SOBREEXPOSICIÓNPERSONAL EN LA RED.DE LO PRIVADO A LO PÚBLICO.CUANDO COMPARTIR ES DEMASIADO.Escrito por: Leonel Erlichman @...
"Sobreexposición Personal en la Red"Autor: Leonel ErlichmanLibro Electrónico: ISBN 978-9974-98-683-1Libro Impreso: ISBN 97...
ÍNDICE1. Introducción. ............................................................ 8El auge de la web 2.0 y la relación d...
5. La reputación ‘online’. ............................................ 66Cada cosa que hacemos en la red así como cada co...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 81.INTRODUCCIÓN.Desde hace un tiempo hemos visto con una celeridad increíble lamas...
DE LO PRIVADO A LO PÚBLICO. Pag. 9¿Qué tienen en común el mejor amigo de la infancia al que novemos hace tiempo, un compañ...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 10Sin embargo, no podemos olvidar que muchas personas y/oempresas, además de amigo...
DE LO PRIVADO A LO PÚBLICO. Pag. 11Las redes de actualización de estado básicamente permiten alos usuarios publicar actual...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 12aquellos con aficiones similares, antecedentes educativos, lasafiliaciones polít...
DE LO PRIVADO A LO PÚBLICO. Pag. 13nuestra actividad trae implícita, sin saber cuanta informaciónpersonal junto con la que...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 14Se estima que para el 2015 habrá unos 15.000 millones dedispositivos conectados ...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 162.IDENTIDAD SOCIAL ONLINE.En filosofía, la identidad es aquello que hace a una e...
DE LO PRIVADO A LO PÚBLICO. Pag. 17misma ciudad; de las opciones de idiomas opté por estudiarfrancés dado que tomaba clase...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 18No soy una persona pública, y mucho menos algún tipo decelebridad, ni tengo un g...
DE LO PRIVADO A LO PÚBLICO. Pag. 19deseada de información personal. Esta divulgación en granmedida depende de nosotros mis...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 20de otros acerca de los temas que me interesan, participo de estasconversaciones ...
DE LO PRIVADO A LO PÚBLICO. Pag. 21con sus familias, empleadores, etc. El uso de un seudónimo y unenfoque prudente a la re...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 22Todas estas identidades sociales online o la multiplicidad de ellas,pueden tocar...
DE LO PRIVADO A LO PÚBLICO. Pag. 23mezclas de la vida privada y la pública; así como la vida social yla profesional son un...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 24esfera pública sea más pública que nunca, y a veces fuerza lavida personal y la ...
DE LO PRIVADO A LO PÚBLICO. Pag. 25que hubiese alguien allí para tomar una foto", dijo Thomas en elprograma televisivo.Lo ...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 26para el discurso u orientación política y para el derecho de lagente común a la ...
DE LO PRIVADO A LO PÚBLICO. Pag. 27Como era de esperar, hubo una reacción a la identificación deInternet con ayuda de las ...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 28Cerrando el tema, trataremos de comentar algo sobre lapropiedad de la identidad ...
DE LO PRIVADO A LO PÚBLICO. Pag. 29pertenece a la persona que la creó o a la empresa que posee elsoftware utilizado para c...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 303.PRIVACIDADLa privacidad puede ser definida como el ámbito de la vidapersonal d...
DE LO PRIVADO A LO PÚBLICO. Pag. 31comunicación permitidos, que no restringe el contenido, sitios yplataformas…”. Vint Cer...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 32Gran parte de los usuarios piensa que al navegar por Internet lohacen en forma a...
DE LO PRIVADO A LO PÚBLICO. Pag. 33multimedia, edad y sexo, datos biográficos como educación,historia laboral, ciudad nata...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 34información, etiquetarla, republicarla incluyendo fotos, videos,cometarios o sim...
DE LO PRIVADO A LO PÚBLICO. Pag. 35las redes sociales para construir junto con la información recogidapor cookies un perfi...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 36utilizado para describir la práctica de la adaptación de losanuncios a los inter...
DE LO PRIVADO A LO PÚBLICO. Pag. 37utilizada para su posterior uso en dirigir publicidad decomportamiento.En el contexto d...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 38Generalmente los permisos asignados por los usuarios lespermiten acceder a más i...
DE LO PRIVADO A LO PÚBLICO. Pag. 39investigaciones, cómo realizan la recopilación de datos y lavigilancia de los usuarios....
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 40que las instituciones federales recibieron al menos 11 permisospara obtener los ...
DE LO PRIVADO A LO PÚBLICO. Pag. 41Estas opciones son un derecho que deben tener los usuarios, unaopción que debería ser p...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 42malas prácticas en Internet. En contraposición, Poole defiende lalibertad de exp...
DE LO PRIVADO A LO PÚBLICO. Pag. 43evidentemente, si no me pregunto que ocurre con los nombres delos artistas por ejemplo,...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 44dan cambios sustanciales tiempo después de que un usuario hayacreado su cuenta, ...
DE LO PRIVADO A LO PÚBLICO. Pag. 45cuando no tenga mucho tiempo, comience mirando el final deldocumento para hacerse de da...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 46usuario muere ¿La política de privacidad explicita esta situación?¿La cuenta se ...
DE LO PRIVADO A LO PÚBLICO. Pag. 47cambios en la política de privacidad u otros documentos? ¿Existeuna forma de recibir un...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 48información privada de los perfiles de los usuarios. Por ejemplo seintentó prede...
DE LO PRIVADO A LO PÚBLICO. Pag. 49básicamente busca en la lista de amigos que un usuario posee enFacebook y mediante esta...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 50para predecir las opiniones políticas de una persona: un modelode predicción uti...
DE LO PRIVADO A LO PÚBLICO. Pag. 51ejemplo el departamento de policía de Nueva York ha formadouna unidad específica para v...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 52ello", otras personas se lamentaban diciendo "yo realmente creoque es una invasi...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 544.LA RED TIENE MEMORIA DE ELEFANTE.Todos o casi todos hemos oído alguna vez las ...
DE LO PRIVADO A LO PÚBLICO. Pag. 55extimidad la necesidad de las personas de externalizar laintimidad) y este aspecto ha a...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 56Twitterverse (universo de Twitter). Hasta que la relación termina.A partir de es...
DE LO PRIVADO A LO PÚBLICO. Pag. 57Hasta ahora los soportes necesarios en los cuales almacenar yconservar la información e...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 58Quizás los problemas de Stacy fueron ocasionados por ellamisma, al subir una fot...
DE LO PRIVADO A LO PÚBLICO. Pag. 59Al no poder deshacerse de los contenidos negativos por símismos, muchos de estos usuari...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 60son totalmente nuevos, desde hace años las grandescorporaciones y otras empresas...
DE LO PRIVADO A LO PÚBLICO. Pag. 61resolución judicial ocurría el tema se propagó por la web comoreguero de pólvora y la f...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 62usuarios proactivos que quieren controlar su imagen. Se puedever dentro de estos...
DE LO PRIVADO A LO PÚBLICO. Pag. 63un impacto positivo para su reputación, pero si el premio seremonta a más de tres años ...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 64creación de su propio sitio web o blog, a la suscripción a las redessociales más...
DE LO PRIVADO A LO PÚBLICO. Pag. 65Insafe, una organización europea de la cual forma parte la UniónEuropea como co-fundado...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 665.LA REPUTACIÓN ‘ONLINE’.Si bien este es un tema que ya veníamos tratando en el ...
DE LO PRIVADO A LO PÚBLICO. Pag. 67El actuar sin pensar es posiblemente el primer y más grave error,confundir a nuestra au...
SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 68racial o discriminatorio influyen negativamente en una valoraciónque nos hará me...
DE LO PRIVADO A LO PÚBLICO. Pag. 69De todas formas, antes de generar algún contenido, debemosreflexionar acerca del públic...
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Sobreexposición personal en la red   libro completo
Upcoming SlideShare
Loading in …5
×

Sobreexposición personal en la red libro completo

2,619 views

Published on

DE LO PRIVADO A LO PÚBLICO. CUANDO COMPARTIR ES DEMASIADO.



El auge de la Web 2.0 y la relación de nuestras vidas con la red han llevado a manejar la idea de El Yo Digital como parte de nuestra identidad.

Los fragmentos que conforman nuestra identidad en la web, como se relaciona con nuestra vida en el mundo físico y la influencia que esta ejerce.



Privacidad, el verdadero peligro es la gradual erosión de las libertades individuales a través de la automatización, integración e interconexión de sistemas pequeños y separados de mantenimiento de registros.



Con Zettabytes de capacidad de almacenamiento, Internet es donde realmente nunca se olvida, es donde reside esa memoria colectiva con la capacidad de a largo plazo recordarlo todo.



Reputación, cada cosa que hacemos en la red así como cada contenido que publicamos contribuye a construir, configurar y reforzar nuestro branding personal, por lo que la gestión de la reputación online es una necesidad.



La gran mayoría de los adolescentes hacen uso de Internet sin la correcta supervisión por parte de los adultos, es necesario poner énfasis en la protección de datos personales, la educación y la seguridad.



Facebook es la red social con mayor cantidad de usuarios registrados y mayor actividad, tu seguridad es tan fuerte como la de tu amigo con la peor o más débil configuración de privacidad y seguridad personal.



La red toca casi todos los aspectos de nuestras vidas, por lo que al compartir demasiada información personal en la web, bajo ciertas circunstancias o usos, nos puede resultar incómoda o inaceptable.

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,619
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
89
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Sobreexposición personal en la red libro completo

