Impacto de la tecnología en la privacidad

Publicado el 7 septiembre, 2020 por Rodrigo Ricardo

¿Qué es la privacidad?

¿Alguna vez buscaste en Google tu nombre? ¿Qué averiguaste sobre ti? Como muchas personas, es posible que se haya sorprendido un poco por la información que se podría obtener sobre usted a través de una simple búsqueda en Internet. La tecnología de la información ha abierto la sociedad y ha disminuido la privacidad. La privacidad continúa disminuyendo a medida que avanza la innovación tecnológica.

La privacidad es el derecho a quedarse solo y libre de vigilancia e intrusiones personales irrazonables. Privacidad de la informaciónes el derecho a determinar cuándo y en qué medida la información sobre uno mismo se puede comunicar a los demás. Esto se aplica a individuos, grupos e instituciones. La privacidad se puede interpretar de manera bastante amplia, lo que contribuye al debate sobre las expectativas de privacidad y la disponibilidad de información personal. Sin embargo, las siguientes dos reglas se han seguido bastante de cerca en decisiones judiciales anteriores en muchos países: el derecho a la privacidad no es absoluto y debe equilibrarse con las necesidades de la sociedad, y el derecho del público a saber es superior al derecho de privacidad del individuo. . Estas dos reglas revelan por qué es difícil en algunos casos determinar y hacer cumplir las regulaciones de privacidad.

Hay una serie de problemas de privacidad que son motivo de preocupación, incluida la vigilancia electrónica, la disponibilidad de información personal, las cookies y el software espía, y la supervisión del lugar de trabajo.

Vigilancia electrónica

El detective Brown y el detective Smith están vigilando un edificio ubicado en una zona mala de la ciudad. Su furgoneta destartalada se ubica discretamente a lo largo de la calle, sin revelar nada sobre quiénes son o por qué están allí. Los detectives están recopilando información a través de vigilancia electrónica para acabar con una red del crimen organizado que ha causado estragos en la ciudad y contribuido al aumento de la delincuencia.

La vigilancia electrónica implica monitorear a las personas con tecnología, a menudo sin su conocimiento. Las grabaciones de video, fotografías y grabaciones de audio son técnicas comunes de vigilancia electrónica.

Los detectives Brown y Smith fotografían a todos los que entran y salen del edificio sospechoso. Utilizarán las fotografías para identificar a los actores clave en la red del crimen. También han colocado cámaras y dispositivos de audio dentro del edificio para capturar conversaciones y vigilar en tiempo real los movimientos dentro del edificio. Toda esta información se registra desde la camioneta y se guarda para construir un caso sólido.


La vigilancia electrónica se utiliza en bancos, tiendas y otras empresas.
Vigilancia electrónica

No es necesario ser un delincuente para entrar en contacto con la vigilancia electrónica. Es probable que todos encontremos varias formas de vigilancia electrónica a lo largo del día. Algunas comunidades utilizan la videovigilancia para atrapar a quienes violan las leyes de tránsito. Es posible que reciba una multa por correo por pasar una luz roja o no pagar un peaje. Cuando vaya al banco, retire dinero del cajero automático o ingrese a su tienda de conveniencia local, probablemente lo estén grabando en video. Su edificio de apartamentos o lugar de trabajo puede estar equipado con videovigilancia para desalentar los delitos y ayudar a resolverlos si ocurren.

Informacion personal

La casa de al lado se acaba de vender. Su nuevo vecino se muda. Es un hombre de mediana edad que se reserva a sí mismo y no parece ser muy amigable. Mantiene horas impares y parece muy extraño. Tus intentos de darle la bienvenida al vecindario han fracasado ya que nunca abre la puerta. Te preguntas por él y descubres que tu mente se deja llevar por todas las posibilidades. Desearía tener más información para continuar.

Probablemente no se tomaría la molestia de revisar los documentos del ayuntamiento, hurgar en su basura o rastrear a amigos y parientes para entrevistarlos. Sin embargo, si pudiera dedicar unos minutos a buscar información en la World Wide Web, es mucho más probable que husmee. ¿No lo harías tú? Con la tecnología de la información, es relativamente sencillo encontrar información personal sobre cualquier persona que desee, incluido su nuevo vecino.

En bases de datos se guarda una variedad de información sobre personas . Estas bases de datos contienen información, como números de seguro social, números de tarjetas de crédito, historiales médicos, historias familiares y más. Prácticamente todas las organizaciones tienen una base de datos llena de información sobre todas las personas con las que hacen negocios. La preocupación con esto es si deberían o no recopilar esta información, qué harán con ella, qué tan segura es, qué tan precisa es y a quién se la pueden vender. Los datos personales están cada vez más disponibles en bases de datos en línea, a las que pueden acceder los motores de búsqueda.

Decide conectarse a Internet y realizar una búsqueda en la Web para obtener más información sobre su vecino. Descubres su edad, su fecha de nacimiento, sus direcciones anteriores, empleo y mucho más. Se entera de que se mudó de otro estado después de que su esposa falleciera debido a un accidente automovilístico. Aceptó un nuevo trabajo en la zona como piloto comercial, por lo que parece que nunca está en casa y tiene horarios inusuales. También descubrió cuánto pagó por su casa y que corrió una carrera de 5K en 27 minutos y 33 segundos el año pasado. Ahora, te sientes mejor con tu nuevo vecino y decides que, después de todo, tal vez no sea tan raro.

La pregunta que preocupa a algunos es si la información personal, como hemos comentado, debe estar tan fácilmente disponible para el público. La disponibilidad de información personal no muestra signos de desaceleración. De hecho, los tribunales y las agencias gubernamentales de todos los niveles hacen que los registros públicos estén disponibles en línea cada vez más. Algunos lo encuentran preocupante dada la información sensible contenida en los documentos disponibles. Por ejemplo, alguien que se declara en quiebra debe revelar su número de seguro social, su número de banco y tarjeta de crédito, saldos de cuenta e incluso los nombres y edades de los niños.


La información personal puesta en línea aumenta los riesgos de robo de identidad

Uno de los delitos de más rápido crecimiento ha sido el robo de identidad. El robo de identidad es el robo del número de seguro social, número de tarjeta de crédito u otra información personal de otra persona con el fin de pedir dinero prestado, hacer compras y acumular deudas. En algunos casos, los ladrones incluso retiran efectivo directamente de la cuenta bancaria de la víctima. Dado que muchas organizaciones privadas y gobiernos mantienen información sobre individuos en bases de datos accesibles, existe una oportunidad infinita para que los ladrones la recuperen y hagan un mal uso de la información.

Cookies y software espía

Amy se conecta a Internet desde la computadora de su casa y va a Amazon.com. El sitio web la reconoce automáticamente. De hecho, dice “Hola Amy” en la esquina superior derecha de la página web. En la parte superior izquierda de la pantalla, puede hacer clic en Amazon.com de Amy, y la lleva a su propia página personalizada de productos recomendados basados ​​en compras y búsquedas anteriores. ¿Cómo sabe Amazon.com tanto sobre Amy?

Los sitios web pueden monitorear fácilmente el comportamiento del consumidor sin conocimiento o consentimiento. Los proveedores pueden rastrear los movimientos de los consumidores con el uso de cookies. Las cookies son pequeños archivos de datos que un sitio web escribe y almacena en el disco duro del usuario cuando ese usuario visita el sitio con un navegador. La cookie proporciona información dentro del sitio web sobre las páginas visitadas, los elementos examinados, las fechas de las visitas e incluso las contraseñas. Esta información se almacena en la cookie y se envía de vuelta a la empresa.

Una tecnología aún más intrusiva es el software espía. El software espía es un pequeño programa informático, almacenado en el disco duro del usuario, que recopila los hábitos del usuario y transmite esa información a un tercero, todo sin el consentimiento del usuario. El software espía puede monitorear cualquier sitio web visitado por el usuario, mientras que las cookies son específicas de un sitio web en particular. El software espía se puede instalar cuando un usuario descarga software, especialmente freeware o shareware. Una forma muy común de ser víctima de software espía es descargando productos de intercambio de archivos de igual a igual. El software espía también roba al usuario al utilizar la memoria de la computadora y consumir ancho de banda. Dado que el software espía utiliza memoria y recursos del sistema, puede provocar fallos e inestabilidad en el sistema informático.

La razón por la que las empresas desean recopilar tanta información de los consumidores es para publicidad y marketing dirigido. Es mucho más eficaz enviar a un usuario un anuncio específico de sus gustos que solo un anuncio general. Las empresas valoran la información detallada porque creen que mejora su capacidad para predecir las preferencias y el comportamiento de los consumidores.

