% tienen configuracionesde privacidad parcialmente privadas y la mayoría, entre el 50 y60% de los usuarios, han restringido el acceso a su información alos amigos, en lo que se considera una configuración deprivacidad con un perfil privado, quedando clara la preocupaciónque tiene la gente en este sentido.Facebook anunció una actualización de su plataforma en un posten su blog el 14 de enero de 2011. Una de las modificaciones fuepermitir a las aplicaciones y otros sitios web externos acceder aesta información si el usuario les dio permiso, algo que ocurre almomento de agregar una aplicación a tu perfil. La controversiasobre esta nueva característica es otra perla en una larga ydudosa historia sobre políticas de privacidad de la empresa, quepor otra parte recientemente lanzó un formato de prueba de supolítica de privacidad que aparentemente es más sencilla decomprender para los consumidores sin formación jurídica, algoque probablemente lo que la gran mayoría de los usuariosestábamos esperando.Como ya se mencionó anteriormente, algunos empleadores hanvisitado la página de Facebook de potenciales empleados para versu información pública, incluso se ha conocido algún caso en elcual el empleador exigió el acceso al perfil de un usuario antes desu contratación, como ocurrió con un hombre en los EstadosUnidos específicamente en el estado de Maryland, EstadosUnidos, que se encontraba haciendo una recertificación en sutrabajo en el Departamento de Correccionales del Estado (servicio
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 94penitenciario) y durante la entrevista le exigieron revelar suscredenciales en Facebook, el nombre de usuario y la clave, con laincreíble intromisión a la privacidad que esto conlleva. Es comotener que entregar toda la correspondencia y las fotos privadasque tengas en tu casa, como describe la carta enviada por laAsociación de Libertades Civiles del Estado de Maryland ACLU,esta actitud es una invasión a su privacidad y a su vida fuera deltrabajo. Otros empleadores simplemente han intentado medianteun perfil falso o un perfil válido generar un vínculo de amistadpara acceder a la información, argumentando en todos los casosque era para chequear conocimientos y aptitudes, peropresumiblemente para ver lo que este candidato actualizó de suvida privada, dando acceso a las publicaciones en el muro, losjuegos, la música, grupos a los que se pertenece y a toda lainformación que cada uno expone de sí mismo a su círculo deamistades.No debemos olvidar que la mayoría de las redes sociales, o quizástodas las que son usadas en forma masiva son gratuitas, sincosto para los usuarios y tienen que ganar dinero de algunamanera. Al crear un usuario aceptas condiciones de servicio, yestas pueden ser simplemente el seguimiento de los clicks en suspropias herramientas de medición interna, pero también puedanincluir la recopilación de datos para venderlos a anunciantes, eincluso podrían también vender la información de contactos a untercero.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 95Por más que lo repita mil veces no me voy a cansar derecordarles que es necesario leer las condiciones de uso y ver aqué nos exponemos, dado que el objetivo principal de las redessociales es ayudarnos a mantenernos conectados y comunicadoscon otras personas, la configuración de privacidad en la mayoríade las redes sociales por defecto se configuran como una opciónamplia y abierta. Para que se pueda mantener cierto grado deintimidad en éstas se necesita mucho esfuerzo y a menudo estaacción es contraria a los objetivos del servicio, que se brindan sincosto ya que están vendiendo el acceso a nuestra información.Con la necesidad del desplazamiento a través de kilómetros dejerga legal, la mayoría de los usuario optan por la ignorancia yhacen click en "Estoy de acuerdo" sin leer una sola palabra de loque están aceptando, y realmente todos lo hemos hecho algunaque otra vez. La mayoría de las veces no hay consecuenciasnegativas, pero de vez en cuando, sin saber que estamosaceptando y a lo que nos estamos comprometiendo podemosllegar a tener problemas. Como ejemplo está este texto, partedel acuerdo de términos y condiciones que los usuarios deFacebook aceptamos al crear nuestros perfiles en la red social yde los compromisos que asumimos al pertenecer a ella:“Sobre el Compartir el contenido y la información, los documentosde Facebook dicen que eres el propietario de todo el contenido yla información que publicas en Facebook, y puedes controlarcómo se comparte, además para el contenido protegido porderechos de propiedad intelectual, como fotografías y videos (en
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 96adelante, "contenido de PI”), nos concedes específicamente elsiguiente permiso, de acuerdo con la configuración de privacidady aplicación: nos concedes una licencia no exclusiva, transferible,con posibilidad de ser sub-otorgada, sin royalties, aplicableglobalmente, para utilizar cualquier contenido de PI que publiquesen Facebook o en conexión con Facebook (en adelante, "licenciade PI"). Esta licencia de PI finaliza cuando eliminas tu contenidode PI o tu cuenta (a menos que el contenido se haya compartidocon terceros y éstos no lo hayan eliminado). Cuando eliminascontenido de PI, éste es borrado de forma similar a cuando vacíasla papelera o papelera de reciclaje de tu equipo informático. Noobstante, entiendes que es posible que el contenido eliminadopermanezca en copias de seguridad durante un plazo de tiemporazonable (si bien no estará disponible para terceros). Cuandousas una aplicación, tu contenido e información se comparte conella. Exigimos que las aplicaciones respeten tu privacidad y tuacuerdo con esa aplicación controlará el modo en que laaplicación puede usar, almacenar y transferir dicho contenido einformación. Cuando publicas contenido o información con laconfiguración "Todos", significa que permites que todos, incluidaslas personas que son ajenas a Facebook, accedan y usen dichainformación y la asocien a ti (es decir, tu nombre y foto delperfil). Siempre valoramos tus comentarios o sugerencias acercade Facebook, pero debes entender que podríamos utilizarlos sinobligación de compensarte por ello (del mismo modo que tú notienes obligación de ofrecerlos)”.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 97La verdad es que utilizamos redes sociales todo el tiempo,generalmente sin considerar verdaderamente los riesgos que estotrae consigo, sin siquiera pensar cuánta información personal esalmacenada, así como el hecho de que por más que tengamos laconfiguración de privacidad activa, esto no significa que estemoscompletamente protegidos. El acuerdo de partes que aceptamosal registrarnos por el cual la red social nos permite compartirinformación con quienes nosotros queramos y ellos pueden usaresa información para decidir que publicidad mostrar, y queinvolucra como en todas las relaciones la confianza entre laspartes, es algo que muchas personas desconocen por desinterés ala hora de registrar sus cuentas: ¿realmente queremos que todaesa información este allí pública o sem-pública? Personalmenteestoy convencido de que no todo debe ser compartido.Facebook ha logrado persuadir a millones de personas queparticipen subiendo a la red información acerca de ellos mismosbajo un disfraz o manto de privacidad que en realidad está llenode huecos más parecido a un colador que a un muro y por el cualla información se filtra por muchas partes. En setiembre de 2011la empresa introdujo varios cambios a estas políticas, comogeneralmente sucede estos cambios vienen acompañados dequejas y nuevas preocupaciones acerca de la privacidad. Como yahemos dicho, la red social almacena, registra y recuerda todo loque hacemos en ella, y con los nuevos cambios por ejemplo en laTimeline se lo cuenta a todos, mantiene el registro de todo loque hemos publicado nosotros mismos o compartido a través deotros amigos.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 98Facebook esta allí observando cada cosa que hacemos. Laherramienta de reconocimiento de rostros o facial es utilizadapara identificarnos en las fotos y ofrecerles a nuestros amigos quenos etiqueten en ellas, no es que sea la única red social que latenga, pero como ya dijimos es la más grande. Por otro lado estáadivinando los intereses y gustos o preferencias basándose en losde tus amigos, incluso si no has proporcionado ningún dato alrespecto.Se ha ampliado la información personal de los usuarios quecomparte la red con la comunidad de desarrolladores y se haincluido el número de celular y otro tipo de información decontacto en ella. Esto es más peligroso ya que en esta plataformade desarrollo también se puede encontrar software malicioso,aunque la empresa intente evitar este tipo de situaciones, lasconsecuencias pueden ser muy negativas para los usuarios.Más allá de Facebook Places, la red social permite que al escribiruna actualización de estado, subir una imagen o cualquier cosaque publiquemos se pueda compartir tu ubicación geográfica conel mundo o con quienes puedan llegar a verla, con su peculiarperjuicio para la privacidad de ubicación, dado que esto tambiénva incluido en la timeline. El seguimiento de tus hábitos denavegación, gustos o preferencias mediante el botón “Me gusta”ubicado en otros sitios web es considerado ilegal y conlleva unamulta en países como Alemania.Hace un tiempo Facebook debió reconocer públicamente quealgunas aplicaciones en su sitio, incluido el popular juego