  1. 1. SOBREEXPOSICIÓNPERSONAL EN LA RED.DE LO PRIVADO A LO PÚBLICO.CUANDO COMPARTIR ES DEMASIADO.Escrito por: Leonel Erlichman @leonele
  2. 2. "Sobreexposición Personal en la Red"Autor: Leonel ErlichmanLibro Electrónico: ISBN 978-9974-98-683-1Libro Impreso: ISBN 978-9974-98-684-8Impreso por Bubok / Impreso em EspañaLICENCIAMIENTO:Este libro se publica bajo licencia Creative Commons de tipo “Reconocimiento –No Comercial – Sin obra derivada”; se permite su copia y distribución porcualquier medio siempre que mantenga el reconocimiento de su autor, no hagauso comercial de la obra y no realice ninguna modificación de ella. La licenciacompleta puede consultarse en http: //creativocommons.org/Sobreexposición Personal en la Red por Leonel Erlichman se encuentra bajo unaLicencia Creative Commons Reconocimiento-NoComercial-SinObraDerivada 3.0Unported.
  3. 3. ÍNDICE1. Introducción. ............................................................ 8El auge de la web 2.0 y la relación de nuestras vidas con la red hanllevado a manejar la idea del Yo Digital como parte de nuestraidentidad.2. Identidad Social Online........................................... 16Los fragmentos que conforman nuestra identidad en la web, como serelaciona con nuestra vida en el mundo físico y la influencia que estaejerce.3. Privacidad............................................................... 30El verdadero peligro es la gradual erosión de las libertadesindividuales a través de la automatización, integración einterconexión de sistemas pequeños y separados de mantenimientode registros.4. La red tiene memoria de elefante. .......................... 54Con zettabytes de capacidad de almacenamiento, Internet es donderealmente nunca se olvida, es donde reside esa memoria colectivacon la capacidad de a largo plazo recordarlo todo.
  4. 4. 5. La reputación ‘online’. ............................................ 66Cada cosa que hacemos en la red así como cada contenido quepublicamos contribuye a construir, configurar y reforzar nuestrobranding personal, por lo que la gestión de la reputación online esuna necesidad.6. Seguridad de los jóvenes en Internet ..................... 78La gran mayoría de los adolescentes hacen uso de Internet sin lacorrecta supervisión por parte de los adultos. Es necesario ponerénfasis en la protección de datos personales, la educación y laseguridad.7. Privacidad de datos personales en Facebook .......... 88En la red social con mayor cantidad de usuarios registrados y mayoractividad, nuestra seguridad es tan fuerte como la de nuestro amigocon la peor o más débil configuración de privacidad y seguridadpersonal.8. Sobreexposición de Información........................... 114La red toca casi todos los aspectos de nuestras vidas, por lo que alcompartir demasiada información personal en la web, bajo ciertascircunstancias o usos, nos puede resultar incómodo o inaceptable.9. Fuentes de Información........................................ 134Podría haber incluido la URL de cada informe o reporte leído, pero lesdejo las URL de las fuentes principales, lo demás es hacer una simplebúsqueda en estos sitios o en tu motor de búsquedas preferido.
  5. 5. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 81.INTRODUCCIÓN.Desde hace un tiempo hemos visto con una celeridad increíble lamasificación de una nueva forma de interactuar en la red, unfenómeno que se dio a conocer como la Web 2.0, con servicios ositios cada vez más populares.De todas las definiciones o explicaciones que he encontrado en lared o escuchado en disertaciones sobre esta idea originada porTim O’Reilly, la que más me ha gustado o la que más comparto esla de Alberto Ortiz de Zárate Tercero quien en su libro de Blogspara Empresas explica a la Web 2.0 como “Un fenómeno social enrelación con la creación y distribución de contenidos en Internet,caracterizado por la comunicación abierta, la descentralización deautoridad, la libertad para compartir y usar, dentro de un enfoqueque trata a las relaciones humanas y económicas comoconversaciones.”Una de las características o tendencias más interesantes queexisten hoy en día en la Web, es la construcción casi compulsivadel Yo Digital de las personas, que se disemina y crece en formaexponencial en blogs, espacios de discusión y redes sociales delestilo de Facebook, Twitter, Google+, Foursquare, etc.
  6. 6. DE LO PRIVADO A LO PÚBLICO. Pag. 9¿Qué tienen en común el mejor amigo de la infancia al que novemos hace tiempo, un compañero de la universidad, el jefe ynuestra pareja? Si somos uno de los cientos de millones depersonas que utilizan las redes sociales, hay una buenaprobabilidad de que estemos vinculados a ellos a través de unarelación en línea. La información que compartimos con nuestroscontactos nos permite mantenernos relacionados con ellos sinmucho esfuerzo. Pero, ¿quién más está mirando esa información?y ¿cómo puede utilizarla?Podemos pensar que la unidad básica de una identidad online oidentidad de Internet es un perfil de usuario, ese que cada unoestablece en las distintas comunidades y/o sitios web; creándolode forma que se nos identifique dentro de ellas. Mientras quealgunos usuarios prefieren utilizar sus nombres reales, otrosprefieren ser anónimos, o identificarse por seudónimos en loscuales revelar sólo una porción de información personalidentificable. Estas diferencias y posibilidades varían de un sitio aotro o de una red social a otra.Adicionalmente a estas definiciones, las redes sociales interactúanentre ellas mediante herramientas de terceros o por desarrollospropios de cada motor de red social, permitiendo que los usuariosmanejen de esta forma la relación entre sus distintos perfiles enlas diferentes redes, para ir construyendo un Yo Digital formadopor su presencia en los sitios web, foros o blogs en los queparticipe.
  7. 7. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 10Sin embargo, no podemos olvidar que muchas personas y/oempresas, además de amigos, compañeros de trabajo yconocidos están interesadas en la información que los usuariossuben en las redes sociales. Desde cobradores de deudas,reclutadores o empresas en busca de talentos, ladrones deidentidad, estafadores, hasta empresas que buscan obtener unaventaja en el mercado utilizando redes sociales para recopilarinformación sobre los consumidores. Las empresas operadoras deredes sociales recogen una serie de datos sobre sus usuarios,tanto para personalizar los servicios que brindan a estos, asícomo para compartirlos con anunciantes.Hay varios tipos de redes sociales, con distintas implicaciones deprivacidad y seguridad en su utilización. La mayoría de estascombinan elementos de más de uno de estos tipos, y el centro oel objetivo principal de una red social puede cambiar con eltranscurso del tiempo.Las redes personales permiten a los usuarios crear perfilesdetallados en línea y comunicarse con otros usuarios, con énfasisen las relaciones sociales como la amistad. Por ejemplo,Facebook, Friendster, etc. Estas redes a menudo involucran elcompartir información con otros usuarios previamenteautorizados, tales como ser género, edad, intereses, niveleducativo y el empleo, así como los archivos y enlaces a música,fotos y videos. Estas plataformas también pueden compartircierta información seleccionada con otros usuarios y aplicacionesque no están autorizados como contactos.
  8. 8. DE LO PRIVADO A LO PÚBLICO. Pag. 11Las redes de actualización de estado básicamente permiten alos usuarios publicar actualizaciones generalmente cortas, comoser el caso de Twitter. Han sido diseñadas para transmitirinformación rápidamente y en público, aunque puede haberconfiguración de privacidad para restringir el acceso a ellas o elacceso a las publicaciones.Las redes de ubicación crecen con la llegada de los teléfonoscelulares con GPS, y son cada vez más populares. Pensadas paratransmitir la propia localización en tiempo real, ya sea comoinformación pública o como una actualización visible a loscontactos autorizados. Muchas de estas redes están diseñadaspara interactuar con otras redes sociales, de modo que unaactualización realizada a una ubicación de red puede, con ladebida autorización, hacer una actualización posterior a otra delas redes sociales. Algunos ejemplos de redes de ubicaciónincluyen Brightkite, Foursquare y Google Latitude.Por otro lado las redes de intercambio de contenido estándiseñadas como plataformas para compartir contenidos comomúsica, fotografías y videos, en forma pública o con contactos einteractúan con otros usuarios a través de comentarios. Algunasredes de intercambio de contenidos populares incluyen YouTube,Flickr y Picasa.Las redes de interés compartido se construyen en torno a uninterés común o dirigido a un grupo específico de personas. Estasredes incorporan características de otros tipos de redes sociales,pero se inclinan hacia un subgrupo de individuos, tales como
  9. 9. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 12aquellos con aficiones similares, antecedentes educativos, lasafiliaciones políticas, origen étnico, creencias religiosas,orientación sexual, etc. Algunos ejemplos de estas redes sonLinkedIn, Negro planeta, Goodreads, Gay.com, etc.Todas estas identidades online interactúan con otras y con la reden sí misma, de esa forma van adquiriendo una reputaciónasociada a ellas y que permite a otros usuarios poder decidir si laidentidad es digna de confianza como para establecer unarelación. Los conceptos de la autorrealización personal, y el cómoesta se ve influida por las nuevas tecnologías, son un tema deinvestigación en campos como la psicología y la sociología. Elefecto de desinhibición online es un ejemplo notable, conreferencia a un concepto de la conducta imprudente y sininhibiciones que a veces suele presentarse en Internet. Es unaverdad comprobable diariamente que las personas se comportanen la red de forma que normalmente no lo harían en unintercambio cara a cara, quizás por falta de habilidad en elmanejo de una relación en la cual se pierden estímulos como losgenerados por cambios en el tono y la inflexión de la voz, losgestos y expresiones faciales y corporales, etc. Como sucede ennuestra vida, diariamente tratamos con personas de todo tipo,pero en una relación con interacción física podemos escogerdentro de un orden con quiénes relacionarnos, en Internet esto esmás difícil dado que medio mundo está a un click de distancia.Utilizamos todo este abanico de redes sociales a diario, algunasmás que otras, generalmente sin considerar los riesgos que
  10. 10. DE LO PRIVADO A LO PÚBLICO. Pag. 13nuestra actividad trae implícita, sin saber cuanta informaciónpersonal junto con la que nosotros subimos es recogida yalmacenada por estas plataformas, y muchas veces sin tener unaidea clara de que por más que hayamos modificado todas lasconfiguraciones de seguridad y privacidad, esto no significa quenuestra información esté completamente segura.La existencia de un Yo Digital queda de manifiesto con mayorclaridad en la frase del profesor del MIT William J. Mitchell, quiénutiliza el planteamiento filosófico de René Descartes, base delracionalismo occidental, y la expresa como “I link; therefore Iam” (“Enlazo, por lo tanto existo”).Las nuevas tecnologías nos imponen tener una identidad digital,afirma la socióloga holandesa Saskia Sassen. Disponer enInternet de un perfil profesional riguroso y conectado a personasdestacadas del sector en el que uno trabaja, con las quemantenerse en contacto de forma regular es una prácticahabitual, no como forma de búsqueda de empleo sino en labúsqueda de reputación y valoración. En un tiempo no muy lejanoel no estar presentes en la red se irá convirtiendo en una versiónmoderna de ostracismo.El Yo Digital es hoy en día una parte de nuestra identidad, unaparte complementaria de nuestras vidas que cada vez cobramayor importancia, nos relaciona con nuestro círculo de amistad,nos referencia con nuestros pares y refleja nuestra existencia enla red.
  11. 11. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 14Se estima que para el 2015 habrá unos 15.000 millones dedispositivos conectados a la red. La Web entrará al hogarprincipalmente por el televisor, y otros aparatos se vincularánentre sí sin intervención humana. Es necesario conectarse para noser ignorado, las tecnologías nos proporcionan las herramientas,las personas proporcionamos la conversación, la vida, elcontenido y el sentido de ser y de pertenecer.Las relaciones entre la vida pública y la privada están cada díamás mezcladas, la frontera entre estos dos mundos es cada vezmás una responsabilidad individual, depende de nuestrascreencias, nuestra forma de ver la vida digital, nuestrosprejuicios, y por lo tanto variará de persona a persona. Dóndeponemos ese corte, esa frontera, dónde está la línea que divide lopúblico de lo privado es un asunto de cada individuo, una líneaque debemos trazar cada uno de nosotros en nuestra existenciaen la red.El Yo Digital es una parte de nuestra identidad, a la que nodebemos dejar de atender.
