Identidad Digital: Navegación Segura, Rastreo, Biometría y Privacidad.

 


Contenidos

 

  • Identidad Digital y Privacidad
  • Protección de los menores en la Red y objetivos
  • Consejos prácticos para cuidar su identidad digital
  • El rastro digital
  • Delatores de infidelidades
  • Borrado seguro de archivos
  • Borrado y destrucción física
  • Eliminación de e-mails
  • Anonimato en las tecnologías
  • Accesibilidad del pasado digital
  • Borrado o desaparición digital
  • Permanencia perpetua de la información
  • Cómo evitar ser rastreado mientras navegamos
  • Otras formas de rastreo
  • WHONIX, el sistema operativo anónimo
  • El peligro de ser espiado a través de tu propio móvil
  • Defensa
  • Medidas de precaución
  • ¿Cuanto vale tu identidad digital?
  • Qué es la BIOMETRIA
  • Porque usar equipos biométricos?
  • La biometría es aceptada para proteger la identidad
  • Autentificación basado en Generación de Claves Biométricas
  • Bebes digitales y globales: Sobre identidad de las personas física y jurídica.
  • Muerte Digital y Herencia Digital
  • Perfiles heredados tras un fallecimiento 

Relacionados: Control ParentalPrivacidad, Protección de Datos, Derecho al olvido y Navegación PrivadaConsejos generales en las TIC , SSL y Navegación Segura , RootkitSpywareScam, Hoax, Phishing, Pharming e Ingenieria SocialRobo de identidad y Phishing , Botnets: Redes Zombies

Tags: egosurfing, identidad digital, rastro digital, privacidad, biometría, claves biométricas, muerte digital, funeral virtual, herencia digital, testamento digital 

 

Identidad Digital y Privacidad

¿Alguna vez ha puesto su nombre en el buscador de Google, a ver qué resultados aparecen? Si por algún motivo, aparecen fotos comprometedoras o contenidos demasiado personales en los resultados de búsqueda, piense que cualquier persona los puede ver.

Antes de publicar una foto de su última fiesta, o cambiar su estado contando sobre su reciente ruptura sentimental o discutir airadamente por su equipo de fútbol, pienselo bien. Ahora hasta un seleccionador de personal puede ver esos contenidos y descartarlo para un empleo.

La identidad digital es precisamente eso: los contenidos que poco a poco va subiendo cada usuario y que lo van destacando por sus rasgos y caracteríticas personales. Al final, detrás de la pantalla hay una persona que, como siempre, se diferencia por uno u otro motivo de las demás.

Cada días se está más horas conectado a la red. En el portal de dudas de Google explica que, la mayoría de los usuarios pertenecen a redes sociales, publican fotografías, escriben en blogs, utilizan Twitter o disponen de sitios profesionales o personales. Sin embargo, esto no significa que los usuarios siempre quieran que esta información aparezca en los resultados de búsqueda.

El primer error es pensar que, nadie lee o ve la información que compartimos en diferentes sitios de la red. El alcance de la información es mucho mayor del que se puede imaginar. Como los sitios son públicos, sociales y de fácil acceso, pueden ser consultados por sus hijos, sus jefes, su novia y demás. Entonces, la pregunta es ¿qué quiére que lean o conozcan de usted en internet?

Haga el siguiente ejercicio: escriba su nombre en el buscador de Google (egosurfing, la realización de búsquedas sobre la información de uno mismo en Internet). Encontrará en los primeros resultados perfiles en redes sociales y contenidos en páginas que tienen su nombre. Es frecuente que se trate de homonimos o personas más reconocidas, pero si busca con detalle puede identificar varios portales donde usted aparece, muchas veces sin saberlo.

Ahora, haga el mismo ejercicio en algunas redes sociales. En los buscadores de cada una digite su nombre. Verá que su perfil puede aparecer con facilidad si tiene contactos en común con el usuario que lo este buscando.

En Facebook, por ejemplo, puede ver fotos suyas donde está etiquetado debe cuestionarse ¿qué tan embarazosas son estas imágenes? y ¿qué tan fácil pudo acceder a ellas?

Nadie dice que se aleje de internet, mucho menos de las redes sociales. Lo vital es dimensionar su funcionalidad y sacarle el provecho para lo que fueron creadas. Lo importante, siempre, es recodar que internet es una herramienta de consulta, nunca un modo de vida.

Lo que están hablando los demás

El otro escenario, que es muy común, son los comentarios o publicaciones que terceros van generando. Es común que, suban fotos de usted sin que lo etiqueten o lo nombren en publicaciones sin que se preste mayor atención al respecto. Esto también hace parte de su identidad digital.

Cuando otros usuarios suben contenidos o comentarios referentes a usted que pueden ser ofensivos o mentirosos, lo mejor es reportarlos ante el portal donde este la información y buscar la forma de que esos datos sean bajados directamente y sin demora.

En otro orden de cosas, existen varias cuestiones como las conversaciones telefónicas, email, el derecho a la privacidad o la grabación de imágenes, entre otras, que tienen relación con la identidad digital. Aquí exponemos algunas:

– ¿Es legal contratar a una empresa de vigilancia para espiar a mi pareja?
– ¿Es legal coger el móvil de mi pareja y ver con quién se whatssapea?
– ¿Si escribo una carta a mi pareja, pasados los años, puede utilizarla como prueba contra mí aunque sea un documento privado entre los dos?
– ¿Mi empresa puede leer mis correos electrónicos sin mi permiso? ¿Qué puedo hacer si descubro que los están leyendo?
– ¿Mi empresa puede utilizar mis correos electrónicos como prueba para despedirme?
– ¿Me pueden grabar en una tienda? ¿Es legal colocar cámaras de seguridad en un comercio? ¿Y en un probador?
– ¿Puedo colocar una cámara de seguridad a la entrada de mi chalé, en la puerta de la calle sin pedir permiso a nadie? ¿Puedo grabar a los transeúntes que pasen por ahí o llamen a mi portero automático?
– ¿Cada cuánto deben ser destruidas las imágenes que graban en un comercio de seguridad, por ejemplo?
– ¿Si alguien me llama, tiene derecho a grabar la conversación sin avisarme previamente?
– ¿Es legal que al llamar a mi banco, por ejemplo, me digan que mi llamada puede ser grabada? ¿Puedo impedir que la graben? ¿Para qué podría usarla el banco?

Aquí exponemos de modo reducido algunas de las respuestas: Guía Rápida de Privacidad y Protección de Datos (FAQ) 

Por otro lado , existen aplicaciones de validez legal como Burovoz, desarrollada por CallStamp, que permite grabar y almacenar tanto las llamadas realizadas como las recibidas mediante un sistema de comunicación certificada que proporciona total seguridad jurídica.

El usuario genera una grabación certificada de la conversación, que puede ser presentada como prueba fehaciente en un proceso judicial o administrativo. La aplicación posee plena validez legal gracias al servicio que proporciona Logalty, que actúa como «tercero de confianza» o testigo anónimo, y emite un certificado con validez jurídica que garantiza la autenticidad de la grabación. 

Más información sobre Burovoz en http://www.abc.es/tecnologia/moviles-aplicaciones/20130312/abci-burovoz-grabar-legal-201303121504.html y enhttp://www.burovoz.es/ 

Por último comentamos aspectos importantes sobre Detectives, Espías y Contraespionaje 

Identidad Digital y Protección de los menores

El Pleno del Congreso de los Diputados ratificó el jueves 11 de Abril de 2.013, la puesta en marcha de una subcomisión o grupo de trabajo sobre protección y redes sociales, a instancias del PP, como herramienta para establecer de forma consensuada una estrategia nacional de carácter integral que permita afrontar la protección y educación de los menores en la red, y la prevención de delitos cometidos a través de redes sociales.

La Comisión de Interior de la Cámara Baja dio luz verde a su creación a finales de febrero, después de que en marzo de 2012 el Pleno del Congreso de los Diputados aprobase por unanimidad parlamentaria una iniciativa que instaba al Gobierno a reforzar la prevención del acoso por Internet. Entre otros puntos, promovía una serie de acuerdos de protección de menores con las diferentes redes sociales, garantizando la protección de datos de carácter personal y revisando las posibilidades técnicas, operativas y jurídicas, tendentes a mejorar la seguridad de las fotografías que se cuelguen en la red, tanto por parte de las Fuerzas y Cuerpos de Seguridad del Estado y de las policías autonómicas con competencia en la materia, como de las redes sociales y servidores o proveedores de servicios informáticos.

En este sentido, el PP resalta que la Comisión Europea ha llamado la atención sobre la contradicción que supone el hecho de que se impongan medidas de protección a la infancia a los medios de comunicación tradicionales, mientras que tal protección no se haya hecho extensiva a las redes sociales en Internet. Es más, apunta al informe ‘Victimización del menor ante las nuevas tecnologías de la información y de la comunicación’ del Defensor del Menor de la Comunidad de Madrid, que concluye que es “imprescindible” desarrollar una labor de concienciación para el uso responsable de las tecnologías de la información y la comunicación, alertar de la desregulación y anonimato reinante y buscar nuevos mecanismos de prevención capaces de articular de forma eficaz su uso responsable.

Asimismo, subraya que las Unidades Policiales de los Cuerpos y Fuerzas de Seguridad del Estado especializadas en la investigación de delitos relacionados con la prostitución y corrupción de menores y la lucha contra la distribución de pornografía infantil en Internet, así como los grupos operativos dedicados a la protección al menor, consideran “conveniente” mejorar algunos aspectos de la actual regulación penal y otros ámbitos de la persecución y prevención de delitos tecnológicos.

