Sie sind auf Seite 1von 4

PARA QUÉ LA PRIVACIDAD EN INTERNET SI SÉ QUE ALGUIEN ME MIRA

Por Andrés Felipe Gallego Aguilar*


* Profesor, Universidad Autónoma de Occidente, Departamento de Ciencias de la Comunicación
Comunicador Social – Periodista; Especialista en Mercadeo; candidato a Magister en Diseño y
Creación Interactiva.
Santiago de Cali, Colombia, andresfox@gmail.com

Resumen: Internet es el medio más utilizado en la actualidad por millones de personas que diariamente
hacen uso de la red aprovechando su aparente anonimato; se desarrollan todo tipo de transacciones, la
mayoría de las veces con fines comerciales, siendo la más rentable la que tiene que ver con el manejo de la
privacidad. Las personas hacen uso de las redes pero no conocen con claridad cuál es el manejo que las
compañías hacen de su información registrada. Las grandes organizaciones empiezan a plantear mecanismos
más visibles que permitan un control general sobre los navegantes en la red; se empieza a gestar la tarjeta de
identidad digital. Navegar ya no será como solía ser.

Palabras clave: Privacidad, Internet, Identidad Digital, Administración de la Información.

Día a día las tecnologías de la información ofrecen nuevas herramientas que pueden ser utilizadas para que
las personas interactúen en tiempo real. Internet ha basado su crecimiento en la potencialización de las
falencias de los medios tradicionales, permitiendo que las personas pasen de ser sujetos pasivos a sujetos
activos en el desarrollo del mensaje.

Este período histórico que ha visto crecer a la red, de un sistema de intercambio de textos a toda una
herramienta multimedia, se ha caracterizado por la evolución de las interfaces y la implementación de
metodologías que facilitan el acceso a diferentes tipos de usuarios. Esta relación hombre y tecnología ha sido
el catalizador de la definición de nuevos patrones de comportamiento y modelos de interacción.

El hombre, como ser social por naturaleza, ha trasladado a internet su estilo de vida; el ciberespacio ofrece
una nueva frontera en la que se pueden satisfacer las necesidades de comunicación, negocios y ocio, por
medio de elementos como el correo electrónico, los blogs, las redes sociales y los mundos virtuales.
Herramientas que permiten que el público, sin necesidad de un alto conocimiento tecnológico, pueda
transmitir información e interactuar con otras personas, logrando que sus intereses particulares se hagan
visibles a los demás.

1
Estos servicios son ofrecidos por compañías que actualmente son reconocidas a nivel mundial ya que han
realizado inversiones en infraestructura de hardware y software, concentrando su interés en lograr que una
mayor cantidad de personas puedan acceder a sus recursos; estrategia que ha funcionado y que ha hecho que
palabras como google, youtube, facebook, hotmail, entre otras hagan parte del vocabulario global.

Hacia una construcción de la identidad digital


Una de las ventajas que ofrece internet, para algunos de sus usuarios, es la facilidad con la que
aparentemente se puede participar de manera anónima en la red; nadie puede identificar con claridad quién
es quien. Crear un usuario con ciertas características de personalidad y ubicación es un proceso sencillo, sin
ningún tipo de regulación, lo que permite que esta situación sea aprovechada por las personas para convertir
en realidad sus imaginarios.

Este contexto, en el que prima la incertidumbre sobre la identidad del otro, no ha sido un obstáculo para
inhibir el uso de la red; las personas que acceden a este medio lo hacen sabiendo claramente a qué se
enfrentan, incluso pueden aprovechar esta característica para su beneficio personal.

Internet, que en sus inicios fue utilizada como herramienta de intercambio de información, es hoy, uno de los
canales de comercialización de productos y servicios con mayor crecimiento y proyección, millones de
dólares se transan diariamente en el ciberespacio.

Todas estas transacciones son ejecutadas en un ambiente abierto en el que las personas y las empresas tratan
de generar relaciones de confianza, que se traduzcan en dinero o en cualquier otro tipo de beneficio; sin
embargo, para articular lo anterior es imprescindible forjar una identidad basada en la credibilidad. Pero,
¿Cómo hacerlo en un medio caracterizado por su anarquía y aparente poco control?

En internet siempre se ha manifestado este interrogante, y por eso las respuestas han sido encaminadas hacia
conocer con claridad con quién se está estableciendo la comunicación; el poseedor de este conocimiento
cuenta con una ventaja que puede ser aprovechada para la satisfacción de sus fines comerciales, ocio e
incluso seguridad.

En un medio aparentemente sin dueño, religión, ni ley, existen diferentes sujetos interesados en sacar el
máximo provecho de esta situación, ¿Cómo controlar la red para mi propio beneficio?, ¿Cómo convertirme
en dios? Este papel es interpretado magistralmente por los gobiernos y las grandes corporaciones.
Estos actores cuentan con diferentes mecanismos de control que de manera invisible les permiten realizar un
seguimiento de cada uno de los nodos que componen internet. Desde su posición dominante, por ser

2
poseedores de la infraestructura, no sólo se conforman con el control del acceso a las redes, sino también con
uno de los valores más importantes para cualquier persona, su información “privada”.