  12. 12. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 162.IDENTIDAD SOCIAL ONLINE.En filosofía, la identidad es aquello que hace a una entidaddefinible y reconocible, en cuanto a la posesión de un conjunto decualidades o características que la distinguen de otras entidades.La persona es definida como un ser racional y consciente de símismo, poseedor de una identidad propia.En Psicología, persona designa a un individuo humano concreto,abarcando tanto sus aspectos físicos como psíquicos para definirsu carácter singular y único.Al decir del Dr. Traver, la identidad es el sentido de continuidad enla experiencia de nosotros mismos, donde se incluyen losvalores, las creencias y un sentido de pertenencia a una entidadsupra individual, una experiencia compleja que incluye a lamemoria, a la autoimagen, a la vivencia del tiempo y a lasemociones y valores. La identidad es el pegamento de laconciencia, es aquello que mantiene unidas sus partes. Nuestraidentidad es lo que nos diferencia de otros individuos, aunqueesta nos haga muy parecidos los unos con los otros.¿Quién soy en el mundo real? Mi nombre es Leonel, porque así loeligieron mis padres, nací a principios del año 1973 en Uruguay.Estudié en una de las escuelas públicas de la ciudad donde vivía ycursé estudios secundarios también en un instituto público de la
  13. 13. DE LO PRIVADO A LO PÚBLICO. Pag. 17misma ciudad; de las opciones de idiomas opté por estudiarfrancés dado que tomaba clases de inglés particular y al llegar abachillerato me decidí por la orientación Ingeniería para realizaruna carrera en ese campo. Estoy casado, tengo dos hijos, vivo enuna ciudad pequeña a 50 kilómetros de Montevideo, la capital dela República Oriental del Uruguay, en una casa que perteneció ami familia por siempre, y nuestra mascota es un perro dálmata.En el fondo de mi casa tengo un árbol limonero, tres rosales yalguna que otra planta. La jardinería es un pasatiempo que headquirido para eliminar el estrés, distraer el pensamiento ydescargar tensiones.En lo que refiere a mi vida profesional soy Analista Programador,tengo un Postgrado de Especialización en Gestión de Servicios deTIC, he tomado cursos de Gestión de Proyectos y Marketing deInternet, entre otros. He participado de varios seminarios dedistintas temáticas y considero que siempre debo estaraprendiendo algo nuevo. Como dice Alvin Toffler, un prestigiosoescritor y futurista estadounidense, "Los analfabetos del sigloXXI, no serán aquellos que no sepan leer y escribir, sino aquellosque no puedan aprender, desaprender lo aprendido y volver aaprender". En ese escenario el aprendizaje debe ser continuo,constante y siempre partir desde cero. Trabajo en ANTEL, unOperador de Telecomunicaciones propiedad del Estado Uruguayoque presta principalmente servicios de telefonía fija, móvil y dedatos. He realizado trabajos particulares siempre en el campo delas TIC y he dado cursos de capacitación en empresas acerca dediversas tecnologías y programas informáticos.
  14. 14. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 18No soy una persona pública, y mucho menos algún tipo decelebridad, ni tengo un grupo de fans; por lo tanto toda estainformación es o era conocida en mayor o menor medida poraquellas personas que están cerca de mí o dentro de aquellascomunidades que frecuento, familiares y amigos, vecinos delbarrio, compañeros de trabajo e individuos con quieneseventualmente me he cruzado en la vida por uno o varioscaminos recorridos.Cada uno de estos grupos maneja una pequeña parte de lainformación personal, y solo aquella información que incumbe algrupo perteneciente. Pero como en toda teoría de conjuntos hayindividuos incluidos en más de uno, formando uniones a partir delas intersecciones en esos grupos y la mezcla de información.La web social o las redes sociales, representan un espacio en elque las personas exponen su identidad o parte de ella,manejando la posibilidad de expresar y exponer su identidad enun contexto digital social. Por ejemplo, la gente defineexplícitamente su identidad mediante la creación de perfiles deusuario en los servicios de redes sociales como Facebook,LinkedIn o en cualquier otro tipo de web social.Mediante el uso de blogs y expresando opiniones en estas redes,definen de forma más tácita sus identidades, su forma de pensaro sus gustos, creencias y posiciones sobre distintos temas.La divulgación de la identidad de las personas presenta ciertascuestiones relacionados con la privacidad, y la revelación no
  15. 15. DE LO PRIVADO A LO PÚBLICO. Pag. 19deseada de información personal. Esta divulgación en granmedida depende de nosotros mismos, los usuarios adoptanestrategias en estas redes sociales que les permiten controlar elnivel de la divulgación de su información personal, o por lo menosconsiderarlo de esa forma.Para definir cual es mi identidad online, o que partes o perfilesdefinen diferentes aspectos de mi ser digital, tengo un usuario enFacebook desde donde conecto o mantengo contacto coninformación de carácter personal y mis relaciones de amistad. Miusuario se puede acceder desde la direcciónhttp://www.facebook.com/lerlichman. En Flickr o Picasa compartofotos y videos en Youtube, comento las fotos y videos de otrosusuarios y opino sobre estas o simplemente las catalogo.En el sitio de la red social Linkedin, comparto mi informaciónprofesional y laboral, me mantengo en contacto con antiguoscompañeros, con nuevos socios de negocios o simplemente conpersonas o grupos con intereses similares a los míos. Mi perfilpúblico, el que es visible para todos se puede ver enhttp://www.linkedin.com/in/leonele. Allí actualizo mi currículo,capacitación, trabajos y proyectos que tengan relación con estemundo. Comparto experiencias con millones de personas a travésde una vasta red que se integra a partir de mi primer nivel decontactos.En Twitter actualizo y comento noticias, agrego opiniones, mecontacto con el universo de usuarios. Mi usuario es @leonele,pero sobre todo escucho a otros usuarios y/o sigo conversaciones
  16. 16. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 20de otros acerca de los temas que me interesan, participo de estasconversaciones e interactúo con el universo de Twitter, el“twttierverse”.Otra de las organizaciones de usuarios que aparecen en la redson las comunidades virtuales. Un aspecto positivo, ycomúnmente discutido de estas comunidades suele ser el hechode que la gente puede presentarse a si misma sin miedos depersecución, si se trata de rasgos de personalidad,comportamientos que son curiosos, o el anuncio de uncomponente de la identidad del mundo real que nunca antes hasido anunciado. Esta libertad deriva en nuevas oportunidadespara la sociedad en su conjunto, especialmente la capacidad delas personas para explorar los roles de género y la sexualidad deuna manera que pueden ser inofensivas, pero interesante y útilpara aquellos que realizan el cambio, están explorando o tienenalgún tipo de inquietud o conflicto. La identidad en línea le hadado a la gente la oportunidad de sentirse cómoda en una ampliagama de funciones, algunas de las cuales pueden ser los aspectossubyacentes de la vida del usuario que la persona no es capaz dedesarrollar en el mundo real.Los blogs, por su lado, permiten a una persona expresar susopiniones en ensayos individuales, o como parte de un debatemás amplio, creando un foro público para compartir sus ideas.Los Bloggers y los usuarios de blogs a menudo optan por utilizarseudónimos para proteger su información personal y obtener máslibertad editorial para expresar ideas que podrían ser impopulares
  17. 17. DE LO PRIVADO A LO PÚBLICO. Pag. 21con sus familias, empleadores, etc. El uso de un seudónimo y unenfoque prudente a la revelación de información personal, puedenpermitir a una persona proteger su identidad real, pero hace queconstruya una reputación en línea usando un nombre que no es elsuyo. Esto ha ido disminuyendo con el tiempo pero aún podemosobservar esta situación en los usuarios cuando hacen comentariosen forma anónima o con seudónimos.La creación de redes sociales en Internet como Facebook,Google+, Twitter, LinkedIn, etc. permite a la gente mantener unaidentidad online dentro de un contexto de superposición delmundo en línea y el mundo real. Estas son a menudo lasidentidades creadas para reflejar un aspecto concreto o mejorversión de sí mismos. Las representaciones incluyen imágenes,las comunicaciones con otros “amigos” y la pertenencia a gruposde la red. Controles de privacidad, sobre todo las limitaciones delas redes sociales, también forman parte de esta identidad online.Bien, pero ¿qué relación hay entre nuestros Yo Digitales y laslimitaciones del mundo real? Debemos comprender que laidentidad en línea no puede estar disgregada de la identidad realy las limitaciones sociales que se imponen en el mundo real. Losefectos de la alfabetización y las aptitudes de comunicación queposea el usuario online, o la falta de estas aptitudes por parte delmismo, tienen la capacidad de formar una percepción online delusuario de la misma forma que se construye una percepción delas personas a través de un cuerpo físico en el mundo real.
  18. 18. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 22Todas estas identidades sociales online o la multiplicidad de ellas,pueden tocar aspectos de esta percepción de nuestra identidadonline con consecuencias negativas en el mundo real paraalgunas personas, dependiendo de la forma en la que se utilicen.Muchos usuarios están colgando en Facebook, Flickr, MySpace,Picasa o en cualquier otra red social fotos, comentarios,anécdotas, y muchas otras actividades o actitudes, que puedende distintas formas construir una reputación negativa en algunosaspectos de la vida como el laboral o el académico, cosa queveremos más adelante.A modo de ejemplo, cuando las empresas o los cazadores detalentos, que están muy activos en la red, realicen una búsquedapor su nombre quizás encuentren a esa persona en actividadessociales que no les agrade, esto puede inclinar la decisión haciaotro postulante; el curriculum de un individuo ya no tiene laimportancia exclusiva de otrora, sino que ahora las personas soninfluidas por lo que la red y sus identidades en la red dicen acercade ellos mismos. Hablaremos de esto en mayor detalle cuandocomentemos de reputación online, mezclando de esta forma dosrealidades que no siempre estaban unidas, la vida privada y lavida profesional.Este aspecto roza un punto muy delicado de los individuos, laseparación entre la vida íntima de las personas y la vida pública.Todas estas redes sociales, o mejor dicho, la forma en que estasson utilizadas por los usuarios, conspiran contra la privacidad deellos mismos. Si algo es público no es privado. En este caso las
  19. 19. DE LO PRIVADO A LO PÚBLICO. Pag. 23mezclas de la vida privada y la pública; así como la vida social yla profesional son una consecuencia negativa de todo estefenómeno.Hace no mucho tiempo se pensaba que Internet era el lugardonde el anonimato prosperará, basado en la no identificación delos usuarios o hasta en servicios con avatares ficticios. Hoy en díala situación es diametralmente opuesta, ahora se considera queInternet ha pasado a ser el lugar donde el anonimato muere.Para marcar un ejemplo, una persona que estaba en Nueva Yorkcomenzó a discutir con el conductor que la transportaba, durantela discusión se defendió argumentando sobre su educación"¿Sabes las universidades a las que he asistido y qué tan bieneducada estoy?"Fue identificada públicamente después de que se publicara enYouTube un video tomado por un teléfono celular sobre esteencuentro. La mujer, que había asistido a la Universidad deNueva York, fue ridiculizada por un grupo de bloggers por estehecho.La inteligencia colectiva de dos mil millones de usuarios deInternet, y las huellas digitales que cada uno deja en losdiferentes sitios, se combinan para hacer que todos los vídeosvergonzosos, todas las fotos íntimas, y cada e-mail con pocadelicadeza pueda ser atribuido a su fuente originaria, ya sea quela fuente quiera o no que así sea. Esta inteligencia hace que la
  20. 20. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 24esfera pública sea más pública que nunca, y a veces fuerza lavida personal y la lleva a la luz pública.Esta comunidad o inteligencia colectiva funciona como un nuevospider o bot o crawler, que no es un programa sino unacomunidad de usuarios que recorre la web, no de forma metódicani automatizada, pero sí estudia los contenidos, los indexa ycataloga, incluso agregando sus propios comentarios yvaloraciones de cada uno de estos temas. A diferencia de losspiders tradicionales, este nuevo spider es humano, recorre laweb a su gusto y utiliza criterios humanos para seleccionar,indexar, y comentar acerca los contenidos que encuentra.La comunidad es inconmensurable, se manejan criterios humanosde selección, y esto ha hecho que cambiemos nuestros objetivosy pasemos de buscar información a buscar conversaciones acercade esta información.Cuando el fotógrafo independiente Rich Lam muestra susimágenes de los disturbios en Vancouver de Junio de 2011 luegode un partido de hockey, se vieron varias tomas de un hombre yuna mujer, rodeados por policías con equipo antidisturbios, en unbeso de esos que se ven en las películas. Cuando las fotos sepublicaron, se generó en la red una campaña que intentabaidentificar a la "pareja besándose". Les llevó apenas un día a losfamiliares de la pareja el identificarlos y avisar a los sitios web denoticias sobre sus identidades, y allí estuvieron, en el programa"Today”: Scott Thomas Jones y Alex, una prueba real de quegracias a Internet, nadie es anónimo. "Es un poco sorprendente
