Privacidad en Internet y condiciones de uso en Google, Facebook y whatsapp
Abstract
Ante el auge de las redes sociales, la mensajería instantánea, servicios de computo en la nube y la revelación de información privada, este articulo pretende formar conciencia "del comportamiento público en Internet", qué medidas se pueden tomar para proteger la privacidad, la seguridad de la contraseñas, para depender menos de soluciones gratuitas donde los usuarios son el producto y son rastreados por publicistas, terceras partes y gobiernos. Analizando las políticas de sitios populares como Google, Facebook y Whatsapp, reconociendo sus puntos débiles, recomendado medidas para fortalecer la privacidad y realizar algunas recomendaciones prácticas para fortalecer la privacidad.References
Amaro, L. R. (2013). Espacio, tiempo y privacidad en la comunicación móvil. Realitas, Revista de ciencias sociales, humanas y artes, 32-36.
Ayuda de Facebook. (s.f.). Privacidad del perfil y la biografía. Recuperado el 5 de Agosto de 2015, de https://www.facebook.com/help/393920637330807/
Barton Gellman, A. S. (30 de octubre de 2013). NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say. Recuperado el 2 de mayo de 2015, de The Whashington Post: https://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html
Bernhard Debatin, J. P.-K. (2009). Facebook and Online Privacy: Attitudes, Behaviors, and Unintended Consequences. Journal of Computer-Mediated Communication, 83-108.
Bölükbas, C. (3 de Abril de 2014). Candan Bölükbas Technology Blog. Recuperado el 4 de Agosto de 2015, de Security Evaluation for Instant Message (IM) Apps: http://blog.candan.expert/2014/04/security-evaluation-for-instant-message_3.html
Bonifaz, R. (4 de Diciembre de 2013). PillKu amantes de la libertad. Recuperado el 15 de julio de 2015, de La vigilancia en internet y el programa PRISM: http://www.pillku.com/article/la-vigilancia-en-internet-y-el-programa-prism/
Bonifaz, R. (25 de julio de 2015). Campus Party México. Recuperado el 25 de julio de 2015, de Privacidad en Internet: https://www.youtube.com/watch?v=_9XEy4hyuUQ&utm_source=twitterfeed&utm_medium=twitter
Brinkmann, M. (3 de mayo de 2015). NoSuchApp for Android highlights apps secretly connecting to tracking sites. Recuperado el 6 de mayo de 2015, de Ghacks.net: http://www.ghacks.net/2015/05/03/nosuchapp-for-android-highlights-apps-secretly-connecting-to-tracking-sites/
Electronic Frontier Foundation . (s.f.). Electronic Frontier Foundation . Recuperado el 5 de agosto de 2015, de https://www.eff.org/who-has-your-back-government-data-requests-2015
Facebook. (s.f.). bases para proteger tu privacidad. Recuperado el 5 de agosto de 2015, de https://www.facebook.com/about/basics/
FM, Y. (26 de enero de 2015). GenBeta. Recuperado el 2 de Mayo de 2015, de ¿Se puede vivir sin Google? Os proponemos alternativas para sus más populares servicios: http://www.thelastblog.net/se-puede-vivir-sin-google-os-proponemos-alternativas-para-sus-mas-populares-servicios/
GenBeta. (s.f.). Crear Contraseñas seguras. Recuperado el 5 de Agosto de 2015, de http://www.genbeta.com/tag/especial-contrasenas-seguras
Gonzalez, G. (28 de enero de 2015). hipertextual. Recuperado el 5 de Agosto de 2015, de Hoy se celebra el Día de la Privacidad, puedes celebrarlo aprendiendo a proteger tus datos: http://hipertextual.com/2015/01/dia-de-la-privacidad
Google. (s.f.). Ayuda de Búsquedas web. Recuperado el 5 de agosto de 2015, de Eliminar las búsquedas y la actividad de navegación: https://support.google.com/websearch/answer/465?hl=es
Greenwald, G. (5 de septiembre de 2013). The Guardian.com. Recuperado el 5 de agosto de 2015, de Revealed: how US and UK spy agencies defeat internet privacy and security: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Greenward, G. (octubre de 2014). Why privacy matters? Recuperado el 14 de Julio de 2015, de TED talks: http://www.ted.com/talks/glenn_greenwald_why_privacy_matters
Hérnandez, K. (19 de marzo de 2015). CNN expansión. Recuperado el 5 de Agosto de 2015, de 5 tips para mantener tu privacidad en WhatsApp: http://www.cnnexpansion.com/tecnologia/2015/03/18/5-tips-para-mantener-tu-privacidad-en-whatsapp
hotspotshield. (s.f.). hotspotshield by anchorfree. Recuperado el 5 de agosto de 2015, de Tor vs VPN: http://www.hotspotshield.com/learn/tor-vs-vpn
Internet Society. (s.f.). Internet Society. Recuperado el 08 de agosto de 2015, de Tu huella digital: http://www.internetsociety.org/es/tu-huella-digital
Iulia Ion, N. S. (2011). Home is safer than the cloud!: privacy concerns for consumer cloud storage. Proceeding SOUPS ´11 Proceedings of the Seventh Symposium on Usable Privacy and Security (págs. 1-20). New York, NY, USA: ACM.
