Bienvenido al Modulo de Capacitación Proteger su Privacidad. 1

Anuncio
Bienvenido al Modulo de Capacitación Proteger su Privacidad.
1
¿Que tan privada es su experiencia en Internet? Esta es una pregunta que molesta la
mayoría de usuarios de Internet.
2
Los tres factores que crean una gran incertidumbre en la mente de muchos usuarios
de Internet son:
1. Las leyes relativas a la privacidad de la información personal varían de país a país.
2. El riesgo y el impacto potencial por violaciones a la privacidad han crecido con los
cambios que trajo Internet en el intercambio de información y
3. Muchos de los marcos jurídicos no se han actualizado, creando así un vacío
normativo.
3
Al final de este módulo, usted será capaz de:
• Conocer las principales preocupaciones relacionadas con la identidad y privacidad
en línea
• Reconocer qué tipo de información del usuario se recopila y cómo, e
• Identificar las formas de control de la privacidad de su identidad en línea.
4
Dado que no existe una definición universalmente aceptada de lo que se puede
denominar como datos personales, es difícil llegar a un consenso sobre una
definición única de la vida privada, ya sea en línea o no. La privacidad es contextual.
Las perspectivas sobre la privacidad están influenciadas por la cultura, la economía, la
sociedad, la política, la religión, la historia, la experiencia, la educación, etc.
Básicamente, estamos tratando de "traducir" una construcción social (privacidad) en
una tecnologica (Internet) - lo cual es difícil.
5
Entonces, ¿cuál es la privacidad en línea?
La privacidad en línea se puede definir como el uso compartido y consenso de datos
personales en un contexto específico, con una expectativa de alcance.
6
Los usuarios de Internet naturalmente se encuentran preocupados por cómo son
almacenados sus datos personales, como son recolectados y utilizados. En una
palabra, se preocupan por su vida privada.
Además de los problemas de robo de identidad, los usuarios se preguntan sobre la
frecuente recolección de información personal que es compartida entre diferentes
servicios y comercializada con terceros.
7
A medida que más y más personas utilizan Internet para el comercio electrónico, los
delincuentes han intensificado sus esfuerzos para robar identificadores de usuario,
contraseñas e información asociada que les permita hacerse pasar por otros usuarios.
La motivación para el robo de identidad es a menudo simple por el beneficio
económico, por el robo de su información y hacerse pasar por usted, los delincuentes
pueden ser capaces de abrir líneas de crédito a su nombre, participar en acciones en
línea que dañan su reputación, o acceder a los sistemas y recursos en línea sin
autorización legítima. Aunque la tecnología ha cambiado, las motivaciones y
comportamientos básicos de este tipo de ladrones son muy antiguas, y existen
muchas protecciones legales, como las leyes de protección al consumidor, que
también pueden aplicarse a los usuarios de Internet.
8
Más allá del comercio electrónico, el simple hecho de compartir información en línea
preocupa a muchos usuarios de Internet. En algunos casos se comparte en forma
voluntaria, como ocurre en las redes sociales, y en otros casos es involuntario, como
cuando su información se comercializa a través de redes de publicidad en línea.
Dentro de las redes sociales, por ejemplo, es posible que comparta voluntariamente
su ubicación, su edad, su sexo e intereses personales en su página de Facebook, o
puede haber dejado inadvertidamente su configuración de privacidad demasiado
abierta. Sin embargo, las redes de publicidad en línea pueden haber deducido la
mayor parte de esta información, basandose en el rastro de los sitios web que visita y
las búsquedas que realice.
9
A diferencia del robo de identidad absoluto, el intercambio de información en línea es
un problema más difícil de resolver porque hay pocos marcos y poco acuerdo acerca
de lo que es correcto e incorrecto, y lo que es legal e ilegal. Los usuarios de Internet
suelen expresar preocupación acerca de su información personal que se comparte y
se venden a veces, incluso cuando proporcionan la información por sí mismos. Ellos
quieren ser capaces de decidir qué información es privada y tener control sobre lo
que se comparte, y quieren asegurar que su información no sea utilizada de manera
que inapropiada. Por lo tanto, aún no se han resuelto las tensiones entre la
participación, el intercambio, la privacidad y los intereses comerciales. Las diferencias
regionales hacen difícil de implementar soluciones globales.