  21. 21. DE LO PRIVADO A LO PÚBLICO. Pag. 25que hubiese alguien allí para tomar una foto", dijo Thomas en elprograma televisivo.Lo más probable es que esta pareja besándose disfrute de unoscuantos tweets de fama, de fotos que perdurarán en la red porsiempre. Pero lo que hay que destacar es que fueron localizadoscon muchísima celeridad y precisión.Esta destrucción paulatina del anonimato es producto de lageneralización en el uso de redes sociales, cámaras fotográficaseconómicas y de teléfonos celulares inteligentes, los servidores deInternet que dan alojamiento a fotos y videos, y quizás lo másimportante de todo, un cambio de mentalidad en la opinión de lagente sobre qué información puede ser pública y aquella quedebería ser privada.Se entiende que los sitios web como Facebook, que requieren onecesitan para un mejor funcionamiento de identidades reales yfomentan el intercambio de fotografías, vídeos y demáscontenidos personales, han acelerado este cambio de mentalidad."Los seres humanos no quieren nada más que conectarse, y lasempresas que nos están conectando electrónicamente quierensaber quién está diciendo qué y dónde" dijo Susan Crawford, unaprofesora de la Escuela de Leyes Benjamin N. Cardozo de laUniversidad YESHIVA en Nueva York "Como resultado de esto,somos más conocidos que nunca."Cada vez es más creciente esta vida pública, como se llama aveces, y viene con importantes consecuencias para el comercio,
  22. 22. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 26para el discurso u orientación política y para el derecho de lagente común a la privacidad.Algunos gobiernos están realizando diferentes esfuerzos junto conempresas para establecer sistemas de identidad en línea. Latecnología y su constante avance desempeñarán un papel aúnmayor en la identificación de las personas anónimas en la red.Facebook, por ejemplo, está utilizando una tecnología dereconocimiento facial para las fotos de los usuarios que hadespertado alguna alarma en autoridades europeas.Después de los mismos disturbios ocurridos en Vancouver quecomentamos con anterioridad, la gente no necesitó de tecnologíade reconocimiento facial para identificar a algunas personas,simplemente recorrieron los sitios de medios sociales para tratarde identificar algunos involucrados, como lo que sucedió conNathan Kotylak de 17 años, un jugador estrella en el equipojunior de waterpolo de Canadá.En Facebook, el Sr. Kotylak debió pedir disculpas por el daño quehabía causado. Pero el dedo señalador no solo lo afectó a él, sinoque también afectó a su familia; medios de comunicación localesinformaron que su padre, médico de profesión, habría vistoreducida su calificación en un sitio de práctica de revisión médicaRateMDs.com, después de los comentarios publicados sobre laparticipación de su hijo en los disturbios. Como la red funciona enambos sentidos, luego de esto otras personas usuarias deInternet se dirigieron al sitio web para defender al médico y sureputación, y así mejorar su ranking nuevamente.
  23. 23. DE LO PRIVADO A LO PÚBLICO. Pag. 27Como era de esperar, hubo una reacción a la identificación deInternet con ayuda de las personas involucradas en los disturbios.Camille Cacnio, un estudiante de Vancouver, que fue fotografiadadurante el motín y que admitió haber participado en un robo,escribió en su blog que "la caza de brujas del siglo 21" enInternet es "otra forma de acoso moral."Aunque el usuario que originalmente publicó el video de lapersona que comentamos con anterioridad (objeto de burla enInternet por su discusión con un conductor en Nueva York), loeliminó; la gente rápidamente había republicado el enlace y elvideo en si, dándole nueva vida a la historia y nuevoscomentarios; a la semana siguiente decidió cerrar sus cuentas enTwitter y LinkedIn luego de que su nombre se repitiera en losblogs con demasiada asiduidad.A medio mundo de distancia de allí, en países de Oriente Mediocomo Irán y Siria, los activistas han tenido éxito algunas veces enla identificación de las víctimas de la violencia dictatorial de susgobiernos utilizando videos de YouTube cargados anónimamente.La “Vida Pública”, algo que normalmente asociábamos sólo conpersonas famosas, ya no es escasa ni tiene tantas restricciones,debido a que la red no olvida ni las imágenes ni los momentos delpasado, como una explosión en un tren o un beso durante unmotín. La realidad de un mundo público es un tema ineludiblepara todos, y del que vamos a escuchar mucho más, del que nopodemos escapar y un hecho que deberíamos contemplar cuandodecidimos tener una participación en la red.
  24. 24. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 28Cerrando el tema, trataremos de comentar algo sobre lapropiedad de la identidad online o la propiedad intelectual de loscontenidos que estos usuarios suben y comparten en la red.Una identidad online que ha adquirido una excelente reputaciónadquiere un valor importante principalmente por dos razones: enprimer lugar, por el esfuerzo y el tiempo invertido en crear yconstruir ese usuario y dotarlo de dicha reputación; y en segundolugar porque otros usuarios antes de realizar transaccionesobservan la identidad y su reputación para tratar de decidir si essuficientemente digno de confianza.Ya no nos resulta sorprendente que alguna identidad online oavatar se ponga a la venta en sitios de subastas. Todo esto traeaparejado conflictos sobre la propiedad de estas identidades.Hace un tiempo encontré un artículo sobre un usuario de un juegoonline llamado EverQuest. El juego y su sitio son propiedad deSony Online Entertainment, Inc. Esta persona intentó vender suidentidad Everquest en eBay. La compañía se opuso, afirmadosobre el carácter de propiedad intelectual de Sony y exigió seretirara la subasta, en los términos de la Digital MillenniumCopyright Act (DMCA). EBay podría haber pasado a ser parte enun pleito de infracción de derechos de autor.Quedando sin resolver, este asunto se transformó en unacuestión fundamental: ¿quién es el propietario de una identidadonline creada en un sitio web comercial? ¿La identidad online
  25. 25. DE LO PRIVADO A LO PÚBLICO. Pag. 29pertenece a la persona que la creó o a la empresa que posee elsoftware utilizado para crearla?A Facebook por ejemplo, sobre el contenido protegido porderechos de propiedad intelectual, como fotografías y videos deusuarios, se le concede a esta red social una licencia no exclusiva,transferible, con posibilidad de ser sub-otorgada, sin royalties,aplicable globalmente; pudiendo entonces utilizar cualquiercontenido de este tipo que se publique por parte de sus usuarios.Solamente al eliminar un contenido o una cuenta este permiso secancela, a menos que el mismo se haya compartido con tercerosy éstos no lo hayan eliminado.Esto incluye a las aplicaciones o a las empresas que desarrollanaplicaciones (más adelante hablaremos sobre la seguridad enFacebook y las configuraciones de privacidad).
  26. 26. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 303.PRIVACIDADLa privacidad puede ser definida como el ámbito de la vidapersonal de un individuo que se desarrolla en un espacioreservado y debe mantenerse confidencial. La vida pública, porotro lado, es aquella porción de tu vida que le muestras almundo, la que todos pueden ver, pero la vida privada son lascosas que vives o compartes contigo mismo, tu familia o tunúcleo más íntimo. Según el diccionario de la Real AcademiaEspañola, privacidad se define como "ámbito de la vida privadaque se tiene derecho a proteger de cualquier intromisión" eintimidad se define como "zona espiritual íntima y reservada deuna persona o de un grupo, especialmente de una familia".El desarrollo de la Sociedad de la Información y la expansión de laInformática y de las Telecomunicaciones plantean nuevasamenazas para la privacidad que han de ser afrontadas desdediversos puntos de vista: social, cultural, legal y tecnológico. Laprivacidad en Internet se refiere a controlar quien puede teneracceso a la información que posee un determinado usuario que seconecta a la red.Un aspecto importante de Internet, es la neutralidad de la red. Desu definición en Wikipedia se extrae que “una red neutral esaquella que está libre de restricciones en las clases deequipamiento que pueden ser usadas y los modos de
  27. 27. DE LO PRIVADO A LO PÚBLICO. Pag. 31comunicación permitidos, que no restringe el contenido, sitios yplataformas…”. Vint Cerf, co-inventor del Protocolo de Internet,ha asegurado que "Internet se diseñó sin ningún guardián sobrenuevos contenidos o servicios. Se necesita una regla deneutralidad de red suave pero aplicable para que Internetcontinúe creciendo”, por lo que se entiende que nadie puedeposeerla ni es posible controlarla. Esto influye mucho en el gradode apertura de la red y en el valor de Internet, pero también dejamuchos puntos a juicio del propio usuario, tanto para losemisores como para los receptores de información. La privacidaden Internet dependerá del tipo de actividad que se realice. Lasactividades que de antemano un individuo puede suponer sonprivadas en realidad no lo son, no existe ninguna actividad niconfiguración de equipos o servicios en línea que garanticen laabsoluta privacidad de los usuarios y de su información. Unejemplo serían los registros de un nombre de dominio, ya quemuchas personas obtienen su propio sitio en Internet y toda lainformación necesaria para realizar estos registros es pública yestá al alcance de cualquiera, nombre, dirección, teléfonos, etc.Esto no es algo que nace hoy con Internet y las redes sociales, lacomisión para el estudio de la protección de la privacidad de losEE.UU. declaró en 1977 que el verdadero peligro es la gradualerosión de las libertades individuales a través de laautomatización, integración e interconexión de sistemaspequeños y separados de mantenimiento de registros, cada unode los cuales por sí solos pueden parecer inocuos, inclusobenevolentes, y justificados en su totalidad.
  28. 28. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 32Gran parte de los usuarios piensa que al navegar por Internet lohacen en forma anónima al no acceder a ningún servicio conusuario y clave, pero en realidad esto no es así. Prácticamentetodo lo que se transmite por Internet puede archivarse, inclusolos mensajes, los archivos que consulta y las páginas que sevisitan, mediante dispositivos como cookies, los navegadores, ylos sistemas de analítica web. Los proveedores de acceso aInternet así como los sitios web tienen la capacidad de recopilardicha información.La interconexión de las distintas redes a Internet se hace enforma voluntaria, por lo tanto ninguna de estas controla Internet.Ésta es una red de comunicaciones de cobertura mundial queposibilita intercambiar información entre ordenadores situados encualquier parte del mundo, y podemos decir que lo que se publicaen Internet es de dominio público. Para acceder a toda estainformación solamente es necesario un navegador web, quepuede ser utilizado en muchos tipos de dispositivos diferentes,desde una PC, un móvil y hasta una consola de juegos.Las personas generamos en la red mucha información y alguna deella sin tener conocimiento de que está allí. Pensemos que existenbásicamente dos tipos de información que se pueden obtenerpúblicamente acerca de un usuario; la información que estecomparte por sí mismo y la información obtenida o recopilada através de métodos de seguimiento electrónico.Dentro de la información que un usuario comparte por decisiónpropia se incluyen fotos y otros medios de comunicación
  29. 29. DE LO PRIVADO A LO PÚBLICO. Pag. 33multimedia, edad y sexo, datos biográficos como educación,historia laboral, ciudad natal, etc., actualizaciones de estado,información de contactos o amigos, intereses y ubicacióngeográfica. Si bien podemos elegir como compartimos parte otoda esta información, ya sea como "pública" sin restringir elacceso a través de ninguna configuración de privacidad que estédisponible, también podemos hacerlo en forma privadacambiando la configuración de la red social, pero siempre ciertainformación puede ser visible al público de forma predeterminada.En algunas situaciones un usuario puede ser capaz de cambiar laconfiguración de privacidad para que su información sea privada oel nivel de privacidad sea mayor, de modo que sólo los usuariosautorizados puedan verla, pero siempre hay una porción deinformación que seguirá siendo pública, dado que no tenemos laopción de restringir el acceso a ella de manera total.Debemos considerar que una red social puede cambiar su políticade privacidad en cualquier momento sin el permiso de un usuarioy sin que éste siquiera se entere. El contenido que se envió condeterminada configuración de privacidad puede llegar a ser visiblecuando una política de privacidad se ve alterada. Algo de esto hasucedido con los servicios de Google que unificaron todas suspolíticas de privacidad y generaron un único y gran repositorio deinformación de los usuarios unificando la información de losdistintos servicios de la empresa.Escapa a nuestro control la forma de actuar o compartir denuestros contactos o amigos, estos pueden copiar y publicar la