    • DE LO PRIVADO A LO PÚBLICO. Pag. 99Farmville, el más popular de la red social con más de 60 millonesde usuarios, habían compartido incorrectamente la información deidentificación de los usuarios y en algunos casos la de sus amigos,con anunciantes y con compañías de seguimiento de la web.Debieron sacar un comunicado de prensa informando que estabanacordando con los desarrolladores de aplicaciones sobre cómo sedebe manejar la información personal para evitar que estovolviera a suceder.Una serie de artículos del periódico The Wall Street Journal harevelado como Facebook maneja la información personal de sususuarios y los usuarios hemos descubierto que aparentemente lared social ha estado tomando con ligereza este tema. Se haencontrado que las diez aplicaciones más populares de Facebookhan estado compartiendo nuestra información personal conempresas de mercadeo y publicidad, algo que viola las políticasde privacidad de esa red social, e incluso han compartido losdatos de los amigos de sus usuarios, aunque estas terceraspersonas ni siquiera estén utilizando esas aplicaciones. Elperiódico afirmó que la fuga de datos habría afectado a decenasde millones de usuarios, incluyendo a aquellos que tienenactivadas las más fuertes medidas de seguridad para resguardarsu información privada, varias organizaciones incluyendo a la EEF(Electronic Frontier Foundation) calificaron el hecho como deextremadamente serio.Como ya veremos más adelante la información aislada no es tanútil, pero si obtenemos varios trozos de información se pueden
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 100hacer cosas importantes, en este caso los anunciantes y lasempresas de rastreo pueden asociar estos datos de los usuariosde Facebook con la información que ellos han almacenado yconseguir de esa forma un valor mayor de éstos y una ventaja denegocios. Esta información fugada es algo así como darles unallave mágica para poder hacer un seguimiento de los usuarios conmayor profundidad en la cantidad y calidad de la informaciónrecogida y a recoger en el futuro.Alemania ha llegado a considerar que la utilización de Facebookinvolucra un riesgo para los usuarios. Según manifestó AndreasVosskuhle, Presidente del Tribunal Constitucional de Alemania,“con las condiciones actuales usar Facebook podría significar unaactividad de riesgo para los usuarios”, al considerar que estospierden el control de sus datos una vez que son publicados.Incluso los usuarios desconocen si los datos se han eliminadorealmente después de haberlos dado de baja. La red social ya hatenido varias polémicas en este país, donde no se ven con buenosojos algunas de las prácticas que la compañía realiza en estosasuntos.Los ciudadanos desconocen si los datos son eliminados despuésde haberlos retirado de la red social, lo que es una prueba de lapérdida de control de su información. La justicia alemana haconsiderado que algunas prácticas de Facebook están en contrade leyes del país, que éstas tendrían que ser reformuladas deforma de presentar una posición clara en materia legislativa antelas redes sociales e Internet en general. También se ha advertido
    • DE LO PRIVADO A LO PÚBLICO. Pag. 101del peligro que entraña para los usuarios alemanes el queFacebook decida llevar sus servidores fuera del país, entendiendoque establecerse fuera del alcance de la jurisprudencia alemanapodría generar un peligroso desequilibrio entre el poder deFacebook y las posibilidades de emprender acciones legales porparte de sus ciudadanos de ese país.Además de Alemania individualmente, la Comisión Europea en suconjunto pretende exigir (o ya lo está haciendo) a los sitios deInternet que almacenan información de sus usuarios, queeliminen los datos personales de éstos al darse de baja de susservicios, en vez de conservar toda la información. Aunque estasempresas estén fuera de la Unión Europea, la medida afectaría atodos los perfiles de ciudadanos europeos existentes en susplataformas. Esto no sólo incumbe a Facebook sino a otrosgigantes de la red como Google, quienes tendrán que modificarsus sistemas para cumplir con la norma. Al día de hoy, cuando unusuario abandona la red social, su perfil permanece intacto, deforma que sólo basta con reintroducir el viejo nombre de usuarioy la contraseña para reingresar en él, y recuperar toda lainformación que estaba disponible al momento de darse de baja.Las fotografías y la información siguieron en la red, incluso si nose había restringido la privacidad del perfil, es posible encontrartodos los datos e imágenes que contenía, simplemente haciendouna búsqueda en la web por el nombre del usuario.Max Schrems, estudiante de derecho Austríaco, es una de laspocas personas que han logrado que Facebook le proporcione una
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 102compilación completa de sus datos personales. Esta compilaciónresultó ser un archivo de 1.222 páginas en el que figuraban todassus actividades en la red social, incluyendo aquellas cosas quecreía haber borrado. La información le fue dada desglosada en 57categorías distintas, incluidos sus gustos, los accesos a la red conla lista de direcciones IP utilizadas, entre otras tantas cosas. Loque sucede es que los datos no son realmente eliminados delsistema, sino que más bien quedan escondidos en una especie delimbo, esperando a ser recuperados si su propietario solicita crearla cuenta de usuario nuevamente, y ¡”voila”!, todo está allínuevamente disponible. Esta opción parece ser útil para quiénluego de borrar su usuario cambia de opinión y pretenderecuperar la cuenta, también recuperará sus amigos, sus fotos ytodo lo demás, no es necesario empezar de cero.Habiendo estudiado el tema durante su carrera en la universidad,Schrems entendió que la red social violaba 22 disposicionesvigentes en la Unión Europea, y procedió a denunciar a Facebooken agosto de 2011 por conservar datos personales sobre su vidaprivada que él mismo había suprimido, esta denuncia fuepresentada ante la Autoridad de Protección de la Vida Privada deIrlanda que es el país donde la red social tiene su sede europea.La empresa podría enfrentar una multa de hasta 100 mil euros, sibien el tribunal en cuestión sólo puede comprobar la existencia deviolaciones a las disposiciones vigentes y solicitar a la empresaque realice las modificaciones y/o correcciones necesarias, y siésta no las hiciese recién en ese momento podrá llegar a aplicarleuna multa.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 103Si la información es poder, la información sobre las personas estener poder sobre éstas. Es aterrador que todos estos datos esténalmacenados en Facebook por siempre. La propia red social hainformado que dispone en su sitio de una herramienta de modoque cualquier usuario pueda descargar su archivo personal,aunque algunos individuos preocupados por este asuntoargumentan que la información que allí se descarga es solamenteuna fracción del total de los datos que la compañía almacenasobre cada uno de los perfiles.Realmente podemos decir que las redes sociales tienen el podersobre el contenido de los usuarios, por ejemplo, si la imagen desu perro se volvió un éxito entre sus amigos en Facebook, estapodría ser utilizada en un anuncio publicitario sin necesidadsiquiera de que recibas una notificación, como está establecidodentro de los derechos compartidos sobre el contenido conderechos de propiedad intelectual. La red social también puedecompartir estos derechos de uso con terceros, según lo definidodentro las políticas de privacidad y términos de uso de laplataforma.No olvidemos un dato significativo: la posibilidad de realizarmodificaciones en estos documentos o cualquier punto dentro deellos sin necesidad de notificar a cada uno de los usuarios osimplemente realizando un aviso general al cual deberemos estaratentos y leer con atención. Este hecho ya ha acontecido enFacebook anteriormente e incluso en alguna ocasión han debidorever los cambios a razón de la oposición demostrada por una
