La privacidad de los datos, como la paternidad, es un esfuerzo colectivo

Publicado: 2024-01-29

La seguridad perfecta no es más posible en línea que cuando se conduce por una carretera concurrida con extraños o se camina solo por una ciudad de noche. Al igual que las carreteras y las ciudades, los peligros de Internet surgen de las decisiones que ha tomado la sociedad.

Disfrutar de la libertad de los coches conlleva el riesgo de sufrir accidentes; Tener los placeres de una ciudad llena de encuentros inesperados significa que algunos de esos encuentros pueden hacerte daño.

Tener una Internet abierta significa que las personas siempre pueden encontrar maneras de lastimarse unos a otros. Pero algunas carreteras y ciudades son más seguras que otras. Juntas, las personas también pueden hacer que sus vidas en línea sean más seguras.

Soy un estudioso de los medios que investiga el mundo online. Durante décadas, he experimentado conmigo mismo y con mis dispositivos para explorar lo que se necesita para vivir una vida digital en mis propios términos.

Pero en el proceso, aprendí que mi privacidad no puede provenir solo de mis elecciones y mis dispositivos.

Esta es una guía para comenzar, con las personas que lo rodean, en el camino hacia una vida en línea más segura y saludable.

las amenazas

Hombre trabajando en la computadora portátil
Imagen: Pexels

Los peligros a los que se enfrenta en línea adoptan formas muy diferentes y requieren distintos tipos de respuestas. El tipo de amenaza que más se oye en las noticias es el tipo claramente criminal de hackers y estafadores.

Los perpetradores normalmente quieren robar las identidades o el dinero de las víctimas, o ambas cosas. Estos ataques se aprovechan de diversas normas legales y culturales en todo el mundo.

Las empresas y los gobiernos a menudo se ofrecen a defender a las personas de este tipo de amenazas, sin mencionar que pueden representar amenazas propias.

Un segundo tipo de amenaza proviene de las empresas que se esconden en las grietas de la economía en línea.

Las protecciones laxas les permiten recopilar grandes cantidades de datos sobre personas y venderlos a anunciantes abusivos, fuerzas policiales y otros dispuestos a pagar.

Los corredores de datos privados de los que la mayoría de la gente nunca ha oído hablar recopilan datos de aplicaciones, transacciones y más, y venden lo que aprenden sobre usted sin necesitar su aprobación.

Cómo funciona la economía de datos.

Un tercer tipo de amenaza proviene de las propias instituciones establecidas, como las grandes empresas tecnológicas y las agencias gubernamentales.

Estas instituciones prometen cierto tipo de seguridad si la gente confía en ellas: protección de todos menos de ellos mismos, ya que recopilan generosamente sus datos.

Google, por ejemplo, proporciona herramientas con altos estándares de seguridad, pero su modelo de negocio se basa en vender anuncios basados ​​en lo que la gente hace con esas herramientas.

Muchas personas sienten que tienen que aceptar este trato porque todos los que les rodean ya lo han hecho.

Las apuestas son altas. Los estudiosos feministas y críticos de la raza han demostrado que la vigilancia ha sido durante mucho tiempo la base de la discriminación y la exclusión injustas.

Como lo expresa la académica de estudios afroamericanos Ruha Benjamin, la vigilancia en línea se ha convertido en un “nuevo Código Jim”, que excluye a las personas de empleos, precios justos y otras oportunidades basadas en cómo se entrenan las computadoras para observarlas y categorizarlas.

Una vez más, no existe una fórmula para la seguridad.

Cuando tomas decisiones sobre tu tecnología, individual o colectivamente, en realidad estás tomando decisiones sobre en quién y cómo confías, trasladando tu confianza de un lugar a otro.

Pero esas decisiones pueden marcar una diferencia real.

Fase 1: Higiene básica de la privacidad de los datos

Attack surface and management lock on top of a computer keyboard
Imagen: Unsplash

Para comenzar con la privacidad digital, hay algunas cosas que puede hacer por su cuenta con bastante facilidad. Primero, utilice un administrador de contraseñas como Bitwarden o Proton Pass y haga que todas sus contraseñas sean únicas y complejas.

Si puedes recordar una contraseña fácilmente, probablemente no te mantenga seguro. Además, habilite la autenticación de dos factores, que normalmente implica recibir un código en un mensaje de texto, siempre que pueda.

