Monografias.com > Computación > Internet
Descargar Imprimir Comentar Ver trabajos relacionados

Internet: Desnudos en la Red. Del Planeta Web, a agarrados por la Web




Enviado por Ricardo Lomoro



Partes: 1, 2, 3, 4

  1. Introducción
  2. Web
    2.0
  3. Servicios de red social
  4. Entre el fisgoneo y la venta de la
    información que sacan de nuestra
    computadora
  5. Éramos pocos… y parió la
    abuela (la estafa "piramidal-social" de
    Facebook)
  6. El
    crecimiento del "niño" de Zuck (la red social
    dominante)
  7. La
    fragilidad de la red (¿red social o
    "piscifactoría"?)
  8. Lo
    importante es estar "conectado" (¿locura de juventud o
    imbecilismo profundo?)
  9. Rentabilizando la "frivolidad" del
    montón de amigos (¿cuánto vale el "peep
    show"?)
  10. Tiburones en las redes sociales (una plataforma
    para implicar al consumidor)
  11. Rebelión en la red: hay que recrear
    nuevamente los "espacios de libertad"
  12. Google se vuelve instantáneo (BBCMundo –
    8/9/10)
  13. Demasiado bueno para ser cierto
    (prosografía de un "peregrino" de la
    Red)
  14. Cuando éramos pocos y nos
    conocíamos mucho (no se aplicaba la psicología
    de masas)
  15. Cuando somos muchos y nos conocemos poco (se
    aplica el "estupidismo" de masas)
  16. Y
    al fin, nada es cierto (la lamentable deriva de una cultura
    locuaz y adictiva)
  17. De
    aquellos polvos estos lodos ("avatares" del mundo,
    uníos… en el "muro" virtual)
  18. Cookies amargas (Algunas verdades
    líricas, desde "la nube". Ustedes me
    entienden…)
  19. Anticipando el porvenir (I): El problema, es de
    otros (así decían los judíos en
    Alemania)
  20. Cuando al "think tank" se le vacía el
    tank (¿tenemos lo que nos
    merecemos?)
  21. Post data (II): Lo peor está por llegar
    (y podemos terminar como el Mono Jojoy)
  22. Post data (III): "Facebook llama a tu puerta"
    (desde el muro de los narcisos a la pantalla total).
    ¡Zuck trades and Stuxnet attacks!
  23. Finale: "The worst is yet to
    come"…

Paper – Desnudos en la Red… Del
Planeta Web, a agarrados por los Web…

¿El muro de
Internet? Gobiernos, operadores y empresas ponen en peligro la
"neutralidad" de la red de redes

Bienvenidos a Zombieland (La era de la
explotación digital. Los "streappers" caseros: siervos
voluntarios de la comunicación irrelevante y la amistad
caníbal)

Monografias.com

Introducción

Yo pecador me confieso a
Internet todopoderoso, a la bienaventurada siempre Google, al
bienaventurado Facebook, al bienaventurado YouTube, a los santos
Apóstoles Twitter y My Space, a todos los santos
(Linkedin, Digg, StumbleUpon, Viadeo, Orkut, Fark, Yahoo!Buzz,
Reddit, Technorati, YahooMyWeb, del.icio.us, GoogleBookmarks,
Tuenti, Menéame… o de pronto, porqué
no… la colifata o me la suda), y a vosotros, hermanos en
la Red, que pequé gravemente con el pensamiento (no me
interesan la redes sociales), palabra (no tengo teléfono
móvil, ni smartphone, ni iPhon, ni iPad) y obra (no tengo
blog, no envío SMS, ni participo en ningún chat, ni
cuelgo en la red mi vida cotidiana), y para peor… tengo un
vocabulario de más de 200 palabras (lo que es más
grave, aún). Por mi culpa, por mi culpa, por mi
gravísima culpa…

El gran debate sobre la
privacidad en Internet

"En una opinión de la Corte
Suprema de Justicia de Estados Unidos de 1963, el juez Earl
Warren observó que "los fantásticos avances en el
campo de la comunicación electrónica constituyen un
gran peligro para la privacidad del individuo". Desde entonces,
los avances sólo se han acelerado, junto con los peligros.
Hoy, cuando las empresas se esfuerzan por personalizar los
servicios y publicidad que ofrecen por Internet, la furtiva
recopilación de información personal es rampante.
La idea misma de privacidad está bajo
amenaza"…
Los peligros del seguimiento de usuarios en
la web (The Wall Street Journal – 13/8/10)

La mayoría de nosotros
consideramos que la personalización y la privacidad son
cosas deseables y entendemos que disfrutar más de una
significa renunciar a algo de la otra. Para tener bienes,
servicios y promociones a la medida de nuestras circunstancias y
deseos personales, necesitamos divulgar información sobre
nosotros mismos a empresas, gobiernos y otros actores
externos.

Este equilibrio siempre ha sido parte de
nuestras vidas como consumidores y ciudadanos. Pero ahora,
gracias a Internet, hemos perdido nuestra capacidad de comprender
y controlar ese balance, de elegir, de forma deliberada y
conscientes de las consecuencias, qué información
sobre nosotros revelamos y qué no. Datos
increíblemente detallados sobre nuestras vidas
están siendo recopilados en línea en bases de datos
sin que nos demos cuenta, y mucho menos lo aprobemos.