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 104gran cantidad de integrantes de la red social. Pero dejemos claroque esta regla no es aplicable solamente a Facebook, esto sucedeen otras redes sociales, más bien en todas.Nik Cubrilovic, un joven emprendedor y hacker australianopublicó en su blog un post sobre al hecho de que el cerrar sesiónen Facebook no es suficiente, referida a una característica de lascookies permanentes que utiliza la red social, las que lepermitirían conocer y llevar un registro de cada página que unusuario visita en su navegación web, incluso aunque hayascerrado sesión en la red social. Casi de inmediato un ingenieroque trabaja en los sistemas de login de Facebook, GreggStefancik, respondió con un comentario en el post original delblog en cuestión, que comienza pidiendo disculpas por no habersido explicito y comunicar correctamente las prácticas conrespecto a las cookies, pero agrega una afirmación contundenteque apunta a cambiar el eje de la discusión, diciendo que adiferencia de otros gigantes de Internet, ellos no estáninteresados en hacer un rastreo de las personas, que no poseenuna red de publicidad con la que obtener ganancias de estainformación y que no comparten los datos que recopilan conterceros para dirigir publicidad a los usuarios. Afirmación que pormás que proceda de la empresa genera muchas dudas como esde esperarse, si no, ¿para qué hacen uso concretamente decookies permanentes que permiten hipotéticamente llevar a caboun seguimiento del usuario incluso cuando no está usando la redsocial? Posteriormente el autor escribe una actualización en laentrada sobre el tema tras clarificar algunos puntos con
    • DE LO PRIVADO A LO PÚBLICO. Pag. 105Facebook, que además informa haber decido cambiar algunosaspectos de su proceso de logout para evitar un potencial mal usode estas características referidas a las cookies.Facebook presentó poco después de la salida de Plus, la red socialde Google, o la capa social a las aplicaciones de Google, una seriede cambios en su plataforma. Las principales modificaciones quese implementaron fueron acuerdos con terceros para compartircontenido multimedia desde los perfiles de cada usuario con otrasredes sociales de servicios como Spotify (música), Netflix(películas) y Hulu (programas de televisión). Se anunció un nuevomuro rediseñado para hacerlo mucho más atractivo gracias a lasimágenes gigantescas que se podrán ver en él. Y por último, latimeline de actualizaciones o cronología que recuerda a losservicios que presta Twitter, informándonos en tiempo real detodo lo que están haciendo nuestros contactos en la red social y aéstos de todo lo que nosotros hacemos.El objetivo perseguido con estos cambios es el obtener unamejora sustancial en la experiencia de los usuarios; sin embargoa poco de ponerse en producción, los usuarios de la red hanmanifestado su disconformidad con algunas características deestos cambios. Las principales críticas expresadas fueron lapérdida de privacidad, más allá del esfuerzo en crear una serie deherramientas que permitieran manejar de forma sencilla quiénpodía ver y quién no cada una de nuestras publicaciones, lallegada del feed de últimas noticias ha atentado contra laprivacidad. Ahora, todos pueden ver lo que hacemos en
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 106Facebook, desde la canción que estamos escuchando en Spotifyhasta las veces que pulsamos me gusta en una foto, así comover todo el contenido de las publicaciones con las que interactúannuestros amigos.Un ejemplo más simple para mostrar la intrusión en lainformación personal o el hueco generado en la privacidad poreste cambio puede ser el acceso a una foto: si a un amigonuestro le gusta una foto subida por una tercera persona a la queno conocemos y que no integra nuestra lista de amigos,podremos llegar a ver esa imagen haciendo click en ella cuando lared nos avise que a nuestro amigo le gusta esa foto, aunque éstase haya configurado al momento de compartirla para que sólo lapuedan ver los amigos personales de quien la agrega; reviviendoel hecho de que todo lo que subamos a Facebook puede llegar aser público, o mejor dicho, tener un alcance muy diferente al quele quisimos dar.Para modificar esta opción es necesario modificar las opciones desuscripción con cada usuario. Al estar suscrito puedes recibirnoticias de la gente que te interesa, incluso si no son tus amigos,con quienes siempre has estado suscrito. Es una forma de recibirlas actualizaciones públicas de personas que no son tus amigoshaciendo uso de la opción de suscribirse en el perfil del usuario.Sólo si estos permiten suscripciones éstas aparecen en tusnoticias. Para el caso de tus amigos, la opción por defecto esestar suscrito a "La mayoría de las actualizaciones". Paramodificar esto, hay que pasar el ratón por encima del botón
    • DE LO PRIVADO A LO PÚBLICO. Pag. 107"Suscrito(a)" en el perfil de un amigo y configurar las opcionesdeseadas. Por ejemplo, podemos desmarcar "Comentarios y Megusta", o “Acontecimientos importantes”, “Actualizaciones deestado”, “Fotos”, “Juegos”, etc. El problema con esto es que laconfiguración de lo que puedo visualizar de mis contactos, o através de ellos, lo defino yo y no el usuario realmente interesadoen proteger su privacidad. Éstos son capaces de ver loscomentarios y las fotos o actualizaciones de personas que estánen un segundo nivel de amistad a través de las acciones de susamigos, como el ejemplo que mencionamos, donde un amigonuestro comenta sobre la foto de una tercera persona que no estáentre nuestros amigos y al desplegarse en nuestra lista denoticias podremos acceder a la foto de ese tercero sin tenerrelación directa.Como en toda herramienta informática existen fallos en laseguridad, que combinados con este deterioro de la privacidadpueden comprometer información sensible; como le sucediera asu fundador y CEO Mark Zuckerberg con la filtración a raíz de unfallo de seguridad en los servidores de varias fotografías privadas.Estas fotografías, de él con su novia y con amigos, estabanalmacenadas en su perfil personal dentro de la red, y fueronhechas públicas. Todas estas fotos personales están disponiblesen Internet en distintos blogs.Las listas inteligentes son otra de las nuevas funciones quediscuten los defensores de la privacidad. Éstas permiten organizara nuestros amigos en función de diferentes criterios como el lugar
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 108de estudio o parentesco. Si bien resulta bastante útil a la hora derealizar actualizaciones de estado y hacerlas visibles para estaslistas o simplemente para mantener una organización de nuestrosamigos, también significa dar a Facebook más información sobrenuestra red de amigos y conocidos, decirle quienes integrandiferentes subgrupos, en función de qué criterios, y porconsiguiente, representa una mayor vulnerabilidad de nuestravida privada, principalmente ante la posibilidad de una eventualfuga de información de la red social.Dentro de este ecosistema existe lo que se conoce comoSocialbots. Estos son utilizados muchas veces para robar losdatos de distintos usuarios en Facebook. Simulando serverdaderas cuentas en la red social: usuarios reales y personasreales, son capaces de recolectar grandes cantidades deinformación personal. Si bien los responsables de la empresa hanmanifestado que la información o los datos que distintos informesdan sobre la existencia en capacidad y cantidad de estos bots sonexageradas, esta técnica es utilizada por cyber delincuentes, yesta realidad es innegable dado que estos bots son una evoluciónde los ya utilizados a gran escala para el envío de spam.Un bot tradicional, a menudo roba datos de los computadores desus víctimas o utilizan sus máquinas para enviar spam o llevar acabo otro tipo de ataques a terceros. Un socialbot podría tomar elcontrol de un perfil en la red social y desde allí lleva a caboactividades básicas como enviar mensajes y solicitudes deamistad.
