JustToThePoint English Website Version
JustToThePoint en español
JustToThePoint in Thai

Privacidad

Creo que la privacidad es el último verdadero lujo. Poder vivir tu vida como quieras sin que nadie comente o sepa nada sobre ella, Valerie Plame.

¿Sigue existiendo la privacidad hoy en día en la era de las redes sociales y los servicios de mensajería instantánea? ¿Podemos confiar en nuestros perfiles privados en las redes sociales (Facebook, Twitter, etc.) y compartir fotografías, vídeos y comentarios personales con nuestros amigos y familiares? ¿Podemos leer, descargar, escuchar o ver material ilegal o protegido por derechos de autor?

La respuesta es clara y sencilla: ¡No! La privacidad en Internet es un mito, una quimera turbia llena de intereses encontrados, decepción y el uso cada día más generalizado de técnicas de persuasión, propaganda y desinformación. Los teléfonos inteligentes son altamente invasivos para la privacidad,una pesadilla para tu privacidad. Google, Microsoft y Apple rastrean y almacenan todo lo que haces en tu teléfono inteligente. Además, los fabricantes y desarrolladores de software añaden su propio código invasivo y dañino, en contra de tu privacidad, a ese cóctel.

La privacidad es tanto un derecho humano como una necesidad y las grandes empresas, las grandes corporaciones tecnológicas, los gobiernos, las pequeñas empresas y los piratas informáticos constantemente nos atacan y reducen nuestra privacidad, lo que tiene un efecto corrosivo y perverso en nosotros como individuos y como sociedad. Desafortunadamente, hay una gran cantidad de malware en la red de redes, como ransomware, spyware, virus, gusanos informáticos y caballos de Troya que atacan, sin pudor ni respeto por los derechos humanos fundamentales, nuestra privacidad. Para complicar aún más las cosas, cada día se incrementa el número de delincuentes, piratas informáticos y personas afiliadas a agencias de inteligencia que acceden a sitios web, aplicaciones, servicios en la nube y redes Wi-Fi robando información privada y confidencial y la usan para obtener ganancias personales, políticas o comerciales.

Estamos viviendo en un mundo donde nuestra privacidad está constantemente bajo ataque. Por ejemplo, Google conoce nuestra IP y personaliza los resultados de nuestras búsquedas en base a nuestro perfil e historial web, las palabras clave que tecleamos, los anuncios en los que hacemos clic, etc. Facebook almacena todos los mensajes escritos, publicados o no, qué sitios visitan sus usuarios, ¡incluso después de que cierren la sesión! Por otra parte, todos los proveedores de servicios de Internet (ISP) mantienen un registro de toda nuestra actividad en la web, pero… ¿Por cuánto tiempo? ¡Esa es la pregunta del millón!

La elaboración de perfiles sociales es el proceso de construcción del perfil de un usuario utilizando información sobre él o ella de las redes sociales, uso y actividad del teléfono móvil, aplicaciones, servicios de Internet, etc. Es más que probable que tenga un impacto devastador en todos nosotros.

La privacidad ha muerto, supéralo, Steve Rambam.

La privacidad ha muerto, supéralo, Steve Rambam.

Debes tener en cuenta que todo lo que digas y hagas en Internet, por ejemplo, el envío de un correo electrónico, escribir una entrada, tweet, o comentario en un blog, subir una imagen o vídeo a tu red social favorita, la descarga de un archivo, hacer clic en Me gusta, es público. ¡Internet ha matado realmente la privacidad!

Entonces… ¿No podemos utilizar Internet o las redes sociales? Por supuesto que sí, pero con mucho cuidado y responsabilidad. Además, el problema no solo se reduce a nuestra “vida online”, también alcanza a nuestra vida ordinaria. No serás el primero que se ha ido de copas, ha pasado una noche loca, ha bebido hasta quedarse ciego para amanecer al día siguiente con la noticia de que uno de sus amigos del alma ha subido una foto o vídeo donde se le puede ver haciendo el payaso, vomitando, fumando porros, desnudándose o haciendo cualquier otra actividad embarazosa.

A continuación, esa foto o vídeo circula por Internet y terminará en una o varias redes sociales, aplicaciones de mensajería o portales para subir y compartir vídeos. Cuando te des cuenta, ya habrá sido visto, descargado y distribuido por otros portales, servicios, etc. y, en consecuencia, te resultará extremadamente difícil, sino imposible, conseguir que se elimine y el daño será ya irreparable.

Además, no solo son las típicas personas incautas o estúpidas que suben imágenes o vídeos comprometidos y sensibles sin ponderar el daño que pueden ocasionar. Existen también aquellas que por malicia o venganza (ex parejas, compañeros del trabajo resentidos) buscan intencionadamente hacerte daño, arruinar tu vida y reputación.

También, nos encontramos con el fenómeno creciente del cyber-bulling, el acoso escolar utilizando Internet. Se incluyen: el envió de mensajes, tweets y correos electrónicos; rumores, cotilleos, imágenes y vídeos compartidos mediante mensajería o redes sociales; entradas y comentarios en blogs y portales web; etc. Los acosadores utilizan este material para insultar, poner motes, humillar y acosar.

¿Qué puedes hacer?

Lee nuestros artículos Cómo protegerte y Cómo protegerte II

Bitcoin donation

JustToThePoint Copyright © 2011 - 2024 Anawim. ALL RIGHTS RESERVED. Bilingual e-books, articles, and videos to help your child and your entire family succeed, develop a healthy lifestyle, and have a lot of fun. Social Issues, Join us.

Esta web utiliza 'cookies' propias y de terceros para ofrecerte una mejor experiencia y servicio.
Al navegar o utilizar nuestros servicios, estas aceptando nuestra Política de Cookies, así como, nuestros Términos y condiciones de uso.