Aunque Internet es un lugar muy social,
tendemos a navegar por ella en soledad. A menudo asumimos que
somos anónimos mientras navegamos en línea. Como
consecuencia, tratamos a la red no sólo como un centro
comercial y una biblioteca, sino como un diario personal y, a
veces, un confesionario. A través de los sitios que
visitamos y las búsquedas que realizamos, revelamos
detalles no sólo sobre nuestros empleos, pasatiempos,
familias, inclinaciones políticas y salud, sino
también nuestros secretos, fantasías, incluso
nuestros pecadillos.

Nuestra sensación de anonimato es
en gran parte una ilusión. Casi todo lo que hacemos en
línea, desde oprimir teclas y hacer clics, queda grabado
en cookies y bases de datos corporativas, y conectado a nuestras
identidades, ya sea explícitamente a través de
nuestros nombres de usuario, números de tarjeta de
crédito y las direcciones de IP asignadas a nuestras
computadoras, o implícitamente a través de nuestros
historiales de búsqueda, navegación y
compras.

Hace unos años, el consultor
informático Tom Owad publicó los resultados de un
experimento que brindó una lección escalofriante
sobre cuán fácil es extraer datos personales de la
red. Owad escribió un simple software que le
permitió descargar listas públicas de
artículos deseados por usuarios de Amazon.com, que los
clientes publican para catalogar productos que planean comprar o
desearían recibir como regalo. Estas listas habitualmente
incluyen el nombre del dueño de la lista y su
ciudad.

Con un par de computadoras normales,
Owad pudo descargar en un sólo día más de
250.000 listas de artículos deseados. Luego, buscó
datos de libros controvertidos o políticamente espinosos,
desde Matadero cinco, de Kurt Vonnegut, al Corán. Luego
usó la herramienta de búsqueda de personas de Yahoo
para identificar direcciones y números telefónicos
de muchos de los dueños de las listas.

Owad terminó con mapas de Estados
Unidos que mostraban las ubicaciones de personas interesadas en
ciertos libros e ideas, incluido 1984, de George Orwell. Con la
misma facilidad podría haber publicado un mapa que
mostrara las residencias de las personas interesadas en libros
sobre tratamientos contra la depresión y adopción
de niños. Antes, concluyó Owad, "había que
obtener una orden judicial para monitorear a un grupo de
personas. Hoy, es cada vez más fácil monitorear
ideas. Y luego conectarlas a las personas".

Lo que Owad hizo manualmente se puede
hacer cada vez más de forma automática, con
software que escanea datos y combina información de muchos
sitios. Unas de las características esenciales de la web
es la interconexión de distintos "depósitos" de
información. La "apertura" de bases de datos es lo que le
da al sistema gran parte de su poder y lo que la vuelve
útil. Pero también facilita el descubrimiento de
relaciones ocultas entre partes remotas de sus datos.

En 2006, un equipo de académicos
de la Universidad de Minnesota describió lo fácil
que es usar software de escaneo de datos para crear perfiles
personales de individuos, incluso cuando publican
información de forma anónima. El software se basa
en un principio simple: la gente tiende a dejar mucha
información sobre ellos y sus opiniones en muchos lugares
diferentes de la web. Al detectar lazos entre los datos,
algoritmos sofisticados pueden identificar individuos con una
precisión extraordinaria. Y no hay un largo trecho desde
ese punto hasta descubrir los nombres de las personas. Los
investigadores señalaron que la mayoría de los
estadounidenses pueden ser identificados sólo con su
código postal, fecha de nacimiento y género, tres
datos que la gente suele divulgar cuando se registran en un
portal en Internet.

Mientras más integrada
esté la red a las actividades de nuestras vidas laborales
y actividades recreativas, más expuestos estamos. Durante
los últimos años, a medida que los servicios de
redes sociales crecieron en popularidad, la gente ha confiado
más detalles íntimos de sus vidas a sitios como
Facebook y Twitter. La incorporación de transmisores de
GPS a los teléfonos celulares y el auge de servicios de
rastreo de ubicación brindan poderosas herramientas para
ensamblar registros momento a momento de los movimientos de la
gente.

Mientras las empresas de Internet
quizás estén contentas con la erosión de la
privacidad personal -después de todo sacan ganancias de la
tendencia- el resto de nosotros deberíamos estar
preocupados. Hay peligros reales.

Lo primero y más obvio es la
posibilidad de que nuestra información personal caiga en
las manos equivocadas, como criminales y estafadores. Estos
pueden usar información sobre nuestras identidades para
cometer fraudes financieros o pueden usar datos de
ubicación para rastrear dónde nos encontramos y
acosarnos.

La primera línea de defensa es,
claro, el sentido común. Necesitamos asumir
responsabilidad personal por la información que
compartimos cada vez que nos registramos en un portal. Pero ni
siquiera toda la cautela del mundo nos podrá proteger de
la cantidad de información capturada sin nuestro
conocimiento. Si no estamos al tanto de qué tipo de
información sobre nosotros está disponible en
línea, y cómo se usa e intercambia, la
protección contra el abuso puede resultar
difícil.

