El big data como la amenaza principal a la
privacidad
FORBES- 15 de Marzo de 2016
Vivimos en un mundo donde casi
cualquier dispositivo, aplicación, tarjeta o página web que se visita, entre
otras situaciones, y muy pronto, la ropa, los accesorios, los automóviles y
electrodomésticos, recopila información de los usuarios. El manejo en tiempo
real de estos grandes volúmenes de información es conocido como Big Data, a
partir del cual las empresas, agencias de marketing, gobiernos, cibercriminales
y anunciantes pueden cosechar información valiosa para ofrecer nuevos productos
y servicios en un contexto de la sociedad de la información o vender bases de
datos.
Gracias a los programas de
monitoreo de actividad, una página web o un buscador pueden registrar los
intereses y ubicación del usuario para mostrarle anuncios en base a estos
datos. Por ejemplo, se puede buscar una información sobre un destino turístico
y luego en los espacios para publicidad le aparecerán ofertas de vuelos y
hoteles. Esto es debido a que cada búsqueda que se realiza genera un patrón de
comportamiento que es procesado y analizado en tiempo real. Lo mismo ocurre
cuando se buscan unos tenis para correr o un tipo de comida específico, entre
otras opciones en el amplio mundo de las búsquedas online.
Si a esto se le suma el uso que
se le da a los registros de las compras que se hacen con la tarjeta, dónde se
accede (se paga) en la estación de metro o cuáles son las estaciones de donde
se retira la bicicleta, se puede decir que básicamente es el propio usuario
quien expone su comportamiento y lugares más frecuentes. Entonces, ¿qué ocurre
si en una misma tarjeta usted cuenta con el acceso al metro y a las bicicletas
de renta temporal, la cual está conectada a su tarjeta de crédito y débito?
Este es solo uno de los casos a los cuales los usuarios regalan sus datos,
consumos y localizaciones por una vida “más cómoda y simple”.
Sumado a esto, encontramos el
registro total de nuestra actividad por parte de los Smartphone. Por ejemplo,
los dispositivos Android están configurados por defecto a que registren cada
movimiento del usuario, aunque se puede detener este seguimiento, hasta que el
usuario lo desactiva el dispositivo almacena la información, y no hace falta
estar conectado a Internet para que los registre. Puede ver su historial aquí
(es necesario iniciar sesión con su cuenta Gmail que tiene en su dispositivo
Android).
¿Otros ejemplos de la información
que se almacena en los dispositivos? Rutinas de ejercicio, en algunos casos
datos personales como peso, presión sanguínea, alimentación, horarios de sueño,
finanzas personales, etc.
En este sentido, estos son los
puntos a los cuales se deben prestar atención en relación al Big Data y la
privacidad:
1) Uso indebido de la
información. Si bien esta información, como toda la otra que generamos
solamente por nuestros consumos o búsquedas es almacenada por las diferentes
empresas, se desconoce su uso real. Porque toda esta información se transforma
algo con más valor que el oro para las instituciones financieras, agencias de
marketing, empleadores, anunciantes y gobiernos, entre otros, como el mercado
negro.
Cabe destacar que si bien quienes
almacenan esta información hacen un uso correcto, acorde a sus Términos y
Condiciones, ¿qué ocurriría frente a un ataque cibernético donde todos esos
datos pasan a manos de un hacker o cibercriminal? Ya que prácticamente quien
tenga acceso a esas bases de datos tendrá conocimiento de relaciones y rutinas
con detalle geográfico y de horario.
Por ejemplo, en el ataque que
ocurrió a Liverpool en diciembre de 2014, los cibercriminales robaron
información crítica de los usuarios. O saber cuánto cobraban los empleados de
Sony. Todo esto posee un valor muy importante en el mercado negro de datos. Y
es solamente son dos ejemplos de casos que han salido a la luz. Además, dentro
de este punto entran los temas de clonación de identidad, con todos los problemas
y dolores de cabeza que trae.
2) Discriminación. Gracias a los
algoritmos matemáticos, se puede procesar en tiempo real todos nuestros
consumos. De esta forma se puede saber, por ejemplo, la orientación sexual de
una persona, si está embarazada o acaba de tener un hijo, su tendencia
política, gustos, entre otras cuestiones. Todo esto construye patrones de
comportamiento los cuales pueden hasta anticipar actitudes, las cuales pueden
ser discriminadas o bloqueadas por terceros por tener intereses diferentes.
3) Error en el armado del perfil
del consumidor. Si bien los análisis de datos poseen un gran alcance, permiten
predecir comportamientos y sacar conclusiones, tienen un margen de error. El
problema de agregar datos sin validar es que se puede construir un perfil que
no sea el correcto por lo que las organizaciones y/o empresas pueden tomar
decisiones equivocadas con estas personas. Por lo que las personas pueden
llegar a ser acusadas de algo por error o se les puede denegar un servicio.
4) El anonimato desaparece.
Siguiendo el punto anterior, el siguiente paso natural de conocer los patrones
de comportamiento es la pérdida absoluta del anonimato. Por lo tanto,
desaparece la privacidad.
5) Los riesgos de encubrir la
información personal. Si bien existen diferentes aplicaciones para enmascarar
las direcciones de IP, el tráfico y nuestra identidad online, si un usuario
comete un error o no las utiliza de una forma adecuada queda expuesto. Por lo
que se puede transformar en objetivo de gobiernos, agencias u otras
organizaciones, sobre todo los hacktivistas, activistas sociales, periodistas o
políticos.
“Muchos de los problemas que hoy
sufrimos en Internet se deben a la falta de consenso y también, es necesario
regular más de una forma más profunda a las actividades de inteligencia que
operan en la red. Asimismo, los fabricantes y desarrolladores deberían ser más
transparentes con respecto a qué datos de los usuarios almacenan y cómo
utilizan éstos datos. Por otro lado, los usuarios deberían ser más conscientes
de su privacidad y requerir aún más privacidad y transparencia a las empresas y
a sus gobiernos”, señala José Pérez Alegre, Senior Researcher de F-Secure.
No hay comentarios:
Publicar un comentario