03.04.2013 Views

Palabras en juego

Palabras en juego

Palabras en juego

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

más conocido cuando se pres<strong>en</strong>ta como ladrón de id<strong>en</strong>tidad. Si esta t<strong>en</strong>d<strong>en</strong>cia<br />

persiste, el término delito informático podría ser útil para describir el delito contra<br />

la persona digital.<br />

La persona digital<br />

¿Qué es la persona digital? ¿Es este un término útil? La expresión se ha utilizado,<br />

al m<strong>en</strong>os durante la última década, para describir la impresión que una persona<br />

deja <strong>en</strong> Internet. El Dr. Roger Clarke la describió bi<strong>en</strong> <strong>en</strong> el resum<strong>en</strong> de uno de los<br />

primeros artículos sobre el tema [3]<br />

La persona digital es un modelo de individuo creado mediante la recopilación,<br />

almac<strong>en</strong>ami<strong>en</strong>to y análisis de los datos sobre dicha persona. Es un concepto muy<br />

útil e incluso necesario para compr<strong>en</strong>der el comportami<strong>en</strong>to del nuevo mundo <strong>en</strong><br />

red. Este artículo introduce la idea, investiga sus oríg<strong>en</strong>es y proporciona ejemplos<br />

de su aplicación. Se sugiere que mediante el uso de la idea será posible o se<br />

mejorará una compr<strong>en</strong>sión de muchos de los aspectos del comportami<strong>en</strong>to <strong>en</strong> la<br />

red.<br />

La persona digital es también un f<strong>en</strong>óm<strong>en</strong>o pot<strong>en</strong>cialm<strong>en</strong>te am<strong>en</strong>azante,<br />

degradante y quizás socialm<strong>en</strong>te peligroso. Un área cuyos aspectos más<br />

am<strong>en</strong>azadores que requier<strong>en</strong> consideración radican <strong>en</strong> la vigilancia de datos, el<br />

monitoreo de personas a través de sus datos. La vigilancia de datos es un medio<br />

económicam<strong>en</strong>te eficaz para ejercer control sobre el comportami<strong>en</strong>to de los<br />

individuos y las sociedades. Se analiza el modo <strong>en</strong> el cual la persona digital<br />

contribuye a una compresión de técnicas particulares de vigilancia de datos tales<br />

como la comparación y la caracterización por computadora y se esbozan los<br />

riegos inher<strong>en</strong>tes al monitoreo de la persona digital.<br />

Actualm<strong>en</strong>te hemos recorrido una distancia preocupante <strong>en</strong> el camino que señaló<br />

<strong>en</strong> su artículo, hace once años. Clarke id<strong>en</strong>tifica a la persona digital como un<br />

modelo, útil para <strong>en</strong>t<strong>en</strong>der la sombra que proyectamos <strong>en</strong> el mundo digital del<br />

ciberespacio y distinguir <strong>en</strong>tre las personas pasivas, activas y autónomas. Lo<br />

define como:<br />

La persona digital es un modelo de la personalidad pública de un individuo,<br />

basado <strong>en</strong> los datos y mant<strong>en</strong>ido por las transacciones y que ha sido<br />

concebido para ser utilizado <strong>en</strong> repres<strong>en</strong>tación del individuo.<br />

Útiles como modelo para id<strong>en</strong>tificar a los individuos con el fin de dirigirse a ellos<br />

(por ejemplo, las direcciones de correo electrónico) o id<strong>en</strong>tificarlos como personas<br />

con permisos para realizar una función (pagar cu<strong>en</strong>tas <strong>en</strong> línea, planificar viajes),<br />

los bits pronto desarrollan un conjunto de hábitos y una personalidad que son tan<br />

reales como el ser humano que está detrás de ellos. Actualm<strong>en</strong>te, los gobiernos y<br />

los negocios se basan <strong>en</strong> ellos para “conocer a sus cli<strong>en</strong>tes” y se confía más <strong>en</strong><br />

las pruebas electrónicas y la persona digital que <strong>en</strong> los propios individuos. Sin<br />

embargo, las fragilidades <strong>en</strong> la seguridad demuestran <strong>en</strong> nuestros días cuán<br />

desacertada puede estar esa confianza. Los ataques de “Phishing” [4] y<br />

“Pharming” o la suplantación ilegal de correos electrónicos o páginas Web<br />

seduc<strong>en</strong> a las personas para que d<strong>en</strong> información personal por Internet, y los<br />

actores fraudul<strong>en</strong>tos luego utilizan esos datos para conv<strong>en</strong>cer a comerciantes, al<br />

gobierno o al banco de que son la persona real. En el <strong>en</strong>torno actual es aún más<br />

complejo, los ladrones colocan amalgamas de datos para crear personas ficticias<br />

pero probables.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!