Por todo ello, sostiene que los adultos también necesitan protección en las redes sociales, “porque no son conscientes, en muchos casos de los peligros que corren al compartir información personal con otras personas en la red”.

Según detalla, existen riesgos al enviar mensajes personales a través de aplicaciones como WhatsApp, sobre las que los operadores no tienen (porque legalmente no están obligados) ningún dato de tráfico, que dificultan la investigación de conductas como el ‘sexting’, que pueden llegar a ser ilícitas.

En línea con estas propuestas, el PP considera que hay que fortalecer las medidas destinadas a la prevención del acoso por Internet, debiendo incidir en los siguientes aspectos: formación de padres y profesores; formación de menores; estudios conjuntos de perfiles sensibles; difusión de mensajes de seguridad a través de las redes sociales y respuesta rápida de los gestores de redes sociales en casos de investigaciones, desapariciones, extorsiones y otros hechos.

(Ver también documento ampliado sobre Pornografía Infantil, Pedófilos y Pederastas y otros Delitos sobre Menores)

Relacionados:
La batalla (digital) por los adolescentes

¿Cuáles son los objetivos?
Así las cosas, esta subcomisión o grupo de trabajo tendrá por objetivo el análisis de la situación actual en España respecto a las redes sociales; así como el análisis de la situación en países del entorno; o estudiar el papel que las administraciones públicas tienen en el mundo de las redes sociales e intensificar la cooperación e intercambio de información con los administradores de las redes sociales, mediante la activación de canales de comunicación ágiles.

Asimismo, tendrá que determinar qué modificaciones legislativas se deben de llevar a cabo para mejorar la protección integral de los menores y la educación en su utilización, aparte de valorar qué otras medidas, además de las legislativas, son necesarias para que la sociedad dé un tratamiento acorde con las necesidades actuales, mejorando la formación y concienciación de los usuarios.

Igualmente, deberá poner atención en aquellas medidas que sean necesarias para la protección de los derechos de propiedad intelectual en el entorno de las redes sociales y para la promoción de conductas respetuosas con estos derechos por parte de los usuarios de las citadas redes. En concreto, la Subcomisión estará compuesta por cuatro representantes de los grupos parlamentarios con más de 100 Diputados, dos representantes de cada uno de los grupos parlamentarios con más de seis diputados y un representante de los restantes grupos parlamentarios.

Finalmente, la subcomisión habrá de culminar sus trabajos dentro de los dos próximos periodos de sesiones y el informe, una vez aprobado por la Comisión de Interior, junto con las conclusiones finales de los trabajos de la subcomisión, se remitirá al Pleno de la Cámara para su debate y aprobación

Consejos prácticos para cuidar su identidad digital

– Nada de dobles perfiles o personalidades: Es muy común que se creen personajes o alteregos dentro de los espacios de internet. Eso puede ser contraproducente, porque puede ser rastreado y revisado y no quedaría bien parado.
– No comparta información personal: la dirección de su casa, sus claves bancarias, sus problemas del corazón, entre otros son datos personales, nadie ajeno a su círculo cercano necesita conocer esta información, mucho menos en portales de internte.
– Sáquele provecho a las redes sociales: Portales como Facebook, Twitter o Linked In más que sitios de entretenimiento pueden ser herramientas para mostrar su trabajo y logros.
– Comparta contenidos de interés: En redes sociales y blogs puede presentar buena información. Haga que sus opiniones sean foco de debate y calidad.

 

EL RASTRO DIGITAL

El reguero de datos privados que dejamos al usar aparatos digitales, internet y redes sociales cuenta ya más de nosotros que nuestra memoria. La información personal se ha convertido en la materia prima del siglo XXI, por la que pujan las grandes entidades de la red. La Comisión Europea quiere poner orden, pero la tecnología corre más que la norma. Nuestra huella digital es imborrable.

Sin darnos cuenta los internautas vamos creando una identidad en Internet. Los comentarios en blogs, las fotografías de Facebook o los propios contenidos que creemos van cuajando un perfil digital. Pero ¿es el que queremos? ¿refleja nuestro verdadero yo? o por el contrario, ¿hay cuestiones que nos gustaría relegar a nuestra intimidad?
Para tener una identidad en Internet acorde con nuestra personalidad, podemos seguir los consejos que nos ayudarán a conformar el yo que queremos. Por supuesto, estos son unas directrices generales, el día a día es esencial para conseguir esa identidad deseada. Se podrían dar algunas recomendaciones si lo que se desea conscientemente es figurar en Internet, pero ojo, conscientemente. Otra cosa son el resto de datos que dejamos inadvertidamente, que son nuestro derecho a la intimidad y a la privacidad de nuestra identidad digital. 

Sé constante
Si queremos crear una identidad sostenible en el tiempo, debemos tener una perseverancia. No sirve que seamos muy proactivos con todo el mundo, si no tenemos nuestro perfil al día. Nuestros datos en LinkedIn, Facebook o cualquier otra red social deben estar actualizados.
Además, si tenemos una web personal, tenerla actualizada es esencial para que cualquiera que llegue a ella pueda contactar con nosotros, saber qué estamos haciendo o entender por qué hablamos de un tema u otro.
Encuentra tu marca
Para vendernos necesitamos una marca, más aún si somos Juan García como millones de internautas. Destacar de alguna manera -nombre original, imagen, colores personales…- cualquier cuestión es válida si consigue nuestro objetivo: estar por encima del resto de Juan García del mundo.
Por supuesto, también debemos tener en cuenta que no es lo mismo hablar para un público dirigido a banca que para una agencia de publicidad. En base a esto, tendremos que adecuar nuestro mensaje, iconografía y tipografía.
Analiza
Una vez que comenzamos a establecer nuestra identidad digital, tenemos que saber qué se está diciendo sobre nosotros. Para ello, nada mejor que hacer un poco de egosurfing y descubrir cuáles son los parámetros que destacan los buscadores, qué cuestiones salen sobre nosotros y cuáles, no. Quizás así podemos seguir afilando en la identidad digital.
Déjate ayudar
Apoyarnos en servicios como Ping.fm para tener controlado todo el mundo social que gira alrededor de nuestra marca, es esencial. De hecho, poder seguir toda la actualidad de nuestro yo -si es muy intenso- puede ser agotadora. De ahí que buscar la ayuda del 2.0 pueda ser clave.
Humano
Está claro que los perfiles, los blogs o las páginas web personales son clave para elaborar una identidad digital. Sin embargo, después de todo somos personas y no podemos dejar de serlo para elaborar un yo. De ahí que mostrar nuestra personalidad de una manera u otra es una buena manera de demostrar que estamos ahí y que realmente somos un profesional, no una máquina.

La huella imborrable

Como el niño que se sumerge en su nuevo juguete sin ponderar los riesgos que entraña su uso, los ciudadanos hemos adaptado nuestra vida a los entornos digitales sin reparar en el torrente de información personal que vamos dejando al interactuar con los soportes electrónicos, navegar por internet o participar en las redes sociales. Borramos mensajes de nuestra cuenta de correo electrónico pensando que así desaparecen, pero su contenido se conserva en nuestro ordenador y en la empresa que ofrece el servicio del correo, como comprobaron recientemente Iñaki Urdangarín y sus socios al ver publicados en la prensa los e-mails que ellos creían eliminados.

Formateamos la tarjeta de la cámara creyendo que así borramos las fotos, pero estas continúan ahí, para desgracia de los autores del incendio de Horta de Sant Joan en el que murieron cinco bomberos, detenidos después de que los Mossos recuperaran de sus cámaras digitales las instantáneas que se habían tomado junto a las llamas, y que ellos habían intentado borrar inútilmente.

Usamos el móvil como un almacén portátil de nuestra intimidad, ignorando que cualquier informático con conocimientos básicos puede acceder a él fácilmente y robar nuestros datos personales, como le ocurrió a la actriz Scarlett Johansson, obligada a compartir con todo el planeta el autorretrato que se hizo en la ducha, y que un hacker difundió tras piratear su teléfono.

Subimos fotos a nuestros perfiles en las redes sociales y luego, arrepentidos, las quitamos, creyendo que así han desaparecido, pero los buscadores que se dedican a registrar todo lo que aparece en internet ya las han copiado, pudiendo así ser recuperables.

Entramos en la red pensando que nadie nos ve, pero nuestra navegación deja un rastro imborrable, como pudo comprobar el internauta que acosó a la presentadora Eva Hache a través de su cuenta de Twitter: el perfil falso bajo el que creía camuflado no le sirvió de nada.

DELATORES DE INFIDELIDADES 
Nuestro historial digital ya cuenta más acerca de nosotros que nuestra propia memoria. En el 80% de los procesos de divorcio que se tramitan en Estados Unidos se usa información obtenida de redes sociales y chats privados, infalibles delatores de infidelidades. El estudiante austriaco Max Schrems solicitó recientemente a Facebook todos los datos que tenían sobre él y la compañía le envió un cedé con 1.200 páginas donde no solo aparecía lo que él mostraba en su perfil, sino también sus conversaciones privadas, notas que había eliminado, referencias sobre sus gustos, sus intereses y hasta sus opiniones religiosas.

No exagera Stefan Gross-Selbeck, el presidente de la red social para profesionales Xing, cuando afirma que “los datos personales son el petróleo del siglo XXI”. La Comisión Europea pretende poner orden en este océano de datos privados que navegan por la red o duermen peligrosamente en todo tipo de soportes digitales, pero los expertos en informática e internet dudan de la eficacia de esta directiva comunitaria. La tecnología corre más que la norma.