Los registros sobre nosotros ya no son almacenados en sobres de manila, sino de manera
digital, esto significa que son registros permanentes que pueden ser combinados con otros
registros para representar un imagen completa de nuestros gustos y hábitos. La información que
tienen los vendedores, aseguradores y el gobierno se puede recuperar para crear archivos
actualizados más completos que aquellos que se generaban en los reportes de los criminales
sospechosos una generación atrás. Los abogados que manejan este tipo de casos nos recuerdan
estos riesgos, pero nuestras opciones parecen ir encaminadas en la dirección de mercadear con
nuestra privacidad (Gordon, 2008).

Esta situación ha generado una redefinición del concepto de lo privado, antes relacionado con el control que
tenían las personas sobre su información; ahora con la capacidad de generar transacciones al ofrecerlo de
manera directa, como cuando se publica información en los blogs de manera consciente, o indirecta al
utilizar cualquier herramienta “gratuita”. Los medios tecnológicos de recuperación de información son cada
vez más sofisticados y almacenan una gran cantidad de datos que fácilmente pueden ser utilizados para
diversas aplicaciones; el único trabajo complejo se concentra en tratar de clasificar lo real de lo virtual y para
lograrlo se apela a nuevas ideas:

Las grandes corporaciones y los gobiernos se preocupan por identificar con claridad quién es la
persona con la que se está hablando. Es por eso que compañías como Microsoft, Nortel, Novell,
IBM, el Departamento de Defensa de los Estados Unidos, Verisign, entre otros han conformado
el OASIS (International Open Standard Consortium) quienes cuentan con un grupo que se
encarga de proponer el uso de tarjetas de información para administrar de manera universal las
identidades digitales (Identity Metasystem Interoperability (IMI) Technical Committee). Este
tipo de sistemas permite que las personas puedan autenticarse en diferentes sitios web sin
necesidad de mantener contraseñas para cada uno de ellos, con privacidad, seguridad y facilidad.
El objetivo del IMI es garantizar el soporte de interoperabilidad de las tarjetas entre plataformas.
Cada tarjeta de información incluirá la fotografía de la persona y una descripción de las
relaciones con el proveedor que solicita la tarjeta (“OASIS:New Committee,” 2008).

Este tipo de mecanismos, que se empiezan a implementar en la red, generan un conflicto de intereses en los
que las compañías cuentan con el control y los usuarios que hacen uso de la infraestructura tácitamente

3
aceptan este hecho. Nadie cuestiona qué hacen con toda la información registrada y cuáles son los protocolos
con los que la protege. Cada una de las actividades que se ejecutan en la red automáticamente pueden ser
monitoreadas; el proveedor del servicio de correo electrónico sabe la hora de ingresó y el tiempo que invirtió
el usuario en su herramienta; la tienda en línea conoce el histórico de compras y el dinero gastado; el
administrador de una red social puede gestionar los comentarios de sus abonados y ofrecer de esta forma
publicidad; información que aumenta de manera progresiva con los procesos de interacción que diariamente
se ejecutan en Internet.

Mientras tanto, los usuarios día a día generan nuevos reportes de participación, información que es
almacenada en las bases de datos de estas compañías, que no contentas con el proceso que usan actualmente
para realizar esta tarea, quieren lograr un control total con la aplicación de mecanismos como las tarjetas de
identificación, con las que podrán confirmar de manera inequívoca la identidad del usuario. ¿Cuál será el
nivel de aceptación de este tipo de mecanismos? Ya no será cómodo navegar por internet, pues para revisar
un periódico en línea, o simplemente vagar por la red, será necesario contar con uno de estos dispositivos;
este medio pasaría entonces de un modelo flexible, que se regula a si mismo, a uno altamente controlado, del
que fácilmente se puede ser presa.

La aplicación de este tipo de sistemas es una realidad, en este sentido la batalla debe concentrarse en
cuestionar cómo las grandes corporaciones y los gobiernos deben establecer políticas claras sobre cuál va a
ser el uso que se le va a dar a este tipo de información, para que de esta forma, internet siga permitiendo que
el usuario sea partícipe de la construcción del mensaje, sin que le sean privados sus derechos.

Fuentes consultadas
L. Gordon Crovitz (2008, Agosto 25). Information Age: Privacy? We Got Over It. Wall Street Journal (Eastern
Edition), p. A.11. Recuperado en Octubre 7, 2008, desde ABI/INFORM Global database. (Document ID:
1540300901).
http://proquest.umi.com/pqdweb?did=1540300901&sid=2&Fmt=3&clientId=53958&RQT=309&VName=PQD

OASIS: New Committee on Personal Digital Identity. (2008, Septiembre). Wireless News. Recuperado en Octubre 7,
2008, desde ProQuest Computing database. (Document ID: 1562358941).
http://proquest.umi.com/pqdweb?did=1562358941&sid=3&Fmt=3&clientId=53958&RQT=309&VName=PQD

Das könnte Ihnen auch gefallen