Mientras navegas por la web, utiliza un navegador como Firefox o Brave con un fuerte compromiso con la privacidad y añade a eso un buen bloqueador de anuncios como uBlock Origin.

Adquiera el hábito de utilizar un motor de búsqueda como DuckDuckGo o Brave Search que no lo perfile en función de sus consultas anteriores.

En tu teléfono, descarga solo las aplicaciones que necesitas. Puede ser útil borrar y restablecer todo periódicamente para asegurarse de conservar solo lo que realmente usa.

Tenga especial cuidado con las aplicaciones que rastrean su ubicación y acceden a sus archivos. Para los usuarios de Android, F-Droid es una tienda de aplicaciones alternativa con más herramientas para preservar la privacidad.

La hoja de permiso de la aplicación Consumer Reports puede ayudarle a administrar cómo otras aplicaciones usan sus datos.

Aquí encontrará más detalles sobre cómo reducir su exposición a la recopilación de datos en línea.

Fase 2: alejarse

A continuación, puede empezar a desviar su confianza de las empresas que ganan dinero con la vigilancia.

Pero esto funciona mejor si puedes involucrar a tu comunidad; Si usan Gmail y les envías un correo electrónico, Google recibe tu correo electrónico, ya sea que uses Gmail o no.

Pruebe un proveedor de correo electrónico como Proton Mail que no dependa de anuncios dirigidos y vea si sus amigos también lo probarán. Para el chat móvil, Signal facilita los mensajes cifrados, pero solo si otras personas lo usan contigo.

También puede intentar utilizar sistemas operativos que preserven la privacidad para sus dispositivos. GrapheneOS y /e/OS son versiones de Android que evitan enviar los datos de tu teléfono a Google.

Para tu computadora, Pop!_OS es una versión amigable de Linux. Encuentre más ideas para alejarse en el sitio web del Proyecto Opt-Out de la académica en ciencia y tecnología Janet Vertesi.

Fase 3: Nuevas fundaciones

Si está listo para ir aún más lejos, reconsidere cómo colabora su comunidad o lugar de trabajo. En el laboratorio de mi universidad, ejecutamos nuestros propios servidores para administrar nuestras herramientas, incluido Nextcloud para compartir archivos y Matrix para chatear.

Este tipo de cambio, sin embargo, requiere un compromiso colectivo sobre cómo las organizaciones gastan dinero en tecnología, alejándose de las grandes empresas e invirtiendo en la capacidad de gestionar sus herramientas.

Puede requerir trabajo adicional construir lo que yo llamo “pilas gobernables” (herramientas que las personas administran y controlan juntas), pero el resultado puede ser una relación más satisfactoria y empoderadora con la tecnología.

Protegiéndonos unos a otros

El hombre señala un candado digital que representa la seguridad de los datos y la privacidad de los datos.

Con demasiada frecuencia, a la gente se le dice que estar seguro en línea es un trabajo de individuos y que es culpa suya si no lo hace bien. Pero creo que esto es una especie de culpabilización de la víctima.

En mi opinión, la mayor fuente de peligro en línea es la falta de políticas públicas y de poder colectivo para evitar que la vigilancia sea el modelo de negocio básico de Internet.

Durante años, la gente ha organizado “criptofiestas” donde pueden reunirse y aprender a utilizar herramientas de privacidad.

También puede apoyar a organizaciones como Electronic Frontier Foundation que abogan por políticas públicas de protección de la privacidad. Si la gente asume que la privacidad es sólo una responsabilidad individual, ya habremos perdido.

Recomendaciones de los editores:

  • Desafíos de la IA en 2024: opiniones de tres investigadores líderes en IA
  • Los humanos y ChatGPT reflejan patrones de lenguaje mutuos: así es como
  • Comerciantes de ChatGPT AI: ¿Demasiado rápido, demasiado furioso, demasiado arriesgado?
  • ChatGPT y otras IA en idiomas son tan irracionales como nosotros

Nota del editor: este artículo fue escrito por Nathan Schneider, profesor asistente de estudios de medios de la Universidad de Colorado Boulder, y republicado desde The Conversation bajo una licencia Creative Commons. Lea el artículo original.

The conversation

Síguenos en Flipboard, Google News o Apple News