BORRADO SEGURO DE ARCHIVOS 
La inmensa mayoría de usuarios de soportes digitales –ordenadores, tabletas, cámaras de fotos, smartphones– creemos que acudir al icono de la papelera es garantía suficiente para deshacernos de un archivo. Sin embargo, cuando enviamos un documento a la papelera y luego la vaciamos, lo único que hacemos es ocultar el indicador que identifica ese archivo en la memoria del ordenador, no borrar su contenido, que permanece en el disco duro, de donde es fácilmente recuperable.

Todo lo que eliminamos en nuestros ordenadores mediante los habituales sistemas de borrado queda registrado y no desaparece, ya se trate de textos, fotos, vídeos, e-mails, conversaciones de chat o el historial de navegación en internet. En la práctica, un documento grabado en un soporte digital nunca se borra.

La única manera de eliminarlo es escribiendo otro archivo encima, pero esto es más complicado, ya que nada garantiza que el nuevo documento se haya situado en el mismo lugar del disco duro donde estaba aquel que queríamos fulminar. Hay programas dedicados a sobrescribir archivos concretos, para garantizar un borrado más eficaz, pero incluso este software a veces deja intactos algunos fragmentos del documento que deseábamos hacer desaparecer.

“No hay ningún sistema que garantice al cien por cien la eliminación de un archivo en un soporte digital”, aseguran Daniel Creus y Mikel Gastesi, expertos en seguridad informática y autores del libro Fraude Online: abierto 24 horas. Ni siquiera sobrescribiendo varias veces un documento encima del que queremos borrar es seguro que no quede algún dato antiguo que pueda ser recuperado.

BORRADO Y DESTRUCCIÓN FÍSICA 
Tampoco romper a martillazos el disco duro o la tarjeta gráfica de una cámara evita que se pueda extraer de su interior parte de la información que albergaban. “El usuario medio no tiene conciencia del riesgo con el que convive a diario”, advierten estos técnicos de la compañía de seguridad informática S21sec.

Esta propiedad resistente al borrado que tiene nuestro rastro digital da lugar a situaciones paradójicas, como las vividas por los usuarios que, al comprar discos duros de segunda mano, han accedido a información privada de sus anteriores dueños, que ingenuamente solo habían formateado estos soportes antes de venderlos. Los culpables del incendio de Horta de Sant Joan, que se saldó con la muerte de cinco bomberos, también creían que habían borrado sus huellas del crimen tras vaciar las fotos que tomaron con una cámara digital junto a las llamas, pero los técnicos informáticos de los Mossos pudieron recuperar las imágenes de la tarjeta gráfica.

ELIMINACIÓN DE E-MAILS 
Iñaki Urdangarín y sus colaboradores debieron de sentir una incómoda sensación de desnudez el 12 de enero cuando abrieron la prensa y vieron publicados los correos electrónicos que se habían enviado en el pasado, y que ellos creían eliminados de sus cuentas de e-mail. Si es difícil borrar el rastro que dejamos en los soportes digitales físicos, más complicado aún es hacer desaparecer nuestra huella cuando pisamos internet, para mandar un correo, participar en un chat, poner un mensaje en Twitter o hacer un comentario anónimo en un foro.

A las marcas que dejan en el disco duro los e-mails que eliminamos (que creemos que eliminamos) enviándolos a la papelera del ordenador, se unen los registros que permanecen de dichos mensajes en los ordenadores centrales de las empresas que ofrecen el servicio de correo electrónico. Los servidores de Yahoo y Gmail, por ejemplo, guardan durante 18 meses los e-mails que borramos de las cuentas personales.

Lo que hacen las entidades de correo con nuestros e-mails es un misterio para los usuarios, que confiamos ciegamente en ellas pidiéndoles que lleven y traigan nuestras informaciones privadas, pensando que estas permanecen opacas a ojos extraños. Nada más alejado de la realidad. Los robots de Google, por ejemplo, leen y escanean los mensajes que enviamos por Gmail para ofrecernos publicidad relacionada con los temas que tratamos en nuestros correos.

ANONIMATO EN LAS TECNOLOGÍAS 
“Es más fácil ocultar una infidelidad a tu pareja que a Google, que no tarda en ponernos anuncios de escapadas de fin de semana cuando nos lee mensajes románticos”, denuncia Alejandro Suárez Sánchez-Ocaña, autor de Desnudando a Google, un libro que revela hasta qué punto este gigante de internet tiene fichados a sus millones de clientes.

“Cada vez que usamos Chrome, Youtube, Gmail o el buscador, Google toma nota de nuestros gustos, horarios, localización geográfica e intereses personales. Esta empresa ofrece servicios buenísimos, pero no son gratis, como creemos ingenuamente. Pagamos con nuestra privacidad”, concluye este analista.

No existe el anonimato en la red. En cuanto asomamos, nuestra presencia deja un rastro fácilmente localizable, sea cual sea el servicio que utilicemos, como pudo confirmar el año pasado el usuario de Twitter que con este sistema acosó a la presentadora de televisión Eva Hache.

Para su treta se sirvió de un perfil falso en esta red social, pero la Guardia Civil tardó 48 horas en pillarlo. Su rastro digital le había delatado.

ACCESIBILIDAD DEL PASADO DIGITAL 
A la hora de gestionar las marcas que va dejando cuando enciende su ordenador o se conecta a internet, el usuario medio suele ser tan inocente como inexperto de cara a hacer un uso malicioso de la información ajena. Sin embargo, alguien con mayores conocimientos sí puede controlar ese rastro con fines dudosos.

Un hacker que asalte nuestro ordenador con un virus troyano ¿un programa que se instala de forma fantasma en el sistema operativo cuando navegamos sin protección o descargamos archivos maliciosos¿ puede usar ese enlace para conocer lo que guardamos en nuestra computadora o usarla de apoyo para cometer delitos informáticos. De igual modo, puede servir para que una entidad espíe lo que sus empleados hacen con sus ordenadores o quede a la luz una infidelidad ¿amorosa o empresarial¿ que permanecía oculta.

BORRADO O DESAPARICIÓN DIGITAL 
La Agencia Española para la Protección de Datos recibió en el 2010 casi un centenar solicitudes de ciudadanos que deseaban que sus referencias personales dejaran de estar visibles en internet. La cifra puede parecer ridícula, pero delata un síntoma novedoso: hasta ahora nadie había reparado en el valor que tiene la información personal que circula por la red, pero según esta entidad, que aún no ha publicado los datos del 2011, esa preocupación se está disparando.

Testigo de este fenómeno son las empresas que han surgido en los últimos meses para gestionar la demanda de los usuarios que desean que sus datos dejen de estar colgados permanentemente de forma on line. Salirdeinternet (www.salirdeinternet.com) es una de ellas: echó a andar hace un año y medio y en este tiempo han acumulado una cartera de 600 clientes, así como algunos sonados éxitos.

Este equipo de abogados logró obligar a Microsoft a eliminar de su buscador, Bing, los datos de un directivo que había sido absuelto por una trama de corrupción, a pesar de lo cual seguía apareciendo como imputado en 100 páginas indexadas por este buscador. También han conseguido hacer desaparecer de Google algunos datos de otros clientes. “¿Tiene sentido que personas indultadas sigan viendo, después de 20 años, sus publicaciones en los buscadores y en los medios que los publicaron?”, se pregunta Miguel Cobacho, responsable de Salirdeinternet.

La Comisión Europea pretende ofrecer respuesta a esta demanda mediante una directiva que dará rango legal al Derecho al Olvido.

La normativa exigirá a las empresas que ofrecen servicios en internet a cuidar con mayor celo los datos privados que tienen de sus usuarios y a que estos sean borrados si sus titulares así lo desean.

Como sucede con todas las vallas que se intentan poner al campo de internet, la ley choca con un problema tecnológico.

Así como el cierre de la web de intercambios de archivos Megaupload ha supuesto el crecimiento de otros portales P2P, los expertos creen que asegurar el borrado absoluto de datos personales en internet va a ser complicado. ¿Qué sucede con las copias que quedan en los servidores de los buscadores que registran todo lo que se sube a la red?

PERMANENCIA PERPETUA DE LA INFORMACIÓN 
Igualmente, estos también pueden eliminar datos de estas bibliotecas virtuales, si se les solicita, pero se tarda más. Durante ese tiempo, la información puede haber sido reproducida por infinidad de webs. En opinión de Álvaro Ibáñez, socio del blog de tecnología Microsiervos, vamos hacia un cambio de paradigma en relación con la privacidad, en el que este concepto será cada vez menos importante para la población. “La gente aún no es consciente, pero va camino de serlo, de que todo lo que publicamos en la red es público, y queda para siempre”, dice este experto.

Los usuarios deben tomar conciencia de la seguridad de sus datos y sus equipos, tomando las precauciones adecuadas y siguiendo algunas buenas prácticas que eviten ser víctimas de un robo de identidad o ser rastreado.

Sucesos como el robo de datos personales de la PlayStation Network han servido para llamar la atención de muchos usuarios pero, aún así, nunca está de más repasar algunas pautas que podemos seguir para navegar por la red de manera segura y, de paso, ahorrarnos algún que otro disgusto.

Cómo evitar ser rastreado mientras navegamos 
La era que nos ha tocado vivir es sumamente apasionante, desde hace algunas decadas estamos en cambios generacionales muy grandes, que están cambiando completamente el mundo en el que vivimos. La comunicación hoy en día es sumamente sencilla si contamos con una conexión a Internet, tenemos muchas formas de comunicarnos. La web ha adquirido una importancia mayúscula. Si ya era importante, ahora lo es mucho más, y todo hace indicar que cada vez seguirá siendo más importante. Gran culpa de esto es la evolución que está habiendo y el uso masivo que le damos los usuarios, visitando montones de sitios web y usando muchas redes sociales.

Debido a esto muchas han sido las empresas que se han dado cuenta que la información de los usuarios, aunque sea anónima, puede resultar muy valiosa. Obviamente espiar las comunicaciones de los usuarios no es legal, sin embargo diversas empresas han encontrado formas de sacar un rendimiento a la información de los usuarios, lo cual ha levantado muchas quejas en diversos sectores, tanto entre los usuarios como en órganos gubernamentales.

Empresas de Internet pueden aprovechar nuestra información gracias a las cookies, mediante las cuales podemos ser rastreados. Esto también se conoce como tracking y es algo que está en boca de muchos durante las última semanas. Por ello en nuestra guía semanal hemos decidido daros una serie de consejos sobre cómo evitar que podamos ser rastreados en nuestro día a día dentro de la red de redes.

(Consulte también el documento completo sobre Privacidad, Protección de Datos, Derecho al olvido y Navegación Privada donde se referencia ámpliamente las cookies)

OTRAS FORMAS DE RASTREO 
Hasta ahora hemos hablado del tracking que nos pueden hacer de la forma normal, mediante las cookies. Sin embargo también hay otros métodos para hacernos un seguimiento en nuestra navegación que son también muy comunes y de los cuales nos tenemos que defender de formas que muchos ya conocemos.

El malware y los troyanos pueden ayudar a atacantes malintencionados no sólo obtener información de nuestra navegación sino información privada. Siempre será recomendable usar un antivirus o programa que detecte si podemos estamos visitando una página web sospechosa. Otra cosa a tener en cuenta es si estamos en un sitio publico conectados por WiFi hay herramientas que permiten a otros usuarios robarnos nuestra sesión literalmente. Ya os hablamos hace un tiempo de Firesheep, la extensión para Firefox que permitía esto y BlackSheep, la otra extensión que nos prevenía. Sea como fuere, siempre que nos conectemos a una red inalámbrica que no conozcamos tenemos que prevenir y buscar protegernos de los usuarios que nos busquen las cosquillas.

Como podemos ver con unas herramientas muy simples podemos protegernos de las cookies que nos rastreen, o al menos hacer su labor más complicada. En cualquier caso este es un apartado en el que hay que continuar mejorando, esperemos que los navegadores y también los sitios web hagan más avances en ese sentido con el objetivo de dotar al usuario de un mayor número de opciones. Aunque en este último caso hay muchos intereses cruzados y no será fácil que den su brazo a torcer.

WHONIX, EL SISTEMA OPERATIVO ANÓNIMO
Aunque nos pueda parecer algo propio de países como China o Irán, cada vez son más los usuarios de todo el mundo que están preocupados por mantener a salvo su identidad en la red y, por ejemplo, evitar ser rastreados por terceros o que sus comunicaciones sean interceptadas. Servicios como los de la red Tor, por ejemplo, nos permiten mantener nuestro anonimato en la red y, por ejemplo, gracias a su extensión para Firefox o Thunderbird, garantizar la privacidad de nuestras transacciones. Con la idea de ofrecer una visión integral en la garantía del anonimato de los usuarios, un grupo de desarrolladores está trabajando en un proyecto bastante interesante: Whonix, un sistema operativo seguro y anónimo.

¿Un sistema operativo que garantice nuestro anonimato? Puede parecer raro pero, efectivamente, ese es el objetivo de este proyecto. La idea es bastante interesante porque, en conjunto, el sistema aísla las aplicaciones de las comunicaciones puesto que cada una está en una instancia separada (dos máquinas virtuales en la práctica). Imaginemos que estamos ejecutando una aplicación o navegando por la red, nuestras peticiones en vez de salir directamente a Internet (a través del router de nuestra casa), pasarían a otra máquina virtual que haría de gateway interno y, directamente, rutaría todo el tráfico a través de la red Tor.

Con un esquema así, sería complicado rastrear la IP del usuario porque, aunque la red TOR busca el anonimato, si el equipo origen está infectado con algún tipo de malware es posible que éste pueda obtener información sobre la IP pública del equipo y, por tanto, ser rastreable. Con la idea de evitar este tipo de escenarios (que no son nada descabellados), este esquema desacopla en dos máquinas virtuales la ejecución de las aplicaciones y el gateway que, además, sumándolo a una conexión VPN, la garantía del secreto de las comunicaciones puede ser aún mayor.

El proyecto aún está en fase Alpha pero, en mi opinión, es una iniciativa a seguir de muy de cerca. Desde el punto de vista tecnológico, Whonix utiliza Virtual Box (lógicamente para virtualizar), la distribución Debian (como máquinas virtuales) y los servicios de la red Tor en una solución que, por tanto, se puede desplegar en cualquier equipo que esté conectado a la red y tenga instalado Virtual Box (y el espectro de opciones es bastante amplio).

Whonix está abierto a las colaboraciones de la comunidad de desarrolladores y en SourceForge podemos encontrar bastante información, vídeos y capturas de pantalla del proyecto. Si lo comparamos con algunas soluciones live-CD que circulan por la red, Whonix es mucho más práctica de desplegar y, sobre todo, cómoda puesto que no requiere apagar el equipo e iniciarlo desde un CD, solamente tendremos que recurrir a VirtualBox, levantar Whonix y volverlo a apagar cuando terminemos.

El peligro de ser espiado a través de tu propio móvil
No parece haber rincones ocultos para una nueva aplicación espía de teléfono móvil o móvil, capaz de producir una imagen en 3D de cualquier lugar en que se ha encontrado, sin que su dueño se percate de ello.

El malware se llama PlaceRaider, y fue desarrollado por un equipo de la universidad de Indiana, con la colaboración el Naval Surface Warfare Centre de la Marina de Estados Unidos.

La aplicación, que afecta los teléfonos con sistema Android 2.3 en adelante, toma fotos al azar cada dos segundos, dondequiera que se encuentre el usuario.

Las imágenes son enviadas a un servidor que filtra las numerosas gráficas y reconstruye la escena en formato tercera dimensión, en efecto dando al interesado una idea clara y detallada del lugar. Esto con la ayuda de las funciones de orientación y ubicación que también tiene incorporadas el programa.

El PlaceRaider se instalaría en el móvil subrepticiamente (escondido detrás de otra aplicación gratuita, por ejemplo), y actuaría sin que nadie la notara, en paralelo con los otros programas del aparato, gracias a que desactiva el sonido que hace el teléfono cada vez que toma una fotografía.

El teléfono, el peor amigo del hombre

De acuerdo con los autores de la investigación, el objetivo es demostrar que la tecnología de “robo visual”, como la llaman, está disponible en el mercado y representa un peligro real para los cada más numerosos usuarios de teléfonos inteligentes.

“A través de un uso completamente oportunista de la cámara del teléfono y otros censores, PlaceRaider construye modelos tridimensionales de ambientes bajo techo”, dice el ensayo que recoge los resultados de la investigación.

“Ladrones a distancia pueden entonces ‘bajar’ el espacio físico, estudiar el ambiente cuidadosamente y robar objetos virtuales de ese ambiente (tales como documentos financieros, información en monitores de computadores e información de identidad)”, señala el documento.

Esto es posible gracias a que la herramienta permite al atacante navegar sobre la imagen y realizar acercamientos sobre regiones particulares, para examinar imágenes concretas.

Algunos comentaristas en sitios especializados sugirieron la posibilidad de que el programa sea utilizado como instrumento de guerra, y destacan la participación del la fuerza naval estadounidense en la investigación.

El ensayo no dice nada al respecto. Pero en un escenario o en otro, lo cierto es que el “PlaceRaider vuelve el aparato móvil contra su propio usuario, al crear una plataforma de vigilancia avanzada capaz de reconstruir su ambiente físico para la exploración y la explotación”, apunta el documento.

Para demostrar la eficiencia del programa, los investigadores le instalaron la aplicación a veinte estudiantes, y les pidieron que efectuaran tareas diarias normales. Ninguno se percató de la presencia del malware, y con todos se logró obtener una imagen detallada de los lugares en que se desenvolvieron.

Defensa
Aunque, según los autores, “cualquier adversario con recursos computacionales modestos, que pueda crear una aplicación troyana adecuada y diseminarla a través de mercados de aplicaciones móviles, puede lanzar este ataque”, también reconocen que se trata de un área todavía incipiente.

“Creo que aparte de ser una demostración interesante, no hay nada nuevo ni interesante o innovador sobre esto”, le dijo a BBC Mundo Amichai Shulman, CTO y cofundador de la compañía de soluciones de seguridad Imperva.

“Hasta donde sé, el problema de malware prolífico en dispositivos móviles todavía es relativamente pequeño. El vector infeccioso más común de estos programas de espionaje sigue siendo el acceso directo al aparato (por ejemplo, una esposa toma el teléfono de su esposo para instalarle el programa malicioso)”, añadió el especialista.

Jaime Blasco, jefe de investigaciones de la compañía de seguridad española AlienVault, coincide con Shulman en que el trabajo de los técnicos de Indiana no debe ser motivo de preocupación para el usuario promedio, porque “no va más allá de una investigación”.

Sin embargo, le dijo a BBC Mundo que se está viendo “un crecimiento muy grande” en materia de programas maliciosos para móviles. “Cada mes están apareciendo cientos de nuevas variantes de malware”, indicó.

Medidas de precaución

Los mensajes de texto basura se han convertido en una de las trampas favoritas de los cibercriminales. 
Los expertos recomiendan que sospechemos de cualquier oferta que parezca demasiado buena para ser verdad. 
Una buena práctica es revisar la cuenta por si hay cargos extra y estar atentos a sitios que ofrezcan aplicaciones gratuitas que son de pago en otras páginas. 

Estudios de Cloudmark señalan que en Europa se envían cada mes cerca de 2.250 millones de textos basura.