Riesgo de manipulación

Un segundo peligro es la posibilidad de
que la información personal sea usada para influenciar
nuestro comportamiento e incluso nuestros pensamientos en formas
que nos resultan invisibles. El gemelo malvado de la
personalización es la manipulación. Mientras que
los matemáticos y especialistas en marketing refinan los
algoritmos de escaneo de datos, obtienen formas más
precisas de predecir el comportamiento de la gente y la forma en
que reaccionará cuando se le presentan avisos en
línea y otros estímulos digitales.

A medida que las ofertas de productos y
marketing son ligadas cada vez más a nuestros patrones de
comportamiento anteriores, se vuelven más poderosas como
gatillo del comportamiento futuro. Los anunciantes ya pueden
inferir detalles sumamente personales sobre una persona al
monitorear sus hábitos de navegación en la web. De
esa forma pueden usar ese conocimiento para crear campañas
publicitarias dirigidas a individuos en particular.

Proteger la privacidad en línea
no es muy difícil. Requiere que los fabricantes de
software y los operadores de los sitios en Internet asuman que la
gente quiere que su información siga siendo privada. La
configuración de privacidad debería estar
predeterminada en todos los navegadores y ser fácil de
modificar. Y las empresas que rastrean nuestro comportamiento o
usan detalles personales deberían brindarnos una forma
fácil de mostrarnos lo que hacen.

El mayor peligro es que vayamos hacia
una sociedad con un concepto devaluado de la privacidad, donde se
vea como anticuada y sin importancia. Como observó el
experto en seguridad informática Bruce Schneier, la
privacidad no es sólo una pantalla detrás de la
cual nos escondemos cuando hacemos algo malo o vergonzoso; la
privacidad es "intrínseca al concepto de libertad". Cuando
sentimos que siempre nos observan, comenzamos a perder nuestra
sensación de independencia y libre albedrío, y, a
su vez, nuestra individualidad.

La privacidad no sólo es
fundamental para la vida y la libertad, es esencial para el logro
de la felicidad, en el sentido más amplio y profundo. Los
humanos no somos únicamente criaturas sociales,
también somos seres privados. Lo que no compartimos es tan
importante como lo que compartimos. La forma en la que decidimos
definir la barrera entre nuestra persona pública y privada
variará de un individuo a otro, por lo que precisamente es
tan importante no bajar la guardia en la defensa del derecho de
todo el mundo de determinar el límite de la forma en que
cada uno lo crea conveniente.

El mayor peligro es que vayamos hacia
una sociedad con un concepto devaluado de la privacidad, donde se
vea como anticuada y sin importancia

"Si usted navega por Internet,
¡felicitaciones! Usted es parte de la economía de la
información. Los datos obtenidos de sus comunicaciones y
transacciones son los que hacen posible el comercio moderno. Por
supuesto, no todo el mundo está celebrando. Muchos
están preocupados y consternados, e incluso horrorizados
al saber que "su" información es el combustible que
permite andar a la red global de computadoras…
Los
usuarios reciben tanto como dan (The Wall Street Journal –
13/8/10)

¿Quién está
recopilando la información? ¿Qué
están haciendo con ella? ¿Cómo me perjudica
esto? ¿Cómo puedo detenerlo?

Estas son preguntas válidas, pero
más allá de tener la reacción natural de
decir "paren", la gente debería informarse y aprender a
controlar su información personal. Hay muchas opciones y
herramientas que se pueden usar para proteger la privacidad y
existe cierta obligación de usarlas. La información
sobre usted no "le pertenece" si usted no hace nada para
protegerla. Entretanto, aprender sobre la economía de la
información puede aclarar sus múltiples
beneficios.

Es natural estar preocupado por la
privacidad en línea. Internet es un medio interactivo, no
uno estático como la televisión. Cada visita a un
sitio web envía información hacia afuera antes de
mostrar la información que busca. Y los datos que los
navegantes de Internet envían pueden ser
reveladores.

La mayoría de los sitios de
Internet hacen seguimiento de sus usuarios, particularmente
mediante el uso de cookies, pequeños archivos de texto
instalados en las computadoras de los navegantes. Los portales
usan cookies para personalizar la experiencia del visitante. Y
las redes de publicidad las usan para obtener información
sobre los usuarios.

Una red que tiene anuncios en muchos
sitios web reconocerá el navegador (y por consiguiente a
la persona que lo está usando) cuando visita diferentes
portales en Internet, lo que le permite a la red de anuncios
obtener información sobre los intereses de esa persona.
¿Está en un sitio viendo información sobre
camionetas 4 x 4? Puede ser que vea un anuncio de
vehículos de este tipo cuando siga navegando.

La mayoría de los sitios de
Internet y redes de anuncios no "venden" información sobre
sus usuarios. En la publicidad personalizada, el modelo de
negocios consiste en vender espacio a los anunciantes,
dándoles acceso a personas con base en su
información demográfica e intereses. Si una red de
anuncios vende información personal, podría afectar
su negocio de publicidad y reducir su propia
rentabilidad.

A algunas personas no les gusta este
seguimiento por varias razones. Para algunos, es como una
violación ser tratado como un simple objeto comercial. A
algunos les preocupa que la información sobre sus
intereses sea usada para discriminarlos o para excluirlos de
información y oportunidades a las que pudieran tener
acceso.

El exceso de personalización de
la experiencia en Internet puede estratificar a la sociedad.
Algunos creen, por ejemplo, que si usted es pobre o forma parte
de una minoría, el contenido de entretenimiento y los
comentarios que usted vea en la web pueden ser diferentes a los
que ven otros, lo que evitaría su participación en
la conversación "general" que los medios tradicionales
producen.

