{"id":4483,"date":"2021-10-26T00:50:39","date_gmt":"2021-10-26T03:50:39","guid":{"rendered":"https:\/\/saeeg.org\/?p=4483"},"modified":"2021-10-26T00:53:38","modified_gmt":"2021-10-26T03:53:38","slug":"la-llamada-privacidad-en-internet","status":"publish","type":"post","link":"https:\/\/saeeg.org\/index.php\/2021\/10\/26\/la-llamada-privacidad-en-internet\/","title":{"rendered":"LA LLAMADA PRIVACIDAD EN INTERNET"},"content":{"rendered":"\n<p style=\"text-align: center;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><strong><em>Giancarlo Elia Valori*<\/em><\/strong><\/span><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"464\" src=\"https:\/\/saeeg.org\/wp-content\/uploads\/2021\/10\/media-g26e1de695_640.png\" alt=\"\" class=\"wp-image-4484\" srcset=\"https:\/\/saeeg.org\/wp-content\/uploads\/2021\/10\/media-g26e1de695_640.png 640w, https:\/\/saeeg.org\/wp-content\/uploads\/2021\/10\/media-g26e1de695_640-300x218.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><figcaption><strong><em>Imagen de&nbsp;<a href=\"https:\/\/pixabay.com\/es\/users\/pixelkult-631805\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=998990\">Pixelkult<\/a>&nbsp;en&nbsp;<a href=\"https:\/\/pixabay.com\/es\/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=998990\">Pixabay<\/a>&nbsp;<\/em><\/strong><br><\/figcaption><\/figure><\/div>\n\n\n\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">A principios del pasado mes de junio se hicieron p\u00fablicas 8.400 millones de contrase\u00f1as robadas en todo el mundo. Esta gran colecci\u00f3n, disponible para todos, se llama \u201cRockYou2021\u201d y se almacena en un archivo de texto que mide 100 GB.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El pasado 4 de octubre, <em>WhatsApp<\/em>, <em>Facebook<\/em> e <em>Instagram<\/em> fueron bloqueados y por lo tanto todos los datos sensibles fueron copiados l\u00f3gicamente por iniciativa de hackers expertos, de los cuales nuestro planeta puede presumir de categor\u00edas an\u00f3nimas de ellos con habilidades superiores y excepcionales que se preocupan poco por los n\u00fameros primos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Al mismo tiempo, cuando nos conectamos con miles de sitios web multiling\u00fces de copiar y pegar, se les ocurre una pieza pat\u00e9tica de software que comienza con la frase \u201cNos preocupamos por su privacidad\u201d. Y en Italia, donde \u201camore\u201d (amor) siempre ha rimado con \u201ccuore\u201d (coraz\u00f3n), algunas personas piensan que los usuarios \u2014mientras leen esto\u2014 sacan sus pa\u00f1uelos para enjugar las l\u00e1grimas de la emoci\u00f3n porque hay alguien que piensa amorosamente en ellos, sin darse cuenta de que, en cambio, son l\u00e1grimas de risa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Otros dicen que hay leyes para proteger a los pocos usuarios ingenuos y cr\u00e9dulos, pero olvidan un proverbio y una clave para el pensamiento pol\u00edtico. El proverbio es: \u201ccada ley tiene su laguna\u201d y la clave es: \u201clas leyes son una superestructura\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">De ah\u00ed que muchas personas sientan curiosidad por saber si la publicidad de los gigantes de Internet respeta la confidencialidad \u2014com\u00fanmente conocida con la barbarie de la privacidad\u00ab y si el <em>establishment<\/em> los protege de los abundantes hackers malos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Es de inter\u00e9s para la publicidad por parte de los gigantes de Internet (el establecimiento) utilizar la privacidad de cada usuario, como monitorear el historial de chat (principalmente <em>WhatsApp<\/em>) o el contenido de las llamadas, porque existen los m\u00e9todos y medios para hacerlo. Basta con ver excelentes series estadounidenses, comenzando con el apasionante Mr. Robot y otras series, para entender que las mentes frescas y j\u00f3venes son suficientes para hacerlo. Imag\u00ednese qu\u00e9 escr\u00fapulos pueden tener los gigantes de Internet frente a valores \u00e9ticos como la confidencialidad y el secreto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La relaci\u00f3n riesgo-beneficio del enfoque de Internet es alta, ya que lo que est\u00e1 en juego no es la \u00e9tica kantiana (la superestructura) \u2014que vale muy poco\u2014 sino las ganancias en cualquier moneda, ya sea real o en bitcoins (la estructura).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Hay muchas maneras en que los gigantes de Internet y los hackers privados pueden controlar la privacidad de los usuarios, que en realidad est\u00e1n m\u00e1s all\u00e1 de la cognici\u00f3n de muchos usuarios de la web.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Es natural que la mayor parte de nuestra privacidad est\u00e9 expuesta por nosotros mismos a terceros. Todos sabemos que hay una palabra en Internet llamada \u201cb\u00fasqueda\u201d. B\u00e1sicamente, para la mayor\u00eda de las personas que son particularmente activas en Internet es muy f\u00e1cil, para alguien que est\u00e1 interesado en el asunto, descubrir las formas en que la privacidad se manifiesta ox\u00edmoronamente a la intemperie.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La mayor\u00eda de las veces las personas no saben cu\u00e1nta privacidad exponen en una b\u00fasqueda o en una simple navegaci\u00f3n. Creemos que es imposible que terceros comunes sepan qui\u00e9nes son los que investigan a los internautas. Me refiero tanto a las personas decentes como a los criminales. Sin embargo, antes de ser descubierto, incluso un criminal tiene derecho a la privacidad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Los gigantes de Internet y los hackers independientes tienen datos y sistemas que los simples humanos ni siquiera podemos imaginar. Los gigantes de Internet ayudan a la polic\u00eda a atrapar intrusos, saboteadores u otros delincuentes, y a menudo pueden proporcionar informaci\u00f3n muy completa sobre los sospechosos, incluida la \u00faltima direcci\u00f3n, el \u00e1rea de actividad, etc. Como de costumbre, el problema es moral, por lo tanto insignificante: intrusos, saboteadores u otros delincuentes sol\u00edan ser ciudadanos comunes. Por lo tanto, a medida que ellos son monitoreados, nosotros tambi\u00e9n. Esto es l\u00f3gica, no inferencia.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Como se se\u00f1al\u00f3 anteriormente, los datos de los gigantes de Internet y los piratas inform\u00e1ticos privados son m\u00e1s abundantes y vastos de lo que mucha gente com\u00fan puede pensar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Cuando los gigantes de Internet realizan an\u00e1lisis de datos y optimizan la publicidad, la conexi\u00f3n por parte de terceros tiene un enorme valor comercial (la estructura). Por lo tanto, la motivaci\u00f3n y las habilidades de los gigantes de Internet y los piratas inform\u00e1ticos en la conexi\u00f3n de datos son asombrosas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">La gran mayor\u00eda de los internautas, de hecho, no tienen un conocimiento profundo de todo esto y pueden pensar que un gigante de Internet no sabe de un usuario u otro cuando se conecta a una p\u00e1gina web o cuando env\u00eda documentos de alto secreto a sus hom\u00f3logos. Al mismo tiempo, las personas escasamente h\u00e1biles \u2014aunque conscientes de que est\u00e1n siendo llevadas a pasear por historias sobre la protecci\u00f3n de la privacidad\u2014 revalorizan los viejos sistemas: reuniones personales en lugares impensables; entrega por sistemas que recuerdan a las viejas pel\u00edculas de los a\u00f1os 1950-1980. En la pr\u00e1ctica, los astutos incompetentes invierten una de las primeras afirmaciones absurdas de la era digital: \u201cCon Internet, los libros desaparecer\u00e1n\u201d. No tard\u00f3 mucho en darse cuenta de que un libro en formato pdf es ilegible y su uso es solo para encontrar cadenas en \u00e9l, es decir, oraciones o palabras.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Los gigantes de Internet mencionados anteriormente a menudo utilizan el mismo conjunto de plataformas de publicidad y gesti\u00f3n para diferentes productos, ya sea que se implementen en la Internet de los hogares o en la peligrosa y ruinosa web profunda, que es la parte del iceberg bajo el nivel del mar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Si el l\u00edder de un gigante de Internet quiere maximizar el valor de los datos, solicita verificar todos los componentes \u201cclicados\u201d del producto, para obtener la precisi\u00f3n de las etiquetas, es decir, la secuencia de caracteres con la que se marcan los elementos de un archivo para su posterior procesamiento, con el fin de obtener el m\u00e1ximo ingreso publicitario (la estructura).<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Al mismo tiempo, el Internet m\u00f3vil (es decir, el que se puede acceder desde tel\u00e9fonos inteligentes, que sol\u00edan llamarse rid\u00edculamente tel\u00e9fonos m\u00f3viles) ofrece m\u00e1s posibilidades de localizar personas, obviamente con mayor precisi\u00f3n que el fijo en casa. De ah\u00ed que aquellos que no quieren que la gente sepa que est\u00e1 en casa, y se vayan a otro lugar con sus tel\u00e9fonos inteligentes, comuniquen su ubicaci\u00f3n errante, creyendo que son invisibles.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">De hecho, si lo pensamos bien, los ordenadores de sobremesa dom\u00e9sticos suelen proporcionar datos inexactos a quienes nos esp\u00edan para conocer nuestros gustos y preferencias. Por ejemplo, sucedi\u00f3 que algunos datos de fondo mostraron que 3,000 usuarios, con una edad promedio de 30-40 a\u00f1os, parec\u00edan estar volvi\u00e9ndose repentinamente m\u00e1s j\u00f3venes. De ah\u00ed que el gigante de Internet se sorprendiera inicialmente, pero poco despu\u00e9s se dio cuenta de que muchos ni\u00f1os estaban usando las computadoras de sus padres.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Para remediar esto, los gigantes de Internet, en estrecha colaboraci\u00f3n con la industria telef\u00f3nica, han ido m\u00e1s all\u00e1 del escenario primitivo y muy com\u00fan de las computadoras de escritorio familiares y las estaciones de trabajo compartidas de cibercaf\u00e9 para adultos j\u00f3venes, y han hecho que los padres y abuelos equipen a sus hijos menores de edad con tel\u00e9fonos inteligentes. De esta manera, un gigante de Internet tiene un marco perfecto para monitorear, controlar y diversificar los gustos de los grupos de edad m\u00e1s estrechos, obteniendo as\u00ed mayores ganancias (la estructura) en detrimento de la privacidad (la superestructura). La industria telef\u00f3nica est\u00e1 agradecida por ello, ya que sus beneficios aumentan simult\u00e1neamente, gracias a compradores que apenas saben utilizar el 5% de las funcionalidades del citado dispositivo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Muchas personas ni siquiera tienen una comprensi\u00f3n clara en sus mentes en cuanto a la conexi\u00f3n de datos. Por ejemplo, si el producto\/deseo\/curiosidad A y el producto\/deseo\/curiosidad B se utilizan al mismo tiempo, y A y B pertenecen al mismo gigante de Internet, en realidad es muy f\u00e1cil para \u00e9l establecer un mecanismo de conexi\u00f3n de datos para compartir cualquiera de los deseos del usuario a trav\u00e9s de informaci\u00f3n caracter\u00edstica espec\u00edfica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Dicho sistema se utiliza para recomendar un producto\/deseo\/curiosidad o utilizar el mismo anuncio que el usuario personaliza sin darse cuenta. Muchas personas piensan que est\u00e1n siendo inteligentes al tener cuentas separadas para diferentes prop\u00f3sitos. Aparentemente se ve as\u00ed, pero en realidad es f\u00e1cil para los gigantes de Internet conocer la relaci\u00f3n existente entre estas cuentas y juntarlas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">El tel\u00e9fono inteligente es un contenedor a\u00fan mejor para que el gigante de Internet y el hacker recopilen informaci\u00f3n de identificaci\u00f3n \u00fanica de ese \u201cdispositivo\u201d, como el n\u00famero de ese usuario, la gu\u00eda telef\u00f3nica y otros datos. De hecho, si bien el usuario no es lo suficientemente consciente de la seguridad, muchas instalaciones de software (es decir, aplicaciones) ya recopilan varias piezas de informaci\u00f3n de forma predeterminada.