    • DE LO PRIVADO A LO PÚBLICO. Pag. 109En una reciente investigación llevada adelante por estudiantes deDoctorado de la Universidad de British Columbia en Vancouver ysu profesor, se crearon socialbots para gestionar 120 perfilesfalsos en la red social y un botmaster para la gestión de los otrosrobots. El tiempo de la investigación fue de ocho semanas, y entotal estos sistemas trataron de hacer amistad con 8.570 usuariosdistintos, enviando no más de 25 solicitudes diarias por perfilpara evitar ser detectados por los sistemas antifraude de la redsocial. De los usuarios contactados, 3055 aceptaron el pedido deamistad, siendo más propensos a aceptar la falsa solicitudaquellos usuarios con mayor cantidad de amigos en su redpersonal.En el documento presentado por los investigadores se describecomo sus socialbots se infiltraron en la red con el objetivo derecopilar datos privados de los usuarios, tales como direccionesde correo electrónico, números de teléfono y otros datospersonales que tienen valor monetario. Los investigadoresafirmaron haber obtenido de la red de amigos y de la redextendida unas 46.500 direcciones de correo electrónico y 14.500direcciones físicas.Nuevamente los responsables de Facebook dijeron que elexperimento no era realista, basados en que las direcciones IPutilizadas para la investigación procedían de una fuente deconfianza como ser la universidad, mientras que de haber sidodistinto, de haber realizado la investigación desde direcciones IPde clientes estándar, se hubieran disparado las alarmas de los
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 110sistemas de seguridad y fraude, argumento que no parece sermuy descabellado. También se informó que habían sidodesactivadas más cuentas falsas por parte de los sistemas que lasinformadas por los investigadores. El portavoz de la red socialrecomendó lo que el sentido común nos dice, una de esas cosasque personalmente siempre he recomendado y que se ha repetidovarias veces, que los usuarios hagan lo que deben hacer,conectarse sólo con personas a las que realmente conozcan.Los investigadores concluyen que la infiltración en redes socialesa gran escala es una de las muchas amenazas cibernéticas para elfuturo, y la necesidad de contar con sistemas de defensa contraesas amenazas es una necesidad para poder considerar la websocial más segura para todos los que las usamos. Lo que sí esevidente es que hay una lección para los usuarios de Facebook:deben aprender sobre la necesidad de tener especial cuidado yprestar atención en las relaciones de amistad en la red, ademásde cuál y qué tipo de información se decide compartir en línea.Del mismo modo también podemos llegar a recibir una solicitudde un verdadero amigo por ejemplo para ver un video, el cuallamentablemente ha sido enviado por algún software maliciosoque infectó el perfil de ese amigo y de sus amigos. Hay reportesde varias aplicaciones del tipo de “¿Quiere saber quién ha visitadosu perfil?” Éstas no son otra cosa que software malicioso, estetipo de aplicaciones se propagan mediante la creación de eventosdonde presentan a los usuarios la opción de poder saber o mejordicho de poder informarnos quién entra en nuestra cuenta de
    • DE LO PRIVADO A LO PÚBLICO. Pag. 111Facebook, o quienes han mirado las fotos. Al acceder, la páginapide los datos de usuario y contraseña, en caso de aceptar laaplicación y seguir los pasos indicados el programa pasa apublicarse en nuestro muro, y reenvía la invitación a toda la listade amigos sin la autorización del usuario, haciéndose con elcontrol del perfil, teniendo acceso a información personal suya yde sus contactos. Estas aplicaciones se pueden eliminar comocualquier otra, en la sección de aplicaciones y sitios webs dentrode la configuración de privacidad de cada usuario.Julian Assange, periodista y activista australiano conocido por serfundador y editor en jefe de WikiLeaks, en entrevista para RussiaToday ha dicho que las redes sociales son la máquina deespionaje más atroz jamás inventada. Para Assange, Facebook esutilizada por los servicios de inteligencia de Estados Unidos paratener a los ciudadanos controlados.Pensar en Facebook como la base de datos de individuos máscompleta del mundo, con sus relaciones, sus nombres, susdirecciones, sus localizaciones, y hasta las comunicaciones entreellos, y su red de amigos y en Internet como la máquina devigilancia más importante que jamás hemos visto, en referencia ala cantidad de información que las personas dan de sí mismos enlínea, resulta abrumador.La respuesta de Facebook no se hizo esperar, y en una entrevistapara Forbes un vocero de la empresa declaró que si bien es ciertoque reciben muchas peticiones que solicitan información de sususuarios, Facebook no procesa estos datos automáticamente.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 112Afirma que la empresa no responde a la presión, responde a losprocesos legales, que son obligatorios. Las normas jurídicas paraobligar a una empresa a entregar estos datos están determinadaspor las leyes y éstas son respetadas.Assange también afirma que realmente ésta es nuestra granbatalla: la tecnología da y la tecnología quita.Debemos tener mucho cuidado con las configuraciones deprivacidad y seguridad de nuestros perfiles, pero también hay quetener cuidado con lo que se dice y cómo se dice, así como con loque se muestra en la red, allí todo es público. Es fundamentalentender que si no queremos que mucha gente se entere de algo,lo mejor es no publicarlo, y entender que lo que subamos a la redpuede volverse de alcance público aunque nosotros no lohayamos querido así.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 1148.SOBREEXPOSICIÓN DE INFORMACIÓNHoy en día seguimos encontrando gente que considera a aquellaspersonas que están mucho tiempo conectados a Internet, envarias redes sociales, que utilizan la tecnología para comunicarsey relacionarse y que llevan una vida conectados a la red, comoparias sin voluntad, desprolijos mal vestidos que se aíslan delmundo detrás de un computador. Yo sé que existen este tipo depersonalidades, hoy al igual que en otras épocas de la humanidadcon comportamientos similares. Pero la red es un complementode nuestro ser social, es una extensión del sentido de pertenenciay nos brinda una herramienta increíble a la hora de seguirrelacionados con aquellas personas con las que ya sea por el pasodel tiempo o por la geografía que nos separa, nos hemos idodistanciando física y emocionalmente.Personalmente me ocurre que a pesar de vivir de esto, de serInternet mi trabajo y mí medio de sustento, cada vez queencuentro a alguna persona o me encuentran a mí, y retomocontacto con algún amigo del que hace tiempo no tengo noticias,me emociono de tal forma que me sorprende una y otra vez. Elcómo Internet y las redes sociales mucho más, hacen que lossentimientos sigan presentes se vuelvan a vivir, y las personas nopierdan la oportunidad de relacionarse por la distancia o el tiempoes realmente genial. No soy el único que piensa así, la sensación
    • DE LO PRIVADO A LO PÚBLICO. Pag. 115es similar en la mayoría de las personas: ¿cuántos han vuelto areuniones de camaradería en el mundo físico con sus compañerosde escuela, a los que no veían desde esa época, y a los queencontraron a través de Facebook por ejemplo? En esta zona delmundo ese tipo de reuniones no era usual, pero los grupos se hanvuelto a encontrar en Internet, y este tipo de experiencias se havisto repetida una y otra vez y trasladada al mundo físico.¿Esto usuarios frecuentes de las redes son parias que se aíslandetrás de un computador dentro de un mundo ficticio o son sereshumanos a los cuales las redes sociales han potenciado sucapacidad de interrelacionarse y de compartir información unoscon otros? Hemos evolucionado para manejar una cantidadenorme de contactos y relacionarnos con personas que antesestaban física, temporal o geográficamente inaccesibles, y esta esuna realidad que no va a disminuir, nos deberemos adaptar,hacernos un espacio y manejar nuestros contactos y lainformación para estar cada vez más conectados los unos con losotros y todos con la red.Ya hemos discutido varios temas que nos han conducidojustamente a este punto, compartir demasiada información.Intentemos dar una definición sobre de qué se trata esteconcepto para que quede más claro de lo que hablamos: lasobreexposición de información o como se conoce en la web porsu nombre en inglés “oversharing information”, es consideradocomo el acto de compartir demasiada información personal en la