Igualmente, la información de
navegación puede caer en manos del gobierno para usos
equivocados. Estas son preocupaciones legítimas en
diferentes partes del mundo.

Web
2.0

"El término Web 2.0 (desde
2004 en adelante) está comúnmente asociado con un
fenómeno social, basado en la interacción que se
logra a partir de diferentes aplicaciones web, que facilitan el
compartir información, la interoperabilidad, el
diseño centrado en el usuario o D.C.U. y la
colaboración en la World Wide Web. Ejemplos de la Web 2.0
son las comunidades web, los servicios web, las aplicaciones web,
los servicios de red social, los servicios de alojamiento de
videos, las wikis, blogs, mashups y folcsonomías. Un sitio
Web 2.0 permite a sus usuarios interactuar con otros usuarios o
cambiar contenido del sitio web, en contraste a sitios web
no-interactivos donde los usuarios se limitan a la
visualización pasiva de información que se les
proporciona"…
(Fuente: Wikipedia)

El concepto original del contexto,
llamado Web 1.0 era páginas estáticas programadas
en HTML (Hyper Text Mark Language) que no eran actualizadas
frecuentemente. El éxito de las .com dependía de
webs más dinámicas (a veces llamadas Web 1.5) donde
los CMS Sistema de gestión de contenidos (Content
Management System en inglés, abreviado CMS) servían
páginas HTML dinámicas creadas al vuelo desde una
actualizada base de datos. En ambos sentidos, el conseguir hits
(visitas) y la estética visual eran considerados como
factores importantes.

Los teóricos de la
aproximación a la Web 2.0 creen que el uso de la web
está orientado a la interacción y redes sociales,
que pueden servir contenido que explota los efectos de las redes,
creando o no webs interactivas y visuales. Es decir, los sitios
Web 2.0 actúan más como puntos de encuentro, o webs
dependientes de usuarios, que como webs tradicionales.

En su conferencia, O'Reilly, Battelle y
Edouard resumieron los principios clave que creen que
caracterizan a las aplicaciones web 2.0: la web como plataforma;
datos como el "Intel Inside"; efectos de red conducidos por una
"arquitectura de participación"; innovación y
desarrolladores independientes; pequeños modelos de
negocio capaces de redifundir servicios y contenidos; el perpetuo
beta; software por encima de un solo aparato.

En general, cuando mencionamos el
término Web 2.0 nos referimos a una serie de aplicaciones
y páginas de Internet que utilizan la inteligencia
colectiva para proporcionar servicios interactivos en red dando
al usuario el control de sus datos.

Así, podemos entender por Web
2.0, como propuso Xavier Ribes en 2007, "todas aquellas
utilidades y servicios de Internet que se sustentan en una base
de datos, la cual puede ser modificada por los usuarios del
servicio, ya sea en su contenido (añadiendo, cambiando o
borrando información o asociando datos a la
información existente), bien en la forma de presentarlos o
en contenido y forma simultáneamente".

Para compartir en la Web 2.0 se utilizan
una serie de herramientas, entre las que se pueden
destacar:

– Blogs: La blogosfera es el conjunto de
blogs que hay en Internet. Un blog es un espacio web personal en
el que su autor (o autores autorizados) puede escribir
cronológicamente artículos, noticias… (con
imágenes y enlaces), pero además es un espacio
colaborativo donde los lectores también pueden escribir
sus comentarios a cada uno de los artículos
(entradas/post) que ha realizado el autor.

– Wikis: En hawaiano "wikiwiki"
significa: rápido, informal. Una wiki es un espacio web
corporativo, organizado mediante una estructura hipertextual de
páginas (referenciadas en un menú lateral), donde
varias personas autorizadas elaboran contenidos de manera
asíncrona. Basta pulsar el botón "editar" para
acceder a los contenidos y modificarlos. Suelen mantener un
archivo histórico de las versiones anteriores y facilitan
la realización de copias de seguridad de los contenidos.
Hay diversos servidores de wiki gratuitos:

– Entornos para compartir recursos:
Todos estos entornos nos permiten almacenar recursos en Internet,
compartirlos y visualizarlos cuando nos convenga desde Internet.
Constituyen una inmensa fuente de recursos y lugares donde
publicar materiales para su difusión mundial.

Documentos: podemos subir nuestros
documentos y compartirlos, embebiéndolos en un Blog o
Wiki, enviándolos por correo o enlazándolos a
Facebook, Twitter, etc.

– Presentaciones: existen lugares como
You Tube preparados para subir y compartir tus
presentaciones.

Servicios de red social

"Un servicio de red social se centra
en la construcción y la verificación de las redes
sociales online para las comunidades de personas que comparten
intereses y actividades, o que están interesados en
explorar los intereses y las actividades de otros, y que requiere
el uso de software"…
(Fuente: Wikipedia)

La mayoría de los servicios
están principalmente basados en la web y ofrecen una
colección de diversas vías para que los usuarios
puedan interactuar, como el chat, mensajería, correo
electrónico, videoconferencia, chat de voz, el uso
compartido de archivos, blogs, grupos de discusión, tienda
virtual, etc.

Los principales tipos de servicios de
redes sociales son las que contienen los directorios de algunas
categorías (como los amigos), los medios para conectarse
con los amigos (por lo general, con la libre descripción
de páginas), y recomienda los sistemas vinculados a la
confianza. Los métodos populares combinan ahora muchos de
estos: MySpace y Facebook son los más utilizados en
América del Norte; Bebo, MySpace, Skyblog, Facebook, Hi5 y
Tuenti en partes de Europa; Hi5, Sonico, Orkut y Muugoo en
América del Sur y América Central; Friendster,
Orkut y CyWorld en Asia y las Islas del Pacífico y
LiveJournal en Rusia.

Ha habido algunos intentos de
estandarizar este tipo de servicios debido a la necesidad de
evitar la duplicación de entradas de los amigos y los
intereses (véase el estándar FOAF y la Open Source
Initiative), pero esto ha dado lugar a algunas inquietudes acerca
de la privacidad.

Historia de los servicios de red
social

Los primeros sitios web de redes
sociales incluidos Classmates.com (1995), centrándose en
los vínculos con el antiguo colegio, y SixDegrees.com
(1997), centrándose en los vínculos indirectos son
dos modelos diferentes de la creación de redes sociales
que se produjeron en 1999 y que fueron basados en la confianza,
desarrollado por Epinions.com, y basada en la amistad, como los
elaborados por Jonathan Obispo y se usaron en algunos sitios
regionales del Reino Unido entre 1999 y 2001. Innovaciones
incluidas no solo mostrando quienes son "amigos", pero dando a
los usuarios más control sobre el contenido y
conectividad. Para el año 2005, un servicio de red social
MySpace, informó que había conseguido más
visitas que Google alcanzando el primer lugar en cuanto a
tráfico virtual se refiere. En 2007, Facebook, una de las
principales redes, comenzó a permitir desarrollos externos
y añadir aplicaciones, estableciendo un modelo que ha sido
adoptado por la mayoría de los sitios de redes
sociales.

La creación de redes sociales
empezó a florecer como un componente de la estrategia de
negocios de Internet, alrededor de marzo de 2005, cuando Yahoo
lanzó Yahoo! 360º. En julio de 2005 News Corporation
compró MySpace, seguida de la compra de Friends Reunited
por la ITV (Reino Unido), en Diciembre de 2005. Varios sitios de
redes sociales han surgido de la restauración a los
diferentes idiomas y países. Se estima que actualmente hay
más de 200 sitios de redes sociales existentes utilizando
estos emergentes modelos de redes sociales.

La investigación sobre el impacto
social de la creación de redes sociales de
software

Un número creciente de
académicos comentaristas están cada vez más
interesados en el estudio de Facebook y otras herramientas de
redes sociales. Los investigadores de ciencias sociales han
empezado a investigar cuál es el impacto que esto puede
tener en la sociedad. Diversos artículos han investigado
cuestiones como: identidad, privacidad, aprendizaje, el capital
social, uso adolescente.

Privacidad

En las grandes redes de servicios
sociales, se ha aumentado la preocupación de los usuarios
acerca de dar demasiada información personal y de la
amenaza de los depredadores sexuales. Los usuarios de estos
servicios deben ser conscientes de los virus o el robo de datos.
Sin embargo, los grandes servicios, como MySpace, han utilizado
con frecuencia los servicios de la policía para tratar de
evitar este tipo de incidentes.

En la sociedad de hoy, en la que las
cosas van sustancialmente más rápido que hace
años, las nuevas formas de comunicación permiten la
relación entre personas. Pero la cuestión
está en saber si estas redes pueden llegar a sustituir a
la comunicación directa, el cara a cara, tan enriquecedor.
El conflicto es claro, entre los defensores de las redes y los
detractores, entre los que ven en la pantalla del ordenador una
salida a un mundo de la comunicación que de otra forma no
sería posible, y los que ven en sitios como Tuenti y
Facebook el peligro a lo desconocido, al no conocer realmente con
quién hablas, a que los datos puedan acabar en cualquier
lugar del mundo, a que las fotografías sean usadas con
cualquier fin.

Los que destacan aspectos de
movilización social

Las redes sociales pueden conseguir, y
al parecer así lo están haciendo, sustituir al
periodismo tradicional, como se asegura en el periódico
Hoy, "Blogs, redes sociales y diarios digitales redefinen el
periodismo". Los blogs como nuevos nichos de información.
Las comunidades sociales que se construyen en Internet y la
proyección de los diarios digitales marcan hoy la pauta en
el mundo de la comunicación, por lo que los periodistas y
los medios tradicionales están obligados a reinventarse si
no quieren morir.

Llegar a un punto intermedio es
difícil porque las redes, por su influencia, promueven
debates, tantos como usuarios tienen. Los acérrimos
defensores de las redes sociales no se detienen en minucias: el
mundo cambia, dicen, la tecnología avanza y las relaciones
entre personas hacen ambas cosas: cambiar y avanzar.

Facebook, Twitter, Tuenti… no son
más que la comunicación social llevada a un mundo
virtual. Patios de vecinos, corrillos de amigos extraídos
de cualquier lugar y situados en una comunidad virtual. Las redes
no son más que la tradición llevada a la
modernidad. Un patio de vecinos 2.0.

Investigaciones

Los servicios de redes sociales se
utilizan cada vez más en las investigaciones penales y
jurídicas. La información que se publica en los
sitios como MySpace y Facebook, ha sido utilizada por la
policía, y para enjuiciar a ciertos usuarios de dichos
sitios. En algunas situaciones, el contenido publicado en MySpace
se ha empleado en el tribunal.

Facebook se utiliza cada vez más
por la escuela y las administraciones de los organismos de
seguridad como fuente de pruebas en contra de los usuarios
estudiantiles. El sitio, el destino número uno en
línea para estudiantes universitarios, permite a los
usuarios crear páginas de perfil con datos personales.
Estas páginas pueden ser vistas por otros usuarios
registrados de la misma escuela, que a menudo incluyen residentes
y auxiliares de la escuela de policía que han firmado para
hacer uso del servicio.

Monografias.com

Monografias.com

Entre el fisgoneo y la venta de la
información que sacan de nuestra
computadora

"Google admitió que durante
los tres últimos años ha recopilado "por error"
información que usuarios particulares de internet han
enviado a través de redes inalámbricas WiFi que no
estaban protegidas"…
Google reconoce que fisgoneó
redes WiFi (BBCMundo – 10/5/10)

El asunto se hizo público
después de que las autoridades alemanas pidieran a Google
que les permitieran auditar los datos que recogen los
automóviles que la compañía utiliza para
hacer fotografías para sus servicios de mapas.

Google aseguró que durante una
revisión descubrió que "estuvo recopilando por
error" información enviada a través de redes
inalámbricas abiertas. Este reconocimiento por parte de la
compañía podría aumentar la
preocupación sobre posibles violaciones de la privacidad.
La información recolectada por Google puede incluir partes
de un correo electrónico, de textos o fotografías,
o incluso la página de internet que el usuario estaba
consultando.

En un blog oficial de la
compañía, los responsables de Google aseguraron que
tan pronto como tuvieron conocimiento del problema impidieron que
sus automóviles recogieran información de las redes
WiFi y segregaron los datos recopilados en su red. Ahora han
pedido a una tercera parte que revise el software que
causó el problema y examine de manera precisa qué
datos han sido recolectados.

"Mantener la confianza de la gente es
esencial en todo lo que hacemos, y en este caso no hemos estado a
la altura", escribió Alan Eustace, vicepresidente de
ingeniería e investigación de Google. "El equipo de
ingeniería de Google trabaja duro para ganarse su
confianza, y estamos muy al tanto de que aquí hemos
fallado", aseguró Eustace.

Google dijo que el problema se remonta a
2006, cuando "un ingeniero que trabajaba en un proyecto
experimental WiFi, escribió un código que
tomó muestras de todas las categorías de
información públicamente transmitida sobre una red
WiFi". Según la compañía, ese código
fue incluido en el software que utilizan los automóviles
Street View y se "trata simplemente de un error". "Este incidente
nos muestra cuán accesible son las redes WiFi no
protegidas por contraseña en la actualidad", aseguraron
desde Google.

Dan Kaminsky, de la firma de seguridad
informática Ioactive, dijo que no cree que Google lo
hiciera a propósito. "Esa información se estaba
filtrando al exterior y ellos la recogieron. Si vas a trasmitir
tu correo electrónico en una red abierta no te sorprendas
si alguien la recopila", señaló
Kaminsky.

Según le dijo a la BBC John
Simpson, de la asociación de consumidores del Reino Unido,
"el problema es que (Google) tiene un montón de ingenieros
que van hasta el límite y recogen toda la
información posible y no piensan en las ramificaciones de
ello".

"Escondido en el interior de la
computadora de Ashley Hayes-Beaty, un pequeño ayuda a
recolectar detalles personales de su navegación, los
cuales serán puestos a la venta por un décimo de
penique de dólar.

El archivo comprende un sólo
código -4c812db292272995e5416a323e79bd37- que secretamente
la identifica como una mujer de 26 años en Nashville,
Tennessee"…
La nueva mina de oro en Internet: vender la
información que sacaron de su computadora (The Wall Street
Journal – 1/8/10)

El código sabe que sus
películas favoritas son Como si fuera la primera vez,
Princess Bride y Diez cosas que odio de ti, Sabe que le gusta la
serie de TV Sex and the City. Sabe que lee noticias de
entretenimiento y que le gusta responder a
cuestionarios.

"Me gusta pensar que me queda algo de
misterio, ¡pero aparentemente no es así!", dijo
Hayes-Beaty cuando se le dijo lo que esa hilera de números
revelaba sobre ella. "El perfil es perturbadoramente
correcto".

Hayes-Beaty está siendo
monitoreada por Lotame Solutions Inc., una compañía
de Nueva York que usa un software sofisticado llamado "beacon"
para capturar lo que la gente escribe en un sitio web, como los
comentarios que hacen sobre las películas, o su
interés en contenido sobre embarazos y cómo ser
buen padre. Lotame empaca todos esos datos en un perfil sobre
individuos, todo sin determinar el nombre de la persona, y vende
los perfiles a compañías en busca de clientes. Los
gustos de Hayes-Beaty pueden ser vendidos al por mayor (un grupo
de personas a las que les encantan las películas por US$1
por cada mil) o en grupos específicos (personas de 26
años que vivan en el sur del país y a los que les
guste Como si fuera la primera vez).

"Podemos segmentarlo hasta llegar a una
persona", dice Eric Porres, el director de marketing de
Lotame.

¿Quiénes
espían?

Una investigación de The Wall
Street Journal descubrió que uno de los negocios de mayor
crecimiento en Internet es espiar a los usuarios en la
web.

El WSJ llevó a cabo un extenso
estudio que valoró y analizó la amplia gama de
cookies y otras tecnologías de vigilancia que las
compañías están usando para rastrear a los
usuarios de Internet. Revela que el seguimiento de los
consumidores se ha vuelto omnipresente y mucho más
profundo de lo que muchos, a excepción de un puñado
de gente en la vanguardia de la industria, se dan
cuenta.

El estudio descubrió que los 50
sitios más visitados por los estadounidenses (entre los
que se encuentran varios sitios globales a los que acceden
millones de extranjeros) instalaron en promedio 64 piezas de
tecnología de seguimiento en las computadoras de sus
visitantes, usualmente sin ningún aviso. Una decena de
sitios instaló más de cien. La organización
sin ánimo de lucro Wikipedia no instaló
ninguno.

La tecnología de rastreo se
está volviendo más inteligente y se inmiscuye cada
vez más en la privacidad de los usuarios. Monitorear estos
archivos anteriormente se limitaba principalmente a eliminar los
archivos "cookie" que graban los sitios que la gente visita. Pero
el WSJ encontró nuevas herramientas que escanean en tiempo
real lo que la gente está haciendo en una página
web, luego determinan al instante la ubicación, ingresos,
intereses de compras e incluso problemas médicos de los
usuarios. Algunas de estas herramientas se multiplican
secretamente incluso después que los usuarios tratan de
eliminarlas.

Estos perfiles de individuos, que se
actualizan constantemente, son comprados y vendidos en mercados
similares a las bolsas bursátiles, los cuales han
aparecido en los últimos 18 meses.

Las nuevas tecnologías
están transformando la economía de Internet.
Anteriormente, los anunciantes compraban anuncios en
páginas web específicas, como un anuncio de autos
en una página sobre carreras. Pero ahora, los anunciantes
están pagando extra para seguir a la gente por Internet,
sin importar a dónde vayan, con mensajes altamente
específicos.

Entre el usuario de Internet y el
anunciante, WSJ identificó más de 100
intermediarios, compañías de rastreo, corredores de
datos y redes de anunciantes, que compiten para satisfacer la
creciente demanda de datos sobre comportamientos e intereses
individuales.

Por ejemplo, los datos sobre los
hábitos cinematográficos de Hayes-Beaty, se
están ofreciendo a los anunciantes en BlueKai Inc., una de
las nuevas bolsas.

"Es un mar de cambios en la forma en la
que trabaja la industria", dice Omar Tawakol, presidente
ejecutivo de BlueKai. "Los anunciantes desean comprar acceso a
gente, no a páginas web".

The Wall Street Journal examinó
los 50 sitios más populares en EEUU, lo cual representa
cerca del 40% de las páginas web que visitan los
estadounidenses (también se hicieron pruebas a nuestro
sitio WSJ.com y WSJAmericas.com) y luego se analizaron los
archivos de rastreo y los programas que estos sitios descargaron
a una computadora de prueba.

Como grupo, los 50 sitios colocaron
3.180 archivos de rastreo en la computadora de prueba del WSJ.
Cerca de un tercio de estos eran inofensivos, colocados para
recordar la contraseña de un sitio favorito o para contar
los artículos más populares.

Sin embargo, más de dos tercios,
2.224, fueron instalados por 131 compañías, muchas
de las cuales están en el negocio de rastrear a los
usuarios de Internet para crear bases de datos de perfiles de los
consumidores, las cuales pueden vender.

El principal sitio en el que se
empleó esta tecnología, según la
investigación, fue Dictionary.com, propiedad de
IAC/InterActive Corp. Una visita a este diccionario en
línea resultó en 234 archivos o programas
descargados a la computadora de prueba, 223 de los cuales eran de
compañías que rastrean a los usuarios de
Internet.

La información que las
compañías recolectan es anónima, en el
sentido en que los usuarios de Internet son identificados por un
número asignado a su computadora, no por un nombre
específico. Lotame, por ejemplo, asegura que no conoce el
nombre de usuarios como Hayes-Beaty -sólo su
comportamiento y atributos, identificados por un código.
La gente que no desea ser rastreada puede sacarse a sí
misma del sistema de Lotame.

Además, la industria asegura que
los datos se usan sin causar daños. David Moore,
presidente de la junta de 24/7 RealMedia Inc., una red de
anuncios propiedad de WPP PLC, asegura que este tipo de rastreo
le da a los usuarios de Internet una mejor publicidad.

"Cuando un anuncio está bien
dirigido, deja de ser un anuncio y se convierte en
información importante", dijo.

¿Cómo instalan los
rastreadores?

El seguimiento a las personas en la web
no es nada nuevo. Pero la tecnología está creciendo
y ganando tanto poder y omnipresencia que incluso algunos de los
sitios analizados dicen que no estaban al tanto, hasta que WSJ
les informó, de que estaban instalando archivos para
espiar en las computadoras de sus visitantes.

WSJ encontró que el popular
portal de Microsoft Corp. MSN.com plantó un archivo de
rastreo lleno de datos: tenía una predicción de la
edad de la persona que navegaba, su código postal,
género e incluso un código que contenía
cálculos de ingresos, estado civil, presencia de
niños y si era dueño de su hogar o no, según
la compañía de rastreo que creó el archivo,
Targus Information Corp.

Tanto Targus como Microsoft dicen que no
sabían cómo llegó el archivo a MSN.com y
agregaron que este no contenía información "que
identifique a las personas".

El rastreo es llevado a cabo por
archivos minúsculos y programas conocidos como "cookies",
"Flash Cookies" y "beacons". Estos son plantados en una
computadora cuando un usuario visita un sitio web. Las cortes
estadounidenses han decretado que es legal colocar el tipo
más sencillo de archivo, los cookies, de la misma forma en
la que alguien que usa un teléfono puede permitir que un
amigo escuche la conversación. Las cortes no se han
pronunciado sobre los rastreadores más
complejos.

El rastreo que más se inmiscuye
proviene de lo que se conoce en el negocio como archivos de
rastreo "de terceros". Estos funcionan de la siguiente manera: la
primera vez que un usuario visita un sitio, este instala un
archivo de rastreo, el cual asigna a la computadora un
número de identificación único.
Después, cuando el usuario visita otro sitio asociado con
la misma compañía de rastreo, puede tomar nota de
dónde estuvo ese usuario antes y dónde se encuentra
ahora. De esta forma, al pasar el tiempo, la
compañía puede armar un perfil robusto.

El efecto sobre los usuarios

Uno de tales ecosistemas es la red de
anuncios de Yahoo Inc. la cual obtiene pagos al colocar anuncios
dirigidos a usuarios específicos en sus sitios web. La red
de Yahoo sabe muchas cosas sobre Cate Reid, quien se acaba de
graduar del colegio. Sabe que es una mujer de entre 13 y 18
años que está interesada en temas de pérdida
de peso. Reid pudo determinar eso cuando un reportero le
mostró una función poco conocida en el sitio de
Yahoo, el Ad Interest Manager, que muestra parte de la
información que Yahoo ha recolectado sobre
ella.

La información de Yahoo sobre
Reid, que en aquel momento tenía 17 años, dio en el
blanco: ella estaba preocupada porque posiblemente estaba pasada
de peso. Ella dice que a menudo ha hecho búsquedas sobre
temas de pérdida de peso.

"Cada vez que entro a Internet", dice,
ve anuncios de pérdida de peso. "Soy auto consciente sobre
mi peso", dice Reid, cuyo padre pidió no revelar la ciudad
en la que reside. "Trato de no pensar en ello… pero los
anuncios me hacen pensar sobre ello".

La portavoz de Yahoo Amber Allman dice
que la empresa no dirige conscientemente anuncios de
pérdida de peso a menores de 18 años, aunque si lo
hace con los adultos.

"Es probable que esta usuaria haya
recibido un anuncio no dirigido", dice Allman. También es
posible que Reid haya visto anuncios dirigidos hacia ella por
parte de otras compañías de rastreo.

El seguimiento de los consumidores es la
fundación de una economía de publicidad en
línea que recaudó US$ 23.000 millones en gastos de
publicidad el año pasado. La actividad de rastreo se ha
disparado. Investigadores de los laboratorios de AT&T Labs y
el Instituto Politécnico Worcester descubrieron
tecnología de rastreo en 80% de 1.000 sitios populares el
año pasado, frente a 40% en esos sitios en
2005.

WSJ encontró archivos de rastreo
que recolecta datos financieros y de salud sensibles. En el
diccionario en línea Merriam-Webster.com, propiedad de
Encyclopaedia Britannica Inc., un archivo de rastreo de
Healthline Networks Inc., una red de anuncios que escanea la
página que el usuario está viendo y presenta
anuncios relacionados con lo que ve allí. Así que
por ejemplo, una persona que esté buscando palabras
relacionadas con depresión podría ver anuncios de
Healthline sobre tratamientos contra la depresión en esa
página y en páginas subsecuentes vistas en otros
sitios.

Healthline dice que no permite que los
anunciantes sigan por otras páginas a los usuarios que
hayan visto temas sensibles como el Sida, enfermedades de
transmisión sexual, desórdenes alimenticios e
impotencia. La compañía permite que los anunciantes
sigan a gente con desordenes bipolares, vejiga hiperactiva y
ansiedad, según sus materiales de marketing.

Los anuncios dirigidos pueden volverse
demasiado personales. El año pasado, Julia Preston, una
diseñadora de software de educación de 32
años en Austin, Texas, buscó información
sobre desórdenes uterinos en línea. Poco
después comenzó a notar anuncios de fertilidad en
los sitios que visitaba. Ahora sabe que no tiene un desorden,
pero igual sigue recibiendo los anuncios.

"Es desesperante", dice.

– Cómo evitar que los anunciantes
lo espíen (The Wall Street Journal –
1/8/10)

(Por Jennifer Valentino-Devries) Lectura
recomendada

Una investigación de The Wall
Street Journal ha descubierto que los visitantes a casi todos los
sitios más importantes de Estados Unidos son rastreados
por anunciantes. Pero hay formas de limitar este
espionaje.

Partes: 1, 2, 3, 4

Página siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter