viernes, 9 de julio de 2010

Privacidad e información personal.

No cabe duda que el Internet es cada vez mas influyente en nuestras vidas. Es una herramienta poderosísima, nos divierte y nos preocupa. Nos ayuda a realizar mejor nuestro trabajo, pero también nos presenta múltiples oportunidades para perder el tiempo (Farmville) y con el surgimiento de las redes sociales como Twitter y Facebook hemos visto alcanzar su verdadero potencial. El fenómeno se le conoce como “viral growth” y se da precisamente cuando juntamos las condiciones ideales del Internet para comunicar, con las afinidades y vínculos entre individuos. El resultado es un medio masivo de comunicacion coordinado (quien sabe por quién) que rivaliza y en muchos casos supera en magnitud a los medios tradicionales como TV, Radio y Prensa, con una crecimiento geométrico de cobertura en tan solo unas horas.



Quien no ha comentado con amigos sobre personajes que de otras forma pasarían desapercibidos El Kanaka, Edgar el de Edgar se cae David el de http://www.davidafterdentist.com/ Todas las anteriores historias chuscas, que han terminado en beneficios para los protagonistas. El Kanaka gracias a las redes sociales recibió honorable reconocimiento de la sociedad e inclusive homenaje “post mortem”, luego de ser victimado a manos de ebria conductora. Edgar firmó con Gamesa y obtuvo retribución a la broma que le jugaron con el famoso video Emperador y los papás de David lograron convertir su video en un verdadero negocio de venta de souvenirs que pretende reservar dinero para la colegiatura de David y “unos cuantos videojuegos”.


No siempre el resultado del “Viral Growth” es favorable. Quien no recuerda a los chicos de Tepic que dieron tan cruel muerte a “callejerito” y que después fueron víctimas de una sociedad enardecida por su reprobable conducta y la incapacidad de las autoridades de sancionarlos apropiadamente. Las redes sociales fueron el conducto por medio del cual la gente distribuyo fotos y datos personales sobre estos chicos, causando a ellos y a sus familias verdaderas pesadillas por el hostigamiento constante en sus domicilios y escuela. El candidato a diputado en Baja California Rene Nuñez quien se vio afectado al distribuirse por Internet su video porno, cortando de tajo sus aspiraciones políticas. Y el gobierno de Jalisco que intentó censurar el video que criticaba duramente el proyecto de la via express para luego ver como se multiplicaba por toda la red. En todos estos casos los esfuerzos para mitigar el impacto del “viral growth” fueron en balde. Mientras mas información se generaba la comunidad que se sintonizó a la historia permanecia atenta y reactiva, incrementando el tamaño del problema.


Se dice que en esta era del Internet la privacidad es una ilusion y que no hay información que pueda ser contenida en lo absoluto. Si bien esto puede ser cierto, no significa que no podamos o debamos proteger nuestra información confidencial y privacidad.


Recien hace un par de dias se público en el diario oficial de la federación la reluciente y nueva “LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES” que aunque parece una buena y bien intencionada idea no deja de dejarnos un mal sabor de boca, antes siquiera de analizarla, por dos motivos principales:


1.- A nuestros políticos les pareció mas importante trabajar en reformas a otras leyes, como la de mutilar la ley de transparencia para alivianar la carga de pendientes a nuestros burócratas o la de perseguir la piratería de oficio, antes que proteger la información personal de los ciudadanos Mexicanos. Nos enviaron un mensaje muy claro: “Es mas importante proteger los intereses de los estudios cinematográficos Norteamericanos que proteger nuestra información confidencial y reducir con esto el riesgo de sufrir un robo de identidad, fraudes, secuestro express, etc. Les recomiendo leer la excelente nota de Ricardo Salazar en Milenio, donde además de ejemplificar las tarugadas de nuestros políticos nos explica el por que del asunto este de la ley vs piratería, pues un tal ACTA Anti-Counterfeiting Trade Agreement (acuerdo comercial anti-falsificación) negociado con los gobiernos de varios paises (incluido México, claro esta) en secreto y en lo oscurito por el gobierno de Obama para alinear a los paises del mundo en asegurar el flujo de dinero hacia corporativos de medios como Time Warner, Columbia, Disney, por nombrar solo a algunos.


