Bienvenido al Modulo de Capacitación Proteger su Privacidad. 1 ¿Que tan privada es su experiencia en Internet? Esta es una pregunta que molesta la mayoría de usuarios de Internet. 2 Los tres factores que crean una gran incertidumbre en la mente de muchos usuarios de Internet son: 1. Las leyes relativas a la privacidad de la información personal varían de país a país. 2. El riesgo y el impacto potencial por violaciones a la privacidad han crecido con los cambios que trajo Internet en el intercambio de información y 3. Muchos de los marcos jurídicos no se han actualizado, creando así un vacío normativo. 3 Al final de este módulo, usted será capaz de: • Conocer las principales preocupaciones relacionadas con la identidad y privacidad en línea • Reconocer qué tipo de información del usuario se recopila y cómo, e • Identificar las formas de control de la privacidad de su identidad en línea. 4 Dado que no existe una definición universalmente aceptada de lo que se puede denominar como datos personales, es difícil llegar a un consenso sobre una definición única de la vida privada, ya sea en línea o no. La privacidad es contextual. Las perspectivas sobre la privacidad están influenciadas por la cultura, la economía, la sociedad, la política, la religión, la historia, la experiencia, la educación, etc. Básicamente, estamos tratando de "traducir" una construcción social (privacidad) en una tecnologica (Internet) - lo cual es difícil. 5 Entonces, ¿cuál es la privacidad en línea? La privacidad en línea se puede definir como el uso compartido y consenso de datos personales en un contexto específico, con una expectativa de alcance. 6 Los usuarios de Internet naturalmente se encuentran preocupados por cómo son almacenados sus datos personales, como son recolectados y utilizados. En una palabra, se preocupan por su vida privada. Además de los problemas de robo de identidad, los usuarios se preguntan sobre la frecuente recolección de información personal que es compartida entre diferentes servicios y comercializada con terceros. 7 A medida que más y más personas utilizan Internet para el comercio electrónico, los delincuentes han intensificado sus esfuerzos para robar identificadores de usuario, contraseñas e información asociada que les permita hacerse pasar por otros usuarios. La motivación para el robo de identidad es a menudo simple por el beneficio económico, por el robo de su información y hacerse pasar por usted, los delincuentes pueden ser capaces de abrir líneas de crédito a su nombre, participar en acciones en línea que dañan su reputación, o acceder a los sistemas y recursos en línea sin autorización legítima. Aunque la tecnología ha cambiado, las motivaciones y comportamientos básicos de este tipo de ladrones son muy antiguas, y existen muchas protecciones legales, como las leyes de protección al consumidor, que también pueden aplicarse a los usuarios de Internet. 8 Más allá del comercio electrónico, el simple hecho de compartir información en línea preocupa a muchos usuarios de Internet. En algunos casos se comparte en forma voluntaria, como ocurre en las redes sociales, y en otros casos es involuntario, como cuando su información se comercializa a través de redes de publicidad en línea. Dentro de las redes sociales, por ejemplo, es posible que comparta voluntariamente su ubicación, su edad, su sexo e intereses personales en su página de Facebook, o puede haber dejado inadvertidamente su configuración de privacidad demasiado abierta. Sin embargo, las redes de publicidad en línea pueden haber deducido la mayor parte de esta información, basandose en el rastro de los sitios web que visita y las búsquedas que realice. 9 A diferencia del robo de identidad absoluto, el intercambio de información en línea es un problema más difícil de resolver porque hay pocos marcos y poco acuerdo acerca de lo que es correcto e incorrecto, y lo que es legal e ilegal. Los usuarios de Internet suelen expresar preocupación acerca de su información personal que se comparte y se venden a veces, incluso cuando proporcionan la información por sí mismos. Ellos quieren ser capaces de decidir qué información es privada y tener control sobre lo que se comparte, y quieren asegurar que su información no sea utilizada de manera que inapropiada. Por lo tanto, aún no se han resuelto las tensiones entre la participación, el intercambio, la privacidad y los intereses comerciales. Las diferencias regionales hacen difícil de implementar soluciones globales. 