Erika quiere comprar un microfono especial para una cámara de vídeo que le regalaron. Como esta cámara vino del extranjero los accesorios no los venden en Guatemala, tiene que comprarlos por Internet.

Ingresa a buscar en Google y encuentra varias páginas que venden el artículo que desea, algunas como Amazon los venden mucho más caros que otras tiendas, Ericka no sabe que hacer, por un lado quiere comprar el micrófono pero no quiere pagar tanto dinero por el mismo.

Escoge la opción más barata, una página que no es tan conocida, tiene un nombre similar a Amazon pero obviamente no es la misma empresa; Ericka corre el riesgo porque le parece la opción más económica.

Rellena el formulario de compra e ingresa los datos de su tarjeta de crédito y correo electrónico. El artículo debe arribar a su casa en un par de semanas.

Antes de terminar esa misma semana, Ericka nota que han hecho un cobro adicional en su tarjeta de crédito, luego empieza a recibir muchos correos con publicidad. Después de dos semanas Ericka se da cuenta que fue engañada, ahora tendrá que bloquear su tarjeta y posiblemente crear una nueva cuenta de correo electónico porque su bandeja sigue inundada de correos basura.

¿Qué le pasó a Ericka?

Lo que le pasó es casi lo mismo que le pasa a cualquier persona que con buenas intenciones ingresa unos datos en una página de Internet. Ericka fue víctima de una estafa en Internet.

Información personal.

Ahora, analicemos otro escenario. Los vecinos al lado de tu casa se han mudado, un hombre de mediana edad con cara de pocos amigos ha comprado la casa y aunque tú tratas de hacer alguna amistad con el no hay manera de entablar alguna conversación.
En años anteriores hubiera sido muy difícil averiguar algo más acerca de esta persona, en nuestros días mucha información individual se encuentra guardada en bases de datos electrónicas. Las empresas utilizan estas bases de datos para investigar a los posibles trabajadores con el fin de asegurarse de que estas personas no son delincuentes.

Así que tu podrías únicamente averiguar el nombre de esta persona e ingresarlo en Google o cualquier otro buscador. De hecho, ¿has intentado buscar tu propio nombre?

Las bases de datos guardan mucha información de nosotros, guardan nuestros números de identificación, nuestros pasaportes, tarjetas de crédito, préstamos, incluso demandas que hayamos puesto o que nos han levantado.
Hace algunos años una señora fue a la cárcel a visitar a una amiga, afortunadamente esta señora no tuvo que volver otras veces porque la amiga fue liberada y el caso casi que fue olvidado por todos.

Unos cinco años después esta señora que había visitado la cárcel solicitó empleo en uno de los mejores bancos del país y en la entrevista personal le preguntaron ¿que fue a hacer usted hace cinco años a la prisión preventiva de mujeres?

Afortunadamente la explicación que ella dio fue satisfactoria y no perdió la oportunidad laboral.

La situación de Ericka y de la otra señora nos ilustran algo muy importante, la tecnología y específicamente el Internet puede ser usado para cosas buenas o para cosas malas. Cuando solicitamos un crédito o algún tipo de trabajo siempre estamos entregando información personal; incluso con sólo abrir una cuenta de Facebook se nos solicita información que si bien no aparece en el perfil público si queda guardada en los servidores de la empresa y por lo tanto puede ser utilizado de muchas maneras legales sin que nosotros podamos hacer mayor cosa.

Uno de los crímenes de mayor crecimiento en la actualidad es la estafa y el robo de identidad. El robo de identidad consiste en robarse la información personal de otras gentes tales como su número de DPI y tarjeta de crédito para luego utilizarlas y comprar cosas con ellas.

La clonación de tarjetas de crédito o el uso indebido de los números de las mismas parece no tener fin. Se alimentan del deseo de las personas por ahorrar y muchas veces cae en estos engaños también por qué algunas páginas aparentan ser lo que no son.

El robo de nuestra identidad es un riesgo que siempre va a estar allí y que no podemos evitar totalmente.

El software espía.

Ericka aprendió la lección, ahora utiliza sólo sitios reconocidos aunque sean más caros pero sabe que bien vale la pena pagar un poco más con tal de obtener cierto grado de seguridad. Cuando ella ingresa ahora al sitio Amazon.com la página la reconoce inmediatamente, incluso hay un saludo que dice “hola Ericka”; ¿de qué manera el sitio Amazon.com la reconoce?
Aunque es un sitio legal la empresa almacena en la computadora de Ericka un pequeño programa que en inglés se llama “cookies” que al español se traduciría como galleta; de esta forma los sitios web monitorean la conducta de los clientes, muchas veces sin que estos se den cuenta.

Por ley en varios países las páginas web ahora deben solicitar permiso para instalar estos programas dentro de nuestra computadora; sin embargo todo dependerá del país al que el sitio web pertenece ya que es en ese lugar adonde ellos deben cumplir con la ley y no necesariamente en los lugares donde se está accediendo.

Existe sin embargo un tipo de programa más peligroso que las galletitas; y a esto se le llama spyware. Este es un programa que se instala en nuestra computadora sin que nosotros nos demos cuenta y recolecta toda la información personal, sitios web que visitamos y contraseñas de nuestras cuentas o correo electrónico.

El spyware pueden monitorear todas las acciones en nuestra computadora y a diferencia de las cookies, que sólo verifican nuestro comportamiento en un solo sitio web, estos programas pueden recolectar mucha información crítica.

La mayoría de programas spyware vienen en el software gratuito que descargamos de Internet; bien dice el dicho que no hay almuerzo gratis y cada vez que descargamos algún programa que dice ser totalmente gratis siempre debe haber algo o alguna razón que los hace ser lo que son, nadie va a invertir tiempo y dinero en crear un programa árabe después regalarlo.
Quizá la única excepción de esta regla son los programas Open Source como Libre Office, Firefox, ya que la mayoría de estos programas son financiados por fundaciones que no necesitan ganar dinero para sostenerse.

La razón principal para que cualquier compañía quiera tener información de nosotros es para enviarnos publicidad personalizada, sabiendo cuáles son nuestros gustos empezarán a inundarnos con aquellas cosas que preferimos.

El caso de Rebeca.

Rebeca trabaja en una escuela, hay aproximadamente 40 personas laborando con ella y el director de la escuela no puede bajo ninguna circunstancia supervisar cada minuto lo que están haciendo.
La empresa instaló un programa de monitoreo que lleva el control de todo lo que hacen en la computadora y por lo tanto si el director quisiera saber qué estaba haciendo Rebeca a las 9:00 de la mañana del día miércoles puede ingresar al programa y verificar.

Estos programas aunque no es ilegal en la mayoría de países instalarlos, ya que las computadoras pertenecen a la empresa y que obviamente deben ser usadas únicamente para lo que fueron compradas; si es obligado y ético avisarle a los empleados que todas sus acciones van a ser grabadas; de esta manera los empleados saben a qué atenerse en caso de utilizar el equipo para otros fines.

  • Study.com (La privacidad en Intenet)  https://study.com/academy/lesson/impact-of-technology-on-privacy.html