  30. 30. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 34información, etiquetarla, republicarla incluyendo fotos, videos,cometarios o simplemente usarla como propia con una restricciónde seguridad menos rigurosa, lo que podría hacer un bypass a laconfiguración de privacidad original del contenido como veremosmás adelante en el caso de Facebook.Una aplicación de un tercero que ha tenido acceso al perfil de unusuario puede ser capaz de ver la información de este o de suscontactos e inclusive algunas veces la información que estosmanejan como privada. Las redes sociales en sí no garantizannecesariamente la seguridad de la información que se ha subido aun perfil, aun cuando esta se haya definido como privada.Otra forma de obtener información es a través de métodos deseguimiento electrónico. Es posible conseguir información en líneade un usuario mediante la acción de las "cookies". Para esto lossitios web que un usuario ha visto utilizan lo que se conoce comocookies de seguimiento, de forma de almacenar la informaciónasociada a sitios web específicos (tales como artículos en uncarrito de compras) para seguir el movimiento de un usuario deun sitio a otro así como para la construcción de un perfil en tornoa un usuario.De hecho, un estudio del año 2009 realizado por AT&T Labs yWorcester Polytechnic Institute encontró que el código único deidentificación asignado a los usuarios de redes sociales puede seremparejado con el comportamiento seguido por las cookies. Estosignifica que los anunciantes y otros posibles interesados en estosdatos son capaces de utilizar la información obtenida a través de
  31. 31. DE LO PRIVADO A LO PÚBLICO. Pag. 35las redes sociales para construir junto con la información recogidapor cookies un perfil de la vida del usuario, incluyendo los hábitosde navegación.¿Quiénes tienen acceso a la información que publicamos en lasredes sociales? Probablemente todos esperan que sólo suscontactos autorizados puedan verla, pero realmente ¿quién máspuede ver esta información? y ¿qué datos son visiblesexactamente?Entre las entidades que recopilan información personal para fineslegales se incluyen a los anunciantes, interesados en lainformación personal de cada individuo de modo de poderorientar mejor sus anuncios hacia éstos, así comodesarrolladores de software de otros fabricantes que incorporaninformación para personalizar sus aplicaciones, como ocurre conlos juegos en línea que interactúan con las diferentes redessociales. También hay entidades que recopilan informaciónpersonal para propósitos ilegales como robo de identidad u otroscrímenes en línea, que obtienen información personal ya seasobre la base de lo que un usuario publica o lo que otros posteanacerca de esta persona.Las redes sociales ofrecen sus servicios sin el cobro de ningunatarifa a las personas que las usan, y obtienen beneficios entreotras cosas mediante la venta de publicidad dirigida a sususuarios. Esto se suele hacer a través de la publicidad delcomportamiento, también conocido como orientación o publicidadorientada. La publicidad del comportamiento es el término
  32. 32. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 36utilizado para describir la práctica de la adaptación de losanuncios a los intereses personales de un individuo, para lo cualdeben contar con mucha información personal y de hábitos delmismo. Esta práctica es atractiva para los comerciantes porquelos anuncios dirigidos tienen más probabilidades de resultar enuna compra por que anuncios no orientados. Este tipo depublicidad también suele ser valiosa para las redes sociales, yaque pueden ser vendidos anuncios a un precio más alto que losanuncios regulares, o resultar más interesante para losanunciantes aparecer en estos sitios.Las redes sociales y otros gigantes de la red como Googlerecogen una gran cantidad de información sobre nosotros comoclientes potenciales, que los anunciantes están muy interesadosen utilizar. En cierto modo esto puede ser útil para el usuariodebido a que los anuncios que visualiza parecen ser másrelevantes, pero hay varios motivos de preocupación relativos a lapublicidad de comportamiento. Los consumidores pueden no serconscientes de que los datos se asocian con sus perfiles, ypueden no ser capaces de ver esos datos asociados a sus perfilespara corregir posibles errores o inconsistencias en la informaciónrecogida por las empresas. No hay períodos estipulados paramáxima retención de los datos y no hay requisitos de seguridadpara la conservación de los mismos, dejándolos susceptibles a lospiratas informáticos y adicionando nuevos riesgos de seguridad.Tampoco existen restricciones sobre la edad de los usuarios; lainformación sobre los usuarios menores puede ser recogida y
  33. 33. DE LO PRIVADO A LO PÚBLICO. Pag. 37utilizada para su posterior uso en dirigir publicidad decomportamiento.En el contexto de las redes sociales, las aplicaciones de tercerosson programas que interactúan con la red social sin ser parte deella. Estas aplicaciones toman muchas formas, pero incluyenalgunas típicas y populares como juegos, encuestas o software dediverso tipo para agregar funcionalidades a los usuarios. Lasredes sociales permiten a los desarrolladores acceder a suplataforma con el fin de crear estas aplicaciones, de forma dehacer su red a través de estas aplicaciones sea más atractivapara sus usuarios y facilitando el desarrollo de nuevos métodos yformas más creativas de interactuar con los contactos y con lared en si.Para realizar estas aplicaciones, las redes sociales permiten a losdesarrolladores tener acceso automático a la información públicade los usuarios y adicionalmente las aplicaciones de tercerospueden acceder a cierta información privada de los mismos. Unusuario puede conceder un acceso a las aplicaciones de tercerospara su perfil sin darse cuenta de la magnitud de los permisos dedicha concesión. Los usuarios también pueden asumirerróneamente que las aplicaciones de terceros utilizan los mismosestándares de seguridad que la red social que la contiene ydentro de la que se ejecutan, cosa que no siempre sucede comoveremos más adelante tomando el caso particular de Facebook.La mayoría de las redes sociales no asumen responsabilidad delas aplicaciones de terceros que interactúan con sus sitios.
  34. 34. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 38Generalmente los permisos asignados por los usuarios lespermiten acceder a más información que la necesaria para llevara cabo sus funciones, permitiéndoles reunir una cantidad de datosde nuestros perfiles. Estas aplicaciones de terceros puedenacceder a la información general que se considera pública sin elconsentimiento explícito del usuario, y a la que se consideraprivada cuando el usuario concede el permiso a dicha aplicación,cosa que ocurre al activar o habilitar la aplicación en nuestroperfil de usuario. Cuando cargamos una aplicación por primeravez el botón que presionamos para hacerlo dice “Permitir”, yjustamente eso es lo que hacemos; le permitimos acceder acierta información. Muchas de ellas incluyen una posibilidad paratener acceso a la información personal de los contactos de losusuarios sin que estos contactos hagan una concesión de permisoexplícito, esto esta viéndose modificado con cambios en laseguridad que las redes sociales están implementando.Otro punto de posible escape de información se da en el uso queharían el Gobierno y la Justicia de la información ubicada en lasredes sociales. Pondremos como ejemplo lo que sucede en losEstados Unidos: la Ley de Libertad de Información (FOIA por susigla en inglés) establece el proceso por el cual todo individuopuede solicitar acceso a registros o información de las agenciasfederales; valiéndose de esto las solicitudes presentadas porElectronic Frontier Foundation (EEF) con la asistencia de laUniversidad de California-Berkeley, que han permitido quetengamos una visión más clara sobre cómo las agenciasgubernamentales utilizan los sitios de redes sociales para sus
  35. 35. DE LO PRIVADO A LO PÚBLICO. Pag. 39investigaciones, cómo realizan la recopilación de datos y lavigilancia de los usuarios. Aunque no son completos losdocumentos que han sido publicados, estos indican que lasagencias gubernamentales, incluido el Departamento de Justiciade EE.UU. o el Servicio de Rentas Internas (IRC), handesarrollado materiales de capacitación interno instruyendo alpersonal sobre cómo utilizar la información del perfil público deun usuario en los sitios de redes sociales durante lasinvestigaciones.Cuando hablamos del acceso a la información que no es pública,cada red social ha adoptado sus propios procedimientos paratramitar las solicitudes que le llegan por vías legales de lasagencias del gobierno. El grado en que estos sitios cooperan o nocon la aplicación de la ley no puede ser plenamente explicado enlas políticas de privacidad. En realidad el derecho primario es elde proteger la privacidad de la información en Internet. LaElectronic Communications Privacy Act, permite a los funcionariosdel gobierno acceder a la información en redes sociales solamentea través de una citación, para lo que los funcionarios de gobiernodeben obtener un permiso para acceder a los datos. Un análisisde la base de datos judicial Westlaw realizado por Reuters,muestra que desde el año 2008 al 2011, los jueces federalesotorgaron permiso para al menos 24 registros en las cuentasindividuales en Facebook. Las agencias federales que solicitaronpermisos incluyen al FBI, la DEA (Drug EnforcementAdministration) y el servicio de inmigración y control de lasfronteras de los EE.UU. El análisis de los datos Westlaw indican
  36. 36. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 40que las instituciones federales recibieron al menos 11 permisospara obtener los datos de Facebook a principios de 2011, casi eldoble del total calculado para el año 2010. El número exacto depermisos es difícil de determinar, en parte debido a que algunosregistros son confidenciales, porque las peticiones oficiales amenudo son difíciles de identificar. En una entrevista realizadapor Reuters, el vicepresidente de seguridad en Facebook KoeSullivan, se negó a revelar datos sobre los accesos a lainformación por parte de las autoridades. Argumentó que enFacebook se mantenía la confidencialidad y la privacidad de losusuarios y que a menudo esto va en contra de los esfuerzos quelas autoridades realizan en la búsqueda de información.Otro punto de discusión es la utilización por parte de individuos oinstituciones de la información ubicada en las redes sociales comopruebas en juicios penales y civiles. Esto incluye los juicios dedivorcio, batallas de custodia de menores, demandas de seguros,los juicios penales y los casos presentados por la policía contra losestudiantes universitarios por comportamiento inadecuado oconsumo de alcohol, por nombrar algunos.El anonimato en las redes sociales no es una cuestión de malasprácticas, como algunos intentan marcar; muchos usuarios deredes sociales elijen enmascarar sus identidades reales dediferentes formas. Algunos pueden hacerlo a través de unanonimato total, siempre que no sea necesario ningún nombre enabsoluto para la utilización del servicio mientras que otros utilizanseudónimos de forma de ocultar su identidad real.
  37. 37. DE LO PRIVADO A LO PÚBLICO. Pag. 41Estas opciones son un derecho que deben tener los usuarios, unaopción que debería ser permitida. Algunas personas que puedenpreferir un personaje anónimo o seudónimo pueden sentir lanecesidad de una mayor privacidad, tener posturas u opinionescontrovertidas, por los entornos laborales, incluso hasta vivir enun país con un gobierno autoritario. Podemos pensar en personascon condiciones médicas particulares o delicadas que deseenhablar sobre los síntomas y el tratamiento que están llevando sinnecesidad de crear un registro público de su condición, bloggers yactivistas de participación política especialmente en temaspolémicos, víctimas de acoso, asalto sexual y violenciadoméstica, etc.Al iniciarse en una red social las personas pueden tener dudassobre utilizar su identidad real, un seudónimo o permaneceranónimos en la red. La privacidad es una de las cuestiones máspreocupantes que afecta al conjunto de los usuarios. Muchas hansido las protestas e incluso las demandas interpuestas a grandescompañías por violar el derecho a la privacidad de sus clientes.Actualmente existen dos modelos para que un usuario se muestrey actúe en Internet, basados en dos conceptos duales, el quedefiende Facebook y en contraposición el de 4chan. Así como loproponen y presentan sus respectivos creadores, haciendo unacomparación entre los modelos de Marck Zuckerberg (creador deFacebook) y Christopher ‘Moot’ Poole (creador de 4chan), de latransparencia frente al anonimato, podemos observar grandesdiferencias y las implicancias de cada uno. Según Zuckerberg,promocionar la propia identidad refuerza a la persona y previene
  38. 38. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 42malas prácticas en Internet. En contraposición, Poole defiende lalibertad de expresión en su máximo grado y cree que para eso elanonimato es la mejor opción y que esto favorece la creatividad.De hecho, el anonimato es una herramienta útil para cualquierpersona que prefiera mantener una clara separación entre suidentidad fuera de línea y su identidad en línea. Las redes socialesmayormente no permiten un anonimato total, dado que esto vacontra la naturaleza de estos servicios. Normalmente, aquellosusuarios que prefieren participar en redes sociales sin revelar suverdadera identidad crean perfiles utilizando un nombre falso oun seudónimo. Personalmente no suelo utilizarlos pero muchosusuarios si lo hacen, o simplemente son conocidos por estosseudónimos de tal forma que no los conocerías por sus nombresreales.Es importante tener en cuenta la dificultad que implica mantenercompletamente independientes las dos identidades. Es posibledivulgar información que las vincule a través de actualizacionesde estado, por otros miembros en algún grupo del que formemosparte, fotografías, redes de amigos y otros indicadores. De hecho,numerosos estudios han demostrado que los datos anónimos amenudo se pueden vincular a determinadas personas sin unacomplejidad relativamente importante.Si pensamos utilizar un perfil bajo un seudónimo, es muyimportante leer los términos del servicio para la rede social encuestión. Proporcionar información falsa o incompleta viola lostérminos de algunos de estos sitios (existen excepciones