10 Aunque usted pague cada mes por una conexión a Internet en su hogar o su negocio, en realidad sólo paga por el acceso a la red, no por el contenido que usted encuentra en los sitios web. Los sitios web que visita pueden ser gratuitos, pero todos tienen costos que deben cubrir de alguna manera. El método más común para hacer esto es con publicidad, donde una tercera parte paga al propietario del sitio web para poner anuncios cerca de información que ellos suponen usted desea ver. Esto ha convertido prácticamente cada página Web que visita en una transacción comercial. 11 Con sólo ver o acceder a la información o a servicios de forma gratuita en un sitio web, usted está divulgando informaciones acerca de su identidad que se pueden utilizar para determinar qué tipos de productos o servicios pueden interesarle. Es, en efecto, un cambio: se ha dado el operador del sitio web algo de valor a cambio de ser capaz de ver la información que considere valiosa. Por supuesto, lo que revele sobre usted en una página Web puede tener muy poco valor por sí mismo, pero a medida que se acumula información sobre usted, un perfil significativo - una identidad parcial -puede ser creada. Si usted combina eso con la información que ha compartido con sus socios de confianza, como su banco, su compañía de seguros o su proveedor de atención médica, verá que hay una gran cantidad de informaciones potencialmente valiosas sobre usted en Internet, incluso cuando los elementos de información no están conectados - sin embargo, lo estaran cada vez más. 12 Incluso si usted no ha dado explícitamente ninguna información específica sobre usted que considera privada a los sitios web que visita normalmente, su comportamiento de navegación en Internet, con el tiempo, puede revelar más acerca de su verdadera identidad de lo que se podría esperar. Cuanta más información acerca de usted se puede juntar, más completo y más valioso es su perfil. Esto crea incentivos para que los operadores de sitios web comerciales puedan trabajar juntos para conectar una gran parte de su vida en línea. Recopilar y correlacionar su huella en línea se ha convertido en un importante negocio por derecho propio. 13 Una identidad parcial en línea muy detallada puede ser creada en base a la información obtenida por las siguientes tres fuentes: 1) Los datos dados a conocer intencionalmente: Cuando el usuario tiene la intención de revelarlos. Por ejemplo, la ubicación del check-in, los mensajes de redes sociales. 2) Los datos divulgados de manera pasiva: El rastreo de ubicación, las imágenes CCTV, el reconocimiento automático de matrículas, el robo del historial del navegador cuando el usuario no tiene la intención de divulgar esos datos. Por ejemplo los sistemas ‘aceptado por default’ (‘opted-in by default'), o cuando los datos se obtienen deliberadamente sin el conocimiento o consentimiento del usuario. 3) El data mining, la información estadística acerca de su perfil y la inferencia: Por ejemplo, la inferencia a partir de los patrones de localización/viajes, graficas sociales, o los patrones de compra. 14 Aunque no sea reconfortante admitirlo, nadie puede poseer o controlar toda la información acerca de si mismo. Eso es cierto en el mundo en línea, al igual que lo es en el mundo real - donde no se puede controlar, creer o decir lo que otros saben acerca de usted. La mayoría de la información en línea acerca de un individuo está más allá del control del individuo. La mayoría de los países cuentan con algún tipo de legislación que define los datos personales y regula su recolección y el uso de datos personales: Sin embargo, eso no significa necesariamente que el individuo tengacontrol sustancial sobre los datos que afectan a su vida privada. Por ejemplo: • Las reglamentaciones de muchos países son diferentes y en algunos casos son incompatibles. • La ley tiene dificultades para mantenerse al día con la evolución de la captura de datos y su explotación. Y, • Muchas políticas de protección de datos no están bien impuestas. 15 Tres fuerzas están trabajando para devolverle el control de su información personal Haga clic en cada pestaña para aprender más. 16 En primer lugar, muchos países están considerando la posibilidad de modificar o introducir nuevas leyes que exijan el consentimiento del usuario para la recopilación y el uso de informaciones personales. Algunas leyes también pueden imponer sanciones económicas por el uso indebido de datos personales. 17 En segundo lugar, las empresas y las organizaciones están viendo un incentivo económico que le da tener más control sobre su información personal, ya que esto puede aumentar la precisión de los datos y reducir los costes de recolección y actualización de la información. 