La cifra se queda pequeña si se la compara con los millones de correos electrónicos basura que se envían cada día, pero los timadores adoran el texto basura porque es mucho más probable que la gente los abra.

Las cifras así lo indican; nálisis de Cloudmark sugieren que menos del 25% de los correos electrónicos basura que se cuelan en los filtros son abiertos por los usuarios.

En cambio, más del 90% de los mensajes de texto basura serán vistos por el dueño del teléfono en los primeros 15 minutos tras recibirlo.

¿Cuánto vale tu identidad digital?
El negocio generado por los datos personales y la identidad digital en Europa será de 330.000 millones de euros en 2020, el 8% del PIB de la región. Los usuarios estarían dispuestos a compartir sus datos personales y su identidad digital , lo que generaría un fuerte crecimiento de la economía europea, pero sólo si las organizaciones públicas y privadas son capaces de garantizar su privacidad. Esta es una de las conclusiones de un estudio realizado por el The Boston Consulting Group (BCG) a petición de Liberty Global y basado en una encuesta a 3.000 consumidores europeos.

Una de las grandezas de este informe es que por primera vez se cuantifica el valor económico de la identidad digital de las personas, o lo que es lo mismo: la suma de información disponible digitalmente de un individuo, que va desde lo que los usuarios revelan sobre ellos mismos en las redes sociales a los datos generados por las transacciones online.

El valor económico de las aplicaciones creadas para utilizar la identidad digital alcanzará los 330.000 millones de euros en Europa en 2020 y BCG calcula que el beneficio para el consumidor es de más del doble de esa cifra, unos 670.000 millones. Los beneficios para el consumidor van desde precios reducidos, ahorros de tiempo, acceso a servicios gratuitos online y aplicaciones móviles que se generan cuando se comparten los datos personales.

El problema, asegura el informe es la seguridad de los datos, porque dos terceras partes de esa generación de valor, unos 440.000 millones en 2020, se convierten en un riesgo si las partes interesadas no son capaces de establecer un flujo de datos de confianza.

“Es crítico que la industria establezca una plataforma de confianza para el flujo de los datos personales”, asegura Manuel Kohnstamm, Senior Vice President and Chief Policy Officer de Liberty Global.

El estudio asegura que los datos personales y la identidad digital pueden ser un motor de crecimiento clave para la estancada economía europea, representando hasta el 8% del PIB de la región para 2020. Por lo tanto será fundamental que empresas gobiernos y organizaciones trabajen con aplicaciones de confianza, controladas y fáciles de utilizar, y que se adapten a una regulación que equilibre los niveles adecuados de protección que permitan la mayor creación de valor social y económico, recoge el estudio.

Datos de la encuesta
Una encuesta a 3.000 consumidores europeos ha identificado los factores que impulsan obstaculizan el intercambio de datos personales y su identidad digital. La mayoría considera que las organizaciones violan la privacidad de los datos; los usuarios que tiene n más conocimiento sobre el uso de datos personales exigen un 26% más de beneficios antes de compartir sus datos; pocas personas tienen control de su identidad digital y aquellos que son capaces de gestionar su privacidad están un 52% más dispuestos a compartir sus datos; la confianza difiriere dependiendo del sector, de forma que los usuarios están un 30% más dispuestos a compartir sus datos con empresas de comercio electrónico, operadores y fabricantes de automóviles que con las comunidades Web 2.0; el “derecho a ser olvidado” tiene un impacto positivo en el deseo de compartir.

Entre las conclusiones del estudio están que la mayoría de los usuarios están deseando compartir sus datos personales, su identidad digital, pero esta información personal tiene que ser considerada como un gran activo y, en consecuencia, aplicar el mayor nivel de seguridad.

Qué es la BIOMETRIA

Relacionados: Ver documento completo sobre Biometría, Criptografía y Privacidad 

La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para “verificar” identidades o para “identificar” individuos.es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.
Criptografíaes la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

Criptoanálisises el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

¿Porque usar equipos biométricos?
En nuestros días, cada vez más personas y organizaciones acuden a los sensores biométricos, en especial cuando se necesita dar protección a propiedades o a información. Dichos sensores pueden ser encontrados en muchos diferentes lugares, incluyendo instalaciones del gobierno, bancos y firmas de tecnologías de información. Los sensores biométricos operan al colectar rasgos distintivos o cualidades intrínsecas, como lo pueden ser las huellas dactilares, y usan dicha información para validar la identidad de una persona, cada vez que está interactúe con el sistema. Lo cierto es que aparte de los mecanismos de reconocimiento de huellas, también se pueden mencionar los sistemas de reconocimiento facial, los escáneres de iris o retina y los dispositivos para la geometría de la mano.

Las razones para optar por los sensores biométricos son varias y una de ellas es la conveniencia. Y es que el proceso de identificación, en uno de estos sensores, no requiere de documentos, ni de contraseñas o credenciales de identificación. De esta manera, se ofrece una opción más conveniente, al evitar la memorización de contraseñas y el establecimiento de políticas para la asignación y el cambio de claves o tarjetas de identificación. Al acudir a un sistema biométrico también se acaban los problemas del olvido y el robo de contraseñas y tarjetas.

Como se puede ver, la seguridad está entre las razones para confiar en la biometría. Y es que cuando se acude a lectores que analizan una parte del cuerpo, se acude a cuestiones que son difíciles de duplicar. Además, los dispositivos biométricos presentan tasas de falsa aceptación y de falso rechazo muy bajas. Estas tasas se reducen cada día con la llegada de nuevas tecnologías más avanzadas y precisas.

Hoy, existen varios tipos de sensores biométricos y cada uno de ellos puede ser usado en una variedad de aplicaciones. Adicionalmente, cualquier compañía u organización puede instituir múltiples dispositivos biométricos, en puntos de chequeo que requieran de mayor seguridad. Por ejemplo, los sensores de biometría pueden montarse en entradas y salidas, asimismo; pueden ser usados en controles de acceso a redes y a sistemas de cómputo. En adición a esto, las empresas pueden usar estos sistemas para monitorear la asistencia de empleados.

Entre las razones para usar sensores biométricos también está su simplicidad de uso, de implementación y de manejo. Según expertos en el tema, se trata de sistemas que no son invasivos y que dan mayor comodidad a los usuarios. También son sistemas que requieren de poco entrenamiento para su uso y que por ello han alcanzando un nivel de aceptación muy alto.

La biometría es aceptada para proteger la identidad.
Unisys publicó su último Índice de Seguridad, que afirma que aproximadamente la mitad de los ciudadanos estadounidenses estarían dispuestos a proporcionar datos biométricos con el fin de incrementar la seguridad en los controles de aeropuerto y las transacciones bancarias.

La encuesta muestra que el 60% favorecería su uso en la seguridad aeroportuaria, el 57% en las transacciones bancarias, el 53% en el control de los beneficios y servicios gubernamentales y el 46% en los sistemas informáticos de los empleadores.
Incluso el 21% estaría dispuesto a proporcionar la información biométrica como parte del proceso de inicio de sesión en los medios sociales, como Facebook.

Casi el 90% del total de los encuestados declaró que tomarían algún tipo de acción en caso de una violación de los datos, que podrían ser desde soluciones conservadoras como el cambio de contraseña (87%) hasta medidas con implicaciones comerciales más serias, como es el cierre de sus cuentas (76%) o emprender alguna acción legal (53%).

Autentificación basado en Generación de Claves Biométricas
La identificación de personas sin necesidad de claves que deban memorizarse se puede lograr mediante la biometría. A través de las características biométricas de un individuo; como la voz, huellas digitales y el iris, es posible identificarlo y darle acceso a los servicios que tiene autorizado.

El uso de la biometría en la autenticación plantea nuevos problemas. Aunque los usuarios no empleen claves explícitas, los protocolos de autenticación tienen que manejar claves relacionadas con las identidades de los usuarios. Por lo tanto se debe disponer de algoritmos que generan las claves a partir de las características biométricas. Dichas claves son las que finalmente deberán ser usadas por el protocolo de autenticación.

Entre otros retos en la aplicación de la biometría para autenticación, destaca la generación dinámica de claves, la cual consiste en la capacidad de que puedan ser modificadas cuando así se requiera con el fin de aumentar la seguridad del sistema .

Otra problemática surge cuando se quiere considerar seguridad multinivel o simplemente se combinan las diferentes características biométricas para satisfacer el nivel de seguridad demandado. La capacidad del protocolo de autenticación y de los algoritmos criptográficos para adaptarse a estos requerimientos es invaluable debido a que el procesamiento demandado trae consigo un costo. De tal forma que algoritmos y protocolos menos complejos deberían usarse para un nivel de seguridad que no sea muy exigente, pero por otra parte un aumento en la seguridad puede justificar el incremento en la complejidad de los algoritmos.

De aquí se desprende que el diseño del protocolo de autenticación y de sus componentes criptográficos donde se emplean métodos biométricos de identificación plantea nuevos problemas.

(PULSA EN EL MENU PARA VER EL FUNCIONAMIENTO DE LA GENERACIÓN DE CLAVES BIOMÉTRICAS)

 

Relacionados: Ver documento completo sobre Biometría, Criptografía y Privacidad

Bebes digitales y globales: Sobre identidad de las personas física y jurídica.

Exponemos a continuación algunos aspectos añadidos a los ya de por si interesantes y hasta preocupantes, según el ámbito en que se estudien, sobre el contraste con la Identidad Digital, la Identidad Física o Biológica y la Identidad Jurídica. Creemos que tiene interés no tanto por cuestiones tecnológicas sino por cuestiones de Identidad.

Con una red internacional de madres de alquiler y donantes de óvulos y esperma, producir niños está en auge.
Una mujer búlgara planea dar a luz el año que viene en un hospital en la isla griega de Creta a un bebé cuya madre biológica es una donante de óvulo anónima de Europa, el padre es italiano y el nacimiento está siendo orquestado desde Los Ángeles.

La mujer no se quedará con el recién nacido. Los futuros padres una mujer italiana infértil y su marido (que donó el esperma) asumirán la custodia del bebé en cuanto nazca a mediados de 2011. La mujer embarazada es Katia Antonova, una “madre de alquiler”. Emigró de Bulgaria a Grecia, donde es una mesera y tiene marido y tres hijos.

Antonova planea usar el dinero de su vientre de alquiler para que por lo menos uno de sus hijos vaya a la universidad.
El hombre que reunió a este grupo dispar es Rudy Rupak, presidente ejecutivo de PlanetHospital LLC, una empresa de California que rastrea el globo en busca de los componentes que forman su negocio.

En este caso, el negocio es la producción de bebés. Rupak es un pionero en un campo polémico donde se cruzan la tecnología reproductiva y la adopción internacional.

Los futuros padres, desalentados por el rigor de las adopciones tradicionales, están evitando ese sistema produciendo sus propios bebés, muchas veces usando una donante de óvulos de un país, un donante de esperma de otro y una madre de alquiler que dará a luz en un tercer país. El resultado es lo que algunos en el sector han bautizado como “el bebé global”.

Las parejas recurren a PlanetHospital y algunas otras empresas. “Nos encargamos de todos los aspectos del proceso, como un servicio de asistencia personalizada”, dice Rupak, un canadiense de 41 años.

Los clientes tienden a ser personas que quieren pero no pueden tener hijos:
Familias con problemas de infertilidad,
Parejas de hombres homosexuales y
Aquellas que tienen dificultades para adoptar por causa de la edad y otros límites estrictos.

El precio también es importante. Los servicios de PlanetHospital van de US$32,000 a casi US$68,000, en comparación con los hasta US$200,000 que cuesta un vientre de alquiler en Estados Unidos.

El proceso de crear bebés globales puede tener otras ventajas. Las madres de alquiler en países más pobres tienen pocos o ningún derecho sobre el bebé.

En Grecia, una madre de alquiler puede ser procesada por tratar de reclamar el hijo. En cambio, en los Estados Unidos, algunas madres han tratado de quedarse con el bebé una vez que ha nacido.

El proceso plantea profundos dilemas. En algunos casos, las clínicas acaban creando más fetos que los que la pareja desea, forzando una decisión sobre si abortar uno o más embarazos.

Los bebés que llegan al fin de la gestación pueden tener dificultades para conseguir un pasaporte. Rupak está aprendiendo a navegar el inexplorado territorio de su campo de trabajo: Los bebés sin Estado y las complejidades éticas.

Su expansión a Grecia, miembro de la Unión Europea, se hizo intencionalmente para reducir las probabilidades de problemas de pasaporte para futuros padres europeos.

Rupak dice que tiene planes de expandir su negocio a México y Ucrania. Algunos de sus clientes tuvieron que enfrentar decisiones de aborto, cuenta Rupak. “A veces, encuentran el dinero para pagar por más niños de los que planeaban”, dice.

Después de todo, ya llegaron tan lejos. Sin embargo, si toman otra decisión, “nosotros no juzgamos a nadie”, señala.

El paquete más barato de PlanetHospital, el “paquete India”, compra una donante de óvulos, cuatro transferencias de embriones para cuatro madres de alquiler diferentes, alojamiento y cobertura de gastos para la madre de alquiler y un auto con chofer para los futuros padres, para cuando vayan a India a recoger al bebé.

Los paquetes más caros incluyen otros servicios, como dividir los óvulos de una misma donante para fertilizarlos con espermas diferentes, para que los hijos de las parejas homosexuales puedan tener la misma madre genética.

En Panamá, los mellizos cuestan US$5,000 extra; por otros US$6,500 se puede escoger el sexo de la criatura.

Todavía nadie ha calculado con precisión el número de nacimientos con madres de alquiler fuera de los Estados Unidos, pero los críticos y quienes trabajan en este sector están de acuerdo en que las cifras están creciendo.

Desde que comenzó en 2007 a ofrecer sus servicios de fertilidad en el extranjero, PlanetHospital ha orquestado 459 nacimientos, dice Rupak.
El año pasado, 280 clientes contrataron a la empresa para sus servicios de reproducción, y el mismo año nacieron 210 bebés, 168 de los cuales fueron mellizos.

Este año, 200 clientes firmaron contratos y 75 madres de alquiler están embarazadas actualmente.

Los detractores dicen que el negocio está plagado de riesgos.

“El potencial para abusos en diferentes niveles es grande”, apunta Arthur Caplan, director del Centro de Bioética de la Universidad de Pensilvania, al referirse a la industria en términos generales. “Usted está operando con todos esos límites (internacionales) para comprar los ingredientes y los equipos”.

Caplan lo llama “la medicina del viejo oeste”. Las leyes son imprecisas y pueden ser conflictivas de país en país.
En 2008, una madre de alquiler india dio a luz a Manji justo unas semanas después del divorcio de sus futuros padres japoneses. (No eran clientes de PlanetHospital).

Según un estudio de caso de ética legal llevado a cabo en la Universidad de Duke, la situación se tradujo en un embrollo de leyes indias y japonesas que primero hicieron que la niña no tuviera partida de nacimiento y luego dificultó los esfuerzos de su padre para llevarla a su casa en Japón.

Luego de meses, el problema se resolvió cuando Japón le concedió una visa humanitaria especial. “Ese segmento legal es todavía muy inestable”, dice Eugenia Terehova, abogada de PlanetHospital. “Puede surgir cualquier circunstancia imprevista”.

Terehova dice que los clientes deben acordar resolver sus disputas utilizando el arbitraje de la Ley de California. PlanetHospital informa que hasta ahora no ha sido nunca demandada ni colocada en arbitraje.

Los óvulos donados suelen venir de los Estados Unidos o países de Europa del Este ya que los padres de raza blanca suelen preferir a niños de piel clara.

Esos países permiten que las donaciones sean anónimas. Los padres con presupuestos más limitados pueden optar por donantes de India o América Latina. A menudo, el esperma viene del futuro padre, aunque también existe una red de bancos de esperma en los Estados Unidos y Europa.

A diferencia de la adopción tradicional, el examen de los futuros padres por las agencias como PlanetHospital, las autoridades reguladoras y las clínicas es relativamente poco exigente. También hay menos restricciones, como los límites de edad, para quienes están interesados.

Rupak dice que cada clínica se vale de sus propios estándares para tomar esas decisiones.

A veces, aconseja a sus clientes que contraten un abogado para asegurarse de que cumplen con las leyes en su país de origen.
Rupak, un ex guionista y productor de cine, tenía un negocio de software antes de abrir en 2002 PlanetHospital.

Su primer negocio, y todavía el más rentable es el “turismo médico”, que organiza viajes a países más baratos donde los clientes pueden someterse a una operación de rodilla o hacerse un tratamiento de ortodoncia, entre otros.

Rupak dice que entró en el negocio de la reproducción cuando los clientes empezaron a preguntarle por el tema.

Muchos factores impulsan el auge de las madres de alquiler en todo el mundo. China y otros destinos de adopción endurecieron sus reglas en los últimos años. Algunos países desarrollados, como Japón, España, Alemania, Italia y Francia, prohíben o restringen severamente los vientres de alquiler.

PlanetHospital estrenó recientemente un sitio web que promueve las madres de alquiler para parejas homosexuales. “En algunos estados (de los Estados Unidos), las parejas homosexuales no pueden ni casarse, mucho menos adoptar.

Pero no hay una ley en el país que pueda quitarle un hijo que es biológicamente suyo”, dice el sitio.

“Estamos tan felices”, dice Marc Loeb, de 33 años, director de ventas de una cadena minorista en Nueva York, cuya hija, Eden, nació hace poco en India.

Loeb y su marido, Wolf Ehrblatt (la pareja se casó legalmente en Massachusetts hace dos años), contrataron a PlanetHospital en 2009. Para una pareja homosexual, la adopción nacional o internacional es muy difícil, dice Loeb.

La pareja tuvo que pagar una entrada de US$10,000 y decidió probar con un óvulo de una donante estadounidense de nivel universitario y el esperma de uno de ellos.

PlanetHospital les presentó la opción de India. Loeb y Ehrblatt viajaron a visitar la clínica de fertilidad Kiran, en Hyderabad, para depositar el esperma. Allí conocieron a algunas madres de alquiler que viven en apartamentos al lado de la clínica, pero no a la que daría a luz a su hija. 

Algunas semanas después, cuenta Loeb, Rupak llamó para decir: “Está embarazado”. La pareja fue haciendo pagos a medida que el embarazo avanzó. El monto final fue depositado en el momento del nacimiento. De los US$35,000, PlanetHospital se queda con unos US$3,600. Otros US$5,000 van a la donante, más otros US$3,000 aproximadamente a gastos de viaje. La madre de alquiler recibe US$8,000. El resto, unos US$15,000 es el pago a la clínica.

En el caso de las parejas homosexuales, el nombre de la madre de alquiler aparece en el certificado de nacimiento como madre.
En el caso de las parejas heterosexuales, aparece el nombre de la madre adoptiva.

La complejidad de los vientres de alquiler puede hacer surgir decisiones difíciles, como abortar o no.

Esto puede pasar porque las clínicas a veces implantan múltiples embriones en múltiples madres de alquiler para mejorar las probabilidades: si una sufre un aborto, seguirá habiendo otros embarazos en curso.