  39. 39. DE LO PRIVADO A LO PÚBLICO. Pag. 43evidentemente, si no me pregunto que ocurre con los nombres delos artistas por ejemplo, si son tomados como reales o se estánviolando los términos del servicio).Ya lo mencionamos pero debe quedar claro que es necesariorealizar la lectura de la política de privacidad antes de marcar“Acepto”, algo que por más que es necesario muchas personaspasan por alto al unirse a una red social (yo diría que casi todoslo hacemos). Debemos comprender que podemos obtener unagran cantidad de información útil mediante la revisión de lapolítica de privacidad antes de registrarnos, y sin lugar a dudasrevisando los cambios a las mismas durante el tiempo queestemos activos en ella. En éstas se explica cómo la plataformarecogerá, almacenará y utilizará la información sobre las personasque visitan el sitio. Se puede aprender mucho en este documentodel funcionamiento de una red social y qué van a hacer connuestra información.Cierta información que los usuarios proporcionamos alregistrarnos resulta muy evidente, como la fecha de nacimiento,pero muchas otras veces la red social recopila información sobrenosotros de forma invisible, mediante el seguimiento de cadaacción individual que hacemos con nuestros perfiles de usuario,por ejemplo en qué enlaces se hace click e incluso los sitios webque se visitan después de salir de la red social.Al revisar una política de privacidad debemos tener en cuenta quees una versión del documento en este momento, la imagen al díade hoy, pero que esas reglas pueden y van a cambiar, a veces se
  40. 40. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 44dan cambios sustanciales tiempo después de que un usuario hayacreado su cuenta, por lo que debemos estar atentos a losmismos. Existen sitios que revisan periódicamente las políticas deprivacidad de las distintas redes sociales y mantienen un sistemade información para mantenernos actualizados, como es el casode tosback.org que chequea estos documentos en más de 50redes sociales.Los términos del servicio es otro documento que debe ser leído enalgún momento, contiene información tan importante como lapolítica de privacidad. De cualquier manera debemos comprenderque ambos documentos afectan solamente las actuaciones de esared social y a los servicios que esta da por si misma, y nocompromete de ninguna manera a ser responsable por ejemplode cubrir las acciones que realicen las aplicaciones de tercerosque interactúan con ella o las empresas que las desarrollan.Desafortunadamente, la mayoría de estos documentos sonextremadamente largos y difíciles de entender para el común delos usuarios, lo que sin duda dificulta la tarea. Veamos algunospuntos a considerar cuando se lee una política de privacidad demodo de hacer más sencilla su comprensión.Un consejo rápido podría ser el de comenzar la lectura por el finaldel documento, la sección más importante de una política deprivacidad suele ubicarse allí. Por ejemplo, un final del documentotípico proporciona información de contacto privado de la empresa,así como los hechos más importantes acerca de cómo lainformación de identificación personal es utilizada. Así que,
  41. 41. DE LO PRIVADO A LO PÚBLICO. Pag. 45cuando no tenga mucho tiempo, comience mirando el final deldocumento para hacerse de datos importantes como el de laforma de contactar con la red social ante eventualidades.Si el tiempo del que disponemos para dedicarle a esta lectura esel suficiente, entonces debemos identificar la ubicación y elidioma de la política de privacidad dentro de la red social. ¿Estáescondida? ¿Es difícil de encontrar en el sitio web o puede serencontrada fácilmente? ¿El lenguaje utilizado parece demasiadovago o incomprensible? Estas variaciones pueden demostrar laintencionalidad del sitio en este aspecto, intentando facilitarnos lavida o todo lo contrario.También se recomienda buscar la información referente a lacancelación de la cuenta. Si usted decide salir de la red social,¿puede eliminar la cuenta y eliminar toda su información? ¿Todoslos datos se eliminarán por completo o cierta información semantendrá almacenada en esta red? Es importante entender quées lo que sucederá con la información, fotos, etc. que hemossubido a la red durante el tiempo de uso al momento de eliminarel usuario.¿Durante cuánto tiempo es almacenada la información personal?Tenga en cuenta que algunos datos pueden ser anónimosdespués de un cierto período de tiempo, algunos se puedeneliminar por completo y otros pueden ser almacenadosperpetuamente por la red social. Debemos encontrar las reglasque expliquen lo qué sucede con la información cuando un
  42. 42. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 46usuario muere ¿La política de privacidad explicita esta situación?¿La cuenta se mantendrá en línea o se dará de baja?Otra cuestión a tener en cuenta es a quién le pertenecen losdatos que un usuario publica. Es necesario conocer como semaneja la propiedad intelectual de las fotos y videos, porejemplo. ¿Un usuario puede perder el derecho a la informaciónque él o ella publica? ¿La misma puede ser utilizada por el áreade mercadeo sin el consentimiento expreso del usuario? Porejemplo, ¿puede utilizarse el nombre de usuario y sus fotos paraanuncios publicitarios? ¿Quién tiene acceso a la informaciónademás de la red social y mis contactos?También debemos saber como realizar una queja. Es necesariocontar con una dirección física, de correo electrónico, la direccióndel sitio web o un número de teléfono donde los usuarios puedanexpresar sus inquietudes respecto a la privacidad. Algunas redessociales utilizan empresas independientes que revisan susprácticas de privacidad, en tales casos los usuarios que no estánsatisfechos con el cumplimiento de la política de privacidadpueden presentar reclamos a la empresa certificadora.Más allá de los servicios como el de Tosback, es importanteconocer la forma en que los cambios en las políticas de privacidadson comunicados a los usuarios. ¿Estos se publicarán en la páginade inicio o sólo se publicarán en la política de privacidad en símisma? ¿Pueden los usuarios conectarse con un perfil públicodentro de la propia red social que les mantenga informados de los
  43. 43. DE LO PRIVADO A LO PÚBLICO. Pag. 47cambios en la política de privacidad u otros documentos? ¿Existeuna forma de recibir un correo electrónico si se realizan cambios?Resulta interesante leer lo que otros usuarios dicen acerca de lapolítica de un determinado sitio. Una simple búsqueda en Internetpodría significar un análisis profundo de la misma, especialmentepara aquellas redes sociales que son de gran tráfico.Con el fin de abordar las preocupaciones de sus usuarios conrespecto a la privacidad, muchas redes sociales les permitenocultar sus perfiles personales al público en general con distintasconfiguraciones de privacidad. Incluso en estos casos es posibleinferir información personal que un usuario no desea hacerpública a través de distintos análisis. Un trabajo presentado en laUniversidad de Maryland muestra cómo alguien interesado enrecopilar información puede explotar una red social en línea conuna mezcla de perfiles de usuarios públicos y privados parapredecir los atributos personales de éstos. Los autores ubicaneste problema como de “clasificación de relación” y por lo tanto,se proponen modelos prácticos que utilizan la amistad y lainformación de pertenencia a grupos (que no son generalmenteocultos) para deducir los atributos sensibles de los distintosusuarios. La novedad en este estudio es la de incluir además delazos de amistad los grupos, que pueden ser portadores deinformación significativa.Lograron demostrar que en varios sitios sociales bien conocidos(el trabajo analiza entre otros a Flickr y Facebook) es posiblefácilmente y con un nivel de exactitud importante, recuperar la
  44. 44. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 48información privada de los perfiles de los usuarios. Por ejemplo seintentó predecir el género (sexo) del usuario y su filiación política,utilizando tres tipos de ataques: mixtos, sólo por enlaces deamistad, o por grupos de pertenencia. El resultado alcanzado fuede un 77% de acierto en género y un 58% de acierto en filiaciónpolítica.Mientras que tener un perfil privado es una buena medida paralos usuarios preocupados por la privacidad, los vínculos con otraspersonas y afiliaciones con entidades públicas plantean unaamenaza a la misma y dejan un hueco por el cual poder acceder aella, porque como veremos más adelante, su seguridad dependeen gran medida de la seguridad de sus amigos o contactos.Se distinguió que es posible explotar una red social con perfilesmixtos entre privados y públicos para predecir las cualidadessensibles de los usuarios. Al utilizar información de los grupos depertenencia, los atributos personales de algunos usuarios hansido descubiertos con una precisión sorprendente.La privacidad en Facebook y otras redes sociales es tema deatención constante. Hace un tiempo lo que comenzó siendoapenas un proyecto presentado por dos estudiantes del MIT, hizosurgir grandes preocupaciones sobre cuánta información personalrevelamos en la red aún sin ser conscientes de hacerlo, y decómo esta puede ser utilizada por terceros. Esto que se dio aconocer en el mundo a través del periódico Boston Globe a travésde un artículo en 2009 sobre la privacidad en línea titulado“Proyecto Gaydar”, se reveló la existencia de un software que
  45. 45. DE LO PRIVADO A LO PÚBLICO. Pag. 49básicamente busca en la lista de amigos que un usuario posee enFacebook y mediante esta información puede determinar concierta precisión si el usuario es homosexual o no. El programasimplemente contempla el género y la sexualidad de los amigosde una persona y mediante el análisis estadístico de estos haceuna predicción.Sin entrar en cuestiones de clasificación de un individuo porcualquier característica y problemas de discriminación, el asuntoque nos interesa aquí es la facilidad con la que recorriendo la listade amigos se puede obtener información sensible sobre elusuario.Otro estudio realizado en la Universidad de Texas llamado“Inferring Private Information Using Social Network Data”basándose en el hecho de que los usuarios cada vez utilizan máslas redes sociales y comparten en ellas todo tipo de informaciónpersonal, concluye que cualquier organización, utilizandodiferentes algoritmos, puede preveer o inferir informaciónpersonal no divulgada directamente por el usuario, dejando demanifiesto que el problema de la protección de la privacidad enlínea en redes sociales es algo muy real. Este trabajo muestra lapredicción de las afiliaciones políticas como un ejemplo de estarealidad. Se estudiaron unos 167.000 perfiles y 3 millones deenlaces de personas ubicadas geográficamente en Dallas-FortWorth en los Estados Unidos, mediante la creación de un crawlero robot que recorre Facebook y almacena la informaciónnecesaria para el posterior análisis. Se utilizaron tres métodos
  46. 46. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 50para predecir las opiniones políticas de una persona: un modelode predicción utilizando solamente los detalles en sus perfiles,otro utilizando enlaces de amistad, y el tercero combinando losdos conjuntos de datos. Los investigadores encontraron queciertos rasgos, como saber qué personas o grupos conformabanla música favorita de un usuario, eran bastante predictivos de suafiliación política. Los mejores resultados, como en otros estudios,se dieron en la combinación de los dos enfoques. El estudiotambién especifica cómo poner en marcha ataques de inferenciautilizando datos publicados en redes sociales para predecir lainformación privada de las personas, así como la eficacia deposibles técnicas que pueden utilizarse para combatir este tipo deataques a nuestra información, abordando diversas cuestionesrelacionadas con las fugas de información privada en las redessociales y explorando el efecto de eliminar los rasgos y losenlaces en la prevención de fugas de información sensible.Los resultados indicaron que la eliminación de los rasgosdetallados y los lazos de amistad en conjunto es la mejor manerade reducir la precisión del clasificador, pero esto se torna inviableen el mantenimiento de la utilización de las redes sociales, dadoque estas medidas atentan contra la naturaleza de estos sitios.Sin embargo, también muestra que sólo mediante la eliminaciónde los rasgos del usuario de la información pública, se reduce engran medida la precisión en la estimación de esta información.Ahora estamos presenciando un nuevo escenario, la utilización delas redes sociales por parte de la policía. En particular y como
  47. 47. DE LO PRIVADO A LO PÚBLICO. Pag. 51ejemplo el departamento de policía de Nueva York ha formadouna unidad específica para vigilar las redes de comunicaciónsocial, dando un nuevo paso en el uso de la información públicaubicada en redes sociales para combatir la criminalidad. Elobjetivo es atrapar a los criminales que usan Facebook y Twitterprincipalmente anunciando sus planes para violar la ley oalardeando de los crímenes cometidos.En junio de 2011, una fiesta en el este de Nueva York, másprecisamente en Brooklyn, anunciada en Facebook como "FreakyFriday", terminó en un tiroteo que dejó un muerto y siete heridos.Después de ese incidente el comisionado de Policía Ray Kelly dijoa los periodistas "Nos fijamos en las redes sociales. Estamos muycentrados en estos festejos, como el que sucedió la semanapasada, y los visitamos antes de tiempo. Sin embargo, no todasestas fiestas ocurren en un lugar que se puede detectar confacilidad, muchas de estas cosas suceden en los apartamentos dela gente." Por otro lado en marzo de 2011, un joven de 18 añosde edad, Anthony Collao fue asesinado en un ataque anti-gay enWoodhaven, Queens. El lugar de la reunión había sido anunciadoen Facebook. Calvin Pietri, uno de los seis detenidos por elcrimen, se jactó de la muerte en Facebook.Como todo en la vida las opiniones son dispares, en una encuestarealizada a ciudadanos de Nueva York sobre lo que pensaban depolicías husmeando en Facebook y Twitter se obtuvierondiferentes resultados. Mientras unos decían "si va a ayudar areducir los homicidios, entonces supongo que estoy a favor de
  48. 48. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 52ello", otras personas se lamentaban diciendo "yo realmente creoque es una invasión de la privacidad."De esta forma, los policías de Nueva York seleccionados paratrabajar en el nuevo grupo tienen como objetivo rastrear lasredes sociales para estar informados sobre los movimientos en laweb, de forma de poder anticiparse a concentraciones masivas oplanes que puedan desencadenar situaciones violentas. Estasactividades van en aumento en muchas partes del mundobasados en la lucha contra la criminalidad pero con unapreocupante posible intromisión en la privacidad de los usuariosen las redes sociales.La relación entre el caos y los medios de comunicación social sepusieron sobre la mesa con las concentraciones y actos masivosque derivaron en incidentes en Inglaterra. Éstas se organizaron,o mejor dicho se potenciaron con la difusión a través de Twitter ylos mensajes de Blackberry. Esta situación hizo reflexionar a losgobiernos y a los cuerpos policiales en varias partes del mundo.Las redes sociales fueron muy criticadas y acusadas de ser elmotor para coordinar los disturbios. El servicio de BlackberryMessenger ha sido citado por muchos como la herramienta decomunicación más utilizada por los participantes en los disturbiosen Inglaterra. Las medidas tomadas por el Gobierno y la Policíaen esos incidentes también han marcado una realidad.
  49. 49. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 544.LA RED TIENE MEMORIA DE ELEFANTE.Todos o casi todos hemos oído alguna vez las frases “un elefantenunca olvida” o “tiene memoria de elefante”, aludiendo oremarcado la memoria de largo plazo como una cualidad dedestaque. Bueno, la realidad es que en Internet es donderealmente nunca se olvida, donde reside esa memoria deelefante, con la capacidad de a largo plazo recordarlo todo.La red cuenta con zettabytes de capacidad de almacenamientodonde se puede guardar todo, es posible buscar y encontrarcualquier información en cuestión de segundos gracias a motoresde búsqueda como Google, Bing o Yahoo; de tal forma de quepodemos pensar como imposible el eliminar por completo lainformación cargada alguna vez en la red.Si bien no es recomendable cambiar su identidad para tratar deesquivar su pasado digital (aunque algunas veces parezca laúnica solución), si recomiendo enormemente que ejercite unmínimo de discreción y sentido común respecto a la informaciónque publica en línea.El auge sin precedentes que han tenido el voyeurismo por unlado, y el exhibicionismo por otro, han modificado lo queantiguamente conocíamos como “contar chismes”. La gente noestá distinguiendo la intimidad de la extimidad (entendamos por
  50. 50. DE LO PRIVADO A LO PÚBLICO. Pag. 55extimidad la necesidad de las personas de externalizar laintimidad) y este aspecto ha adquirido mayor relevancia con elauge de las redes sociales.Con la llegada de Internet hay personas que prefieren contar suvida en línea antes que a un familiar. El problema, que si bien esuna realidad conocida desde siempre está tomando un carizimportante, es que el ser humano necesita privacidad pero almismo tiempo publicidad. Lo que podemos observar es que ahoramás que nunca parece estar pesando en esta ecuación muchomás lo segundo que lo primero.Llegará el día en que queramos escapar de nuestro pasadodigital, escondernos de nosotros mismos, olvidar lo que una vezdijimos o hicimos, pero esto estará almacenado en algúnservidor, escondido y protegido por millones de hiperenlaces.Como dijo Eric Schmidt en agosto de 2010, demasiadainformación será compartida en línea, y la gente un día cambiarásu nombre y se reinventará a sí misma con el fin de escapar desu pasado digital. Una vez que algo es publicado se puedecompartir en cuestión de segundos en el mundo entero, ypermanecerá allí por décadas y en algunos sitios por siempre.En la red todo queda grabado, notas, fotos, videos, comentariosde terceros. Atravesamos una época de grabación permanente dela memoria colectiva. Los casos como ejemplos de esta realidadse repiten en todo el mundo. Podemos pensar como algo lógico elque una pareja de la vida real sean amigos en Facebook, quedigan que son pareja y que compartan información en el
  51. 51. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 56Twitterverse (universo de Twitter). Hasta que la relación termina.A partir de ese momento desean cortar todos los vínculos yeliminar todas las cosas que han dicho en línea. Según se publicoen una historia del NYTimes un profesor de Nueva Yorkrecientemente divorciado de su esposa tras cinco años dematrimonio al hacer una simple búsqueda ingresando su nombreen Google seguían encontrando fotos de las vacaciones de él y suex mujer, así como las fiestas de Navidad. “Es difícil conseguiruna nueva cita cuando al hacer una simple búsqueda en la websigues estando presente junto a tu ex”, razonaba este individuo.Lo mismo sucede con informes de prensa, acusaciones falsas (ono), multas u otro tipo de infracción que se publique en la web;allí están y allí quedarán por siempre.Ni hablar de comentarios políticos, aunque sus ideas cambien conel tiempo, ese comentario o artículo publicado jamás lo hará, aligual que comentarios ofensivos suyos o en su contra, fotos queevidencien una noche de borrachera o cualquier otro tipo decontenido que pueda en algún momento ser comprometedor.El hecho de que la web no olvida da lugar al debate de si estamosante el adiós a las segundas oportunidades en la vida de laspersonas. Viktor Mayer-Schönberger, profesor de Reglamentos yGobernabilidad de Internet en el Oxford Internet Institute de laUniversidad de Oxford, está promoviendo una discusión sobreeste tema basándose en su libro “Delete - La virtud de olvidar enla era digital”. En el mismo sostiene que durante milenios lo difícilfue recordar, y lo fácil olvidar.
  52. 52. DE LO PRIVADO A LO PÚBLICO. Pag. 57Hasta ahora los soportes necesarios en los cuales almacenar yconservar la información eran costosos, la búsqueda se hacíadifícil y el acceso era muy limitado, por lo cual era lógico que sólopermaneciera lo esencial. Pero en esta era digital, elalmacenamiento de datos no sólo es mucho más sencillo sino quemucho más barato, lo que lo hace casi ilimitado, con uncrecimiento en la red de los servicios de almacenamiento que hasido explosivo con la computación en nube: ya casi nada seelimina, todo se almacena.El libro comienza contando lo acontecido a Stacy Snayder unajoven de 25 años que al finalizar sus estudios para ser maestra lefue negado su diploma. La justificación de la Universidad fue elcomportamiento poco profesional que demostraba Stacy en unafotografía que había subido a su página en MySpace, bebiendoalcohol y disfrazada de pirata, a la que tituló “La Pirata Borracha”.Más allá de la estupidez mostrada en la decisión de laUniversidad, el problema dice el autor es la importancia deolvidar, y la incapacidad de hacerlo que presenta la red.Anteriormente, la sociedad aceptaba que los seres humanosevolucionábamos a medida que transcurría el tiempo y queaprendíamos de las experiencias pasadas, ajustando así nuestrocomportamiento, pero en una sociedad en la que todo quedagrabado, no podemos en la práctica escapar de nuestro pasado.La opción por defecto es la de conservar y memorizar toda lainformación.
  53. 53. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 58Quizás los problemas de Stacy fueron ocasionados por ellamisma, al subir una foto que podía comprometerla, con unadescripción no muy feliz y sin pensar que esta iba a ser accedidapor todos, y recordada aún mucho tiempo después de quehubiese ocurrido. La incógnita que se presenta ahora es sabercómo se comportarán los nativos digitales dentro de 20 años.Quizás las generaciones siguientes reaccionen de forma distinta,atribuyan al contenido colgado en Internet un valor diferente yretomen el camino de que el tiempo modifica nuestrocomportamiento porque de todo se aprende algo: por ejemplo,que consideren un mail incauto o una foto comprometedora o unacrítica gratuita en un foro de tiempo atrás como poco relevantepara el momento actual.En una primera instancia algunos usuarios con este tipo deproblemas intentaron manipular los resultados de las búsquedasweb por su cuenta, en una acción desesperada por sacar de losprimeros resultados de búsqueda aquellos contenidos que erannegativos para ellos, haciendo cosas como el eliminarmanualmente las fotos de Flickr, cambiando niveles deprivacidad, haciendo revisiones de las páginas de Facebook ypidiendo a los bloggers que eliminasen los mensajes ofensivos,entre otras cosas. Pero al igual que un cáncer, los datosnegativos, la información que no querían que se viera, ya se haincrustado en lo más profundo del ciberespacio, grabado en losarchivos, los algoritmos y está protegido por una red dehiperenlaces; y por más que se quiera e intente extirparcompletamente, esto resulta imposible.
  54. 54. DE LO PRIVADO A LO PÚBLICO. Pag. 59Al no poder deshacerse de los contenidos negativos por símismos, muchos de estos usuarios dirigieron su atención a ungrupo de especialistas en la web conocidos como gestores de lareputación online, que ofrecen borrar los mensajes negativos,enterrar los resultados desfavorables de búsqueda y hacer unseguimiento de la imagen en la red de sus clientes. De esta formaal realizar una búsqueda en Internet de sí mismos, resulta que losenlaces a contenidos negativos o perjudiciales son más difíciles deencontrar, dado que han sido enterrados en los resultadosorgánicos de los buscadores web luego de seis o siete páginas.Debemos dejar en claro que si bien seguirán estando accesibles yno serán olvidados por la red, lo que estas personas hacen es quelos contenidos sean más difíciles de encontrar al navegar la web.Una de estas empresas es Reputation.com, gestores de lareputación online que prometen hacer que sus clientes se veanmejor en la red. Más adelante hablaremos de este tema enprofundidad, pero en una época en que la reputación de unapersona es cada vez más definida por parte de Google, Facebooky Twitter, estos sitios ofrecen servicios que esencialmentemanejan un cambio de la imagen en línea, mejorando la forma enque alguien aparece en Internet, por lo general poniendo derelieve las características positivas y ocultando las negativas.Michael Fertik, director ejecutivo de Reputation.com sostiene queInternet se ha convertido en el recurso go-to para destruir la vidaen línea de alguien, que a su vez impacta en forma significativaen su vida fuera de línea. Estos servicios de imagen en línea no
  55. 55. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 60son totalmente nuevos, desde hace años las grandescorporaciones y otras empresas con intereses financieros en supresencia en la Web han empleado técnicos para editar sureputación en ella, servicios que generalmente les son ofrecidoscomo parte de un paquete de gestión web de alguna granempresa de relaciones públicas o asesores de imagen.Por ejemplo, durante el colapso económico en 2008, algunosbanqueros de Wall Street contrataron especialistas de Internetpara proteger su buen nombre, o algo así. Algunos estabanpagando más de diez mil dólares por mes para tratar de ocultarsus nombres en la red, ya que habían comenzado a aparecer enla prensa. Las personas famosas del mundo del espectáculotambién han utilizado a estas empresas para defenderse dechismes que les perjudican, o artículos negativos en los diferentesmedios de comunicación.Ya no es aceptable realizar denuncias y juicios con liviandad,sobre todo después del incidente de Bárbara Streisand con lasfotos tomadas de la costa de California donde se veía su casa. Lacantante había demandado hace unos años al fotógrafo KennethAdelman y la página de fotografías Pictopia.com al tomar fotos dela costa de California y publicarlas en su web, donde se veía lacasa de Streisand. Aludiendo a su derecho a la privacidad, lo queconsiguió fue dar a conocer su casa en todo el mundo, ganó lademanda y el juez emitió una orden para que la fotografía encuestión fuese retirada del sitio. Claro que lo que sucedióverdaderamente dista mucho del objetivo buscado, mientras esta