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">A su vez, la informaci\u00f3n de identificaci\u00f3n de ese dispositivo (el tel\u00e9fono inteligente) es utilizada por varios programas ubicados en servidores remotos. Si el producto \/sabor\/deseo pertenece al mismo gigante de Internet o si la misma empresa de datos de terceros proporciona soporte t\u00e9cnico, en realidad es muy f\u00e1cil obtener los datos de los usuarios a trav\u00e9s de ellos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Adem\u00e1s, cuando se instalan las aplicaciones, los n\u00fameros de tel\u00e9fono de los desafortunados usuarios ingenuos se han recopilado en el servidor remoto sin su conocimiento. Esto se debe a que cuando la mayor\u00eda de las personas instalan aplicaciones, el paso de autorizaci\u00f3n de privacidad de forma predeterminada simplemente se ignora.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\">Es molesto para los usuarios leer todas esas p\u00e1ginas largas y, por lo tanto, en el futuro, el gigante de Internet dir\u00e1 que es culpa de ellos y no del sistema si esp\u00eda su privacidad, \u00a1porque lo autorizaron a hacerlo! Siempre que sea cierto que si se niegan, \u201cmoralmente\u201d hace lo que han elegido. Probablemente, los ingenuos todav\u00eda piensan as\u00ed.<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em><sup>* <\/sup><\/em><\/strong><strong><em>Copresidente del Consejo Asesor Honoris Causa. El Profesor Giancarlo Elia Valori es un eminente economista y empresario italiano. Posee prestigiosas distinciones acad\u00e9micas y \u00f3rdenes nacionales. Ha dado conferencias sobre asuntos internacionales y econom\u00eda en las principales universidades del mundo, como la Universidad de Pek\u00edn, la Universidad Hebrea de Jerusal\u00e9n y la Universidad Yeshiva de Nueva York. Actualmente preside el \u00abInternational World Group\u00bb, es tambi\u00e9n presidente honorario de Huawei Italia, asesor econ\u00f3mico del gigante chino HNA Group y miembro de la Junta de Ayan-Holding. En 1992 fue nombrado Oficial de la Legi\u00f3n de Honor de la Rep\u00fablica Francesa, con esta motivaci\u00f3n: \u201cUn hombre que puede ver a trav\u00e9s de las fronteras para entender el mundo\u201d y en 2002 recibi\u00f3 el t\u00edtulo de \u201cHonorable\u201d de la Academia de Ciencias del Instituto de Francia.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>\u00a0<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 10pt;\"><strong><em>Traducido al espa\u00f1ol por el Equipo de la SAEEG con expresa autorizaci\u00f3n del autor. Prohibida su reproducci\u00f3n.<\/em><\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif;\"><em><strong>\u00a92021-saeeg\u00ae<\/strong><\/em><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Giancarlo Elia Valori* A principios del pasado mes de junio se hicieron p\u00fablicas 8.400 millones de contrase\u00f1as robadas en todo el mundo. Esta gran colecci\u00f3n, disponible para todos, se llama \u201cRockYou2021\u201d y se almacena en un archivo de texto que mide 100 GB. El pasado 4 de octubre, WhatsApp, Facebook e Instagram fueron bloqueados y &hellip; <a href=\"https:\/\/saeeg.org\/index.php\/2021\/10\/26\/la-llamada-privacidad-en-internet\/\" class=\"more-link\">Seguir leyendo <span class=\"screen-reader-text\">LA LLAMADA PRIVACIDAD EN INTERNET<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1510],"tags":[203,1605,1225,951,1604,403],"class_list":["post-4483","post","type-post","status-publish","format-standard","hentry","category-internet","tag-corporaciones","tag-espionaje","tag-hacker","tag-internet","tag-privacidad","tag-redes-sociales"],"_links":{"self":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/4483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/comments?post=4483"}],"version-history":[{"count":0,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/posts\/4483\/revisions"}],"wp:attachment":[{"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/media?parent=4483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/categories?post=4483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saeeg.org\/index.php\/wp-json\/wp\/v2\/tags?post=4483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}