lunes, 12 de diciembre de 2011

LA PRIVACIDAD Y EL PODER EN LA RED

Por: Martha Ortuño

El siguiente ensayo habla  acerca del internet, que nos ha permitido un tipo de comunicación que nosotros, como estudiantes, podemos utilizar, pues sin ella no nos sería fácil realizar tareas de investigación.
Tal vez nosotros no le damos mucha importancia al internet como instrumento de difusión e intercambio de conocimiento, puesto que nosotros los jóvenes le damos más importancia a las cosas que nos divierten como el chat y los juegos en internet, sin considerar que no siempre implica que estemos dándole a esta herramienta tecnológica el uso adecuado para nosotros.
Por un lado la informática nos ayuda a conocer los componentes del internet, pero por el otro lado, un análisis de los medios de comunicación nos permite conocer dichos componentes desde el punto de vista social y su impacto a nivel mundial. Nos enseña a provechar las circunstancias que nos favorecen, las que pueden perjudicarnos o arriesgar nuestras vidas.
Es por eso importante y pertinente que los jóvenes estudiantes, no sólo usen la red, sino que además conozcan de la internet su capacidad de memoria, la hipertextualidad, la primacía en el dominio de redes, la protección de datos privados, la seguridad necesaria de las contraseñas y entre otros aspectos que es necesario pensar antes de hacer uso de éste importante medio de comunicación de nuestra era.
Acerca del internet, Rafael Muñoz Saldaña (Muy Interesante, XXVIII, no. 6, pag. 64) en el texto “El dominio de la red”, habla acerca de quién es el que controla el internet explicando que los políticos, en este caso son los administradores de blogs o directivos de grandes corporaciones, son quienes  más dominio tienen por su gran influencia, sobre todo los personajes que inventaron las redes más populares como el Facebook, el Twitter, o la propia compañía Microsoft, entre otros.
Desde ésta perspectiva es la proporción de datos privados la que concede poder. Nosotros como usuarios de medios y ciudadanos, día a día ofrecemos nuestros datos privados a cualquier tipo de personas ya sea a agencias, aseguradoras, universidades, proveedores de servicio, páginas web e incluso a redes sociales y, la posible venta de datos y directorios que se forman con ellos suele servir para propósitos comerciales y de mercadotecnia, en el mejor de los casos.
Pero en muchos otros casos, nuestros datos personales mal empleados nos pueden poner en riesgo y sobre todo, nos hace vulnerables, por que en las páginas web pueden acceder muy fácilmente a nuestros datos.
El investigador, José Gordón, nos advierte en su texto “Contraseña de  parejas” (Muy Interesante, XXVIII, no. 09, pág. 34), que en muchos casos, una forma de incrementar la seguridad de nuestros datos, para poder tener un correo electrónico, es mejor escribir el nombre de alguna mascota  o configurar cualquier otra pregunta como alternativa de contraseña, evitando fechas de cumpleaños o palabras muy populares.
Esto porque en la red hay muchas personas que en el mejor de los casos, tienen curiosidad por checar los correos de otras personas y conocer sus contactos, sin embargo aquí nos pone ante el dilema ético: no hacer lo que no nos gustaría que nos hicieran, pues creo que a nadie le gustaría que le checaran su correo electrónico sin su consentimiento.
Aunque no es tan fácil acceder a un correo electrónico que no sea el tuyo, una herramienta útil para evitar ser víctima de los hackers,  es que la contraseña del usuario no esté en la máquina del usuario.
Cierto es que a través del internet hay miles de miles de técnicas para llegar a saber la contraseña de otros, y ante ello debemos estar alertas, pues de ser un emisor o receptor con poder de interactuar de forma personal, podemos perder el control de nuestras cuentas de correo.
Gordón explilca en su texto “Hackers e ingeniería social”, que el phishing, es una de éstas trampas mediante las que se roban contraseñas para cuentas importantes, por ejemplo las bancarias. Mediante éste recurso se imita una pantalla con el diseño de una interface igual a la del Hotmail o de un banco, entonces el incauto usuario que no revisa a fondo la página, escribe su contraseña y se percata de que la página no funciona y vuelve a intentarlo hasta que desiste. Sin embargo, al final de cuentas, ya brindó reiteradamente toda la información que se requiere para que, en un segundo momento, los “malos usuarios de la red”, puedan acceder a su información privada, consultarla, manipularla o utilizarla.
Los famosos hackers son expertos en informática y programación, respecto a los que Gordon, más que nada nos advierte de los peligros que representan al navegar en internet, sobre todo cuando nos encontramos en sitios no seguros y fáciles de ser intervenidos.
Gordon dice que ni siquiera nos damos cuenta y resulta que ya nos hackearon, “alguna persona inteligente” se coló  en la computadora y tiene acceso a toda la información  que uno tenga registrada, y lo más interesante de todo esto es que si vemos un celular , un MP3 o cualquier aparato pues nuestra curiosidad o la moda, nos gana  y los compramos, sin embargo no sabemos cómo están compuestos, cómo funcionan realmente, y al igual que en el caso de la computadora con este tipo de equipos en realidad “tenemos una caja negra” que realiza infinidad de cosas favorables, pero nunca sabemos en realidad cómo las hace, y el error está en que cuando realizamos algo luego nos aparecen cosas raras y nunca le entendemos o más bien ni tan siquiera las leemos y ya con eso le brindamos toda la información a cualquiera.
Esto que amenaza nuestra privacidad y puede resultar peligroso para nuestra integridad, también tiene su contraparte. Actualmente en la red se conoce con el término de “hacktivistas” a los individuos que abanderados en el derecho universal sobre la información científica, extraen la información, no gratuita y que se maneja de manera privada, tal es el caso de Aaron Swartz (technologyreview.com) quien bajó acerca de cinco millones de textos académicos de la red del Instituto Tecnológico de Massachusetts porque consideró que dar a conocer este tipo de información debe darse a conocer para “velar por el progreso científico gracias al acceso público y gratuito de bases de datos de las instituciones que realizan investigaciones”. Aunque luego tuvo que devolver esos archivos, su acción nos demuestra que en algunos casos es necesario hacer pública algunas bases de datos, siempre y cuando conocerlas realmente ayude a un beneficio social.
Internet es “un problemón”, pero lo importante es que la sociedad, y sobre todo, la juventud esté en condiciones de analizar hasta qué grado puede ser peligroso no conocer de fondo todos los factores.
Además, creo que es importante que, aunque a veces se sienta un poco de flojera al leer, seamos unos usuarios cuidadosos de la internet, que leamos toda la información, desde el momento en que abrimos una página para comprobar su autenticidad, y evitemos aceptar cualquier cosa, sin saber de lo que se trata. Leer y enterarnos con responsabilidad sobre el origen de la información que internet nos ofrece, puede ser un asunto que pueda ayudar a salvar tu propia vida.
Por el lado positivo, los hacktivistas deben ser unos buenazos para la informática y lo más curioso es que logran extraer información en poco tiempo.
Considero que la base de un buen uso de la internet tiene que ver con el respeto a la vida privada de los demás, así como con la responsabilidad en la revisión de la información que se nos muestra así como la revisión de las páginas.
Mientras no usemos con estos principios éticos la red, la realidad nos va a seguir demostrando que, a pesar de que se sepa navegar y usar las nuevas tecnologías, lo cierto es que jamás seremos los seres humanos lo suficientemente buenos para aprovechar lo que ofrece la internet.

No hay comentarios:

Publicar un comentario