Vivimos en un mundo donde casi cualquier dispositivo, aplicación, tarjeta o página web que se visita, entre otras situaciones, y muy pronto, la ropa, los accesorios, los automóviles y electrodomésticos, recopila información de los usuarios. El manejo en tiempo real de estos grandes volúmenes de información es conocido como Big Data, a partir del cual las empresas, agencias de marketing, gobiernos, cibercriminales y anunciantes pueden cosechar información valiosa para ofrecer nuevos productos y servicios en un contexto de la sociedad de la información o vender bases de datos.

Por Matías Carrocera, analista de Comunicación y Negocios.

Gracias a los programas de monitoreo de actividad, una página web o un buscador pueden registrar los intereses y ubicación del usuario para mostrarle anuncios en base a estos datos. Por ejemplo, se puede buscar una información sobre un destino turístico y luego en los espacios para publicidad le aparecerán ofertas de vuelos y hoteles. Esto es debido a que cada búsqueda que se realiza genera un patrón de comportamiento que es procesado y analizado en tiempo real. Lo mismo ocurre cuando se buscan unos tenis para correr o un tipo de comida específico, entre otras opciones en el amplio mundo de las búsquedas online.

PUBLICIDAD

Si a esto se le suma el uso que se le da a los registros de las compras que se hacen con la tarjeta, dónde se accede (se paga) en la estación de metro o cuáles son las estaciones de donde se retira la bicicleta, se puede decir que básicamente es el propio usuario quien expone su comportamiento y lugares más frecuentes. Entonces, ¿qué ocurre si en una misma tarjeta usted cuenta con el acceso al metro y a las bicicletas de renta temporal, la cual está conectada a su tarjeta de crédito y débito? Este es solo uno de los casos a los cuales los usuarios regalan sus datos, consumos y localizaciones por una vida “más cómoda y simple”.

Sumado a esto, encontramos el registro total de nuestra actividad por parte de los Smartphone. Por ejemplo, los dispositivos Android están configurados por defecto a que registren cada movimiento del usuario, aunque se puede detener este seguimiento, hasta que el usuario lo desactiva el dispositivo almacena la información, y no hace falta estar conectado a Internet para que los registre. Puede ver su historial aquí (es necesario iniciar sesión con su cuenta Gmail que tiene en su dispositivo Android).

¿Otros ejemplos de la información que se almacena en los dispositivos? Rutinas de ejercicio, en algunos casos datos personales como peso, presión sanguínea, alimentación, horarios de sueño, finanzas personales, etc.
En este sentido, estos son los puntos a los cuales se deben prestar atención en relación al Big Data y la privacidad:

1) Uso indebido de la información. Si bien esta información, como toda la otra que generamos solamente por nuestros consumos o búsquedas es almacenada por las diferentes empresas, se desconoce su uso real. Porque toda esta información se transforma algo con más valor que el oro para las instituciones financieras, agencias de marketing, empleadores, anunciantes y gobiernos, entre otros, como el mercado negro.

Cabe destacar que si bien quienes almacenan esta información hacen un uso correcto, acorde a sus Términos y Condiciones, ¿qué ocurriría frente a un ataque cibernético donde todos esos datos pasan a manos de un hacker o cibercriminal? Ya que prácticamente quien tenga acceso a esas bases de datos tendrá conocimiento de relaciones y rutinas con detalle geográfico y de horario.

Por ejemplo, en el ataque que ocurrió a Liverpool en diciembre de 2014, los cibercriminales robaron información crítica de los usuarios. O saber cuánto cobraban los empleados de Sony. Todo esto posee un valor muy importante en el mercado negro de datos. Y es solamente son dos ejemplos de casos que han salido a la luz. Además, dentro de este punto entran los temas de clonación de identidad, con todos los problemas y dolores de cabeza que trae.

2) Discriminación. Gracias a los algoritmos matemáticos, se puede procesar en tiempo real todos nuestros consumos. De esta forma se puede saber, por ejemplo, la orientación sexual de una persona, si está embarazada o acaba de tener un hijo, su tendencia política, gustos, entre otras cuestiones. Todo esto construye patrones de comportamiento los cuales pueden hasta anticipar actitudes, las cuales pueden ser discriminadas o bloqueadas por terceros por tener intereses diferentes.

3) Error en el armado del perfil del consumidor. Si bien los análisis de datos poseen un gran alcance, permiten predecir comportamientos y sacar conclusiones, tienen un margen de error. El problema de agregar datos sin validar es que se puede construir un perfil que no sea el correcto por lo que las organizaciones y/o empresas pueden tomar decisiones equivocadas con estas personas. Por lo que las personas pueden llegar a ser acusadas de algo por error o se les puede denegar un servicio.

4) El anonimato desaparece. Siguiendo el punto anterior, el siguiente paso natural de conocer los patrones de comportamiento es la pérdida absoluta del anonimato. Por lo tanto, desaparece la privacidad.

5) Los riesgos de encubrir la información personal. Si bien existen diferentes aplicaciones para enmascarar las direcciones de IP, el tráfico y nuestra identidad online, si un usuario comete un error o no las utiliza de una forma adecuada queda expuesto. Por lo que se puede transformar en objetivo de gobiernos, agencias u otras organizaciones, sobre todo los hacktivistas, activistas sociales, periodistas o políticos.

“Muchos de los problemas que hoy sufrimos en Internet se deben a la falta de consenso y también, es necesario regular más de una forma más profunda a las actividades de inteligencia que operan en la red. Asimismo, los fabricantes y desarrolladores deberían ser más transparentes con respecto a qué datos de los usuarios almacenan y cómo utilizan éstos datos. Por otro lado, los usuarios deberían ser más conscientes de su privacidad y requerir aún más privacidad y transparencia a las empresas y a sus gobiernos”, señala José Pérez Alegre, Senior Researcher de F-Secure.

Acércate a un experto para saber más. 

 

Siguientes artículos

Fórmula E, (casi) el mismo espíritu que la F1
Por

Es verdad que los vehículos eléctricos aún no están al nivel de los monstruos V6 de la Formula 1, pero las reglas hacen...