Sin embargo, si varios implantes acaban con embarazos exitosos, los clientes pueden encontrarse no con uno o dos niños, sino con varios.
Mike Aki y su esposo, una pareja de Massachusetts enfrentó este dilema. Habían planeado tener dos niños. Pero sus dos madres de alquiler en India quedaron embarazadas de mellizos. Cuando tenían 12 semanas de gestación, Aki y su marido decidieron abortar dos de los fetos, uno de cada mujer. Fue una decisión muy difícil, recuerda Aki.

En la isla de Creta, el embarazo de Antonova, la mujer búlgara que lleva el bebé de la pareja italina, avanza según lo planeado.
Visita la clínica del doctor Mattheos Fraidakis, socio de Rupak en Creta, para sus revisiones regulares.

Hace poco, compareció ante un tribunal y, de acuerdo con la ley griega, prometió entregar el bebé a los futuros padres italianos. No quiso revelar los detalles sobre la compensación que recibirá.

“Es bueno que pueda ayudar a estas personas a tener una familia, y también es bueno para mi familia”, dice Antonova, de 40 años. “Tendré este bebé y seguiré con mi vida” 

Muerte Digital
Nuestra vida real es lo suficientemente intensa como para preocuparnos de lo que sucederá con nuestra vida digital cuando desaparezcamos. Pero algunos “visionarios” han visto en Internet post mortem un posible negocio. Es cierto que a la mayoría de las personas les preocupa la protección de su vida privada, no sólo en el mundo físico sino también en el virtual. La Ley Orgánica de protección de datos de carácter personal (LOPD) dio respuesta a esa preocupación en España, pero todavía quedan algunas lagunas que no contempla.

En Internet son cada vez más las webs y redes sociales que incluyen en sus políticas de privacidad condiciones de uso y largos textos para acotar lo que expondrán sobre nosotros en la Red y cómo utilizarán la información que les proporcionamos. ¿Pero hasta dónde? Lo lógico es que sólo fuera hasta que demos de baja nuestro usuario o hasta el final de nuestros días, pero la realidad va mucho más lejos: se pueden usar nuestros datos incluso después de desaparecer…

Navegando por la Red, podemos encontrar diversos espacios dedicados al uso de nuestra información, perfiles y contraseñas tras dar el último suspiro. Me sorprendió especialmente una red social denominada Still Here (Todavía aquí), creada por empresarios mexicanos y uruguayos, mediante la cual el usuario puede dejar mensajes que se entregarán a sus familiares y amigos una vez que fallezca.

Dispone también de un servicio denominado “bóveda virtual”, en el que es posible almacenar toda nuestra información digital, incluidas claves de correos electrónicos y de cuentas bancarias. En el momento en que se confirma que el usuario ha fallecido, la red entrega la información a las personas que el finado señaló como herederos.

Además de esta especie de “legado digital”, se han registrado casos de personas que desean dejar activas las cuentas en blogs y redes sociales de algún familiar fallecido, en una especie de ritual conmemorativo que pretende de algún modo perpetuar su presencia en este mundo. Pero cuidado, porque hacerlo puede generar problemas, incluso denuncias por usurpación de identidad…

Con más de mil millones de usuarios registrados, la red social por excelencia, Facebook, sufre anualmente cientos de miles de bajas por deceso entre sus filas. Ya en 2007 ideó una fórmula para mantener activas cuentas de personas fallecidas, mediante un sencillo proceso: convertirlas en cuentas conmemorativas, lo que se traduce en la posibilidad de que los amigos que tuviera en la red dejen mensajes de homenaje en su muro. Simplemente eso, ninguna opción más. Para nuestra tranquilidad, nadie podrá recibir sugerencias de amistad del fallecido ni éste aparecerá en la lista de usuarios “que quizás conozcas”.

El procedimiento es muy simple: basta con informar a Facebook de la defunción, a través de un breve formulario, en el que se hace constar la relación que se tiene con el desaparecido y una prueba del fallecimiento. También es posible cerrar definitivamente el perfil de dicho usuario a través de ese mismo procedimiento.

Práctico o macabro, lo cierto es que hay muchas personas interesadas en este tipo de servicios. Por ello, a continuación relaciono una serie de pistas que pueden ser muy prácticas para evitar indagaciones y trámites innecesarios:

– Contraseñas de aplicaciones y servicios de correo profesionales: Las empresas realizan copias de seguridad de sus datos y cuentan con administradores de sistemas que, en caso de necesidad, podrían acceder a la información del ordenador y el correo electrónico de cualquier empleado.

– Contraseñas de cuentas de correo personales: Ante la creciente demanda, algunas empresas como Google están incorporando en sus políticas de uso la posibilidad de que los familiares accedan a una cuenta de Gmail presentando el certificado de defunción y un poder notarial. Microsoft y Yahoo también contemplan posibilidades similares.

– Contraseñas de cuentas bancarias: como las transacciones se pueden realizar también de forma presencial, es innecesario que los herederos soliciten acceso online a las cuentas, dado que podrán acceder a ellas legalmente.

– Fotografías y documentos que el fallecido tuviera en su ordenador o en otros dispositivos: Hay empresas que, por una módica cantidad, pueden acceder a la información que hay en un disco duro o en un dispositivo móvil, incluso (no siempre) aunque la información esté codificada…

No obstante, en España existe aún un gran vacío legal sobre el uso de nuestra vida digital tras la muerte. De hecho, las personas fallecidas no tienen derecho a la protección de datos, por lo que sus herederos sólo en contadas ocasiones pueden solicitar que se cancelen o borren sus datos (cuando interfieran en algún proceso judicial, por ejemplo).

Para facilitar todos estos trámites, Google acaba de lanzar un servicio denominado Administrador de cuentas inactivas, con el que podemos controlar lo que sucederá con nuestras ”fotos, correos electrónicos y documentos cuando dejemos de usar la cuenta” por un período de tiempo determinado (3, 6, 9 o 12 meses). Ofrece dos posibilidades: notificar la inactividad de la cuenta e incluso compartir los datos con hasta 10 amigos o familiares de confianza; o eliminar por completo la cuenta sin notificárselo a nadie.

En el caso de optar por lo primero, podemos compartir una parte o toda la información que tenemos asociada a los productos de Google: desde el correo a los contactos, los álbumes web de Picasa, Google Latitude, los vídeos de YouTube, las publicaciones de G+, los blogs de Blogger, etc. De este modo podremos asegurarnos de que la información caerá en las manos “adecuadas” o que se mantendrá en secreto para siempre.

No obstante, por mucho que nos empeñemos en borrar información de la Red, siempre quedarán rastros y no será posible certificar la desaparición definitiva o muerte digital: una fotografía en grupo que alguien publicó, un foro en el que dejamos una opinión, un concurso online en el que participamos… Por ello, no conviene obsesionarse: antes quedaba sólo el recuerdo; ahora queda también Internet.

Perfiles heredados tras un fallecimiento

– En España, cuando una persona fallece sus cuentas de correo y las claves de acceso a los servicios que había contratado pasan a sus herederos.

– En los últimos años han aparecido en la Red diversos servicios para ser empleados después de la muerte de un internauta.

– Antes de recomendar estos servicios, es aconsejable conocer el tiempo que llevan activos así como su tipo de organización.

Una de las grandes incógnitas en los servicios más utilizados en Internet es qué ocurre cuando el dueño de cuentas de correo y diferentes perfiles en redes sociales fallece.

En España, cuando una persona muere sus documentos y cartas pasan a sus herederos. En el caso del correo electrónico pasa lo mismo, por lo que no habría problemas para que los familiares del fallecido solicitaran el acceso. Sin embargo, muchas veces es imposible conocer todas las cuentas y servicios ‘on line’ que utilizaba el usuario para poder acceder a ellos.

En los últimos años han aparecido en la Red diversos servicios para ser empleados después de la muerte de un internauta. Los más conocidos y usados son los encargados de enviar un correo electrónico de aviso a los contactos tras el fallecimiento. Los usos más simples se centran en mandar un mensaje póstumo a los seres queridos con declaraciones de amor, confesiones, ánimos e incluso información privada como contraseñas, pólizas de seguro o cuentas bancarias.

El funcionamiento habitual es a través de un albaceas. Es decir, una persona de confianza del usuario debe aceptar previamente la función de avisar al servicio del fallecimiento de la persona para que se pongan en marcha sus acciones de últimas voluntades.

Sin embargo, hay que tener en cuenta que es posible que la plataforma “muera” antes que el usuario. Por tanto, antes de recomendar estos servicios, es aconsejable conocer el tiempo que llevan activos así como el tipo de organización o empresa que se encuentra detrás.

Servicios que se volvieron muy populares en 2008, como Post Expression, The last email y My last Email, han cerrado. Los dos primeros tenían un coste de 19 dólares al año y permitían crear una serie de mensajes multimedia para ser enviados cuando el usuario hubiera fallecido. Por su parte, My last Email estaba orientado la creación de obituarios y memoriales ‘on line’ a los usuarios. Otros como Deathswitch continúan activos.

MyPatrimony es una empresa española que tiene un servicio de testamento con diferentes opciones, como testamento vital o testamento notarial dinámico o discurso de despedida. Ofrece el E-mail Post Mortem para enviar correos electrónicos después de fallecer. El coste es de cinco euros al año.

AssetLock, con más de cinco años en el mercado, es una plataforma que se encarga de mantener un espacio virtual de hasta cinco gigabytes donde almacenar documentos, archivos multimedia y correos electrónicos póstumos. Tiene diferentes planes de precios. El más básico permite guardar hasta 20 megabytes de documentos con un importe de 9,95 dólares al año o 59,95 dólares para toda la vida. La versión más avanzada se denomina “Ultra” y dota de cinco gigabytes de espacio de almacenamiento por un coste de 79,95 dólares al mes o 239,95 dólares para toda la vida.