Monitoreo del lugar de trabajo


Ejemplos de programas de supervisión del lugar de trabajo utilizados por los empleadores

El jefe de Becky, Dave, la llamó a su oficina. Quería hablar sobre su actitud y el uso de la tecnología en la oficina. Verá, el día anterior, Dave estaba de mal humor debido a la fecha límite que se acercaba rápidamente. Fue un poco duro con Becky cuando ella no tenía el papeleo que necesitaba completado a tiempo. Él la reprendió verbalmente y le pidió que lo completara de inmediato. Más tarde ese día, una vez que las cosas se desaceleraron, Becky escribió un correo electrónico a su compañera de trabajo Debbie. Su correo electrónico era principalmente para desahogarse sobre Dave. Después de que terminó de escribir el correo electrónico y lo revisó, pensó que era mejor simplemente eliminarlo y no enviárselo a Debbie. Hoy, ese correo electrónico volvió a perseguir a Becky. El departamento de TI pudo recuperar el correo electrónico a través de un programa informático especial que instalaron en la red. Registra las pulsaciones de teclas. Becky ‘

La tecnología ha facilitado un mayor control sobre los empleados. La supervisión del lugar de trabajo es una tendencia creciente. Muchos empleadores creen que el monitoreo es necesario para evitar la pérdida de secretos comerciales, los abusos de sus redes de computadoras y la ineficiencia y pérdida de productividad debido a la pérdida de tiempo. Por otro lado, muchos empleados creen que es una invasión de la privacidad y una falta de confianza. La falta de confianza puede disminuir la moral de los empleados. Es posible que se controlen los hábitos de navegación web, correo de voz y correo electrónico de los empleados. Existe una categoría de herramientas llamada software Employee Internet Management (EIM) , que filtra y monitorea el uso de Internet de los empleados. Muchas empresas de Fortune 500 han adoptado alguna forma de software EIM.

Lo que algunos encuentran inquietante es el alcance cada vez mayor del control del lugar de trabajo. Se pueden instalar varios programas de software que registrarán cada pulsación de tecla realizada por un empleado. Si un empleado, como Becky, escribe un correo electrónico enojado pero decide eliminarlo antes de enviarlo, se registra cada pulsación de tecla. Algunos productos, a disposición de los empleadores, controlarán todas las actividades de la red y señalarán las transacciones o solicitudes que parezcan fuera de orden.

Algunos programas de supervisión de empleados que pueden utilizar las empresas son WorkTime de Nestersoft, Inc., ActivTrak, Refog Employee Monitoring y WebWatcher, entre muchos otros.

Resumen de la lección

Cuando hablamos de privacidad en Internet, nos referimos a la privacidad de la información. La privacidad de la información es el derecho a determinar cuándo y en qué medida la información sobre uno mismo se puede comunicar a otros. La tecnología de la información ha creado una sociedad más abierta donde la privacidad se vuelve más escasa con el desarrollo de cada nueva innovación tecnológica. Internet ha hecho posible recopilar, intercambiar y recombinar fácilmente información personal con facilidad.

El software espía y las cookies han permitido a las organizaciones controlar a los consumidores y controlar sus actividades y hábitos en Internet con fines comerciales. Recuerde que las cookies son pequeños archivos de datos que un sitio web escribe y almacena en el disco duro del usuario cuando ese usuario visita el sitio con un navegador. El spyware es un pequeño programa informático, almacenado en el disco duro del usuario, que recopila los hábitos del usuario y transmite la información a un tercero, todo sin el consentimiento del usuario.

Con equipos de vigilancia más sofisticados, las personas pueden ser monitoreadas con o sin su conocimiento por la policía o incluso por su empleador. La vigilancia electrónica implica monitorear a las personas con tecnología, a menudo sin su conocimiento. Es posible que se controlen los hábitos de navegación web, correo de voz y correo electrónico de los empleados. Existe una categoría de herramientas llamada software Employee Internet Management (EIM) que filtra y supervisa el uso de Internet de los empleados.

Objetivos de la lección

Después de ver esta lección, debería poder:

  • Definir la privacidad de la información, la vigilancia electrónica, las cookies y el software espía.
  • Dar ejemplos de los tipos de información personal que pueden almacenarse en bases de datos.
  • Describir el monitoreo del lugar de trabajo
  • Comprender las formas en que la tecnología ha afectado la privacidad de la información.

Author

Rodrigo Ricardo

Apasionado por compartir conocimientos y ayudar a otros a aprender algo nuevo cada día.

Articulos relacionados