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 116web, información que bajo ciertas circunstancias o usos nospuede llegar a resultar incómoda o sencillamente inaceptable.La red toca casi todos los aspectos de nuestras vidas, desde laforma en que la aplicamos en el trabajo, dónde y como nosmantenemos informados, hasta la forma en que nos relacionamoscon familiares y amigos. El cambio ha sido tan brusco, quealgunas actividades que hasta hace poco eran de uso cotidianohan sido cambiadas por unos pocos sitios web, como por ejemplola búsqueda de información en una enciclopedia o en la guíatelefónica. Vivimos una época donde todos los seres humanos,incluso aquellos que no tienen contacto directo con la red estánsujetos a un nivel de exposición pública impensable hace unospocos años. La privacidad ha disminuido a niveles increíbles, larelación entre los distintos mundos en la vida de las personas escada vez mayor, el hecho de cómo tu vida personal afecta tu vidalaboral y viceversa ha variado sustancialmente en estos tiempos,asemejándose a la época en la que los seres humanos vivían enpequeñas aldeas donde todos conocían todo de cada uno de losindividuos que pertenecían a su comunidad: si estaban enfermos,si comían, si trabajaban, absolutamente todo. El tamaño de lasciudades, la separación de los grupos de un individuo, laboral,familiar, amistad, etc. hicieron que se construyeran muros ysintiéramos cierto grado de privacidad, muros que Internet se haencargado de derribar.Entonces, ¿por qué un individuo puede asumir que las mismasleyes o normas sociales que protegen su privacidad en el mundo
    • DE LO PRIVADO A LO PÚBLICO. Pag. 117físico se aplican al mundo digital? La realidad es que las normas oreglas relativas a la privacidad en línea están aún en desarrollo,por lo que como se mencionó en otros capítulos, aprender anavegar por Internet con seguridad es esencial para mantenernuestra privacidad lo más cuidada posible o dentro de parámetrosque cada uno de nosotros debe fijarse para sí mismo.Hagamos un repaso a algunas cosas y veamos qué acciones delas que hacemos en Internet revelan información, o queinformación estamos compartiendo en las distintas actividadesque hacemos al navegar la web. Simplemente al estar en línea seproporciona información a cada paso del camino, generalmente sele pueden considerar datos sueltos y llegar a obtener algosignificativo de todo esto puede ser como resolver unrompecabezas. La información que proporcionamos a unapersona, empresa o sitio mientras navegamos puede no tenersentido alguno, a menos que se combine con la información queproporcionemos a otra persona, empresa o sitio web, o que éstastengan un volumen y complejidad de información tan importanteque la haga significativa, como puede ser el caso de empresascomo Google o Facebook, y que puedan con estos datos hacer unverdadera ingeniería social para obtener información importante yútil acerca de sus usuarios.Pensemos en un servicio masivo como el correo electrónico. Sibien ya han habido varias resoluciones de la justicia al respecto,el asunto tratado en estos casos ha sido la expectativa deprivacidad que se concede al correo electrónico alojado en un
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 118servidor remoto por parte de los usuarios. Para dar un ejemplo,en un juicio en 2010 el Sexto Tribunal de Circuito de Apelacionesde los Estados Unidos dictaminó que si bien un proveedor deservicios tiene acceso al correo electrónico privado, el gobiernodebe obtener una orden de registro antes de acceder a esainformación. Dadas las similitudes fundamentales entre lasformas de correo electrónico y de comunicación tradicionalescomo el correo postal y las llamadas telefónicas, sería desafiar elsentido común dar a los mensajes de correo electrónico menorprotección que al correo postal.Si hablamos de una actividad básica como ser el navegar enInternet, aunque se piense que esto es algo anónimo, en realidadno lo es. Al navegar por la web se transmite información personala cada sitio que se visita, proporcionamos datos básicos como serla dirección IP, información del equipo que utilizamos y algunosdatos más a cada uno de los operadores de sitios que visitamos.Si bien es posible configurar el navegador para restringir el usode cookies y mejorar la privacidad, esto también nos quitaalgunas funcionalidades.Muchos o casi todos los servidores que visitamos almacenandatos en nuestro computador relacionados con la navegación quehacemos en estos sitios, aplicaciones, etc. Estos datos se guardanen archivos llamados cookies, que son un fragmento deinformación que se almacena en nuestro computador desde unapágina web, esta información puede ser luego recuperada por elservidor en posteriores visitas. Estas pueden incluir información
    • DE LO PRIVADO A LO PÚBLICO. Pag. 119como identificación o registro de entrada, preferencias delusuario, información en línea, etc. El navegador guarda lainformación y la envía de vuelta al servidor web cada vez que elusuario vuelve a la página del sitio dueña de la cookie. El servidorWeb puede utilizar esta información para hacer un seguimiento dela actividad que tenemos en el sitio, y/o mantener ciertos valoresde sesión que mejoren la experiencia del usuario, personalicenuna página o hasta mantener datos en un carrito de compras.Estas cookies se llaman cookies de origen y son las máscomunes.Existen otras cookies denominadas de terceros, que envían datosacerca de nosotros para el intercambio de publicidad y compartenestos datos con otros sitios interesados en ellos. El navegador deInternet que utilicemos y algún otro software ya sea gratuito opago permiten detectar y eliminar las cookies, incluyendo lascookies de terceros.También como destino de nuestra información o como uno de lospuntos neurálgicos donde dejamos datos personales, tenemos alos motores de búsqueda como Google, Yahoo, Bing, etc. Estoshacen un seguimiento de cada una de las búsquedas querealizamos, pueden registrar nuestra dirección IP, los términos debúsqueda utilizados, el tiempo de la búsqueda, los destinoselegidos, y mucha más información. Como todos los sitios querecopilan datos, tienen una política de privacidad y esrecomendable leerla o por lo menos ojear los conceptos másrelevantes. Algo que se aconseja dada esta realidad, es no
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 120ingresar información sensible en las cadenas de búsqueda, comopodría ser el número de un documento, teléfono o dirección,hasta la cuenta del banco: la retención de esa cadena significaríaque su motor de búsqueda tiene un registro de la misma. ¿Conqué motivo almacenan los buscadores toda esta información? Losargumentos van desde proporcionar mejores servicios y mayorpersonalización de los resultados a sus usuarios, hasta frustraramenazas de seguridad y luchar contra los estafadores de clicks.También se utilizan barras de herramientas para la obtención deinformación acerca de los hábitos de los usuarios.A raíz de todos estos temas han surgido sitios como el dewww.startpage.com, un servicio de búsqueda con sede en losPaíses Bajos, que no almacena ningún tipo de información de losusuarios. Su política de privacidad fue creada en parte comorespuesta a los temores de que si la empresa conserva lainformación, con el tiempo podría ser mal utilizada, por lo cualllegaron a la conclusión de que si los datos no se almacenan, laprivacidad de los usuarios no podría ser violada. Startpage es unmeta buscador, es decir, que en sus resultados devuelve losprimeros resultados de otros motores de búsqueda.Una actividad que algunos sitios llevan adelante es el armado delfingerprinting o huella digital de un equipo conectado a la red, setrata de un resumen de la configuración de hardware y softwarede este. Cada equipo tiene un ajuste de reloj, fuentes, software yotras características que lo hacen único. Existen dos métodospara hacer esta recopilación, uno pasivo utilizando las
