Sitios de redes sociales como Facebook, Myspace, Orkut, o Hi5 son divertidos y ofrecen formas de conectarse con gente que tiene cosas en común contigo. También pueden involucrar a otras personas en causas que te interesan. Los sitios de redes sociales, como muchos espacios digitales, hacen borrosos los límites entre lo público y lo privado en maneras interesantes.

Muchos servicios de internet solicitan información personal como nombre, edad, ubicación, sexo, etc. al momento de suscribirse a ellos. A veces no es realmente necesario revelar este tipo de información. La naturaleza de internet hace que la información en un espacio fácilmente se difunda a otros espacios, y que tus actividades e identidad puedan ser rastreadas.

Es cada vez más común que los teléfonos móviles tengan funciones de grabación de video y cámara fotográfica. Aunque esto significa que el acceso a esas tecnologías y sus ventajas se hace cada vez más asequible, también significa que los/las usuarios/as tienen que estar más conscientes de dónde pueden terminar finalmente estas imágenes.

Por ejemplo, quizás quieras publicar una foto que sólo quieres que ciertos amigos vean; para ti es algo privado para compartir con unos pocos. Pero una vez que la publicas, e incluso si la configuras con acceso limitado, no tienes ninguna garantía de que la foto seguirá siendo de uso privado. ¿Y si tu amigo/a toma una foto de la pantalla y la comparte con otros? ¿O la descarga, pero no usa protección de contraseña en su computador, o no protege el computador con un antivirus?

Ha habido muchos casos de fotos privadas de mujeres que reciben publicidad en la web. Las fotos públicas pueden ser modificadas para “desnudar” a las mujeres en línea. O, considerando la facilidad con que se puede filmar secretamente usando minicámaras y teléfonos móviles, muchas mujeres no tienen ninguna conciencia de que han sido fotografiadas. Sin embargo, a otras mujeres les puede gustar mostrar posturas íntimas para que las vea todo el mundo.

También es importante estar al tanto de cómo puede suceder el rastreo en nuestro propio computador. Se puede comprar e instalar en un computador doméstico software espía comercial como Spy Agent, que permite a otra persona registrar todo lo tipeado en una computadora, incluyendo correo electrónico, contraseñas, sitios navegados, etc. Para una sobreviviente de la violencia doméstica, la búsqueda de información de ayuda se puede volver peligrosa.

Nuestro derecho a la privacidad es especialmente importante en estos tiempos de desarrollo y énfasis en las TIC. Las TIC tienen un potencial transformativo enorme, pero para poder explorar y aprovechar las posibilidades, debemos estar alertas en cuanto a los riesgos. Tomar decisiones sobre dónde pueden terminar con el tiempo nuestras imágenes e información en internet también debería ir acompañado de saber cómo guardar nuestros datos e identidad de forma segura.

¡Dominemos la tecnología! Empodérate con información y conocimiento sobre la comunicación segura en línea.

  • Lee la licencia y los acuerdos y términos de privacidad de cualquier servicio que contrates, sobre todo si vas a compartir tu información personal en el espacio. En muchos sitios de redes sociales, una vez que cargas contenido éste ya no te pertenece – pasa a formar parte de la base de datos de los sitios, y aun si borras la información, puede que una copia quede reservada en la plataforma. También puedes intentar hacer una búsqueda con el nombre del servicio y el término “privacidad” y ver si existen preocupaciones expresadas por la comunidad. Sí, estos documentos son aburridos y difíciles de entender, pero si alguna vez tienes que presentar una demanda, ellos son obligatorios.
  • Inventa una identidad. No siempre tienes que revelar todo solamente para tener un servicio gratuito de correo electrónico. Intenta rellenar un formulario con un seudónimo, una dirección y edad inventada. El único daño que esto puede provocar es que alguna compañía de mercadotecnia va a tener datos imprecisos. Sopesa esto contra tu propio derecho a la privacidad.
  • Haz una búsqueda web de tu nombre. Ésta es una buena manera de saber qué tipo de información está disponible acerca de ti, o si alguien está utilizando tu nombre para poner información personal en distintos espacios en internet. También puedes usar tu apodo y el nombre de tu país, o buscar por las imágenes.
  • Instala programas como Spybot – Search & Destroy, para detectar si está instalado software espía en el disco duro o registro de tu computador.
  • Visita la sección “consejos técnicos y herramientas” para más información útil acerca de cómo proteger tu seguridad y privacidad cuando te comunicas en línea.
  • Descarga y utiliza las aplicaciones portátiles de Dominemos la Tecnología, especialmente si compartes un computador. Es un conjunto de software diseñado para hacer más segura tu comunicación en línea.