La privacidad de la información en las telecomunicaciones


Uno de los temas recurrentes asociados al cambio tecnológico es la naturaleza de la interacción entre los humanos con la tecnología y entre las personas por medios tecnológicos.

Desde tiempos históricos el avance tecnológico tiene tantos detractores que apuntan a aspectos negativos en su adopción como entusiastas que promueven su uso. Lo que es una constante es que la tecnología ha permitido a la humanidad nuevas formas de creación, producción y comunicación cuyo único límite parece ser la imaginación de los tecnólogos visionarios y los desarrolladores encargados de la implementación.

Las tecnologías de información y comunicación son un buen ejemplo de este fenómeno, desde la invención del telégrafo como un medio de comunicación remota hasta en la actualidad dispositivos como los lentes o relojes conectados a Internet; estas tecnologías eran, hasta hace pocos años, solamente ideas utilizadas en películas de ciencia ficción.

privacidadLa creciente interconectividad
La teletransportación es un ejemplo de tecnologías que han visto un avance significativo hacia una aplicación concreta con capacidad de influir en la vida de millones de personas. La serie de Star Trek popularizó esta idea de desintegrar un objeto o una persona en un lugar mientras una réplica perfecta aparecía en otro lugar diferente.

Si bien aún estamos lejos de replicar lo visto en Star Trek, en la actualidad la teletransportación ha sido probada en una variedad de entornos experimentales con fotones, campos de luz coherente, iones, entre otros. Estos experimentos se encaminan hacia las telecomunicaciones cuánticas, una nueva tecnología con capacidad de dejar atrás las limitaciones actuales de tiempo y espacio inherentes a las señales radioeléctricas y llevarnos a un mundo aún más conectado que el actual.



Esta posibilidad de integrarse mediante la tecnología de una manera cada vez más ilimitada tiene sin embargo un componente importante de analizar en términos de las implicaciones que conlleva en términos del tiempo, espacio y las relaciones sociales. Empresas tan importantes como Intel a través de su división de investigación denominada Intel Labs dedican equipos de decenas de profesionales en campos tan distintos como la antropología y la ingeniería a pensar como las nuevas tecnologías están cambiando a la sociedad y de igual forma como la sociedad demanda aplicaciones con cada vez mayor capacidad.

La Web 2.0 a través de las redes sociales ha llevado a sus usuarios a un nivel de interacción sin precedentes. Hablar ahora con familiares en ubicaciones remotas, encontrar amigos de la escuela que no hemos visto en décadas o revisar decenas de recomendaciones de usuarios sobre un producto o servicio antes de adquirirlo es sin duda unas de las innumerables ventajas de tener acceso a estas tecnologías.

El Internet de las cosas es la siguiente revolución que se esta gestando, en donde los objetos se conectarán a Internet e interactuarán sin necesidad de intervención humana en muchas partes del proceso.

La amenaza a la privacidad de la información
Sin embargo el crecimiento exponencial de estas redes de usuarios y objetos interconectados también hace que surjan cuestiones que antes no se les daba la misma importancia en temas como la seguridad, la privacidad y los riesgos. El reciente escándalo de robo de fotografías privadas a una multitud de celebridades de Hollywood pone de nuevo el acento en estos temas. Estas fotografías tomadas en muchos casos por ellos y ellas mismas, fueron robadas de respaldos de sus dispositivos y aún no queda claro en que parte de la red de transmisión y almacenamiento se rompió la seguridad y privacidad de su información.

Es así que la creciente sofisticación de la tecnología parece ir de la mano de la incapacidad de los usuarios para tener control de su información, dejando en manos de empresas proveedoras de tecnología y entidades como el gobierno la confianza de que estos datos no serán mal utilizados.

Sin embargo hay un preocupante incremento en las noticias que dan cuenta que las entidades externas al usuario usan discrecionalmente esta información e invierten en ocasiones recursos enormes para obtenerla. Los escándalos de WikiLeaks, que siguen revelándose paulatinamente, muestran cómo el gobierno sigue espiando indiscriminadamente a ciudadanos de sus propios países sin antecedentes que los conviertan en sospechosos y por lo tanto justificar estas medidas de invasión a la privacidad.

La seguridad de los datos, responsabilidad del usuario
Es así que ahora ha surgido un nuevo nicho en las aplicaciones de comunicación centradas en la seguridad de la información del usuario. Aplicaciones de mensajería instantánea como Telegram ofrecen encriptamiento y la capacidad de destruir los mensajes enviados, con lo que los usuarios tienen un mayor control de su información.

Sin embargo este tipo de aplicaciones son la excepción, la gran mayoría de los programas que utilizamos en la actualidad pueden ser blanco fácil de hackers privados o gubernamentales que acceden sin permiso a nuestra información y violando el derecho a la privacidad de las comunicaciones.

Es así que la gestión responsable de la información y a búsqueda de preservar nuestra privacidad es un asunto en donde los usuarios debemos asumir nuestra responsabilidad, dejarlo en manos de otros ha probado no dar los mejores resultados.

--

Por Eduardo A. Durazo*
@border_watanabe

*El autor es Profesor de la Escuela de Administración y Negocios en CETYS Universidad, Campus Tijuana.

Hits: 919

Licencia

Creative Commons License El contenido de la web está bajo licencia Creative Commons. Eres libre de copiar, distribuir y comunicar públicamente la obra. No puedes utilizar esta obra para fines comerciales. Si alteras, transformas o creas una obra a partir de esta obra, solo podrás distribuir la obra resultante bajo una licencia igual a ésta. Debes reconocer la autoría de la obra en los términos especificados por el propio autor o licenciante mediante un enlace a este Sitio. 

<a href="http://www.eveliux.com/mx/"> Eveliux.com </a>