  56. 56. DE LO PRIVADO A LO PÚBLICO. Pag. 61resolución judicial ocurría el tema se propagó por la web comoreguero de pólvora y la foto fue compartida en muchísimos otrossitios y páginas, se volvió el comentario de la red, incluso aún hoyla foto está visible en varios sitios. Algo que pudo pasarinadvertido fue potenciado por la intención de sacarlo del aire.Desde entonces cada vez que alguien intenta vetar algúncontenido en la red los cibernautas reaccionan en lo que seconoce como “el efecto Streisand”. Para ser más claros, como sedefine esto en Wikipedia se define de forma sencilla: “sedenomina El efecto Streisand a un fenómeno de Internet en elque un intento de censura u ocultamiento de cierta informaciónfracasa o es incluso contraproducente para el censor, ya que éstaacaba siendo ampliamente divulgada, recibiendo mayor publicidadde la que habría tenido si no se la hubiese pretendido acallar.” Ycomo la red no olvida, la foto está visible en varios blogs, sitios,almacenada, y recordada por siempre, sin importar lo que un juezdictaminó.Como la gente común comenzó a vivir más tiempo de sus vidasen línea, ya sea escribiendo un blog sobre la cena o publicandofotos de las vacaciones en Facebook, el sobreexponer lainformación comenzó a ser un tema del día a día. Esto, queveremos más adelante, trajo aparejado un crecimiento muyimportante en la cantidad de información del círculo de intimidadde las personas en un proceso de extimidad acelerado. Dentro delmanejo de estos contenidos para tratar de administrar lareputación se dividen a las personas en dos tipos: los reactivosque quieren eliminar un elemento específico de la Web, y aquellos
  57. 57. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 62usuarios proactivos que quieren controlar su imagen. Se puedever dentro de estos grupos de individuos desde personasfamosas, estudiantes universitarios tratando de eliminar las fotosen fiestas y borracheras o simplemente fotos comprometedorasantes que los reclutadores corporativos los encuentren, hastaprofesionales que pretenden eliminar fotos de sí mismos norelacionadas con el trabajo mientras tratan de obtener unascenso. Esta cantidad de información que ahora pertenece a laextimidad ha quedado almacenada en la red.Una pregunta que muchos nos hemos hecho alguna vez es ¿porqué tiene tanto peso en la mente humana la informaciónperjudicial? Es algo conocido que los seres humanos nosacordamos más de las cosas negativas que de las positivas, de lomalo que de lo bueno o simplemente que lo perjudicial tienepreponderancia; la sencilla razón es esencialmente de psicologíaevolutiva: por ejemplo, si no recordáramos que esta agua estácontaminada, entonces al beberla podríamos no sobrevivir; encambio, si nos olvidamos algo positivo como que esta agua esmuy fresca y bebible, la consecuencia es menos grave que loanterior, simplemente lo que sucede es una pérdida en términosde oportunidad, en este caso de beber agua fresca.Pero además de este concepto evolutivo, la información negativaresiste al paso de los años con mayor facilidad que la positiva, einfluye en el juicio y las apreciaciones de las personas. En cambio,los aspectos buenos, cuando son antiguos, apenas compensan losmalos. Para quien ganó un premio hace tres meses esto tendrá
  58. 58. DE LO PRIVADO A LO PÚBLICO. Pag. 63un impacto positivo para su reputación, pero si el premio seremonta a más de tres años el efecto será residual. Sin embargoun hecho negativo es más potente, su duración y su impacto a lolargo del tiempo son mayores, quedando en la mente e influyendoen la opinión de los demás hacia nosotros. Eventos como serdetenido ebrio mientras se conduce serán difíciles de olvidar porla red, y a ella tampoco le importará exactamente cuándo ocurrió,allí estará la información almacenada, disponible y de fácil accesopara todos cuando lo deseen.La información que es contraproducente para nuestra personatiene una ventaja añadida en Internet, la velocidad depropagación de la crítica es muy superior a la del elogio. Un solocomentario de volverse viral puede hundir la reputación de unusuario al conseguir encabezar las páginas de resultados de unmotor de búsqueda como Google. Esto es como esa vieja fraseque desde chicos vemos en almacenes u hoteles “un clienteinsatisfecho habla con 11 personas y uno satisfecho con 2 ó 3”.Aunque se consiga eliminar o apaciguar el impacto de uncontenido negativo en la red, siempre quedarán los restos de labatalla, al igual que una cicatriz.Como ya lo mencionáramos, una vez que algo está en línea serámuy difícil eliminarlo, por lo que las posibilidades generalmentese reducen a jugar con los motores de búsqueda. Personaspendientes de su imagen en línea y con algún conocimiento de laWeb y su funcionamiento pueden tratar de hacerlo por si mismos,al llenar Internet con contenidos favorables. Esto podría incluir la
  59. 59. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 64creación de su propio sitio web o blog, a la suscripción a las redessociales más populares como Facebook, Twitter y LinkedIn. Conun poco de suerte, estos sitios van a aparecer primeros en unabúsqueda en Internet, y de esta forma presionen hacia abajocualquier material ofensivo. Pero estas tácticas tienen sus límites,especialmente cuando los contenidos en cuestión estánpublicados en sitios web populares y optimizados para losmotores de búsqueda.El sitio web Gawker, un blog de medios de comunicación deNueva York, publicó una serie de artículos sarcásticos sobre JuliaAllison, una ex-columnista de la revista Time Out de la mismaciudad y experta en medios de comunicación social, en los queincluyeron correos electrónicos y fotos de esta persona en ropainterior. Ella intentó hacer modificaciones por su cuenta y luegoacudió a una empresa para que interviniera en estos temas ylograra evitar esos contenidos.Al final la Sra. Allison compara la cicatriz de su reputación enlínea a un gran tatuaje "Técnicamente, es posible eliminarla, peroes doloroso y costoso. Además, no hay garantía de que puedaseliminar el 100 por ciento del problema". Toda esta experiencia laha hecho más cauta acerca de lo que ella comparte en línea. Sibien aún hay unas pocas fotos en lencería, las que ahora deseaque sean privadas, considera que son las equivocacionespromedio de la juventud, y comentó "Por desgracia, son erroresque ahora me van a seguir de forma permanente."
  60. 60. DE LO PRIVADO A LO PÚBLICO. Pag. 65Insafe, una organización europea de la cual forma parte la UniónEuropea como co-fundadora, se dedica a promover la seguridad yla responsabilidad en el uso de Internet y los dispositivos móvilespor parte de los jóvenes y tiene como misión como dice su propiositio web “Capacitar a los ciudadanos en el uso de Internet, asícomo otras tecnologías en línea, de manera positiva, segura yeficaz”. La red exige la responsabilidad compartida en laprotección de los derechos y necesidades de los ciudadanos, enparticular los niños y jóvenes, por parte del gobierno,educadores, padres, medios de comunicación, la industria y todoslos demás interesados. Los asociados en Insafe buscan generaren los usuarios de Internet la idea acerca de que algunoscontenidos pueden ser nocivos o hasta ilegales, mediante unaestrecha cooperación entre distintos actores, pretendiendo deesta manera aumentar la conciencia individual y colectiva sobre laseguridad en Internet.Esta organización lanzó una campaña llamada ThinkB4Upost“piensa antes de publicar”, para sensibilizar a los más jóvenessobre los peligros de la memoria de Internet, sobre todo sialgunas imágenes están sacadas de contexto. “Una vez quecuelgas tu foto, no la puedes retirar; todos la pueden ver:amigos, familia, cualquiera”, reza el lema de la campaña. Esta sepuede ver en el sitio web de Insafe o mismo en Youtube, es muysencilla con un mensaje diáfano, “piense antes de actuar”.
  61. 61. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 665.LA REPUTACIÓN ‘ONLINE’.Si bien este es un tema que ya veníamos tratando en el capítuloanterior, veremos algo más en detalle. La gestión de la reputaciónonline es una necesidad creciente cada día, sin embargo lamayoría de los individuos y las organizaciones siguenmanteniendo su presencia online sin asumir una estrategia degestión de la misma, lo que en algún momento puede generarconsecuencias negativas para ellas.Cada cosa que hacemos en la red así como cada contenido quepublicamos, ya sea una foto, un video, un tweet, un post o unsimple comentario en un blog; contribuye a construir, configurary reforzar nuestro branding personal o el de nuestra empresasegún sea el caso. En Internet no sólo las empresas sino todos ycada uno de nosotros somos nuestra propia marca, pero ahoranos estamos dedicando a la presencia de un individuo, por esohablaremos de branding y reputación personal y no de estrategiaspara empresas.Es importante que los usuarios piensen o reflexionen antes delanzarse o cuando van a realizar una acción en la red, y sobretodo en las redes sociales: definir o conocer qué es lo quedeseamos transmitir en el medio online, nuestros valores, estilode vida, nuestra imagen, etc. y si lo que subimos a la red secondice con esto.
  62. 62. DE LO PRIVADO A LO PÚBLICO. Pag. 67El actuar sin pensar es posiblemente el primer y más grave error,confundir a nuestra audiencia, generar dudas fundadas sobrenuestra credibilidad y nuestra personalidad puede traerconsecuencias negativas. Se sabe que el 70% de los reclutadoresen Estados Unidos ha rechazado candidatos basados en estainformación ubicada en Internet. Esto ha creado la necesidad decontrolar varios aspectos de la privacidad en las redes sociales enadición a controlar tu reputación online.La capacidad para hacer consultas en línea acerca de las personasha crecido dramáticamente en los últimos años, así como lacantidad de información que compartimos en las redes sociales.Por ejemplo al comenzar el 2012, Facebook tiene unos 850millones de usuarios y en su plataforma se manejan 2.700millones de actualizaciones y “me gusta” cada día. Twitter porotro lado, está en los 500 millones de usuarios registrados y sepostean en su red unos 290 millones de tweets por día.Algunas empresas están ganando dinero, vendiendo serviciospara hacer investigaciones en todas las redes sociales, búsquedade información en particular de diferentes personas. Estosservicios son contratados por empresas y/o reclutadores: “estopuede ayudar a la contratación de personal”, argumentan losprofesionales dedicados a estas tareas. Esta investigación obúsqueda de información es usada en la toma de decisión almomento de contratar o no a un individuo. El aparecer a vecesborracho en una fiesta, o fumando marihuana o habiendo escritouna broma que puede ser interpretada como un posible prejuicio
  63. 63. SOBREEXPOSICIÓN PERSONAL EN LA RED Pag. 68racial o discriminatorio influyen negativamente en una valoraciónque nos hará menos deseados a la hora de elegir a quiéncontratar, por lo que no es extraño que se maneje por parte dealgunas personas un concepto denominado “el costo decomportarse como un idiota en Internet”. Como las redes socialestienen relativamente poco tiempo de existencia y la maduraciónen su uso no es la suficiente, muchas personas se comportancomo verdaderos idiotas, exponiendo su vida privada osituaciones comprometedoras al escrutinio público. Podemospensar, y quizás con cierta razón, que la vida personal no deberíainfluir en una empresa al punto de decidir una contratación, peroel hecho es que las redes sociales se están convirtiendo en uno delos criterios de filtro para los nuevos reclutadores, e inclusoafectan la oportunidad de acceder a ascensos en el propiotrabajo. Lo más extraño, es que a la gente parece no importarledemasiado esta realidad.Un tema delicado a tener en cuenta dentro de la gestión denuestra reputación es la monitorización de la presencia en la Weby las redes sociales, no sólo para poder analizar y evaluarnuestras acciones, sino también para conocer el impacto de éstasy la valoración que estamos teniendo. Para poder reaccionar, deser necesario con la celeridad adecuada ante situacionespotencialmente dañinas para nuestra reputación, así como parapoder aprovechar situaciones potencialmente positivas ycapitalizarlas en nuestro favor, existen distintas herramientasmonitoreo, algunas pagas y otras que son sin costo y que seajustan según las necesidades de cada caso.
  64. 64. DE LO PRIVADO A LO PÚBLICO. Pag. 69De todas formas, antes de generar algún contenido, debemosreflexionar acerca del público objetivo, el tipo de información queestamos publicando, el tono de la misma, y principalmente si esecontenido, ya sea una imagen, un post, un video o simplementeuna actualización de estado, serán positivos o negativos para elmanejo de nuestra reputación. Por ejemplo, es necesario pensarunos segundos antes de escribir un tweet y volver a pensar otrossegundos antes de actualizarlo en la red.Sin respuestas acertadas en estos temas o con ideasequivocadas, nos exponemos a generar contenidos que puedandesatar crisis de reputación o que influyan negativamente sobreésta. Lógicamente debemos prestar atención a la respuestaobtenida y permanecer flexibles para variar el rumbo de sernecesario, o dar preferencia a ciertos canales sobre otros(imágenes, videos, comentarios, etc.) para determinados tipos decontenidos.Cada día hay más personas que piensan: “hay momentos en losque solo hay que contarle a tus amigos acerca de algo, pero nonecesariamente a tus amigos de Facebook”. La política que lamayoría de las personas tiene en la red social sobre los “amigos”en el mejor de los casos lo limita a “conocidos”, personas con lasque alguna vez tuvieron trato o compartieron algo. La facilidadcon la que las redes sociales permiten incorporar contactos anuestros perfiles han conseguido que seamos más sociablesestando en línea que en el mundo real.

×