2.- “A day late and a dollar short” Llega tarde y le falta carnita. Leyes como esta han existido en otros países desde hace ya varios años y aunque de poco han servido para contener las fugas de información confidencial, al menos señalan el tema como digno de atenderse y generan el marco normativo necesario para responsabilizar a quienes almacenen nuestra informacion confidencial y permitan fugas o suplantaciones.


Pero entonces ¿Que podemos hacer? ¿Estamos predestinados a perder nuestra individualidad? , como en la novela Neanderthal de John Darnton donde estos en vez de desarrollar lenguaje, desarrollaron la telepatía y no había secretos. La tribu se comportaba como una entidad en conjunto y no existía el concepto de individualidad.


Primero tenemos que reconocer que la simple existencia de una ley, buena o mala no nos brindará una pizca de certidumbre para asegurar nuestra información. Por otro lado no podemos alejarnos del ritmo de vida que la sociedad de la información nos impone. Asegurar nuestra información no es muy diferente de asegurar nuestra integridad personal. Cuando salimos de casa aseguramos puertas y ventanas para minimizar la posibilidad que alguien entre a robarnos y hemos incorporado a nuestro quehacer cotidiano actividades que fortalecen nuestra seguridad. Evitamos callejones oscuros y barrios de dudosa reputación, buscamos las salidas de emergencia en sitios públicos, usamos el cinturon de seguridad al subir al coche. No confiamos en que simplemente por la existencia de la policía se eliminan los robos, de la misma forma que la existencia de los bomberos no asegura evitar daños por incendio. Para proteger nuestra información basta que sigamos algunas reglas:


Para respaldar nuestra información la regla del 3-2-1. 3 Respaldos en 2 medios distintos y 1 al menos ubicado en un sitio remoto. Hay gente que mantiene una caja de seguridad o que simplemente mantiene una copia de su información en casa de Mamá o de algun otro familiar


En las redes sociales como Facebook donde compartimos nuestra información con familiares y amigos mantener el círculo de amistad en línea real, es decir, asegurarnos que todas las personas de mi red social las conozca a título personal. Aprendamos a ignorar solicitudes de personas si no estamos completamente seguros de que exista relación.


Administrar y verificar periódicamente las opciones de privacidad en mi red social.


Pensar dos veces antes de escribir cualquier cosa que comprometa nuestra información o reputación en línea. Hay que pensar en las implicaciones a futuro, puedo sentirme orgulloso de algo el día de hoy, pero eso mismo me avergonzara dentro de 10 años. Creanme el Internet tiene muy buena memoria.


Enseñar a nuestros hijos acerca de los riesgos del Internet y los riesgos de la estupidez humana, recordarles que una vez que algo se publica en Internet es imposible retirarlo.


Cambiar periódicamente contraseñas.


Nunca confiar ciegamente en ligas, emails, archivos recibidos, USB drives “encontrados” aún cuando provengan de un conocido.


Siguiendo estos simples pasos elevaremos nuestro nivel de seguridad. Debemos involucrarnos activamente en proteger nuestra información confidencial y la de nuestros hijos. Debemos exigir a nuestros proveedores de tecnología que cuenten con mecanismos de protección. Además de mantener una práctica de negocio acorde con los compromisos iniciales adquiridos. El caso de Facebook y su intento de lucrar con nuestra información personal rompiendo el acuerdo inicial de servicio donde nunca compartiría nuestra información, no lo debemos de pasar por alto. 


El internet y las redes sociales traen muchos beneficios, pero nos obligan también a adoptar nuevas responsabilidades. Las nuevas tecnologías rara vez vienen sin “baggage” y el Internet no es la excepción. 

No hay comentarios: