Está en la página 1de 5

1

PRIVACIDAD EN LA RED
Sevilla, A., Aguas-Chantes, D., Rodríguez, A., Morales, C.G., Arroyo, S., Vargas,

V.G., Morales, O., Gómez, B.M. y Montalvo, A.

Abstract

El avance tecnológico relacionado con las redes de comunicación, tales como el internet para ser más
específicos, han tenido un impacto sin precedentes en torno al ser humano. Una vez que el sujeto ingresa a
esta red, automáticamente adquiere una identidad con la cual puede desarrollarse e interactuar con otros
cibernautas; tal como lo podría hacer en la vida cotidiana, por lo que podría decirse que el internet facilita
la vida de los seres humanos. No obstante, se debe recordar que las nuevas tecnologías no están exentas de
riesgos y robos, puesto que en el ciberespacio toda la información cobra relevancia. Debido a esto, de no
tomarse las medidas adecuadas, surgen problemas que atentan contra la identidad digital del usuario. Por
lo tanto, las personas deben estar cuidando su información personal haciendo uso de métodos que garanticen
cierto grado seguridad, lo cual se denomina privacidad en la red.
Palabras clave: PRIVACIDAD EN LA RED, PROTECCIÓN DE DATOS, DIGITAL IDENTITY,
SEGURIDAD, TRAJECTORY PRIVACY PRESERVATION.

Introducción

Las tecnologías de la información y comunicación (TICs) ponen al alcance de cualquiera con un


dispositivo inteligente una cantidad excesiva de sitios de internet. Estos varían según el interés de
cada individuo; no obstante, a todos se les debe garantizar un libre acceso a la información
mediante la red. Sin lugar a dudas, las TICs han desarrollado un papel fundamental en la vida
moderna: pues se comparten, venden e intercambian cantidades desmesuradas de información
diariamente. Debido a esto, se puede argumentar que los propietarios de datos deberían respetar la
privacidad de los usuarios antes de ceder conjuntos de datos a terceros (Casas-Roma, Herrera-
Joancomartí y Torra, 2016).

De la cita anterior se infiere que la privacidad de los usuarios puede estar comprometida a
causa de los sitios a los que acceden y con los cuales comparten su información personal. Por otra
parte, se debe destacar que sí existen sistemas y recursos que buscan asegurar la privacidad de los
usuarios; por ejemplo, mediante políticas de control de acceso. Dichos sistemas pueden recurrir a
protocolos criptográficos que implementan servicios de autenticación, control de acceso,
confidencialidad e integridad; cualidades indispensables cuando los datos están protegidos en un
medio abierto (Parra-Arnau, Gómez, Rebolledo-Monedero y Ferné, 2016).
2

El concepto básico que se utiliza para resguardar la privacidad en la red se denomina:


Trajectory Privacy Preservation (TPP). Este sistema es empleado en redes del tipo: Wireless
Sensor Networks (WSNs), Geosocial Networks (GeoSNs) y Location-Based Services (LBS).

Para las redes WSNs tanto el nodo sensor como la base estacionaria se encuentran estáticas;
su localización es confidencial y debería estar protegida de accesos maliciosos. Para prevenir que
cualquier sistema con intenciones sospechosas adquiera información se hace uso de Aleatorización
de vías de enrutamiento, cuyo objetivo principal es prevenir que rastreadores localicen una fuente
específica mediante la adición de rutas aleatorias, para así esconder la ubicación del sistema.

Cuando se trata de redes Location-Based Services (LBS), los usuarios permiten que su
ubicación se conozca al reportarla a través de coordenadas, obtenidas por medio de GPS, Cell-ID,
o conexiones Wi-Fi; es decir, la ubicación del usuario es compartida en tiempo real con el
proveedor.

En el caso de las redes sociales y las redes LBS se utilizan las técnicas conocidas como
Anonymity-Based Techniques, y Pseudonym-Based Techniques. La primera se basa en subir la
información proporcionada por el usuario de manera anónima; esto quiere decir que si un usuario
con nombre X carga información a una red (fotografías, comentarios, ubicaciones, etcétera) el
sistema de protección eliminará la identidad del usuario para que no pueda ser identificado. Por
otra parte, a través de la segunda técnica se accede a la información proporcionando un
pseudónimo al creador de la información; en otras palabras, el autor N se llamará M al aceptar que
su información se encuentre en cualquier red social o red LBS.

Privacidad en la red

A raíz de la monumental capacidad del internet para transferir datos a una velocidad increíble,
surgió el concepto de privacidad en la red; el cual aborda ciertas limitaciones que deben tenerse
en cuenta a la hora de navegar en la red, para que no caiga información personal en las manos
equivocadas. Algunas medidas efectivas para tener privacidad en la red incluyen: no publicar fotos,
archivos y/o datos personales (Argentina Cibersegura, s.f.).

Por otro lado, es relevante mencionar que la ciberdelincuencia es real y es importante que
el usuario se cuide de ella, pues tiene como objetivo principal hacerse del control de los datos de
los usuarios, a través de sus contraseñas por medio de aplicaciones y correos falsos. Una vez que
3

han adquirido la contraseña de la víctima, es muy probable que puedan acceder a otras cuentas,
según un estudio cuyos resultados demostraron que un español promedio tiene 92 cuentas en
internet registradas con el mismo correo (El Mundo, 2017).

Digital Identity

La identidad digital o digital identity, del inglés, se puede definir como un sentido o noción de una
identidad tipo virtual presente únicamente en la red1. Esta identidad no se limita únicamente a
redes sociales, puesto que puede ser tomada por una organización, un individuo, o un dispositivo
inteligente.

En la literatura, identidad digital se define formalmente como los atributos y credenciales


electrónicas que permiten la identificación de una persona; es decir como su huella dactilar (The
World Bank, 2017). A medida que el usuario visita páginas nuevas, deja fragmentos de
información que pueden ser empleados para remitir a su identidad. Llevar a cabo cualquiera de las
siguientes actividades contribuye a la construcción de la identidad digital: participar en un foro,
llenar un formulario, administrar un blog, crear un perfil en alguna red social; entre otras (Ayed,
2014). A pesar de que, curiosamente, los usuarios en general parecen no estar preocupados
mientras la información de por medio no sea financiera, es de suma importancia destacar que la
obtención de cualquier tipo información mediante ataques cibernéticos representa una riesgo
significativo, pues brinda datos relevantes sobre el usuario (Gross, 2014).

Cubrir "digital identity"

Las nuevas generaciones ("milenials") nacen y se desenvuelven en un ámbito caracterizado por la


presencia excesiva de recursos electrónicos de diversa índole, publicando excesiva e
indistintamente información personal en internet. De ahí nace una pregunta fundamental: ¿qué
medidas deben tomarse en cuenta para recuperar el control de la identidad digital?

Quizás una de las medidas más sencillas es deshacerse de direcciones de correo electrónico
inactivas, pues podrían ser empleadas por hackers para ingresar a otras cuentas del usuario (Gross,
2014). Además, destaca la existencia de herramientas que permiten al usuario navegar,
protegiendo su información: por ejemplo, https-everywhere (extensión que empleada para

1Para el propósito del presente trabajo se tomará la definición de (Ayed, 2014) para identidad como: Un conjunto de datos que
describen a un sujeto, representando sus atributos, preferencias y características.
4

encriptar), o trackmenot (la cual envía búsquedas aleatorias a diversas bases de datos, con la
finalidad de proteger las búsquedas del usuario entre datos sin importancia). Existen además otros
métodos para abordar esta problemática; como el proyecto Terms of service; didn’t read
(tosdr.org), el cual pretende ayudar al usuario a entender tanto los términos como la política de
privacidad de múltiples servicios web (Kutar, Griffiths y Fletcher, 2015).

Muchos usuarios manejan una gran cantidad de contraseñas, debido a las numerosas cuentas
de correo y redes que poseen. Esto los hace susceptibles, pues generalmente son administradas de
dos formas: repiten la misma contraseña para múltiples cuentas; o confían sus contraseñas al
navegador de su preferencia. Cualquiera de las dos acciones puede tener consecuencias
catastróficas, pues el robo de una contraseña puede conllevar la posesión de todas; mientras que,
en el segundo caso, cualquier individuo capaz de acceder al navegador del usuario en cuestión,
tendrá acceso a su identidad digital. Es por esto que es recomendable utilizar un administrador de
contraseñas (verbigracia, Lava Software's PasswordVault), o un paquete que además de cumplir
con esa función, ofrezca filtros y evalúe la configuración de las redes sociales empleadas en
términos de seguridad (herramientas tales como McAfee Total Protection 2013 y Norton 360).
Otras medidas ser implementadas son: instalar extensiones cuya función sea evitar que sitios
visitados envíen información a otras redes sociales y buscadores; modificar la configuración de
seguridad de las diversas redes sociales; hacer uso de Paypal, para sustituir el uso de tarjetas de
crédito; instalar un antivirus y escáner para detectar spyware; restringir la cantidad de información
que se comparte en las redes sociales; implementar un código para limitar el acceso de terceros al
teléfono celular; hacer caso omiso de correos sospechosos o encuestas que soliciten información
personal; crear una cuenta exclusiva para situaciones en las que páginas de procedencia dudosa
requieran una dirección de correo; así como asegurarse de que las contraseñas configuradas sean
de alta dificultad (Taylor, 2013).

Conclusión

El uso de nuevas tecnologías permite a los seres humanos acceder a cantidades inconmensurables
de información. No obstante, su uso sin las medidas de seguridad adecuadas conlleva un riesgo
significativo para el usuario. Por lo tanto, la gente que hace uso de estas herramientas debe incurrir
en ciertas prácticas que favorezcan la protección de su identidad digital, con la finalidad de poder
seguir disfrutando de la navegación en línea.
5

Referencias bibliográficas

Argentina Cibersegura. (s.f.). ¿Qué es la privacidad en internet? Recuperado de


https://www.argentinacibersegura.org/admin/resources/files/consejos/33/Gu%C3%ADa_
sobre_Privacidad.pdf

Ayed, G. B. (2014). Architecting User-Centric Privacy-as-a-Set-of-Services: Digital Identity-


Related Privacy Framework. Springer International Publishing. Recuperado a partir de
//www.springer.com/us/book/9783319082301
Casas-Roma, J. J., Herrera-Joancomartí, J. j., & Torra, V. v. (2017). A survey of graph-
modification techniques for privacy-preserving on networks. Artificial Intelligence Review,
47(3), 341-366.

Gross, M. (2014). Protect digital identity. SC Magazine: For IT Security Professionals, 25(1), 17-
17.
Kutar, M., Griffiths, M. and Fletcher, G. (2015). Securing Multiple Digital Identities. ITNOW,
57(3), 28-29.

La privacidad y la protección de datos en Internet están en manos de los consumidores. (2017, 19


de junio). El Mundo. Recuperado de
http://www.elmundo.es/economia/2017/01/19/5881025a468aeb474b8b456f.html

Parra-Arnau, J., Gómez, F., Rebollo-Monedero, D. & Forné, J. (2016) Shall I post this now?
Optimized, delay-based privacy protection in social networks. SpringerLink, 52(2), 113-
145. https://doi.org/10.1007/s10115-016-1010-4

Taylor, N. (2013). Protecting Your Digital Identity. APC (Bauer Media Group), 33(2), 36-39.

The World Bank. (2017). Technical Standards for Digital Identity Systems for Digital Identity
DRAFT FOR DISCUSSION. Recuperado de:
http://pubdocs.worldbank.org/en/579151515518705630/ID4D-Technical-Standards-for-
Digital-Identity.pdf