    • DE LO PRIVADO A LO PÚBLICO. Pag. 121características del protocolo TCP, y otro activo mediante algúntipo de código que se instale en el equipo para realizar larecolección de datos.Cuando el equipo se conecta a Internet, envía toda estainformación para los otros componentes de la red o servidorescon los que se comunica. Estos datos pueden ser recogidos yensamblados para formar esta huella digital de forma única paraese dispositivo en particular. Esa huella digital puede ser asignadaa un número de identificación, y ser utilizada para fines similaresa los que se utiliza una cookie.Prosiguiendo en este recorrido por los distintos escapes deinformación personal nos encontramos nuevamente con las redessociales. Si bien deben ser el punto más conocido por losusuarios, igual digamos que estas son los sitios web que permitenbásicamente a los usuarios establecer conexiones y relaciones conotros usuarios de la misma red. Estas redes almacenaninformación de forma remota, en lugar de hacerlo en el equipodel propio usuario. Los usos que se le pueden dar incluyen elmantenerse en contacto con amigos, hacer nuevos contactos yencontrar gente con intereses e ideas similares, compartirconocimientos, información, experiencias, etc.Muchas personas además de nuestros amigos y conocidos estáninteresadas en la información que manejamos en las redessociales. Reclutadores de talentos, ladrones de identidad,estafadores, cobradores de deudas, acosadores, y las empresasque buscan una ventaja en el mercado están utilizando a las
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 122redes sociales para recopilar información sobre los consumidores.Las empresas motores de redes sociales están recogiendo todosestos datos sobre sus usuarios, tanto para personalizar losservicios como para venderlos a anunciantes.A modo de ejemplo, dado que anteriormente ya vimos otros, demanera de cuantificar la magnitud y el incremento de lainformación que circula en las redes sociales de forma públicaveamos el caso de Twitter. The Cocktail Analysis reportó en 2008cómo eran los usuarios de esta red social, que por aquel entoncestenía 3 millones de usuarios únicos, mayormente varones, coninterés en la tecnología y generalmente bloggers. Tres añosdespués, las cosas habían cambiado bastante, según lo publicadoen el blog oficial de la red social, Twitter contaba con más de 100millones de usuarios activos, de los cuales más de la mitad seconectaba diariamente para crear algún tweet o seguir sus temasde interés. Como lo han informado, una media de 150 millones demensajes publicados diariamente en la plataforma. Al comenzarel 2012 existen 500 millones de usuarios en Twitter quecomparten unos 300 millones de tweets por día y usan losservicios de esta red de microblogging los medios decomunicación para difundir sus noticias, los famosos para dar aconocer proyectos e informar a sus fans o cualquier usuario conganas de obtener de primera mano información literalmenteacerca de cualquier cosa. Twitter se ha convertido en unaplataforma imparable para generar noticias y difundirlas. Asícomo Jessica Alba anuncia que ha sido madre, Shakira y Piquésuben una foto que confirma su relación o el director de la
    • DE LO PRIVADO A LO PÚBLICO. Pag. 123Academia de Cine conversa con los internautas a propósito decierta impopular ley. También los directivos de las compañíasrealizan sus anuncios a través de esta plataforma, así comopresenciamos como Charlie Sheen relanza su carrera luego deuna gran controversia.También encontramos como forma de brindar informaciónpersonal justamente los sitios Web personales y los blogs, quedependiendo del proveedor del servicio y de los controles oconfiguración de la privacidad que hagamos, tendrá en mayor omenor medida nuestra información privada disponiblepúblicamente. Si simplemente somos un lector más de un blog ypretendemos hacer un comentario, en algunos casos no nospermitirán hacerlos de forma anónima. De todas formas aunqueesto suceda, los sitios pueden registrar datos como la IP de suequipo. Algunos blogs también pueden instalar una cookiebuscando asociar todos los comentarios que un usuario ha hecho.Por otro lado, la banca en línea nos permite tener la posibilidadde verificar saldos en las cuentas o en las tarjetas del banco,transferir dinero entre cuentas, hacer el seguimiento de cheques,etc. Esto nos brinda una gran comodidad, facilitándonos unmontón de tareas y ahorrándonos mucho tiempo de espera enlargas colas. Los bancos utilizan un sistema de contraseñas ycifrado para proteger su información de acceso y otros tipos dedatos sensibles, pero es importante tener cuidado con lainformación que se comparte o cómo el banco la va a tratar. Cadainstitución tiene su propia política de privacidad, un consejo
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 124aceptable como siempre es leerla. Depende de nosotrosdeterminar si esa política nos sirve o no, o simplemente podersaber qué va a hacer el banco con nuestros datos. Algunosbancos compartirán parte de su información con terceros confines de marketing, y es posible encontrar en las políticas deprivacidad la forma de hacer un "opt out", notificarle al banco queno deseamos que compartan nuestra información.Es importante tener cuidado de dar información a la instituciónadecuada. Muchos sitios Web fraudulentos se han creadosemejantes a los sitios reales para intentar realizar phishing.Básicamente se contactan con los usuarios generalmente a travésde un mail con esta web falsa y le piden que actualice suinformación de la cuenta para robar su información personal.Nunca responda a las peticiones no solicitadas por usted con suscontraseñas o números de cuenta, no importa qué tan realparezca ser esa solicitud.Estos son los medios o los lugares por donde vamos dejandonuestras migajas, rastros de información que pueden ser armadospara organizar nuestro ser digital, pero del lado de losproveedores de servicios, de las empresas comerciales y otro tipode organizaciones o individuos interesados en estos datos.Por lo tanto, si no tratamos de usar los controles de informaciónpersonal que están a nuestro alcance existentes en la red, estonos puede traer algún dolor de cabeza. Pongamos un ejemplo, elperfil de una persona en Facebook contiene fotos y otro tipo deinformación del ámbito familiar y su círculo de amistades,
    • DE LO PRIVADO A LO PÚBLICO. Pag. 125información del círculo considerado más personal a diferencia delperfil de la misma persona en Linkedin, donde se comparte lainformación relacionada al trabajo, aptitudes profesionales,capacidades, conocimientos, etc., todos ellos orientados al ámbitoprofesional. Si la información almacenada en estos perfiles y la deotros muchos rastros que vamos dejando en la red se mezclan,pueden producirse situaciones no deseadas por el individuopropietario de la misma.Evidentemente la privacidad de la información es unaresponsabilidad individual, de cada uno de nosotros, y dependeráde los permisos que concedamos en las redes sociales a las quepertenezcamos para que aparezcan públicamente en un buscadoro para ser compartida dentro de la red. Sin embargo, si usted esun usuario frecuente de Internet, se sorprendería de la cantidadde información que puede estar en la red disponible sobre supersona, si quiere ver cuán expuesto está en la red, puedeprobar servicios de alguna herramienta de búsqueda de personasen Internet como ser 123People.es y ver qué tanto sabe la redsobre usted.El concepto de “demasiada información personal”, es unadefinición completamente subjetiva y que varía de persona apersona, y entre diferentes grupos generacionales. Por ejemplo,los jóvenes nativos digitales acostumbrados a twittear desdesiempre, pueden sentirse más cómodos con esta sobreexposiciónen la red que aquellas personas adultas, “inmigrantes digitales”en este nuevo mundo.
