El derecho a la privacidad es uno de los principales derechos de los seres humanos, está regido tanto por la moral como por las leyes, pero, ¿qué sucede cuando permitimos que otros tengan acceso a nuestra privacidad?

Existe un documento que se ha popularizado en los últimos años llamado “condiciones de privacidad”, el cual es utilizado por:

  • buscadores de internet
  • operadores telefónicos
  • redes sociales
  • otras entidades

Por medio de esto pueden tener acceso total o parcial a tu privacidad, quizás te preguntes ¿por qué necesitan mi vida privada? o ¿que valor puede tener?,

pues el mercado de la venta de información mueve miles de millones de dólares al año, y en su mayor parte, estas cifras se traducen en una sola actividad, “PUBLICIDAD EN LÍNEA”. Cada clic que damos, cada imagen que buscamos, cuantas veces accedemos a una fuente de información, todo queda registrado como parte de un gran mercado.

Buscadores de internet

Los buscadores de internet son quizás el invento más innovador de las últimas décadas, con la creación de Yahoo a principios de los 90 y Google a finales de esa misma década, a partir de entonces, controlar lo que veían las personas en internet se convirtió en una práctica cotidiana, y más aún cuando estas compañías crecieron y desarrollaron su catálogo de servicios. Hoy en día estas pueden indexar:

  • las páginas que visitas
  • seguimiento de los enlaces a los que haces clic
  • tu ubicación

Los buscadores hacen uso de tu ubicación con el pretexto de mostrarte mejores resultados de búsqueda, pero a su vez, utilizan esta característica para coordinar la publicidad que verás, una vez mas has sido víctima de la venta de tu privacidad, pues estas compañías hacen millones solo con saber lo que haces y donde vives.

Si quieres saber todo lo que Google ha almacenado sobre tí visita el siguiente enlace:

Tu actividad en google

Operadores telefónicos

Aquí llegamos al que quizás sea el punto más crítico, los operadores telefónicos son dueños y señores de nuestra información, y es bien sabido que varios operadores del mundo se han prestado para el espionaje masivo de personas ,pero, aquí explicaremos los mecanismos utilizados por estos.

En la segunda generación del internet móvil 2G, existía un grave problema de seguridad el cual necesitaba ser solucionado, los teléfonos celulares podían ser identificados por la red, pero estos no podían identificar la red, es decir, que cualquier persona con conocimientos informáticos y una antena podía robar fácilmente el tráfico de tu red, aquí es donde nace el 3G, el cual ofrecía la posibilidad de identificar la red solucionando así parte del problema.

Nuestra privacidad aún estaba siendo violada por las telefónicas, estas podían registrar cada vez que un celular se conectaba a una antena y además los datos de ese teléfono, utilizando ciertos programas y los datos almacenados por las telefónicas se puede crear un mapa completo del recorrido de una persona, tan solo ubicando todas las antenas a las cuales este se conectó.

Hoy en día las telefónicas mantienen una lucha en Estados Unidos para tener un mayor control sobre el internet, cuando el alcance es tal, que pueden incluso instalar aplicaciones en nuestros dispositivos, pues al momento de ser activado aceptamos el ya mencionado contrato de privacidad.

Redes sociales

Uno de los escándalos más grandes se dio, cuando se publicó una cláusula del contrato de privacidad de Facebook, en el cual renuncias a la propiedad de toda la información publicada en esta red, incluso renuncias al derecho de borrarla si ya no quieres que esté en internet. Facebook puede utilizar esta información a su antojo sin tener ninguna consecuencia penal, hoy en día, la necesidad de mantenernos conectados es directamente proporcional al interés de las redes sociales en obtener nuestra información personal para conseguir beneficios.

Con cada contrato de privacidad que aceptas, estas renunciando a una porción significativa de tu privacidad, asegúrate de leer siempre los términos y condiciones de servicios y de si vale la pena entregar tu información personal a cambio del servicio, principalmente con las aplicaciones que exigen tu información bancaria para fines desconocidos, pero este ya es tema para otro artículo.

Comentarios

Comentarios