jlacort. (13 de diciembre de 2013). Hipertextual. Recuperado el 22 de Agosto de 2015, de Resumen de las condiciones de WhatsApp: esto es lo que aceptaste sin saberlo: http://hipertextual.com/archivo/2013/12/condiciones-whatsapp/
Julian, G. (24 de julio de 2014). Genbeta. Recuperado el 4 de Agosto de 2015, de Canvas fingerprinting: cómo evitar ser rastreado y monitorizado por todo Internet: http://www.genbeta.com/actualidad/canvas-fingerprinting-como-evitar-ser-rastreado-y-monitorizado-por-todo-internet
Lee, M. (26 de marzo de 2015). PASSPHRASES THAT YOU CAN MEMORIZE - BUT THAT EVEN THE NSA CAN´T GUESS. Recuperado el 21 de julio de 2015, de First Look: https://firstlook.org/theintercept/2015/03/26/passphrases-can-memorize-attackers-cant-guess/
Luigi Vigneri, J. C. (27 de abril de 2015). Taming the Android AppStore: Lightweight Characterization of Android Applications. Recuperado el 6 de Mayo de 2015, de Arvxiv.org: http://arxiv.org/pdf/1504.06093v2.pdf
Martijn, T. (3 de Julio de 2013). Whatsapp and Privacy. Recuperado el 18 de Mayo de 2015, de Computing Science Department - Radboud University Nijmegen: http://www.cs.ru.nl/bachelorscripties/2013/Martijn_Terpstra___0814962___WhatsApp_and_privacy.pdf
Microsoft Windows 7. (s.f.). Tips for creating strong passwords and passphrases. Recuperado el 21 de Julio de 2015, de Microsoft: http://windows.microsoft.com/en-us/windows7/tips-for-creating-strong-passwords-and-passphrases
Mozilla Firefox. (s.f.). Ayuda de Mozilla Firefox. Recuperado el 4 de agosto de 2015, de Navegación privada: navega en la Web sin guardar información sobre los sitios que visitas: https://support.mozilla.org/es/kb/navegacion-privada-navega-en-la-web-sin-guardar-in?redirectlocale=en-US&redirectslug=private-browsing-browse-web-without-saving-info
Mozilla Firefox. (s.f.). De confianza. Recuperado el 5 de Agosto de 2015, de https://www.mozilla.org/es-MX/firefox/desktop/trust/
Na Wang, H. X. (2011). Third-party apps on Facebook: privacy and the illusion of control. Proceeding CHIMIT ´11 Proceedings of the 5th ACM Symposium on Computer Human Interaction for Management of Information Technology (págs. 1-10). New York, NY, USA: ACM.
National Cyber Security Alliance. (s.f.). Staysafeonline.org. Recuperado el 8 de agosto de 2015, de Check Your Privacy Settings: https://www.staysafeonline.org/data-privacy-day/check-your-privacy-settings/
Rangel, A. (7 de Julio de 2015). México, el principal cliente de una empresa que vende software para espiar. Recuperado el 20 de julio de 2015, de Animal Politico: http://www.animalpolitico.com/2015/07/empresa-de-hackers-exhibida-por-venta-de-software-espia-a-paises-represores-y-mexico-resulta-su-principal-cliente/
Tactical Technology Colletive & Frontline defenders. (s.f.). Bienvenido a la Caja de Herramientas de Seguridad. Recuperado el 6 de Agosto de 2015, de herramientas y teacticas para una seguridad digital: https://info.securityinabox.org/es
Tello-Díaz, L. (2013). Intimidad y "extimidad" en las redes sociales. Las demarcaciones éticas de Facebook. Revista Comunicar, 205-213.
Thomas, P. L. (22 de septiembre de 2010). EDUCASE REVIEW. Recuperado el 18 de Mayo de 2015, de http://www.educause.edu/ero/article/death-digital-dropbox-rethinking-student-privacy-and-public-performance
Velasco, J. (6 de febero de 2014). Hipertextual. Recuperado el 5 de Agosto de 2015, de Condiciones de Facebook: todo lo que aceptase sin leer, explicado de forma clara: http://hipertextual.com/2014/02/condiciones-facebook
Web Whatsmypass. (30 de Noviembre de 2008). The Top 500 Worst Passwords of All Time. Recuperado el 21 de Julio de 2015, de Whatsmypass: http://www.whatsmypass.com/the-top-500-worst-passwords-of-all-time
Zhong, P. (s.f.). PRISM BREAK. Recuperado el 29 de julio de 2015, de opta por salir de los programas globales de vigilancia de datos de PRISM, Xkeyscore y Tempora: https://prism-break.org/es/
Con el propósito de promover el desarrollo y divulgación de la investigación en educación en América Latina, en La Revista Iberoamericana de Producción Académica y Gestión Educativa(PAG) se adhirió a la Iniciativa de Acceso Abierto de Budapest, por lo que se identifica como una publicación de acceso abierto. Esto significa que cualquier usuario puede leer el texto completo de los artículos, imprimirlos, descargarlos, copiarlos, enlazarlos, distribuirlos y usar los contenidos para otros fines. Las licencias Creative Cummons, permiten especificar los derechos de uso de una revista de acceso abierto disponible en Internet de tal manera que los usuarios conocen las reglas de publicación.
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
Los autores/as conservan los derechos de autor y ceden a la revista el derecho de la primera publicación, con el trabajo registrado con la licencia de atribución de Creative Commons, que permite a terceros utilizar lo publicado siempre que mencionen la autoría del trabajo y a la primera publicación en esta revista.
Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución no exclusiva de la versión del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre que indiquen claramente que el trabajo se publicó por primera vez en esta revista.
Se permite y recomienda a los autores/as a publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) antes y durante el proceso de revisión y publicación, ya que puede conducir a intercambios productivos y a una mayor y más rápida difusión del trabajo publicado.