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 126Hace un tiempo leía acerca de un proyecto interesante: “Por favorRóbenme” (Please RobMe es su nombre original en inglés). Elobjetivo de este sitio fue sensibilizar a los usuarios sobre elexceso de información que comparten. Decían algo así como,Hey, ¿tiene usted una cuenta de Twitter? ¿Ha notado esosmensajes en los que la gente dice dónde está? Son bastantemolestos. Bueno, en realidad son también potencialmente muypeligrosos….Si bien todos los servicios de geolocalización son muyinteresantes y abren un gran abanico de posibilidades para crearalgunas aplicaciones o servicios bastante impresionantes y útiles,sin embargo, la forma en la que las personas participan en elintercambio de esta información no es para nada impresionante, osimplemente puede llegar a comprometerlos personalmente.Redes sociales como Foursquare aún siendo una red en la quecompartir información con tus contactos, nos permite decirle almundo dónde nos encontramos mediante la interconexión connuestros usuarios en otras redes sociales del estilo de Twitter,con actualizaciones que son públicas, y el peligro de decirpúblicamente donde uno está, radica básicamente en queindirectamente estamos diciendo que nos encontramos en unlugar que definitivamente no es nuestra casa.Para dar un ejemplo, por un lado dejamos las luces encendidascuando nos vamos de vacaciones, y por otro lado le estamosdiciendo al mundo a través de Internet que no estamos en casa,que hemos viajado y que no volveremos hasta dentro de una
    • DE LO PRIVADO A LO PÚBLICO. Pag. 127semana. Subimos fotos a Facebook, Twitter y a FourSquare denosotros y nuestra familia en estas hermosas vacaciones, ydejamos de chequearnos en nuestra casa y en el trabajo,haciendo muy evidente la situación.El objetivo de este sitio web fue generar conciencia sobre estetema, y que la gente piense acerca de cómo utilizar servicioscomo Foursquare, Brightkite, etc. El sitio mostraba un mapa condirecciones de las casas con un cartel que indicaba “PleaseRobMe”, que les ponían luego que recorriendo las redes socialesencontraban, con una aplicación desarrollada por ellos, lainformación que las personas subían a sus perfiles públicospudiendo identificar una dirección como sin gente o vacía porcierto período de tiempo. Esto fue sacado de línea en cuanto tuvoun poco de repercusión, porque como dijimos antes no buscabanrobar casas sino concientizar a los usuarios sobre el exceso deinformación compartida en la red. Hay que tener en cuenta quetodo el mundo puede obtener esta información haciendo algo tansencillo como una búsqueda en Twitter o Google y recorriendo amano las redes sociales.La privacidad de ubicación es un tema importante, estamosasistiendo a una época donde los sistemas están recopilando yalmacenando información de las personas acerca de susubicaciones y sus movimientos a lo largo del tiempo. Estosservicios no solo son vía web, por ejemplo tarjetas para peajesautomáticos, celulares con GPS, servicios de acceso a Internetpor Wi-Fi gratuitos, además de las redes sociales de localización
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 128que usamos cada vez más personas y con mayor frecuencia.Estos sistemas que prometen transformar las interaccionessociales también traen consigo un problema a la privacidad deubicación. Entendamos por privacidad de ubicación el derecho deun individuo de moverse libremente por lugares públicos sin queesto sea sistemáticamente grabado y almacenado para unposterior uso.Esto da la posibilidad a las empresas, o a quienes hagan estosregistros, saber a donde va una persona, si se reúne con otras, siva a una clínica de salud especializada, hasta si va a la Iglesia.Esta información que antes solo podía ser recogida por unindividuo que nos siguiera a todos lados al mejor estilo detectiveprivado, ha pasado a ser recopilada por sistemas ubicuos dedispositivos y aplicaciones.La realidad nos indica que el rastreo de la ubicación de losusuarios es algo que sucede hoy en día, en 2011 se encontró queel iPhone de Apple recolectaba los datos de ubicación y losalmacenaban por un año, si bien Apple publicó un parche paracorregir este problema fueron varias las demandas recibidas porla empresa. También se conoció con posterioridad que losteléfonos con sistema operativo Android de Google tambiénrecogían estos datos. Luego, en setiembre de 2011, Microsoft fuedemandada por hacer seguimiento de los usuarios de teléfonoscelulares que venían con el sistema operativo Windows 7. Lademanda colectiva presentada ante la Corte Federal de Seattle,acusa a Microsoft de incluir un software que transmite
    • DE LO PRIVADO A LO PÚBLICO. Pag. 129información, incluidas coordenadas aproximadas de latitud ylongitud del dispositivo en cuestión, cuando se activa la aplicaciónde la cámara, ignorando incluso si el usuario ha solicitado no serrastreado; a pesar de lo cual la empresa argumentó que sólorecogía la información cuando el usuario había consentido estasituación. Legisladores estadounidenses, en una audiencia públicaa la que fueron citados Apple y Google, acusaron a la industriatecnológica de explotar los datos de ubicación con fines demarketing sin tener el adecuado consentimiento de millones deusuarios a los que les estaba haciendo seguimiento.Las amenazas a la privacidad de ubicación se presentan ocultasen los efectos secundarios de distintos servicios, si bien losbeneficios que ofrecen los servicios son importantes, estos debenser desarrollados o construidos con un eje fuerte en la intimidadde los usuarios y en la protección de esos datos. Los sistemasdeben ser desarrollados con un amplio espectro de políticas deprivacidad configurables, elegibles por los usuarios, que lepermitan incluso ser completamente anónimos, aunque parezca ircontra el sentido de estas redes, por ejemplo los usuarios demóviles quizás no quieran ser rastreados o ubicados por ellas.Es responsabilidad de los gobiernos procurar como un derecho desus ciudadanos que la infraestructura que ellos desplieguen paradar diferentes tipos de servicios de ubicación o serviciosgeográficos se mantenga con un nivel de privacidad alto. Perotambién las empresas tienen implicancias importantes en estesentido, éstas tienen razones financieras para diseñar políticas de
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 130privacidad que protejan a sus usuarios, incluyendo costos legalespor violaciones a la privacidad en las que pudiesen incurrir, hastael obtener beneficios de manejar estas políticas como una ventajacompetitiva al momento de ofrecer este tipo de servicios.Un tema que esta en boca de todos en estos últimos tiempos esel cloud computing, o computación en nube. No es que sea untema nuevo, pero se ha masificado hasta llegar a servicios alusuario final incluso sin costo. Primero que nada veamos de quése trata; parte del hecho de que las aplicaciones que se cargan ensu equipo se ejecutan en algún lugar de la "nube" así comoalgunos de los servicios que consumimos, desde algún otroservidor al cual accedemos a través de Internet, o desde variosservidores. La nube esta compuesta por cualquier ordenador,servidor, red o sistema, a través del cual la información estrasmitida, procesada y almacenada; y sobre los que los usuariostienen poco conocimiento directo, además de poca participación ycontrol. Estos servicios se han incrementado de la mano de unacceso a Internet más eficiente con mayores anchos de banda,transformando a la red en una plataforma para tareasinformáticas, pudiendo brindar a través de ella la más variadagama de servicios posibles, combinando en la nube software,almacenamiento y poder de cómputo.Pongamos un ejemplo para ser más claros con estos servicios decomputación en nube: con Google Docs tenemos una suiteofimática accesibles desde sus servidores en la red, sus propiosservidores, no el nuestro. Así, se puede escribir un documento sin