10
Aunque usted pague cada mes por una conexión a Internet en su hogar o su negocio,
en realidad sólo paga por el acceso a la red, no por el contenido que usted encuentra
en los sitios web. Los sitios web que visita pueden ser gratuitos, pero todos tienen
costos que deben cubrir de alguna manera. El método más común para hacer esto es
con publicidad, donde una tercera parte paga al propietario del sitio web para poner
anuncios cerca de información que ellos suponen usted desea ver. Esto ha convertido
prácticamente cada página Web que visita en una transacción comercial.
11
Con sólo ver o acceder a la información o a servicios de forma gratuita en un sitio
web, usted está divulgando informaciones acerca de su identidad que se pueden
utilizar para determinar qué tipos de productos o servicios pueden interesarle. Es, en
efecto, un cambio: se ha dado el operador del sitio web algo de valor a cambio de ser
capaz de ver la información que considere valiosa. Por supuesto, lo que revele sobre
usted en una página Web puede tener muy poco valor por sí mismo, pero a medida
que se acumula información sobre usted, un perfil significativo - una identidad parcial
-puede ser creada. Si usted combina eso con la información que ha compartido con
sus socios de confianza, como su banco, su compañía de seguros o su proveedor de
atención médica, verá que hay una gran cantidad de informaciones potencialmente
valiosas sobre usted en Internet, incluso cuando los elementos de información no
están conectados - sin embargo, lo estaran cada vez más.
12
Incluso si usted no ha dado explícitamente ninguna información específica sobre
usted que considera privada a los sitios web que visita normalmente, su
comportamiento de navegación en Internet, con el tiempo, puede revelar más acerca
de su verdadera identidad de lo que se podría esperar. Cuanta más información
acerca de usted se puede juntar, más completo y más valioso es su perfil. Esto crea
incentivos para que los operadores de sitios web comerciales puedan trabajar juntos
para conectar una gran parte de su vida en línea. Recopilar y correlacionar su huella
en línea se ha convertido en un importante negocio por derecho propio.
13
Una identidad parcial en línea muy detallada puede ser creada en base a la
información obtenida por las siguientes tres fuentes:
1) Los datos dados a conocer intencionalmente: Cuando el usuario tiene la intención
de revelarlos. Por ejemplo, la ubicación del check-in, los mensajes de redes sociales.
2) Los datos divulgados de manera pasiva: El rastreo de ubicación, las imágenes
CCTV, el reconocimiento automático de matrículas, el robo del historial del navegador
cuando el usuario no tiene la intención de divulgar esos datos. Por ejemplo los
sistemas ‘aceptado por default’ (‘opted-in by default'), o cuando los datos se
obtienen deliberadamente sin el conocimiento o consentimiento del usuario.
3) El data mining, la información estadística acerca de su perfil y la inferencia: Por
ejemplo, la inferencia a partir de los patrones de localización/viajes, graficas sociales,
o los patrones de compra.
14
Aunque no sea reconfortante admitirlo, nadie puede poseer o controlar toda la
información acerca de si mismo. Eso es cierto en el mundo en línea, al igual que lo es
en el mundo real - donde no se puede controlar, creer o decir lo que otros saben
acerca de usted.
La mayoría de la información en línea acerca de un individuo está más allá del control
del individuo.
La mayoría de los países cuentan con algún tipo de legislación que define los datos
personales y regula su recolección y el uso de datos personales: Sin embargo, eso no
significa necesariamente que el individuo tengacontrol sustancial sobre los datos que
afectan a su vida privada.
Por ejemplo:
• Las reglamentaciones de muchos países son diferentes y en algunos casos son
incompatibles.
• La ley tiene dificultades para mantenerse al día con la evolución de la captura de
datos y su explotación. Y,
• Muchas políticas de protección de datos no están bien impuestas.
15
Tres fuerzas están trabajando para devolverle el control de su información personal
Haga clic en cada pestaña para aprender más.
16
En primer lugar, muchos países están considerando la posibilidad de modificar o
introducir nuevas leyes que exijan el consentimiento del usuario para la recopilación
y el uso de informaciones personales.
Algunas leyes también pueden imponer sanciones económicas por el uso indebido de
datos personales.
17
En segundo lugar, las empresas y las organizaciones están viendo un incentivo
económico que le da tener más control sobre su información personal, ya que esto
puede aumentar la precisión de los datos y reducir los costes de recolección y
actualización de la información.
18
En tercer lugar, existen nuevas tecnologías que todavía están siendo desarrolladas y
permitirana las empresas compartir información sobre las identidades de los
usuarios de forma segura, al mismo tiempo que los usuarios ejerzan un mayor control
sobre quién tiene acceso a su información y qué tipo de información se puede
compartir.
19
Originalmente, la tecnología utilizada para controlar la información de identidad se
basaba en soluciones centralizadas, es decir, la información que se recogía se
mantenía dentro de una sola organización, y se utilizaba sólo para esa organización.
Con el tiempo, sin embargo, el control de la información de identidad pasó a
federaciones, grupos de organizaciones que querían extender sus servicios a los
usuarios de otras. A través de los marcos legales y técnicas, estas federaciones son
capaces de utilizar una amplia variedad de tecnologías para compartir información de
identidad de una manera controlada. Estos incluyen:
• Security Assertion Markup Language
• OpenID Connect
• Oauth
20
Si desea aprender más acerca de estas tecnologías,
haga clic aquí para ver el proyecto de Investigación de la Identidad en Internet de
Google, que ha producido un documento fácil de entender sobre estas tecnologías.
21
En los Estados Unidos, La Estrategia Nacional de Identidades de Confianza en el
Ciberespacio apunta a crear un Ecosistema Identidad que tiene como objetivo la
creación de un mundo cibernético donde los individuos, las empresas y otras
organizaciones podrían disfrutar de una mayor confianza y seguridad a medida que
realizan transacciones sensibles en línea.
El ecosistema de identidad tiene como meta de mejorar las contraseñas utilizadas
actualmente para acceder a un sistema en línea.
Las principales ventajas de este entorno en línea centrada en el usuario incluyen la
privacidad, la comodidad, la eficiencia, la facilidad de uso, la seguridad, la confianza,
la innovación y la elección.
22
Ejemplo
Jane Smith, una estudiante, podría obtener una credencial digital de su proveedor de
servicio telefónico - y otro de su universidad y utilizar cualquiera de ellos para
acceder al sistema de su banco, a su correo electrónico, a un sitio de redes sociales, y
así sucesivamente y todos sin tener que recordar decenas de contraseñas. Si utiliza
una de estas credenciales para iniciar una sesión de su correo electrónico, podría usar
sólo su seudónimo, "Jane573." Sin embargo, si optó por utilizar la credencial para
acceder al sistema de su banco, tendrá que probar que ella es verdaderamente Jane
Smith.
Las personas e instituciones podrían tener más confianza en línea, porque todos los
proveedores de servicios participantes han acordado normas coherentes para la
identificación, la autenticación, la seguridad y la privacidad.
23
Como las tecnologías maduran, las empresas y los gobiernos están comprometidos el
uno con el otro sobre el tema de permitir los controles de privacidad de los usuarios
finales en el entorno en línea. Los esfuerzos internacionales como la orientación
normativa de la Organización de las normas de la Cooperación Económica y el
Desarrollo y las organizaciones de desarrollo de normas técnicas, tales como la
Internet Engineering Task Force (IETF) y el Consorcio World Wide Web (W3C) también
tienen un papel que desempeñar, en el esfuerzo para asegurar que Internet
evolucione como un lugar en el que todos sus usuarios pueden interactuar en forma
segura. La combinación de la tecnología y de la política pública aumentará la
confianza en Internet como una red segura para la realización de las transacciones
públicas y privadas.
Parte del reto de la privacidad en línea es que se trata de un problema
multidisciplinario, tiene dimensiones legales, regulatorios/gubernamentales, técnicas,
comerciales y sociales, y "resolver" el problema de la privacidad requiere:
• Una comprensión mutua entre todos los grupos de interés y
• Acciones complementarias entre todos ellos
http://www.oecd.org/internet/ieconomy/informationsecurityandprivacy.htm
24
Seleccione todas las que apliquen.
El uso malicioso de los datos personales nos expone al riesgo de:
25
Indique si la siguiente afirmación es verdadera o falsa.
Con sólo ver o accediendo a información o servicios en un sitio web, está divulgando
información acerca de usted que se podrá utilizar para crear una identidad parcial
bastante significativa.
26
¿Cuáles de las siguientes son las partes interesadas en el debate sobre la privacidad?
27
¡Felicidades!
Ha llegado al final del Módulo de capacitación Proteger su Privacidad.
28
Descargar