Connect with us

OPINIÓN

Riesgos a la privacidad en redes sociales

Publicado

el

Opinión, por Salvador Romero Espinoza //

(Primera parte)

Cuando navegamos por Internet, en lo general, y por las Redes Sociales Digitales (RSD), en lo particular, compartimos información o datos personales (como nuestro nombre, teléfono, domicilio, estatura, peso, etc.) que eventualmente pudieran traer como consecuencia vulneraciones a nuestra privacidad, a nuestra integridad o salud e, incluso, a nuestro libre albedrío.

En ese sentido, es importante precisar que debemos de ser conscientes que estos datos personales dejan de pertenecernos en cuanto los compartimos en las RSD, toda vez que se vuelven accesibles para otros usuarios de las plataformas que tengan autorización de verlos -como nuestros contactos- (lo cual por sí solo ya pudiera ser suficientemente riesgoso), pero también para las empresas detrás de dichas plataformas, para usuarios que no pretendíamos que los conocieran (como hackers) e, incluso, para agencias gubernamentales de tu país o de otros países que realizan campañas de espionaje a los usuarios de las RSD.

Así las cosas, cuando tú, por ejemplo, subes a estas plataformas de manera completamente voluntaria una foto familiar tuya, dicha foto se vuelve también “propiedad” de miles o millones de personas que no te conocen y que no tienen ningún interés en ayudarte, sino, en el mejor de los casos solamente de vigilarte, pero en otros casos de hacerte algún tipo de daño, de manipularte o, en el mejor de los casos, de venderte algo.

Aunado a lo anterior, existen muchos otros datos personales que compartes -incluso en ocasiones de manera involuntaria-, cuando navegas por Internet o utilizas las RSD, tales como tu dirección IP (Protocolo de Internet), tu historial de navegación y de búsquedas, tus reacciones o comentarios a publicaciones, tus “amigos” o contactos, tu ubicación, tus lugares visitados, tu música favorita, tu estado de salud, tus conversaciones digitales, etc.

Muchos de estos datos personales podrían ser considerados sensibles, en el sentido de que se refieren a tu esfera de mayor intimidad, o bien, porque su utilización indebida pudiera dar origen a cualquier tipo de discriminación en tu contra, vulnerar tu dignidad o conllevar un riesgo grave para ti o tu familia (incluyendo patrimonial), tal y como podría suceder si alguien se entera a través de tus propias RSD que estarás fuera de la ciudad o del país y aprovecha para asaltar tu hogar.

Es importante recalcar que debemos estar conscientes de que toda esta información, todos estos datos personales, van dejando una especie de “estela” indeleble detrás de nosotros cada que navegamos, cada que usamos nuestro “smartphone”, y también de que se vuelven propiedad de muchas otras personas (incluso cuando decidimos borrarlos de la plataforma en donde los compartimos), ya que quedan almacenados de manera permanente en servidores informáticos que contienen gigantescas bases de datos (muchas de ellas públicas) a las que en su conjunto se les conoce como “Big Data”.

Aunque es verdad que muchos de estos datos personales que compartimos, se comparten o almacenan de manera no indexada o des-indexada (es decir, sin nuestro nombre o alguna otra referencia que permita identificarnos), no menos cierto es que a pesar de ello se pueden “explotar” en nuestra contra a través de diversos mecanismos derivados de procesos comúnmente conocidos como “Minería de Datos”, que permiten elaborar una gran cantidad de perfiles digitales con fines de marketing comercial o político, principalmente.

Este modelo funciona, porque permite segmentar de manera muy precisa la publicidad que se dirige al potencial consumidor, lo cual puede entenderse más fácilmente con la siguiente analogía: La publicada tradicional, como un comercial de televisión o un espectacular en la calle, es como una escopeta que se dispara a mucha distancia esperando que impacte a alguien, mientras que la publicidad que nos aparece mientras navegamos en las RSD, es como la bala de un francotirador, que apunta directa y exclusivamente a un objetivo que de antemano sabe que es vulnerable a dicha bala.

Por consecuencia, es indispensable que quienes utilizamos estas plataformas aprendamos a hacerlo con responsabilidad y sepamos identificar cuáles son las principales brechas de seguridad que existen en el ciberespacio, de lo cual platicaremos en nuestra próxima entrega.

Continuar Leyendo
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Copyright © 2020 Conciencia Pública // Este sitio web utiliza cookies para personalizar el contenido y los anuncios, para proporcionar funciones de redes sociales y para analizar nuestro tráfico. También compartimos información sobre el uso que usted hace de nuestro sitio con nuestros socios de redes sociales, publicidad y análisis, que pueden combinarla con otra información que usted les haya proporcionado o que hayan recopilado de su uso de sus servicios. Usted acepta nuestras cookies si continúa utilizando nuestro sitio web.