    • DE LO PRIVADO A LO PÚBLICO. Pag. 131necesidad de mantener ningún software de procesamiento detextos instalado en nuestro computador. También encontramosservicios de almacenamiento de fotos como Picasa o Flickr,servicios para respaldos de seguridad de nuestros datos y deotras aplicaciones como Mozy o Backupify. Las redes sociales sonotro ejemplo de computación en nube, así como las aplicacionesasociadas a estas redes sociales como el juego Farmville,servicios de almacenamiento y reproducción de música comoLastfm o Spotify, u otros de video como Youtube o Netflix, etc.Todos estos servicios vienen listos para usar.Si bien son muchas las empresas que ofrecen serviciospersonalizados de computación en nube, los principales actoresen este mercado son Google, Amazon, Microsoft, IBM, Salesforce,Yahoo, Sun, Oracle, EMC, Intuit, etc. Estos también presentansoluciones para empresas, que pueden ir desde adquirir tu propiasolución de nube privada o utilizar los servicios de estosproveedores.Buenos servicios, bajas inversiones, acceso a tecnología quemuchas veces no es posible adquirir por parte de los usuarios,pero tenemos que conocer cuáles son los riesgos del cloudcomputing o qué debemos leer y conocer para mitigarlos omanejarlos correctamente. El primer problema que puedepensarse existe en la computación en nube es la pérdida de ciertonivel de control sobre la información, que podría llegar a serconfidencial. Según encuestas hechas en la red Linkedin, más dela mitad de las personas dice que el riesgo principal en este
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 132campo es la seguridad de la información. En este escenario, laresponsabilidad de proteger la información frente a posiblesviolaciones internas y/o externas de la seguridad, quedamayormente en manos de la empresa proveedora del servicio yno del cliente y dueño de la información, más allá del manejocorrecto de usuario y clave. Por este motivo, y nuevamente comoen todos los servicios de Internet, es fundamental la lectura de lapolítica de privacidad y de los términos del servicio. Estosdocumentos proporcionan una cantidad de información valiosasobre el tratamiento que tendrán nuestros datos. Otro punto atener en cuenta es la localización geográfica del proveedor, estotendrá una variación en la legislación aplicable ante cualquierconflicto sobre la responsabilidad de una violación de seguridad odivulgación de la información.Una opción para todos estos servicios, redes sociales,computación en nube, geolocalización, etc., debería ser incluir enlas políticas de uso, períodos de mantenimiento de información,adicionalmente al uso o fin que se le dará a la misma por partedel prestador del servicio, aclarar cuanto tiempo se almacenaránlos diferentes tipos de datos, alguien que geolocaliza la posiciónde tu móvil durante cuánto tiempo tendrá esa informaciónalmacenada, o incluso el tiempo que se mantendrán lasbúsquedas que has hecho en la web, esto debe quedar estipuladocomo forma de proteger tu privacidad.Entre algunos riesgos que corren los usuarios y a los quedebemos estar atentos, está el hecho de que los sitios pueden
    • DE LO PRIVADO A LO PÚBLICO. Pag. 133cambiar sus políticas, de una posición de borrado a otra deretención. También pueden aparecer leyes que obliguen amantener la información almacenada por una cantidad de tiempoalegando ser necesarios por temas gubernamentales e inclusollegando a argumentar su necesidad para la defensa nacional,como ya se ha manejado en Estados Unidos y en Europa.La necesidad de mantener la privacidad y de cuidar que ciertainformación no se comparta es una concepción que debemospreservar individualmente, nadie quiere que sus empleados oempleadores sepan cosas de su vida tan personales como cuandova a la iglesia, que sus compañeros sepan cuando está de fiesta olo que hace en ella, o si va de compras y menos qué compra, quesus ex parejas sepan cuándo esta con su actual pareja o dóndevan de vacaciones, ni que la competencia de su empresa puedaconocer la ubicación y la información que comparte la fuerza deventa de su negocio entre si.Para todo esto debemos poner atención en nuestra privacidad,revisar las configuraciones, conocer las reglas con las quefuncionan los sitios web de los cuales consumimos los diferentesservicios, pero también tener cuidado en lo que subimos, las fotosque compartimos, los comentarios que hacemos y con quienes loscompartimos. Cada vez más las redes sociales permiten hacergrupos o restricciones a la hora de compartir información, peroesta puede ser reenviada por nuestros contactos, así que si noqueremos que todo el mundo se entere de algo, quizás sea mejorno subirlo…
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 1349.FUENTES DE INFORMACIÓNOrganizaciones sin fines de lucro:Privacy Rights ClearinghouseDándole poder a los consumidores, protegiendo la privacidad.http://www.privacyrights.org/The Electronic Frontier FoundationDefendiendo tus derechos en un mundo digital.http://www.eff.org/INSAFERed Europea de Centros de Sensibilización para el uso seguro yresponsable de Internet y dispositivos móviles para los jóvenes.http://www.saferinternet.org/PEW InternetInformación sobre temas de Internet, actitudes y tendencias.Forma parte de The Pew Research Center.http://www.pewinternet.org/Foro Generaciones InteractivasInclusión de la familia, la escuela y la sociedad. Uso y posesión delas TIC’s entre niños y adolescentes en Iberoamérica.http://www.generacionesinteractivas.org/Pantallas AmigasPromoción, Participación y Protección de la Infancia y laAdolescencia en Internet y otras Tecnologías Onlinehttp://pantallasamigas.netACLU OF MARYLANDFundación Americana de Libertades Civiles del estado deMarylandhttp://www.aclu-md.org/
    • DE LO PRIVADO A LO PÚBLICO. Pag. 135Centros de Enseñanza:Universidad de Maryland at Baltimore.Departamento de Ciencias de la Computación e IngenieríaEléctrica http://ebiquity.umbc.edu/Universidad de Maryland.Grupo de aprendizaje en Estadística Relacionalhttp://linqs.cs.umd.edu/University of Texas at Dallashttp://www.utdallas.edu/University of British ColumbiaFacultad de Ciencias Aplicadas. Departamento de IngenieríaEléctrica y Computación.http://www.ece.ubc.ca/Medios de Prensa:Wall Street Journal (EE.UU.)http://online.wsj.com/New York Times (EE.UU.)http://www.nytimes.comThe Huffington Post (EE.UU.)http://www.huffingtonpost.com/TIC Beat (España)http://www.ticbeat.com/
    • SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 136Read Write Web (EE.UU.)http://www.readwriteweb.com/La Vanguardia (España)http://www.lavanguardia.com/PC World (EE.UU.)http://www.pcworld.com/The Guardian (Inglaterra)http://www.guardian.co.ukFolha SP (Brasil)http://www.folha.uol.com.br/NoticiasDot (España)http://www.noticiasdot.com/The Atlantic (EE.UU.)http://www.theatlantic.com/Blogs y Otros:Branding - Andy Stalmanhttp://www.tendencias21.net/branding/Enrique Danshttp://www.enriquedans.com/Nik Cubrilovichttp://nikcub.appspot.com/Viktor Mayer-Schönbergerhttp://www.vmsweb.net/Alberto Ortiz de Zárate Tercero
    • DE LO PRIVADO A LO PÚBLICO. Pag. 137http://alorza.wikispaces.com/Saskia Sassenhttp://es.wikipedia.org/wiki/Saskia_SassenWilliam J. Mitchellhttp://web.media.mit.edu/~wjm/Dr. Paco Traverhttp://pacotraver.wordpress.com/INSIDEFACEBOOK - Uso y Crecimiento de Facebookhttp://www.insidefacebook.com/