Esquelas
Necropoli es un sitio español que publica las necrológicas de los clientes de algunas funerarias españolas. Estas esquelas digitales incorporan la misma información que la publicada en los periódicos de papel tradicionales, pero con la ventaja de que perduran en el tiempo, ya que siempre están disponibles a través de la Red.

En Estados Unidos hay servicios parecidos como Legacy, encargados de subir a Internet las esquelas y obituarios que salen en los periódicos más importantes del país. Como Memory-Of, también hay otras plataformas que han pasado de ser obituarios ‘on line’ a ofrecer todo tipo de servicios a los amigos y familiares de los fallecidos, como ayuda psicológica.

No tienen validez legal
La intimidad está garantizada en estos servicios, ya que utilizan sistemas de protección segura de 128 bits, lo que permite controlar el acceso no autorizado de otros usuarios. Sin embargo, no sustituyen al testamento. No son documentos legales, sino una forma de almacenar mensajes importantes a modo de escritorio con cartas de despedida virtual.

Una opción más “analógica” es dejar las claves más importantes dentro del testamento ordinario, junto con un listado de sitios donde poder acceder: desde cuentas bancarias, de PayPal, servidores, dominios, etc., de modo que sea posible poder recuperar toda la actividad personal y profesional del fallecido.

Prepara tu herencia digital
¿Te has preguntado qué pasará con tu perfil de Facebook, Twitter y con tus cuentas de correo electrónico cuando dejes este mundo? Es un tema difícil de abordar, pero lo cierto es que almacenamos demasiada información personal que no puede quedar a la deriva.

Ante esto, existe un servicio en la nube llamado Legado Digital que ofrece custodia, gestión y transmisión de bienes digitales; es un espacio privado y seguro en la red, donde las personas pueden guardar sus documentos, fotografías, videos, audios y todo aquello que tengan digitalizado de tal manera que se pueda dejar como un legado a familiares o amigos, explicó Javier Merino, fundador de la iniciativa.

“Un amigo del trabajo falleció en una accidente y nos encontramos con que sus perfiles en las redes sociales siguen abiertos al día de hoy y pensé que debía hacer algo para solucionar ese problema, así que consideré la posibilidad de dejar una herencia de lo que fuimos no sólo a nuestros familiares y amigos sino también a la humanidad”, manifestó el emprendedor.

El servicio es un repositorio en la nube con espacio para albergar todos nuestros archivos de forma segura, ya que el sistema de cifrado impide que alguien, excepto el propietario del archivo, pueda acceder a ellos, lo que les va a conferir máxima seguridad.

Modalidades de uso
Para acceder a este servicio, lo único que se tiene que hacer es entrar a http://www.legadodigital.de, proporcionar datos verídicos dónde y con quién contactar, ahí los usuarios tienen la posibilidad de elegir entre tres planes: el gratuito con el cual las personas alojan todos sus datos de acceso a las redes sociales, servicios de Internet como cuentas de correo electrónico o cuentas bancarias, para que estén juntas en un sitio, de tal manera que un familiar o amigo cercano pueda cerrar o cancelar todos los perfiles.

El segundo plan, ofrecen una modalidad de almacenamiento de 5 GB en la nube para las personas que quieren tener funcionalidades extra como hacer su propio árbol genealógico, alojar documentos, fotografías, audios, videos y que ésta se pase a uno o varios beneficiarios, o la opción de que la empresa Legado Digital funja como albacea. El costo anual es de 12 euros al año y puede ser un proyecto escalable, o 300 euros para servicio de por vida.

Un tercer plan está diseñado para las personas que requieren más espacio, se les ofrece 25 GB de almacenamiento a un costo de 50 euros al año. “Precios asequibles comparado con otros servicios de cloud”, indicó Merino. Y añadió que la empresa se especializa en el proceso de cierre de cuentas y de legar la información a los beneficiarios.

“El patrimonio digital cultural es una cuestión que preocupa a la UNESCO (Organización de las Naciones Unidas para la Educación) desde hace varios años y no podemos dejar que esa información circule de mala manera. Con Legado Digital podremos crear también un recordatorio o ‘kudurru’ digital, tal y como lo llaman en el servicio, aludiendo a una piedra que en la antigua Babilonia se enterraba en el suelo con el fin de delimitar públicamente las propiedades de una persona”, concluyó. 

Google crea un ‘testamento digital’ para que los usuarios decidan el futuro de sus cuentas
Google ha lanzado una nueva herramienta que permite a los usuarios decidir qué hacer con sus datos digitales una vez que ellos hayan fallecido. Los usuarios podrán elegir entre eliminar el contenido de sus cuentas o nombrar a un beneficiario en un testamento.

A mediados de Abril de 2.013, Google publicaba en su blog las características de una nueva herramienta que ayudaría a solucionar un problema que ya se empieza a dar entre varios usuarios de Internet. Se trata de qué sucede con los datos digitales de un usuario tras su fallecimiento. Se han dado ya varios casos de familiares o amigos que no conocen las contraseñas del difunto y, por tanto, no puede eliminar su cuenta de correo electrónico o su perfil de Facebook.

Ahora, en el caso de las cuentas abiertas en Google, el usuario podrá decidir si quiere que esos datos se eliminen cuando él muera o se pasen a otro usuario. “Esperamos que esta nueva función permita al usuario planificar su vida digital futura, y proteger su privacidad y seguridad, y hacer la vida más fácil para sus seres queridos después de que se hayan ido”, asegura el director de producto de Google, Andreas Tuerk, en el blog de la empresa.

La herramienta a la que han llamado Gestor de cuentas inactivas, puede ser activada por el usuario en la página de configuración de su cuenta. Los datos de la cuenta serán eliminados tras 3, 6, 9 ó 12 meses de inactividad de la cuenta, dependiendo de lo que el usuario haya elegido.

También pueden escoger a un contacto de confianza para que este reciba todos los datos de las cuentas. Antes de realizar cualquiera de estas dos acciones, Google enviará un mensaje de texto y un correo electrónico al teléfono que esté asociado a esa cuenta y a la segunda cuenta de email.

Los servicios que se ven beneficiados de esta herramienta son el perfil de Google+, Google Drive, la cuenta de Gmail, YouTube, Google Voice, Picassa y Blogger.

Funerales virtuales 
Si la red es lugar de encuentro, ha quedado de nuevo demostrado con la celebración de funerales virtuales en SecondLife o World of Warcraft. Sus usuarios se reúnen también online y despiden a amigos o compañeros de batalla en funerales poco tradicionales. 

¿Eres usuario de alguno de estos servicios? ¿Te preocupa lo que pueda pasar con tu Facebook, tu correo o tus fotografías o te da más bien igual lo que ocurra cuando ya no estés para verlo?

Los funerales virtuales se ofrecen como una nueva alternativa para quienes, por diversas circunstancias, no pueden darle el último adiós a sus seres queridos y por otros que no pueden estar presentes en la despedida.

Asistir “virtualmente” a un velatorio es la nueva tendencia en las redes sociales como Facebook y Twitter, que han modificado las barreras de aquello que es considerado como “aceptable”.

El servicio brinda la oportunidad a los dolientes de participar en la experiencia sin realizar viajes largos y cansadores, especialmente los organizados con poco tiempo.

“Esto permite a la gente compartir el dolor con cualquier persona”

La familia que organiza el funeral controla quién tiene acceso a la página privada en la red utilizada para la transmisión con una tecnología de avanzada hacen que diferentes empresas se especialicen ene este servicio ofreciendo las transmisiones vía internet en directo y diferido a todo el país.

Empresas como Advantage, de Carolina del Norte, Schoedinger Funeral and Cremation Service,FuneralRecording.com en España, Consorcio Prever en Colombia, Servicios fúnebres en Casanova Funeral Home empresa en Puerto Rico y muchas otras ya ofrecen este particular servicio.

¿Qué hay después de la muerte? (En la web)
Poco a poco vamos aceptando la idea de tener dos identidades. Por un lado está nuestra identidad real y por el otro la que vamos almacenando en Internet. 

Utilizamos las redes sociales, el correo electrónico, las webs de alojamiento fotográfico pero… ¿qué pasa con toda esa información cuando morimos? 

Facebook lanzó la iniciativa de las páginas “Memorial“. La idea es mantener el perfil de los fallecidos para que sus amigos y familiares sigan escribiendo una vez después de muerto. Una especie de cementerio virtual donde en lugar de lápidas hay sólo fotos y comentarios. 

Aquí un pequeño resumen de cómo tratan algunos de los servicios más populares con este peliagudo asunto:

– En Hotmail las cuentas se borran después de 270 días (9 meses) de inactividad. Antes, un familiar directo puede pedir acceso a los mensajes de la persona fallecida mediante un certificado que pruebe su parentesco y el certificado de fallecimiento del titular. 

– Gmail pide la misma información que Hotmail y además una prueba de haber conversado por correo con la persona fallecida. Si el familiar lo pide, Gmail borrará la cuenta.

– En ningún caso se permite en YahooMail el acceso a las cuentas de correo de los difuntos. Sí puede solicitarse, sin embargo, cancelar las cuentas de familiares muertos.

– La opción de Facebook es convertir los perfiles en “memoriales”. Facebook se compromete a no dar las claves de entrada a ningún usuario aunque sí pueden cerrar perfiles a través de un formulario.

– En MySpace se trata cada caso por separado pero las cuentas no se eliminan a no ser que exista una petición por parte de los parientes.

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized y etiquetada , , , , , , , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s