18 En tercer lugar, existen nuevas tecnologías que todavía están siendo desarrolladas y permitirana las empresas compartir información sobre las identidades de los usuarios de forma segura, al mismo tiempo que los usuarios ejerzan un mayor control sobre quién tiene acceso a su información y qué tipo de información se puede compartir. 19 Originalmente, la tecnología utilizada para controlar la información de identidad se basaba en soluciones centralizadas, es decir, la información que se recogía se mantenía dentro de una sola organización, y se utilizaba sólo para esa organización. Con el tiempo, sin embargo, el control de la información de identidad pasó a federaciones, grupos de organizaciones que querían extender sus servicios a los usuarios de otras. A través de los marcos legales y técnicas, estas federaciones son capaces de utilizar una amplia variedad de tecnologías para compartir información de identidad de una manera controlada. Estos incluyen: • Security Assertion Markup Language • OpenID Connect • Oauth 20 Si desea aprender más acerca de estas tecnologías, haga clic aquí para ver el proyecto de Investigación de la Identidad en Internet de Google, que ha producido un documento fácil de entender sobre estas tecnologías. 21 En los Estados Unidos, La Estrategia Nacional de Identidades de Confianza en el Ciberespacio apunta a crear un Ecosistema Identidad que tiene como objetivo la creación de un mundo cibernético donde los individuos, las empresas y otras organizaciones podrían disfrutar de una mayor confianza y seguridad a medida que realizan transacciones sensibles en línea. El ecosistema de identidad tiene como meta de mejorar las contraseñas utilizadas actualmente para acceder a un sistema en línea. Las principales ventajas de este entorno en línea centrada en el usuario incluyen la privacidad, la comodidad, la eficiencia, la facilidad de uso, la seguridad, la confianza, la innovación y la elección. 22 Ejemplo Jane Smith, una estudiante, podría obtener una credencial digital de su proveedor de servicio telefónico - y otro de su universidad y utilizar cualquiera de ellos para acceder al sistema de su banco, a su correo electrónico, a un sitio de redes sociales, y así sucesivamente y todos sin tener que recordar decenas de contraseñas. Si utiliza una de estas credenciales para iniciar una sesión de su correo electrónico, podría usar sólo su seudónimo, "Jane573." Sin embargo, si optó por utilizar la credencial para acceder al sistema de su banco, tendrá que probar que ella es verdaderamente Jane Smith. Las personas e instituciones podrían tener más confianza en línea, porque todos los proveedores de servicios participantes han acordado normas coherentes para la identificación, la autenticación, la seguridad y la privacidad. 23 Como las tecnologías maduran, las empresas y los gobiernos están comprometidos el uno con el otro sobre el tema de permitir los controles de privacidad de los usuarios finales en el entorno en línea. Los esfuerzos internacionales como la orientación normativa de la Organización de las normas de la Cooperación Económica y el Desarrollo y las organizaciones de desarrollo de normas técnicas, tales como la Internet Engineering Task Force (IETF) y el Consorcio World Wide Web (W3C) también tienen un papel que desempeñar, en el esfuerzo para asegurar que Internet evolucione como un lugar en el que todos sus usuarios pueden interactuar en forma segura. La combinación de la tecnología y de la política pública aumentará la confianza en Internet como una red segura para la realización de las transacciones públicas y privadas. Parte del reto de la privacidad en línea es que se trata de un problema multidisciplinario, tiene dimensiones legales, regulatorios/gubernamentales, técnicas, comerciales y sociales, y "resolver" el problema de la privacidad requiere: • Una comprensión mutua entre todos los grupos de interés y • Acciones complementarias entre todos ellos http://www.oecd.org/internet/ieconomy/informationsecurityandprivacy.htm 24 Seleccione todas las que apliquen. El uso malicioso de los datos personales nos expone al riesgo de: 25 Indique si la siguiente afirmación es verdadera o falsa. Con sólo ver o accediendo a información o servicios en un sitio web, está divulgando información acerca de usted que se podrá utilizar para crear una identidad parcial bastante significativa. 26 ¿Cuáles de las siguientes son las partes interesadas en el debate sobre la privacidad? 27 ¡Felicidades! Ha llegado al final del Módulo de capacitación Proteger su Privacidad. 28