69
1

Secuestradores y secuestrados: Nuestros datos en internet

Embed Size (px)

DESCRIPTION

Todas las empresas presentes en internet tratan de capturar nuestra información personal, que es ahora un valioso producto comercial. Y éste crecerá exponencialmente con los gadgets que formarán la llamada “Internet de las Cosas”. Los datos privados pueden ser analizados con o sin nuestro consentimiento y constituyen material “comerciable”, que lo deseemos o no. Abordamos aquí los diferentes aspectos de la captura y la gestión de estos datos, lo que los científicos y los profesionales pueden hacer en esta nueva ecología informática así como nuestras -limitadas- defensas.

Citation preview

Page 1: Secuestradores y secuestrados: Nuestros datos en internet

1

Page 2: Secuestradores y secuestrados: Nuestros datos en internet

Título: Secuestradores y secuestrados: Nuestros datos en internet

Autor: Raymond Colle

Lugar y fecha de edición: Santiago de Chile, 2015

El autor es doctor en Ciencias de la Información y analista de sistemas;profesor jubilado de la Pontificia Universidad Católica de Chile

y de la Universidad Diego Portales (Santiago de Chile).

Licencia Creative Commons*

*

* Queda expresamente autorizada la reproducción total o parcial de los textos publicados en estelibro, en cualquier formato o soporte imaginable, salvo por explícita voluntad en contra del autor oen caso de ediciones con ánimo de lucro, señalando siempre la fuente. Las publicaciones donde seincluyan textos de esta publicación serán ediciones no comerciales y han de estar igualmenteacogidas a Creative Commons. Harán constar esta licencia y el carácter no venal de la publicación.

2

Page 3: Secuestradores y secuestrados: Nuestros datos en internet

Tabla

Introducción p.5

1. El ambiente de los datos p.7

1.1. Evolución tecnológica p.8

1.2. Internet y la Web p.10

1.3. Las redes sociales p.12

1.4. La Internet de las Cosas p.14

1.5. Los “big data” p.16

Primera Parte: Secuestrados (La pérdida de la privacidad)

2. La identidad revelada p.18

2.1. Redes sociales p.18

2.2. Conocer lo revelado p.20

3. La identidad extraída p.22

3.1. Equipos “traidores” p.22

3.2. Navegación p.23

3.3. Redes sociales p.24

3.4. Televisores inteligentes p.27

3.5. Internet de las Cosas (IoT) p.28

3.6. Big Data p.32

4. Protección y cesión de datos p.33

4.1. Derechos p.33

4.2. Protección p.34

4.3. Derecho al olvido p.37

4.4. ¿Esconderse? p.37

4.5. (In)Seguridad p.39

3

Page 4: Secuestradores y secuestrados: Nuestros datos en internet

2a Parte: Secuestradores (Qué hacen con nuestros datos y cómo)

5. Quiénes nos espían p.41

5.1. Las empresas p.41

5.2. Los gobiernos p.44

5.3. Los políticos p.47

5.4. Los hackers p.47

6. Para qué p.49

6.1. El mercadeo p.49

6.2. El comercio de datos p.50

6.3. Estudios sociales p.53

7. Cómo nos estudian p.54

7.1. La ciencia de datos p.54

7.2. Máquinas y aplicaciones p.57

8. Nuestro futuro p.59

8.1. ¿Big data para todos? p.59

8.2. Big data para profesionales p.60

8.3. Vivir en la nube p.61

8.4. La Quinta Era p.62

8.5. Cuestiones de seguridad p.64

Conclusión p.65

Bibliografía p.66

4

Page 5: Secuestradores y secuestrados: Nuestros datos en internet

Introducción

“Al entregar los datos a la red ya no nos poseemos a nosotros mismos”

(Peter Hirshberg, en El País.es)

“Existimos en diversos servidores como una enorme colección de datos.”

(Ángel Jiménez de Luis, en El Mundo.es)

Al utilizar la web, los teléfonos y los televisores “inteligentes”, proporcionamosinformaciones sobre nosotros mismos, que lo queramos o no. Siempre dejamos rastrosde nuestra actividad en la web, sea que usemos las redes sociales o no. Y todas lasempresas ahí presentes tratan de capturar esta información, que es ahora un valiosoproducto comercial. Y éste crecerá exponencialmente con los gadgets que formarán lallamada “Internet de las Cosas” o IoT (Internet of Things) (Gizmodo, 9/01/2015).

Los datos personales que pueden aparecer cuando utilizamos internet son de cuatrotipos:

◦ privados: son los que generamos y que “viajan” por medio de sistemas directosde persona a persona (como el correo electrónico y el chat); también puedenincluir documentos en la nube (Dropbox, iCloud, etc.) que no compartimos;

◦ públicos: son nuestras publicaciones en la web: páginas web personales, blogs,artículos de revistas, documentos en servicios como ISSUU, Scribd, etc.

◦ sociales: corresponden a nuestras actividades en las redes sociales (mensajesde estado, fotos y vídeos, “likes”, etc.);

◦ “rastros” (data trail): huellas dejadas involuntariamente por las actividadesindividuales (p.ej. datos del aparato utilizado, ubicación, enlaces seguidos,etc.).

Los datos públicos y sociales son información revelada voluntariamente y abordaremosen el segundo capítulo lo que puede ocurrir con ellos. Los datos privados pueden seranalizados con o sin nuestro consentimiento si no son encriptados y dejan siemprealgunos rastros utilizables por los proveedores de servicios. Constituyen informaciónque llamaremos aquí “extraída”, y la abordaremos en el tercer capítulo.

5

Page 6: Secuestradores y secuestrados: Nuestros datos en internet

El siguiente capítulo de la Primera Parte será consagrado a los principales problemasligados al manejo de nuestros datos: propiedad, protección de la privacidad, seguridad,conservación, etc.

La Segunda Parte aborda más a fondo el tema de la captura y la gestión de estos datos.Nos preguntaremos qué se hace (actualmente) y qué se podrá hacer con ellos (en elfuturo). Ésto, obviamente, depende del tipo de usuario y de sus objetivos, y no nosolvidaremos de ellos. También depende de las máquinas y de su (creciente) poder decómputo, pero más aún de los avances en materia de aplicaciones (software), lo cual – asu vez – depende del conocimiento que se tenga del significado de la adquisición deinformación y del concepto que se tenga de la inteligencia posible en las máquinas(ciencias cognitivas). También nos preguntaremos en que medida estas tecnologías estándisponibles para particulares como pretenden algunos oferentes (comerciales) deaplicaciones. Y trataremos de echar una mirada a lo que nos espera en el futuro si, comoalgunos creen, todo el contenido de nuestro cerebro podría ser copiado en la “nube”.

6

Page 7: Secuestradores y secuestrados: Nuestros datos en internet

1. El ambiente de los datos

Como lo mencionábamos en nuestra obra anterior (¿Ser digital o ser humano?), aunquela forma básica del cerebro humano no ha cambiado mucho en los últimos 40.000 años,la manera en que encontramos, almacenamos e interpretamos la información, en cómodirigimos nuestra atención y empleamos nuestros sentidos, en cómo recordamos y cómoolvidamos es el producto de estos miles de años de historia, con todos los avatares ycambios de la misma, la cual ha modelado la estructura física y el funcionamiento delcerebro y condiciona nuestra mente. Los factores más decisivos para el intelecto hansido el desarrollo de la escritura y, siglos más tarde, de la imprenta. Conocemos tabletasde arcilla con signos gráficos que datan de hace unos 8.000 años. La interpretación deestos signos requirió el desarrollo de nuevas conexiones neuronales en el cerebro dequienes los utilizaban, conectando la corteza visual con el área del lenguaje. Estudiosmodernos han mostrado que, con ello, la actividad se duplica o triplica en estos circuitosy Ray Kurzweil lo ha graficado de la siguiente forma:

7

Page 8: Secuestradores y secuestrados: Nuestros datos en internet

Este gráfico muestra claramente como la historia de la tecnología revela que el cambiotecnológico es exponencial (p.13). Y Kurzweil deduce de ello que se acercan nuevasépocas en que la tecnología humana se fusionará con la inteligencia humana (“5aépoca”), para luego llegar incluso a un “universo inteligente” (“6a época”). Todo, a sujuicio, en el curso del presente siglo, debido a esta evolución exponencial de latecnología (se duplica ahora cada década). Avanzan las máquinas, crecen las redes, seacumula el conocimiento, todo cada vez más rápido.

1.1. Evolución tecnológica

Se puede considerar a Charles Babbage (Inglaterra, 1792–1877) y a su amiga AugustaAda Byron (1815–1852) como los principales precursores de la computación, ya queconcibieron un modelo conceptual de máquina llamada “Motor analítico” que tendría un“molino” (“mill”) – que sería su centro lógico (equivalente a la unidad aritmética dehoy) –, una unidad de control y una memoria, y sería capaz de manipular símbolossiguiendo reglas definidas. Y aseguraban que no había ninguna razón por la cual estossímbolos sólo debieran ser números y ecuaciones.

Sin embargo, hubo que esperar la década de 1930 para ver la construcción de lasprimeras máquinas capaces de operar realmente. Desde entonces hemos pasado porvarias “generaciones” de computadores: los electromecánicos (con relés electro-magnéticos), los electrónicos basados en tubos de vacío1, los basados en transistoresindividuales, y los “integrados” (con chips reuniendo múltiples transistores ycomponentes asociados en una sola pieza de silicio), los que finalmente dieron origen alos computadores personales (PC).

A la vista de lo que tenemos hoy a nuestra disposición es fácil ver que la tecnología haevolucionado en forma cada vez más rápida. El siguiente gráfico muestra esta evolución,dividida en las cinco generaciones o “cambios de paradigma”, mostrando en particularcomo ha crecido el poder de cálculo en relación al coste de los procesadores. Nóteseespecialmente que la escala es logarítmica, es decir que cada nueva franja horizontal esuna múltiplicación de la anterior (valor exponencial). El gráfico es de R. Kurzweil(p.74):

1 Como en las radios de la época.

8

Page 9: Secuestradores y secuestrados: Nuestros datos en internet

A mediados de la década de 1970, Gordon Moore, un inventor de circuitos integradosque fue más tarde presidente de Intel, observó cómo cada veinticuatro meses era posibledoblar el número de transistores que se podían encajar en un circuito integrado. Es loque se conoce desde entonces como la “ley de Moore”, que se ha verificado hasta ahoray podría seguir vigente por muchos años gracias a nuevos descubrimientos en materia defísica de semi–conductores. Los procesadores también se han vuelto mil veces másrápidos en los últimos treinta años porque los electrones tienen que recorrer menosdistancia en los chips: (Kurzweil, p.68).

Estamos en una etapa en que los procesadores ya tienen varios núcleos (trabajo enparalelo) y se están empezando a colocarlos en capas (pasando de lo bi– a lotridimensional). Con ello, “El ritmo de cambio de paradigma (la innovacióntecnológica) se acelera. En estos momentos se dobla cada década.” (Kurzweil, p.27)

Ésto, evidentemente, afecta la cantidad de datos que pueden ser recopilados yprocesados, explicando lo que ocurre actualmente con internet, como el desarrollo de la“nube” (conservación masiva de datos) y la capacidad de empresas como Google paraconservar y exhibir todo lo publicado.

9

Page 10: Secuestradores y secuestrados: Nuestros datos en internet

1.2. Internet y la Web

La primera conexión remota entre computadores se produjo en 1969, para dar origen aARPANET, la red de ordenadores de la Agencia de Proyectos de Investigación Avanzadade Defensa (DARPA) de los EE.UU., que conectabó a las cuatro primeras universidadesde Estados Unidos: Stanford, UCLA, Santa Bárbara y Utah. En 1972, Ray Tomlinson,de BBN Technologies, creó el primer programa de correo electrónico y utilizó porprimera vez el símbolo @ en la dirección. En 1973 se inició la difusión del e-mail anivel internacional. En 1981, por primera vez, computadores de la Universidad de Yale yla Universidad de la Ciudad de Nueva York (EEUU) lograron un enlace directo, dandoinicio a la que más tarde sería la gran red académica mundial BITNET (Because It'sTime NETwork). Se anunció entonces la elección del –aún actual– protocolo TCP/IP paratodos los servidores (hosts) de ARPANET.

Pero hubo que esperar hasta 1989 para ver el invento del lenguaje HTML y el conceptode web2, de Tim Berners–Lee, y hasta 1991 para ver el primer software que permitió unaconexión entre varios computadores por web. La World Wide Web se inició en la prácticaen 1993, cuando el CERN oficializó en un documento que la tecnología diseñada para sucreación era a partir de entonces de dominio público. Y hasta 1995, la web siguió siendoun privilegio de las universidades, de los académicos y de sus alumnos, con una cantidadde servidores que llegó sin embargo a 3 millones.

En 2013, había 265 millones de nombres de dominio registrados (D.Wallace, 2014) y1.000 millones de servidores registrados por la Internet Society, aunque sólo 183millones de sitios web se consideraban activos (Diario TI, 13/05/2014). R. Kurzweil(p.85) también muestra en gráficos como aquí también se ha producido una aceleraciónde tipo exponencial (Ver página siguiente).

La tasa de penetración de Internet, a finales de 2013, alcanzaba prácticamente el 80% enlos países desarrollados y el 30% en los países en desarrollo (El País, 26/11/2013). Eltráfico de datos en internet también se ha doblado cada año, lo cual ha requerido laadaptación (ampliación) del ancho de banda, es de decir de la capacidad de transmisiónsimultánea. En Hong Kong, a fines de 2013, se llegó a un máximo de 63,8 Mbps. En losEstados Unidos, la velocidad promedio alcanzaba entonces los 8,6 Mbps (FayerWayer,23/07/2013).

2 Se le dio el nombre de World Wide Web en 1991.

10

Page 11: Secuestradores y secuestrados: Nuestros datos en internet

11

Page 12: Secuestradores y secuestrados: Nuestros datos en internet

1.3. Las redes sociales y la movilidad

Se considera generalmente que con las redes sociales, en torno a 2005, apareció unanueva “generación”: la “Web 2.0”. La característica principal de su nuevo formato es sucarácter dinámico, con la posibilidad de participación activa de todos los usuarios.Tampoco se trata de una aparición súbita o espontánea: las redes sociales son herederasde las “comunidades virtuales”, la primera de las cuales fue “Habitat”, que apareció en19863. Reunió miles de usuarios en una amplia red de computadores que ya usó elprotocolo TCP/IP. Aparecieron después varias otras comunidades, algunas totalmentevirtuales (con “universos ficticios”) y otras verdaderas comunidades humanas, como“The Vancouver Community Network”. La primera “red de amigos”, antecesora deFacebook, fue Friendster, en 2002. Facebook se abrió a todos los usuarios de la web en2007, después de lanzar un primer feed de noticias para amigos el año anterior. Ennoviembre de 2007, las redes sociales superaron por primera vez al correo electrónico enhoras de uso. En julio de 2009 ya tenían mayor número de usuarios que el correoelectrónico. En septiembre de 2010 se alcanzaron los 1.000 millones de usuarios, lamitad de ellos en Facebook (Castells, 2014, p.143).

Además de ser una nueva fuente de datos, las redes sociales han cambiado drásticamentela forma en que obtenemos información. Un reciente estudio de Quantcast ha reveladoque generan el 34% de las referencias de tráfico web en dispositivos móviles. Se tratadel doble de lo que mueven los equipos de escritorio. El informe – realizado con datosde todo el 2013 – recoge mediciones de las 250 principales publicaciones de noticias.Incluye el tráfico a través de navegadores móviles, y aplicaciones internas en redescomo Twitter o Facebook (Clases de Periodismo, 16/05/2014). Esta cantidad de accesomóvil (smartphones), causado principalmente por las redes sociales, ya está provocandoque las transmisiones sean más lentas en algunas zonas debido a la saturación (Wired,28/11/2014). También están cambiando los sistemas de mercadeo e incluso deinformación periodística.

Asímismo, la omnipresencia de los equipos móviles “inteligentes” ha llevado a laconformación de un nuevo “ambiente”, claramente diferente de la web tradicional.Como lo muestra un estudio de Morgan Stanley, los usuarios de equipos móvilessuperaron a los de los PC fijos a principio de 2014 (ver gráfico), lo cual demuestra laimportancia que están tomando las aplicaciones móviles y por que todas las grandesempresas están cada vez más preocupadas de esta realidad.

3 Creada por Lucasfilm Games en colaboración con Quantum Computer Services Inc.

12

Page 13: Secuestradores y secuestrados: Nuestros datos en internet

Fuente: comScore, 8/04/2014

Para facilitar el uso de estos equipos tanto como para asegurar una mejor comunicacióncon sus clientes, muchas empresas han dejado la web para crear sus propias aplicaciones(apps) optimizadas para estos equipos. El desarrollo de estas apps potencia el uso de losmóviles en numerosos entornos, como la banca, el comercio, los seguros, lastelecomunicaciones, las administraciones públicas e incluso las instituciones de salud. Yla conservación de la información en las “nubes” de estas empresas la hace siempreaccesible, desde cualquier lugar, no sin crear algunos problemas en torno a la propiedady la privacidad de los datos personales. De acuerdo con datos de Gartner, en 2014,presumiblemente, el 90% de las organizaciones desplegaban ya sus aplicacionescorporativas en los dispositivos móviles, obteniendo con ellas también numerosos datos.

Con servicios que, además, ofrecen a los particulares crear sus propias apps, estamosante “un escenario en el que todo el mundo trae la información, crea un servicio y lopone a disposición de todo el mundo” (J. Rifkin).

13

Page 14: Secuestradores y secuestrados: Nuestros datos en internet

1.4. La Internet de las Cosas (IoT)

El concepto de “internet de las cosas” (IoT: Internet of Things) nació en 1999 y seatribuye al Auto–ID Center, basado en el MIT. La idea era que si todos los objetos(libros, electrodomésticos, partes de un vehículos, etc.) estuvieran equipados condispositivos de identificación (como las etiquetas de radio NFC), ya no existirían cosasfuera de stock o productos perdidos, porque sabríamos siempre dónde están y también loque se consume en cualquier lugar. La conexión por internet, sin embargo, era imposibleen esa época, porque el protocolo de internet (IPv4) estaba al borde de la saturación.Pero el desarrollo del nuevo protocolo IPv6, que empezó a implantarse a fines de 2012,admite 2128 o 340 sextillones de direcciones, lo cual alcanzaría para los 1.000 a 5.000objetos que – se calcula – podrían rodear a cada ser humano.

Tanto sensores personales (en los smartphones y los nuevos wearables) como cámarasde vigilancia y sensores públicos de todo tipo (en las “ciudades inteligentes”) estaránrecogiendo información. La mayor cita de la tecnología, la feria CES de Las Vegas, enenero 2015, ha confirmado que ésta es la apuesta actual de todo tipo de fabricante.

El gráfico que sigue ilustra los múltiples tipos de objetos involucrados y cómo seconectarían.

Viviremos rodeados de productos conectados y “capaces de tomar decisiones” según loque “observen”. “Nuestro coche podrá aparcar solo, nuestra casa se ajustará a latemperatura que necesitemos en cada momento, nuestra bicicleta será capaz deavisarnos si intentan robarla” (El Mundo.es, 9/01/2015).

Se calcula que en 2015 van a conectarse a Internet 25.000 millones de nuevosdispositivos relacionados con el hogar inteligente. La FTC (Federal Trade Commission)de EEUU ha advertido por ello acerca del posible robo y mal uso que se haga de lainformación que suministran esos dispositivos (Gizmodo, 9/01/2015). Para 2020 seríanentre 40 y 50.000 millones de aparatos los que estarían conectados a internet, desde losteléfonos móviles a las bombillas de casa. Básicamente, es un aumento de 50.000 vecesde dispositivos electrónicos conectados en menos de tres décadas (The Connectivist, viaMicrosiervos, 13/05/2014).

14

Page 15: Secuestradores y secuestrados: Nuestros datos en internet

.

Fuente: Infographic Journal, 26/03/2014 (parte extraída del original)

La EMC Corporation anunció el 9 de abril 2014 los resultados de su séptimo estudiosobre el universo digital, el único estudio que califica y pronostica la cantidad de datosproducidos anualmente. El estudio, titulado “El universo digital de las oportunidades:información valiosa y el aumento del valor de la Internet de las cosas”, coninvestigación y análisis de IDC, revela cómo la aparición de las tecnologíasinalámbricas, los ‘productos inteligentes’ y los negocios definidos por softwaredesempeñan un papel fundamental en el crecimiento exponencial de los datos en todo elmundo. Debido, en parte, a la internet de las cosas, el universo digital se duplica cada

15

Page 16: Secuestradores y secuestrados: Nuestros datos en internet

dos años y se multiplicará por diez entre 2013 y 2020, de 4,4 millones de millones degigabytes a 44 mil millones de gigabytes (DiarioTI, 09/04/14).

En la página siguiente podemos observar gráficamente esta evolución, donde aparece,otra vez, una curva de evolución exponencial, confirmando en este campo también lahipótesis de Ray Kurzweil. (Fuente: The Future of the Internet of Things, Xively.com,19/03/2014).

El impacto de la internet de las cosas podría ser mayor que el de la revolución industrial,según algunos expertos. “Será una tendencia que transformará todos los mercados eimpactará en todas las industrias”, dijo José Manuel Petisco, director general de Ciscoen España en la presentación a la prensa del evento Connect 2014, organizado por dichaempresa. Jorge Lang, director de Innovación y Soluciones de Intel Corporation para elsur de Europa, añadía: “No somos conscientes de lo que va a impactar la Internet ofeverything; lo hará aún más que la revolución industrial del siglo XIX.”

1.5. Los “big data”

Los datos recopilados en internet por lasempresas se acumulan en grandes basesde datos que han pasado a llamarse “bigdata”. Nos referiremos especialmente aéstos en la Segunda Parte. Comoreferencia, hay que tener en cuenta loque significa hoy una actividadrelevante en internet: Google procesa3.500 millones de búsquedas por día yalmacena unos 10 exabytes de datos.Tiene más de un millón de servidores.Facebook agrega 500 terabytes de datosdiariamente. Amazon mantiene los datosde compras de 152 millones de clientesen alrededor de 1 exabyte. (Fuente:Adeptia; Infographic Journal, 6/03/2015).

Si un medio de comunicación digital tiene una lista de suscriptores, lo cual constituyesolamente una tabla en una base de datos, sería difícil considerarla “big data”. Podríapasar a serlo, en un nivel mínimo, si registra además para cada suscriptor cada entrada,cada página leída, con los datos del acceso (fecha y hora, equipo y navegador o apputilizado, desde que lugar, etc.).

16

Page 17: Secuestradores y secuestrados: Nuestros datos en internet

17

Page 18: Secuestradores y secuestrados: Nuestros datos en internet

Primera Parte: Secuestrados

(La pérdida de la privacidad)

2. La identidad revelada

Existen servicios que escogemos y utilizamospara darnos a conocer como persona o comoautor de alguna producción intelectual oestética. De este modo revelamosvoluntariamente parte de nuestra identidad y,obviamente, no podemos quejarnos si losservicios utilizados conservan estainformación. Algo más discutible es que lautilicen para sus propios fines, especialmenteanalizar y vender tales datos a terceros, aunqueéste puede ser justamente el pago que debemosaceptar para que tal servicio sea gratuito.

Conocemos evidentemente lo que publicamos en sitios web (de revistas, blogs, etc.) yno hay mucho que decir al respecto aquí. Obviamente los administradores de los sitiosque nos publican tienen acceso completo a los contenidos y a los datos sobre nosotrosmismos que les hemos proporcionado. Probablemente rastreen también otros datos perotrataremos este aspecto en la Segunda Parte. Lo más común hoy, y donde lasinvestigaciones señalan la existencia de bastante descuido, es en las redes sociales.

2.1. Redes sociales

Nuestro perfil y nuestros posts en nuestro “muro” conforman los datos que, libremente,publicamos y que pasan a engrosar las bases de datos de las redes sociales en las queparticipamos. Pero, como veremos en el siguiente capítulo, obtienen mucho másinformación a partir de todos los movimientos que realizamos estando conectados.Algún control podemos tener sobre lo que se divulga mediante las opciones que ofrececada servicio.

Para saber algo más y tomar decisiones informadas, hemos de revisar la política deprivacidad de cada servicio, lo cual no siempre es fácil y puede requerir tiempo: puedeocupar varias páginas y utiliza muchas veces términos que solo los abogados puedenentender. “Las condiciones siguen siendo inaccesibles, ilegibles, llenas de hipervínculos

18

Page 19: Secuestradores y secuestrados: Nuestros datos en internet

-entre 40 y 100 enlaces de hipertexto- y a veces se derivan a páginas en inglés” advirtióUFC-Que Choisir, la principal asociación francesa de defensa de consumidores (El País,25/03/2014). En todos los casos, conviene revisar y ajustar las opciones relativas aprivacidad y seguridad (por ejemplo “¿Quién puede ponerse en contacto conmigo?” y“¿Qué mensajes quiero filtrar?” en Facebook). También es recomendable desactivarsiempre la opción de geolocalización (salvo que se considere esencial para algunafunción, como el desplazamiento en automóvil), que resulta muy potente para hacerdeducciones al cruzarse con otros datos .

Las redes sociales son, sin duda, los servicios que más se benefician del análisis decuanto publicamos. Así, por ejemplo, Facebook tiene una herramienta destinada aanunciantes llamada Facebook Audience Insights cuya finalidad es evaluar clientesactuales y potenciales para personalizar mensajes y estrategias de marketing. Entregainformación demográfica (edad, estilo de vida, educación, relaciones, trabajo, etc.),información sobre likes, páginas preferidas en distintas categorías, localización y lengua,y sobre la actividad relacionada con las compras online, offline y formas de pago(Wwhat's New, 8/05/2014).

La información de que dispone Facebook sobre un usuario puede superar las 1.200páginas, como demostró un estudiante austríaco:

“Para un trabajo universitario, Max Scherems, un estudiante de derecho austríacode 24 años, intentó poner a prueba la legislación europea de protección de datosque dice que todo individuo tiene derecho a recibir una copia de toda lainformación personal que una empresa recogió sobre él. ¿Qué sabe Facebooksobre mí?, se preguntó. Entonces amparado en la legislación, en 2011 le pidióformalmente a Facebook la copia de todas las interacciones que había realizado através de su cuenta desde que se unió a la red social. Aquella vez Facebook notuvo ningún inconveniente para cumplir la ley y le mandó un CD con un archivoen formato PDF de 1200 páginas donde figuraban sus datos personales divididosen 57 categorías como pasatiempos, gustos, opiniones religiosas, etc. Además, eldocumento detallaba todo lo que había hecho Scherems desde que ingresó aFacebook por primera vez: desde transcripciones de chats privados ya borradoshasta solicitudes de amistad denegadas.” (L.Zanoni, p.86)

En Genbeta nos dicen que “Facebook tiene un servicio de mensajería instantánea, yTwitter ha estrenado hace muy poco sus mensajes directos en grupo. Son formas decomunicarnos con nuestros amigos y conocidos que toman como base una red social,pero que son completamente privadas.” (26/02/2015). ¡Que me perdone Miguel López,que escribió ésto, pero estas comunicaciones NO serán privadas! Solo serán escondidasde nuestros otros contactos, pero ambas empresas registrarán nuestros contenidos. Lo

19

Page 20: Secuestradores y secuestrados: Nuestros datos en internet

mismo vale para el almacenamiento de fotos que podría ser cerrado al público (comotambién es posible en algunos otros servicios).

2.2. Conocer lo revelado

Recordar lo que hacemos en la web puede ser útil en algunos casos y no es siempre fácilcuando no se trata ya de los documentos que producimos y guardamos en la nube opublicamos.

En el caso de las páginas web, podemos registrar las que nos interesan en aplicacionescomo Evernote o en tablas Excel (para lo cual es muy útil la extensión “Citable” en elnavegador Chrome). Pero aún así, no teníamos, hasta hace poco, ningún sistema que nospermitiera registrar cómo navegamos de un sitio web a otro. Es el propósito deTrailblazer (http://www.trailblazer.io/) – una extensión para Chrome, aún en beta alescribir estas líneas –, que construye un mapa de los sitios visitados al pinchar en links yhacer búsquedas.

En Facebook, es posible saber lo que hemos acumulado recurriendo a una opción de laConfiguración: activar ahí el enlace “Descargar una copia de sus datos de Facebook”.Ésto llevará a una página que permite descargar el archivo que incluirá sus mensajes,fotos, videos, mensajes, conversaciones, la información de su perfil y más. Pincharluego en el botón de “Iniciar archivo”, escribir la contraseña de Facebook, y esperar.

Es posible descubrir aún más acerca de lo que sabe Facebook recurriendo a WolframAlpha (www.wolframalpha.com/facebook) y pinchando en el botón “Get Your Report”:se encuentran muchos gráficos y visualizaciones que incluyen información sobre lafrecuencia con que se publica, las palabras más usadas, los “Me gusta” posteados, lasfotos que cosecharon más comentarios, los comentarios de amigos, e incluso un grupodemográfico con el desglose de sus círculos sociales (PC Magazine, 5/09/2014).

Google recopila parte de la información personal para crear un perfil que cubre detallescomo edad, género e intereses generales, para determinar qué anuncios debe mostrar,además de las opciones relacionadas con el uso (configuración) y las operacionesrealizadas en su navegador – si lo usamos – y en las cuentas de Gmail y Google+. Losdatos recopilados pueden ser consultados (y modificados) – al menos en parte – en la“Configuración de la cuenta”, en el “Panel de control” y en la página de “Ad Settings”.En “Historial”, se puede encontrar el historial de búsqueda completo si no se desactivó oborró, lo cual es posible (y recomendable) hacer. En “Seguridad”(https://security.google.com/settings/security/permissions) se encuentra una listacompleta con todas las aplicaciones web, móviles y de escritorio que pueden acceder ala información del usuario. Los datos utilizados para determinar qué anuncios mostrarpueden revisarse en www.google.com/settings/ads/. Todas las búsquedas que se realizanen Google están siendo almacenadas y pueden ser revisadas en

20

Page 21: Secuestradores y secuestrados: Nuestros datos en internet

www.google.com/history/ (función que puede ser bloqueada). Lo mismo en Youtube, enwww.youtube.com/feed/history/search_history.

Se puede extraer (“exportar”) toda la información personal contenida en el ecosistemade Google, incluyendo el correo electrónico, fotos, y videos de YouTube enwww.google.com/takeout.

Si se usa un dispositivo Android es probable que la ubicación esté siendo enviada aGoogle. Se puede revisar el historial completo de ubicaciones enhttps://maps.google.com/locationhistory.

En Yahoo no hay un mecanismo para obtener respaldo de todos los datos propios, peroFlickr soporta aplicaciones externas de descarga de todas las fotos, como Bulkr.

En LinkedIn, tampoco es posible obtener una copia completa de lo propio, pero esposible obtener una copia de la lista de contactos en “Export LinkedIn Connections”.

En Twitter, aparte del perfil que podemos ver y editar en nuestra cuenta, podemosobtener un archivo de los tuits y RT (una versión para el navegador y otra en formatoCSV para planilla de cálculo) desde el menú desplegable de Configuración, pinchandoen el botón que dice “Solicite su archivo”.

21

Page 22: Secuestradores y secuestrados: Nuestros datos en internet

3. La identidad extraída

Las empresas – de todo tipo – se han empeñado rápidamente en tratar de sacar provechotanto de la información que revelamos como de los datos que pueden obtener al margende nuestro conocimiento. Con los móviles y las redes sociales, conocen nuestras listasde amigos, nuestros gustos, donde hemos estado, y más. Y, analizando o vendiendo estosdatos, pueden obtener mayores beneficios gracias a la información que les entregamos.El desarrollo de algoritmos de análisis de la navegación permite también conocer cadavez mejor lo que ocurre en la sociedad al punto de que se podría llegar a predecircomportamientos.

3.1. Equipos “traídores”

El mero hecho de contar con algún equipo capaz de conectarse a internet implica que suproveedor (ISP) no solo puede conocer éste (y todos los que eventualmente tengamos)así como el uso que le damos y lo puede relacionar todo con los datos personales quedimos al firmar el contrato de servicio. Obviamente las empresas de telefonía celularrecogen información sobre a quién se llama, cuánto tiempo se habla con ellos, y dóndeestá el cliente. Y los ISP saben que navegador utilizamos y pueden registrar todo nuestrohistorial de navegación.

Si utilizamos un smartphone o una tableta, debemos tomar en cuenta además elseguimiento que el fabricante también puede hacer de su uso (lo cual puede variar segúnla marca). Pero, además, cualquier aplicación puede acceder al número de serie delteléfono, a la ubicación geográfica y las fechas y horas de las llamadas (son los llamadosmetadatos o archivos EXIP). Estos metadatos unidos son suficientes para revelar laidentidad del usuario. Muchas veces la app también accede a la lista de contactos. Paracada app conviene revisar los permisos quesolicita. En Android, se puede ver la lista de los“permisos” que se otorgarían antes de instalar laapp. En iOS, Apple exige ahora a losdesarrolladores de apps indicar claramente en unmensaje para qué quieren acceder a los diversosdatos personales y dar control a los usuarios paracada uno (aunque por ahora la manera en que lohacen no es ni agradable ni eficiente: verilustración adjunta).

22

Page 23: Secuestradores y secuestrados: Nuestros datos en internet

3.2. Navegación

Desde que se crearon las páginas web existe la posibilidad de recoger datos acerca de lossitios que visitamos, las noticias que leemos en ellos, qué compramos por ellas, quémúsica escuchamos, qué películas vemos, etc. Los navegadores ganan millones dedólares gracias al análisis que realizan de las costumbres de navegación de los usuarios,información que venden a los anunciantes. Podemos intentar protegernos. Para elloexiste un estándar orientado a poder utilizar el “Do Not Track”, para que nuestros datosy comportamiento en la navegación no sean monitorizados. Pero grandes empresas,como Yahoo y Facebook, no siguen el estándar que sugiere implementar esta opción.Google Chrome, en las opciones avanzadas de Configuración, incluye “Enviar solicitudde no seguimiento con tu tráfico de navegación” pero esta opción pocas veces es tomadaen cuenta por los trackers de los sitios visitados.

Existen buenas aplicaciones, como Ghostery(www.ghostery.com), que revelan quienes nosespían y permiten bloquear el envío de estosdatos.

Todos los navegadores conservan también nuestrohistorial de navegación, al menos mientrasestamos en línea, lo cual nos permite regresar conrapidez a una página recién visitada. Podemosencontrar este historial en las opciones delnavegador y acceder fácilmente ahí a una página anterior.

Ejemplo de historial de navegación (Chrome)

23

Page 24: Secuestradores y secuestrados: Nuestros datos en internet

También podemos borrar el historial y seleccionar eventualmente la función de borradoal cerrar sesión, si está disponible. Ello, sin embargo, no asegura que los datos seaneliminados del servidor de la empresa sino solo que ya no serán accesibles. GoogleChrome, por ejemplo, advierte que “La información de configuración de contenido ymotores de búsqueda guardada no se borrará y podría reflejar tus hábitos denavegación”. Google Analytics recolecta información acerca de los sitios webs quevisitamos, las veces que accedemos a ellos y el tiempo que ocupamos (Se puedebloquear con https://tools.google.com/dlpage/gaoptout).

El servicio de información de Google (Google Now) para smartphones utiliza todo loque logra saber de nosotros para seleccionar las informaciones que supone “relevantes”en función del perfil que ha establecido.

3.3. Redes sociales

Registrarse en una red social no solo hace que nuestra información pública pase aengrosar sus bases datos, también implica que todas las operaciones realizadas al usar elservicio así como todo lo que sea posible conocer a través de la conexión (herramientautilizada, navegador eventual, número IP, etc.) también quede registrado. En todos estosservicios, la “política de privacidad” informa que se captan tales datos – al menos – para“proporcionar, mejorar, probar y supervisar la eficacia del servicio”. Aunque es posiblerestringir el acceso de terceros mediante los controles de privacidad, no hay restricciónposible en relación a lo que la empresa registra (¡y vende!). El cuadro de la páginasiguiente reseña que datos recogen cuatro de las principales empresas de la web, losmétodos utilizados y algunos usos.

Con los móviles y las redes sociales, las empresas conocen nuestras listas de amigos,nuestros gustos, donde hemos estado, y más. Y, analizando o vendiendo estos datos,pueden obtener mayores beneficios gracias a la información que les entregamos.

Para demostrarlo, Ubisoft creó una aplicación que permite medir la “sombra digital” quedeja un usuario en Facebook, Twitter y Google+. Revisa los perfiles de los mensajes,amigos, familiares, fotos, etc., en un esfuerzo para medir el valor de esta sombra para unpublicista o un pirata que quisiera hacerse con la cuenta. Adjuntamos un ejemplo delanálisis del rastro en Facebook, según una prueba dada a conocer por Forbes(25/04/2014).

24

Page 25: Secuestradores y secuestrados: Nuestros datos en internet

Fuente: Baynote, junio 2013

25

Page 26: Secuestradores y secuestrados: Nuestros datos en internet

Facebook hace frecuentemente noticia por cambios en su política o controles deprivacidad, lo cual es posiblemente la mayor fuente de desconfianza hacia esta red,especialmente porque ofrece un reducido nivel de control. Estos constantes cambios hansido comentados por numerosos medios de comunicación y, debido a ello, se ha podidoobservar que el 61% de los usuarios ya no confía ciegamente en este sistema (ver gráficosiguiente, de noviembre 2013).

Investigadores de la Universidad de Stanford (California) y la Universidad deCambridge (Reino Unido) han demostrado que, de media, “bastan 10 «me gusta» enFacebook para que sus algoritmos te conozcan mejor que un compañero de trabajo.Con 70 «me gusta» Facebook te conocerá mejor que un amigo, con 150 mejor que tufamilia, y con 300 mejor que tu esposa o marido” (Gizmodo, 13/01/2015).

Facebook utiliza tanto el perfil de cada usuario como sus posts para servir a susanunciantes. Si al registrar su cuenta el usuario incluye sus películas, programas detelevisión y libros favoritos, los anunciantes estarán informados y tratarán de sacarprovecho de ello. Y si borra completamente su cuenta, ningún usuario la verá, peroFacebook conservará y seguirá utilizando sus datos. Además, construye una “memoriasemántica” del registro histórico de las actividades de cada usuario y realiza un análisisexhaustivo con el fin de comercializar dichos datos. De hecho, anunció en abril 2014

26

Page 27: Secuestradores y secuestrados: Nuestros datos en internet

que lanzará su propia red de publicidad para móviles, en la que aprovechará esta extensabase de datos para crear anuncios personalizados, con el fin de competir con Google. Enfunción de los movimientos y características de la navegación de los usuarios,determinará qué anuncios encajan mejor en determinadas plataformas, como sitios webo aplicaciones para móviles (Noticiasdot.com, 22/04/2014).

Además, un estudio encargado y dado a conocer por la comisión de privacidad deBélgica demuestra que Facebook viola las leyes europeas relativas a la privacidad entreotras cosas recopilando información de sus usuarios mientras navegaban por la red, aunhabiéndose deslogueado de su web, gracias a plugins sociales como el botón “Me gusta”y “cookies” que coloca sin permiso en el equipo del usuario y que interactúan con las delas webs por las que navegamos. Incluso almacena datos incluso sobre personas que nisiquiera tienen una cuenta creada pero que aparecen citadas por sus usuarios. (Genbeta,31/03/2015).

Según un reciente estudio de Pew realizado en Estados Unidos, el 91% de los adultoscree que los consumidores han perdido el control sobre cómo las empresas recopilaninformación de sus clientes. El 61% no confía en la promesa que hacen muchas redessociales, buscadores o tiendas on line de que esos datos se usan para ofrecer mejoresservicios. De poco sirven que los datos estén anonimizados: “Cruzando diferentespuntos es sencillo obtener un perfil único y real de cualquier usuario. Lo que nocontamos en un sitio, lo contamos en otro. Tal vez no digamos a la red social dóndeestamos cenando, pero esa foto que subimos del plato principal tomada con el móviltiene las coordenadas GPS y deja poco lugar a dudas” (El Mundo, 20/11/2014).

Si postea vídeos, aunque no los tenga geolocalizados, existen nuevos algoritmos quelocalizan dónde se grabaron a partir de las imágenes y sonidos. El sistema ha sidodesarrollado por científicos del campus La Salle de la Universidad Ramón Llull(Barcelona), quienes publicaron su estudio en la revista Information Sciences4. Si bienno es aún de uso público, no pasará mucho tiempo para que cualquier empresa deinformática pueda hacer lo mismo. (SINC, 11/02/2015).

3.4. Televisores inteligentes

Tanto Samsung como LG y otros fabricantes han incluido en sus televisores inteligentesextensas funciones de espionaje de sus usuarios: recogen la dirección IP, losidentificadores de dispositivos, los datos de las transacciones solicitadas y el uso de lasaplicaciones y servicios.

Pero, además, responden a comandos de voz y, al menos en el caso de Samsung,recogen TODO lo que se dice frente a ellas, en teoría para conocer las órdenes más

4 Xavier Sevillano, Xavier Valero, Francesc Alías. “Look, listen and find: A purely audiovisual approach to online videos geotagging”. Information Sciences 295: 558–572, 2015.

27

Page 28: Secuestradores y secuestrados: Nuestros datos en internet

frecuentes y, de esa forma, mejorar el sistema en futuros modelos, ya que si millones depersonas mandan una orden que la TV no entiende, enviando el mensaje a la firma seráposible que en el futuro asegure que se entienda. Pero la conversación también podríaser interferida y Samsung, al menos, advirtió de ello a sus usuarios en su web: “Porfavor tenga en cuenta que si sus palabras habladas incluyen información personal oconfidencial, éstas formarán parte de los datos capturados y transmitidos a un tercero através de su uso de la función de reconocimiento de voz”, una advertencia sumergida enun texto sobre la política de privacidad de una extensión de 46 páginas. (Wwwhats´New, 6/02/2015). Después de las denuncias, Samsung contestó señalando que no guardalas grabaciones de los clientes y aplica “las medidas y prácticas de seguridadestándares de la industria” para “proteger la información personal de los clientes yevitar su recolección o uso no autorizado”, mientras el “tercero” al que envía los datoses la empresa estadounidense Nuance especializada en reconocimiento de voz que laasesora en este campo. Advirtió también que cambió su política, aclarando que “solorecogerá tus comandos de voz cuando solicites una función específica mediante el botónde activación, bien sea en el mando a distancia o en la pantalla, y le hables almicrófono del mando a distancia”. (El Mundo.es, 10/02/2015 y ABC.es, 11/02/2015).

Pero quienes rechazan esta concesión no pueden utilizar los comandos de voz ni accedera servicios adicionales, tanto en los televisores de Samsung como de Toshiba. En las TVde Panasonic no podemos acceder a las aplicaciones ni al navegador y en LG perdemoslas aplicaciones. (Xataka, 4/11/2014; ver también A.Laughlin en Blogs.which.co.uk,20/08/2014).

Los comandos de voz en Google Chrome, Google Now, Apple Siri, Amazon Echo y lossmartphones también son susceptibles de ser escuchados a distancia. Aunquegeneralmente la función de escucha puede ser desactivada, también puede significar quese pierda el servicio.

3.5. Internet de las Cosas (IoT)

La Internet de las Cosas agregará quizás muchas cosas prácticas a nuestra vida, perohabrá que pagarlo con una pérdida aún mayor de privacidad.

“La era del «Internet de las Cosas» se basa, precisamente, en esto. Loselectrodomésticos aprenderán y lo sabrán todo de sus propietarios, a fin demejorarle la vida y facilitarle las tareas. La transparencia a la hora de mostrar estetipo de prácticas y una mayor conciencia por parte de los consumidores seconvierten en una frontera de convivencia. ¿Son los dispositivos «inteligentes»una inevitable pérdida de privacidad? A juicio de los expertos, esta situación es«intrínseca» en este tipo de aparatos.” (ABC.es, 11/02/2015)

28

Page 29: Secuestradores y secuestrados: Nuestros datos en internet

La IoT estará por todas partes, lo que significa que cuando se produce algún cambioregistrado por alguno de los aparatos conectados, alguna empresa será notificada,vinculando este dato con todos los que tendrá de nosotros. “Nadie será capaz deescapar de su impacto, porque no se va a utilizar la IoT, se vivirá dentro de ella todo eldía, todos los días”, dice Geoff Webb, Director de Solution Strategy en NetIQ. “Cuandovivimos en un mundo en el que hay un sinnúmero de sensores y objetos inteligentes anuestro alrededor, todo el tiempo; cuando la ropa que usamos, incluso las cosas dentrode nuestros cuerpos, son inteligentes y conectadas, entonces el concepto de «privado»se convierte en mucho más efímero.” (Wired, 5/02/2015).

Lo que ya ocurre con las tarjetas de crédito nos puede dar una idea de lo que éstosignifica. Un estudio, encabezado por Yves-Alexandre de Montjoye, del Media Lab delInstituto de Tecnología de Massachusetts (MIT), y publicado como parte de un especialsobre seguridad en la revista Science, consiguió identificar al 94% de las personas deuna base de datos solo utilizando la información de tres compras hechas durante un díacon cada una de las respectivas tarjetas de crédito. El análisis incluso les permitiódetectar que tanto las mujeres como quienes tienen más ingresos son más fáciles deidentificar. Esto porque sus patrones de compras en el tiempo están mucho masdefinidos que los del resto. “Nuestro trabajo demuestra cuán específico y difícil esvolver los datos anónimos”, dijo de Montjoye. (El Mercurio, 30/01/2015).

Veamos los casos más comentados en estos días.

3.5.1. Pulseras de Fitness

Las pulseras destinatas a monitorear el ejercicio son una particular fuente deinformación privada que, en muchos casos, envían estos datos a un servidor central.Quienes dominan este mercado son Fitbit, con un 67% de cuota de mercado en 2014, yJawbone. Fitbit tiene un programa gratuito para empresas con 1.000 trabajadores en losEEUU y 300 en España.

Se estima que en 2013 las ventas de estos cuantificadores a empresas dentro de susprogramas de salud fueron de 200.000 unidades, y para 2018 esa cantidad podríaalcanzar los 13 millones de dispositivos. Muchas grandes empresas cuentan conprogramas de salud para sus empleados (el 80% de las empresas de más de 1.000trabajadores y casi el 50% de las de entre 50 y 999 trabajadores). Según un estudio de laFundación Kayser Family, estos planes les proporciona una reducción en los costes deseguros médicos de un 35%. Así, por ejemplo, la compañía VISTA, con un 25% de sus200 trabajadores utilizando las pulseras, ha estimado que, cada año, realiza un ahorro deunos 38.000 dólares en gasto médico. La gran compañía Appirio invirtió en estoscuantificadores para sus empleados y con esos datos consiguió una rebaja del 5% en laprima del seguro médico de sus trabajadores. La aseguradora entendió que, siendo más

29

Page 30: Secuestradores y secuestrados: Nuestros datos en internet

activos y durmiendo mejor, habría menos riesgos de que recurrieran a su seguro médico.En total, Appirio se ahorró en su prima de 2014 casi 300.000 dólares. (Xataka,12/02/2015).

Por ello muchas compañías, incluyendo Google, eBay, BP, Autodesk y casi todas lasgrandes empresas aseguradoras y relacionadas con la salud de EEUU ofrecen laspulseras en sus programas de bienestar.

Las empresas instalan un servidor especial que recibe los datos de los cuantificadores(pulseras) y con los datos que reciben crean estadísticas sobre la actividad física y horasde sueño de los trabajadores. El administrador del programa dispone de un panel decontrol donde quedan reflejados los datos de los usuarios y de los dispositivos en uso osin uso. Por su parte, cada trabajador – en un interfaz web – puede ver sus datospersonales, con los días en que ha conseguido el objetivo, la distancia total que ya llevaalcanzada, cuál ha sido el mejor día de su historial así como una gráfica con sus datoscomparados con la media del programa (ibidem).

Una pantalla de Fitbit Corporate Fitness (via Xataka)

30

Page 31: Secuestradores y secuestrados: Nuestros datos en internet

3.5.2. Tu coche te delata

Los fabricantes de automóviles “conectados” recopilan datos de nuestra conducción y elfuncionamiento del coche, información que viaja a servidores tanto del fabricante comoa veces de terceros. La misma BMW denunció que las empresas tecnológicas ypublicitarias quieren conocer todos los datos asociados al coche, incluidos aquellos queindican cómo se conducen. Y según la compañía alemana, están presionando a losfabricantes clásicos para que dejen libre acceso a la misma o les vendan esos datos.Empresas de publicidad ya se ofrecen para conseguir dar valor a esa informaciónhaciendo saltar en el navegador un anuncio sobre restaurantes cercanos a los quedeberíamos ir porque “saben” que llevamos un determinado tiempo conduciendo ypodríamos querer una pausa para comer. BMW quiere por ello iniciar una cruzada paraasegurar que toda la información de sus coches conectados quede bien custodiada yprotegida. (Xataka, 15/01/2015).

Y de 16 de estos fabricantes consultados por el senador por Massachusetts EdwardMarkey, solo dos aseguraron estar preparados para detectar y empezar a afrontar elproblema de seguridad asociados a esta conectividad. El cliente tiene pocasposibilidades de desactivar esa recopilación de datos sin que ello suponga una mermaimportante de las prestaciones del coche, especialmente a nivel de entretenimiento onavegación GPS. El senador también acusó a los fabricantes de usar esta informaciónpersonal para aspectos que no siempre tienen que ver con la mejora de la seguridad de laconducción o experiencia a bordo. La misma agencia oficial de defensa, DARPA, hademostrado que en menos de una hora se puede hacer uno con el control de un cocheconectado incluso desde casa, pudiendo acceder al coche e incluso tomar el control delacelerador y del freno. (Xataka, 10/02/2015).

3.5.3. Y tu ereader también

Un lector de libros electrónicos como el Kindle (y algunos otros también) puede tambiénespiar e informar a su fabricante acerca de lo que hacemos con ellos si los mantenemosconectados. El Kindle ofrece a sus usuarios la opción de marcar los párrafos que más lesgustan y almacenarlos en lo que equivaldría a un cuaderno de notas. Pero Amazon seentera de lo marcado y, si el lector no tiene el cuidado de rechazar el permiso para ello,la empresa comparte esa información en la nube y, cada mes, hace público el ranking delas citas más subrayadas. Así, por ejemplo, la frase “A veces a las personas les pasancosas y no están preparadas para lidiar con ellas”, que pertenece a la novela “Enllamas” (Catching fire) de la trilogía “Los juegos del hambre”, ha sido la más subrayadapor los usuarios de Kindle (17.784 veces). (BBC Mundo, 19/11/2014).

31

Page 32: Secuestradores y secuestrados: Nuestros datos en internet

3.6. Big Data

Todos los datos recopilados son reunidos en grandes bases de datos, los llamados “bigdata”, donde son analizados para proporcionar más conocimientos acerca de nosotros ydebe haber quedado claro que, si ya era difícil mantener cierto grado de privacidad, conla IoT deberemos olvidarnos de ello. Como explica W. Ben Hunt en Forbes, sería ungrave error comparar el análisis de big data con el análisis que nuestro cerebro puederealizar considerando muchos datos:

“El cerebro humano no puede comprender fácilmente la inmensidad de TODA laecuación o lo que significa mirar el TODO de forma simultánea y en paralelo[como lo hace un computador poderoso]. Puedo apreciar su magia, y en un nivelpuramente simbólico puedo describir esta magia. Pero en un nivel fundamental noentiendo esta magia, y tampoco lo hace cualquier otro ser humano. Lo que puedodecirle con absoluta certeza, sin embargo, es que la magia existe y hay un montónde magos por ahí, con más graduados de MIT, Harvard y Stanford cada año.[Debemos reconocer] que poderosos intereses privados nos están quitando lasllaves de nuestra conducta a plena vista nuestra y con nuestra cooperación. Estesencillo acto de reconocimiento cambiará su comportamiento de intercambio dedatos para siempre, y si suficientes de nosotros cambiamos nuestrocomportamiento para proteger nuestras llaves no humanas con el mismo celo queprotegemos nuestros números de seguro social y contraseñas, entonces esta batallase podría ganar.” (W. Ben Hunt, Forbes.com, 14/02/2015)

Lamentablemente las entidades de gobierno que intentan atacar el problema (en diversospaíses) está luchando en una guerra ya obsoleta en vez de enfrentar la que realmente estáa la vista de quienes reconocen la verdadera situación, agrega Ben Hunt. Para Hodgson,se trataría de asegurar una transparencia total en ambos sentidos (nosotros frente a lasempresas y las empresas frente a nosotros, con nuestro pleno acceso a nuestros datos ynuestra clara propiedad de los mismos (Hodgson, 2014). Desarrollamos este tema en elcapítulo siguiente.

Otro aspecto del análisis de big data es que, como hemos señalado antes (estudio deYves-Alexandre de Montjoye en el MIT), ya no es necesario que nuestro nombre estéregistrado en la base de datos – y tampoco un perfil de usuario – para que seamosidentificados. Nuestra identidad puede ser determinada sobre la base de nuestrocomportamiento en algunas aplicaciones como compras y pagos online, serviciosmultimedia y plataformas de comunicación, aún sin nuestro nombre.

El análisis de big data es un importante recurso para numerosas empresas y los“científicos de datos” capaces de realizar este trabajo son cada vez más demandados.Trataremos este aspecto en la Segunda Parte.

32

Page 33: Secuestradores y secuestrados: Nuestros datos en internet

4. Protección y cesión de datos

Según un reciente estudio de Pew realizado en Estados Unidos, el 91% de los adultoscree allá que los consumidores han perdido el control sobre cómo las empresas privadasrecopilan información de sus clientes. El 61% no confía en la promesa que hacenmuchas redes sociales, buscadores o tiendas online de que esos datos se usan paraofrecer mejores servicios. (El Mundo, 20/11/2014).

4.1. Derechos

Lo anterior pone en evidencia un serio problema: el de la propiedad y privacidad de losdatos recopilados a través de los “datos sociales” y “rastros” dejados por los internautas.Si bien existe en muchos casos una cesión voluntaria de datos personales (generalmentecomo forma de retribuir un servicio gratuito), ésta no puede ser indiscriminada y nodebería realizarse sin el conocimiento de los interesados. La principal asociaciónfrancesa de defensa de consumidores, UFC-Que Choisir, ha denunciado ante losTribunales de Justicia a Twitter, Facebook y Google+ por las normas de uso de los datospersonales de sus abonados que consideran “ilícitas” y “abusivas”. “Las condicionessiguen siendo inaccesibles, ilegibles, llenas de hipervínculos -entre 40 y 100 enlaces dehipertexto- y a veces se derivan a páginas en inglés. Peor aún, las redes continúanpermitiendo ampliamente la recogida, modificación, conservación y explotación de losdatos de los usuarios e incluso de sus familias. Sin el acuerdo expreso de los usuarios,dan una licencia mundial ilimitada para el funcionamiento y comunicación de datos alos socios del negocio” declaran (El País, 25/03/2014). El propio presidente Obamaabordó el tema recientemente: “Creemos que los consumidores tienen el derecho adecidir qué tipo de información personal recogen de ellos y cómo la usan, o saber quela información usada por una empresa con una finalidad en concreto no sea usada porotra empresa con otra finalidad” (El Mundo.es, 13/01/2015).

La telefonía móvil, en particular, tiene un “lado oscuro”, no regulado, que permite a losportadores registrar todos los desplazamientos de cualquier ciudadano y lo que hace condicho aparato, p. ej. si hace compras, dónde, de qué tipo de producto, etc. (Wired,6/01/2002).

“La privacidad debe equilibrar el deseo del consumidor con la necesidad de laorganización”, dice Fatemeh Khatibloo, analista senior de Forrester. La privacidad ha deconsiderarse en función de cinco aspectos:

● temporal: cuando pueden ser recogidos los datos y cuando pueden ser usados;● espacial: donde pueden ser usados;

33

Page 34: Secuestradores y secuestrados: Nuestros datos en internet

● funcional: como pueden ser recogidos y usados;● de identidad: que personas están involucradas en la relación;● social: con quienes puede ser compartida la información (Tierney, 2014).

El debate de fondo es sobre la cantidad de poder que tenemos para controlar el flujo deinformación sobre nosotros mismos. Si el anonimato y el “control” significa dar a laspersonas el derecho a ocultar lo que quieran, entonces tenemos una batalla cuesta arribay puede ser demasiado tarde, estima David Hodgson, de Computer Associates. Si vamosa abrazar la transparencia y aseguramos una transparencia total en ambos sentidos,entonces podríamos ser capaces de lograrlo. Esto significa aceptar que nuestras vidasestán al descubierto, pero exigiendo que todos los usos de los datos también estén aldescubierto y que todos se beneficien de la utilización de sus datos. Aunque paramuchos esta idea parezca desagradable, es posible que sea la única manera deasegurarnos de que nos movemos hacia un futuro en el que no se explote la persona(Hodgson, 2014).

4.2. Protección

Los ciudadanos de la Unión Europea tienen – en teoría – la facultad de controlar susdatos personales (cualquier información que permita identificarlos o hacerlosidentificables). La Agencia Española de Protección de Datos considera que Google es delas empresas “más irresponsables” en el ámbito de la gestión de la privacidad y criticaque la compañía estadounidense aproveche todos los resquicios legales para intentareludir sus responsabilidades en Europa (El Mundo.es, 26/11/2014). La ComisiónEuropea

“vigila a grandes empresas como Facebook o Google, pero servicios pequeños yrecientes que de repente ganan popularidad pasan bajo el radar o almacenan losdatos de los usuarios en el extranjero, donde el control resulta más difícil. Lasaplicaciones móviles suponen un problema añadido. Muchas de las gratuitas loson porque el negocio llega por toda la información que son capaces de recolectaren segundo plano.” (Ángel Jiménez de Luis, en El Mundo, 20/11/2014)

Así, no es fácil ejercer control, menos si los datos no están en servidores ubicados en laUE. Aún si se logra que determinados contenidos desaparezcan, generalmente dejan deser visibles por terceros pero no son borrados de los servidores de las empresas. El“derecho al olvido” significa generalmente que los enlaces sean bloqueados en losbuscadores y directorios pero es imposible asegurar que el contenido real sea eliminado,ya que puede haber sido reproducido y almacenado en múltiples lugares.

34

Page 35: Secuestradores y secuestrados: Nuestros datos en internet

Un estudio de la Universidad de Leuven para la comisión de privacidad belga constatótambién que la manera en que Facebook utiliza los datos de sus usuarios viola las leyeseuropeas de privacidad y protección de datos. Sus políticas relativas a la publicidad deterceros “no cumplen con los requisitos para un consentimiento jurídicamente válido” yla red social “no ofrece mecanismos de control adecuados” en relación con el uso de loscontenidos generados por los usuarios con fines comerciales, a pesar de que la empresacambió sus políticas de privacidad en enero de 2015 en respuesta a reclamos de laComisión Europea. El informe también señala que no hay forma de impedir queFacebook recoja información sobre la ubicación de los usuarios a través de su aplicaciónde teléfono inteligente que no sea deteniendo el sistema de ubicación en el nivel delsistema operativo. (The Guardian, 23/02/2015).

En los Estados Unidos, la Casa Blanca, con la esperanza de que el debate nacional sobrela privacidad vaya más allá de las denunciadas actividades de vigilancia de la Agenciade Seguridad Nacional y considere las prácticas de compañías como Google yFacebook, publicó, el 1 de mayo 2014, un informe que recomienda la aplicación por elgobierno a las empresas privadas de límites sobre cómo hacen uso del torrente deinformación que obtienen de sus clientes en línea. El autor principal de este informe esJohn D. Podesta, un alto asesor de la Casa Blanca. Hace las siguientes recomendaciones:

● aprobación de una ley nacional sobre violación de los datos, que exigiría a lasempresas informar cuando ocurran grandes pérdidas de datos personales y detarjetas de crédito después de ataques como el que expuso información de tarjetasde crédito de unos 70 millones de clientes;

● una legislación que defina los derechos del consumidor con respecto a cómo seutilizan los datos sobre sus actividades;

● ampliación de las protecciones de privacidad para los individuos que no sonciudadanos de los Estados Unidos;

● medidas para garantizar que los datos recogidos de los estudiantes se utilicen solopara fines educativos (New York Times, 1/05/2014).

El informe señala también que la misma tecnología que a menudo es tan útil para lapredicción de los lugares afectados por inundaciones o para diagnosticar enfermedadesdifíciles de descubrir en bebés, también tiene “potencial para eclipsar las proteccionestradicionales de los derechos civiles al utilizar la información personal acerca de lavivienda, el crédito, el empleo, la salud, la educación y el mercado” (ibidem). Elinforme se centra especialmente en los “algoritmos de aprendizaje” que se utilizan confrecuencia para determinar el tipo de publicidad en línea a exhibir en la pantalla de lacomputadora de alguien, o para predecir sus hábitos de compra en la búsqueda de uncoche o al hacer planes de viaje. Esos mismos algoritmos pueden crear una fotografíadigital de la persona que, señala Podesta, puede permitir inferir la raza, el género o laorientación sexual, incluso si éste no es el propósito del software.

35

Page 36: Secuestradores y secuestrados: Nuestros datos en internet

La Alta Comisionada de la ONU para los Derechos Humanos publicó en junio 2014 elinforme “The right to privacy in the digital age” (El derecho a la privacidad en la eradigital), donde reza: “La vigilancia invasiva, así como la recolección y elalmacenamiento de datos personales derivados de la comunicación digital - si formaparte de programas de vigilancia dirigida o masiva - no solo puede infringir el derechoa la privacidad, sino también un rango de otros derechos fundamentales” (HumanRights Council, 30/06/2014).

¿Cuál debería ser el camino de la industria?

“El paradigma reconocido del consentimiento informado acerca de los datosprivados puede ser todavía muy eficaz en el mundo de los grandes datos y suanálisis si se combina con comunicaciones adecuadas, con un análisis exhaustivode los riesgos y beneficios para el consumidor y con la capacidad para que puedancancelar la suscripción en cualquier momento. La no adopción de este tipo deenfoque podría dar lugar a una oleada de legislación nueva y políticas másonerosas, a la condena pública y la retribución financiera. Parece una decisiónsimple y el camino hacia el éxito.Un consumidor informado puede decidir participar o no, para luego vivir con sudecisión, sea para cosechar los beneficios propuestos sea encontrándose conconsecuencias desconocidas que pueden volverse en su contra por décadas.” (R.Lee, 2014).

Esto implicaría utilizar el formato “opt-in”, en el que elegiríamos únicamente lo queestamos dispuestos a compartir, en lugar del formato “opt-out”, en que tenemos quedenegar manualmente lo que no queremos compartir, y que es el dominante hoy. Ésto esespecialmente urgente en áreas que están en pleno desarrollo:

“En materia de protección de datos existen importantes áreas aún poco exploradasy de las que realmente el usuario conoce poco o nada, como los riesgos vinculadosal auge del «cloud computing». Existe también poca información sobre eltratamiento de datos laborales y médicos, u otros de un ámbito más personal comogustos, orientación política o religiosa… todos ellos, de una manera más o menosdirecta, susceptibles de ser usados por las empresas con fines publicitarios, dandopie así a importantes debates legales que, además, generan cambios legislativos auna velocidad poco habitual en el mundo jurídico pero necesaria por su vínculo aldesarrollo tecnológico.” (TICbeat, 8/02/2015).

Para la “nube”, la Organización Internacional para la Estandarización (ISO) estableció elestándar ISO/IEC 27018, desarrollado para establecer un enfoque internacional yuniforme que permita proteger la privacidad y seguridad de los datos personalesalmacenados en la nube. Y, en febrero 2005, Microsoft se convirtió en el primer granproveedor mundial en adoptar este estándar (Diario TI, 19/02/2015).

36

Page 37: Secuestradores y secuestrados: Nuestros datos en internet

Y para terminar este acápite, no olvidemos que también debemos tomar personalmentemedidas de protección, revisando y ajustando las opciones correspondientes en losservicios que utilizamos.

4.3. Derecho al olvido

En 2012, la Comisión Europea anunció una propuesta de ley para defender el “derechoal olvido” de los usuarios en internet. Esta ley obligaría a los proveedores del servicio aacatar la normativa a no ser que tuvieran una razón “legítima” para no hacerlo. En mayo2014, el Tribunal de Justicia de la Unión Europea respaldó este “derecho al olvido” ydictaminó que los motores de búsqueda como Google deben retirar los enlaces ainformaciones publicadas en el pasado si se comprueba que perjudican a un ciudadano yno son ya pertinentes.

¿Hasta qué punto podría ser usado ésto también por políticos o corporaciones para evitarque se difunda información de interés público? La justicia europea fue muy clara alrespecto, dice la BBC: “Este tipo de peticiones sólo serán aceptadas teniendo en cuentala naturaleza de la información en cuestión, en cómo afecta a la vida privada delusuario y en el interés público que tiene disponer de esta información. De algunaforma, con este fallo, Europa está diciendo que el límite a la libertad de informaciónestá definitivamente en toda aquella información que no le concierne a nadie más queal usuario” (BBC, 13/05/2014).

La decisión del Tribunal de Justicia ha generado mucha polémica. Por una parte, estánquienes se alegran por el fallo y han comenzado a pedir al buscador que retire de susresultados algunas de las informaciones polémicas que aparecen en las búsquedas.También están quienes han encontrado en este caso un peligroso antecedente para elejercicio de la libertad de opinión y expresión. Y es que en el tema del derecho al olvidoconvergen la protección de datos personales, su impacto en la privacidad de los usuariosde internet y la libertad de expresión en línea. Hay muy buenos argumentos a favor decada tema, pero resulta difícil inclinarse por privilegiar uno u otro. Pero quizás elproblema inmediato más relevante es que la decisión habilita a cualquier motor debúsqueda para resolver sobre las peticiones de personas que deseen ser “borradas”. ¿Conqué criterio decidirán si una petición es válida o no? Ésto también va en contra de lapolítica generalmente defendida de que los intermediarios (ISP, motores de búsqueda,etc.) no deberían tener jamás el poder de decidir sobre los contenidos.

4.4. ¿Esconderse?

¿Podemos esconder nuestros datos para protegernos? Ya hemos mencionado algunasmedidas que podemos tomar para reducir el seguimiento que realizan los navegadores y

37

Page 38: Secuestradores y secuestrados: Nuestros datos en internet

la existencia de aplicaciones y extensiones que bloquean los “trackers”, como es el casodel excelente Ghostery (www.ghostery.com), que revela quienes tratan de espiarnos ypermite bloquear el envío de estos datos.

También existen aplicaciones de correo electrónico más privadas que los clásicosOutlook, Gmail y Yahoo, como Peerio (www.peerio.com/), una suite de productividadde comunicaciones cifradas que incluye mensajería instantánea y correo electrónico,sumado al almacenamiento de archivos en la nube con un cifrado de extremo a extremodonde sólo el destinatario final ve el contenido.

También podemos encriptar los documentos que enviamos, por ejemplo con AES Crypt(www.aescrypt.com), que funciona tanto en Windows como OS X y Linux, peroobviamente solo esconde el contenido y no los metadatos relacionados con el envío.

Para esconder nuestras transmisiones, o incluso parecer estar en otro país, se puedeutilizar una red privada virtual (VPN) que esconde (reemplaza) el número IP y encriptalas transmisiones, como en el caso de Faceless.me. Los contenidos sólo pueden serinterpretados por el remitente y el destinatario, pero la VPN debe verificar laautenticidad de la identidad de estos usuarios.

Podemos también lograr una conexión a Internet segura y anónima en redes públicasWiFi recurriendo a Hotspot Shield (www.hotspotshield.com), que opera sobre una redVPN.

Por último, podemos “mudarnos” a la “red profunda” (deep net) y utilizar TOR, “TheOnion Router” (www.torproject.org/), que nació en el Laboratorio de InvestigaciónNaval de EEUU como una forma de crear comunicaciones seguras para los militarespero está abierto a todos porque su principal finalidad es facilitar las comunicacioneslibres en regiones donde puede estar restringida (por ejemplo paradisidentes y periodistas). TOR está estructurado en nodos o capas (susímbolo es una cebolla), de forma que el usuario va saltando de una aotra, amparado por una capa de cifrado que impide que el servidor dedestino conozca su IP. En Europa lo utilizan cada día 80 de cada100.000 usuarios de Internet, sobretodo en Italia, el segundo país del mundo donde másse utiliza, detrás de EEUU (Microsiervos, 24/06/2014). La organización InternetEngineering Task Force (IETF) ha propuesto convertir la tecnología de la red Tor en unestándar de Internet. De prosperar esta propuesta, la red podría entrar en otra etapa de suhistoria, donde la privacidad del usuario sería la propia esencia de Internet. (Genbeta,30/11/2013)

38

Page 39: Secuestradores y secuestrados: Nuestros datos en internet

4.5. (In)Seguridad

Quizás el mayor problema ligado a los big data, aparte de la pérdida de privacidad, es laescasa seguridad de estas bases de datos, como ha sido desvelado por una encuestarealizada por Unisphere Research y patrocinada por Oracle5. Solo una cuarta parte de losencuestados indicó que cifran todos los datos y solo un poco más de la mitad (un 56%)cifran al menos una parte de las copias de seguridad. Un 81% de los encuestados citan elerror humano como mayor preocupación, seguido por un 65% de los posibles ataquesinternos, y el 54% se preocupa por el abuso de los privilegios de acceso de su propiopersonal. Un 51% reconocen que no tienen garantías y un 21% desconocen si tienengarantías para prevenir que un administrador o desarrollador pueda eliminaraccidentalmente una tabla o que de forma inintencionada pueda provocar algún tipo dedaño a las bases de datos críticas. (Hispasec, 18/11/2014).

También se ha de tomar en cuenta que la internet pública de hoy no es confiable paraofrecer un nivel consistente de servicio, fiabilidad, seguridad y flexibilidad para lacomunicación de máquina a máquina, como en la Internet de las Cosas. Se hanpropuesto para ésta diversos protocolos pero no existe aún un estándar único, a pesar deque crece la demanda por una conectividad segura. (DiarioTI, 1/12/2014).

La policía británica ha advertido que miles de enlaces a imágenes de videocámaras,cámaras de vigilancia e incluso monitores para bebés de decenas de países y territorios,entre ellos España, han aparecido en un sitio web administrado desde Rusia. Son 4.591cámaras en EEUU, 2.059 en Francia, 1.576 en Holanda, 500 del Reino Unido, 378enlaces de España. Y aparecen los enlaces clasificados por país y marca de las cámaras.(El Mundo.es, 20/11/2014).

También se ha de tener en cuenta que los hackers tienden a abandonar los ataquesindividuales (como vía e-mails) prefiriendo atacar directamente los servidores de lasempresas – especialmente del área financiera – para robar las bases de datos completas.Por ejemplo, en la “Operación High Roller” se vieron afectadas 60 entidades financierasde todo el mundo, víctimas de un ciberataque en el que se extrajeron 60 millones deeuros (El Mundo, 21/06/2014). Kaspersky Lab también descubrió como más de 100bancos en 30 países fueron afectados por un masivo robo electrónico a través de unasofisticada operación en varios pasos. Los hackers lograron penetrar en loscomputadores de empleados de bancos de Rusia, Suiza, Japón, Holanda y EstadosUnidos, captar su modo de operar y luego imitar los patrones de sus transacciones paraluego transferir dinero a cuentas falsas en Estados Unidos y China e incluso a cajerosautomáticos en los que esperaban sus cómplices (The NewYork Times, 15/02/2015).

5 “DBA – Security Superhero: 2014 IOUG Enterprise Data Security Survey”

39

Page 40: Secuestradores y secuestrados: Nuestros datos en internet

Los expedientes médicos también parecen ser material de interés: cerca de 80 millonesde éstos, de ciudadanos de todo el mundo, fueron robados a una importante aseguradora(Hipertextual, 5/02/2015).

40

Page 41: Secuestradores y secuestrados: Nuestros datos en internet

Segunda Parte: Secuestradores

(Qué hacen con nuestros datos y cómo)

5. Quienes nos espían

Los captores de datos personales, en el mundo de internet, no son todos equivalentes nitienen los mismos objetivos. Las empresas informan sobre sí-mismas, sus actividades yproductos o servicios y casi todas, para ello, tratan de aprovechar los contactos logradosa través de la web o de sus apps para conocer mejor a sus posibles clientes y rentabilizarmejor la relación. Los gobiernos ofrecen y recopilan información para orientar sugestión y mejorar sus servicios... y realizan actividades de espionaje para proteger suseguridad. Los políticos están interesados en la opinión pública y en la forma de influiren ella. Y no olvidemos los piratas (hackers) que tratan de acceder a informacionesreservadas, servicios financieros, infraestructuras, etc. con las intenciones más oscuras.Las instituciones académicas, además de darse a conocer, ofrecen cada vez másalternativas de enseñanza a distancia y publican los resultados de sus proyectos deinvestigación pero, en este sentido, pueden ser consideradas en la misma categoría quelas demás empresas, tratando de conocer mejor a su público-objetivo.

5.1. Las empresas

No se concibe hoy una empresa que no esté presente en internet, al menos mediante unapágina web. En este sentido, toda empresa es – al menos en principio – una “emisora” dedatos, al menos con información sobre sí-misma pero, sobretodo, como un importantecanal de ventas, como descubrieron rapidamente las empresas que “se subieron” a laweb cuando se abrió al comercio en 1995. No sólo permitía ofrecer productos yservicios y establecer contactos con clientes: permitía que las ventas se hicierandirectamente online, lo cual podía también transformar un comercio local en comerciouniversal. También permitía ofrecer una mayor diversidad de productos y obtenerbeneficios con productos vendidos en menor cantidad (el fenómeno de la “larga cola”descrito por Chris Anderson). Así nació el comercio electrónico o e-comercio, que crecióen 400% entre 1999 y 2009. Y siguió creciendo, como muestra el último informe de laInternet Society:

41

Page 42: Secuestradores y secuestrados: Nuestros datos en internet

Un estudio reciente descubrió que el 27% de los consumidores hicieron su últimacompra online. Aunque el último censo de Estados Unidos arrojó que solo el 5,8% de lasventas al detalle se hace en forma electrónica, un estudio de McKinsey determinó quesus márgenes operativos podían aumentar de este modo en 60% (Forbes, 5/04/2014).

Operaciones online detectadas en 60 segundos por Ever Merchant

Fuente: Ever Merchant.com, 10/07/2014, 18h30 (registro de 1 minuto en tiempo real)

42

Page 43: Secuestradores y secuestrados: Nuestros datos en internet

El futuro de muchas empresas depende de que se den cuenta de que el usuario es ahorael principal protagonista y lo enfoquen todo a su satisfacción. Lo más importante paralas empresas es que ofrezcan al cliente una experiencia placentera, para que la compartacon su red de contactos. Y ésto implica también tomar conciencia de la importancia delas redes sociales. El 75% del comercio electrónico descansó en las redes sociales(esencialmente Facebook, Twitter y Pinterest) en 2013 y 74% de los compradores sebasan en opiniones vertidas en estas redes, según Forrester Research y Business Insider(Socialmedia Today, 11/04/2014).

Mientras Amazon pasó a ser el líder del e-comercio, facturando más de 67.000 millonesde dólares en 2013 (Applesfera, 7/05/2014), otro sector ha visto nacer empresasespecializados en el uso de la red. Aparte de Amazon, las empresas que dominan la webson principalmente Facebook, Google, Yahoo, Twitter y eBay. Facebook, Google, yYahoo son las que acumulaban las mayores rentas en 2013 según Business Insider.Google representaba el 25 por ciento de todo el tráfico de internet en 2013 (PC World,22/07/2013).

Obviamente, las redes sociales son “los grandes” de la red. Pero no son en sígeneradores de datos: son esencialmente medios de difusión personalizados... y“tiburones” que recopilan ingentes cantidades de datos secundarios asociados a laactividad de sus usuarios. Las redes sociales Facebook, Google+, Twitter y Youtube sonlas plataformas más utilizadas: tienen el 77% de la audiencia activa online y los dostercios de estos usuarios se conectan mediante móviles, según el informe “Social Media2014” de la Online Business School (El Mercurio, 12/05/2014). No existe nadacomparable con las bases de datos de Google, Facebook, Amazon y eBay en la historiadel comercio tradicional no virtual (Xataka, 9/01/2015).

“Para Facebook esto se traduce en que cada usuario de la red social vale cerca de1,60 euros por trimestre. Twitter puede llegar a exprimir cientos de euros al año envalor de sus perfiles más activos. No son cantidades sorprendentes, pero almultiplicar por los cientos de millones de usuarios de estos servicios, las cuentassalen redondas.” (Ángel Jiménez de Luís, El Mundo.es, 20/11/2014)

La posibilidad de realizar operaciones financieras en línea, después de interesar a losbancos, también ha traído nuevos “jugadores”, dedicados a ofrecerse comointermediarios para realizar pagos, como es PayPal, nacida en 1998. Con la aparición delos teléfonos inteligentes, este tipo de operación se ha extendido y están progresando lossistemas de “pagos móviles”, generalmente manejados por grandes empresas yaestablecidas (Apple Pay, Google Wallet, Amazon Coin, etc.). Según el estudio “MobilePayment Strategies: Remote, Contactless & Money Transfer 2014-2018”, de laconsultora Jupiter Research, en el año 2014 el mercado de los pagos móviles podríacrecer en un 40% con respecto al año anterior, llegando a la cifra de 507.000 millones de

43

Page 44: Secuestradores y secuestrados: Nuestros datos en internet

dólares (El Mercurio, 28/04/2014). “Los bancos que no estén preparados para nuevoscompetidores como Google, Facebook o Amazon se enfrentan a una muerte segura”,escribió en el Financial Times Francisco González, consejero delegado del BBVA (TheNext Web, 14/04/2014).

5.2. Los gobiernos

Los organismos internacionales y los gobiernos no han tardado en darse cuenta delprovecho que podrían obtener de operar en forma integrada con las grandes cantidadesde datos que pueden acumular. La cantidad de aplicaciones y usos posibles no ha dejadoindiferente a la Comisión Europea. Ha pedido a los gobiernos nacionales que “abran losojos ante la revolución del Big Data” y, además de establecer una serie de centros desupercomputación de excelencia y crear una incubadora de datos abiertos, ha propuestorealizar una cartografía de normas sobre datos, identificando las posibles lagunas yproponiendo nuevas reglas en lo referente a la “propiedad de los datos” y a laresponsabilidad del suministro de los mismos (TICbeat, 5/07/2014).

Como señalan los analistas de la Unión Internacional de Telecomunicaciones:

“Los «big data» encierran grandes posibilidades de contribuir a generarinformación nueva y reveladora y existe un debate cada vez más intenso sobre lamanera en que las empresas, los Gobiernos y los ciudadanos pueden maximizarlos beneficios que aportan. Si bien el sector privado fue el primero que empleó los«big data» para mejorar la eficiencia y aumentar los ingresos, la práctica se haextendido a la comunidad estadística mundial. La Comisión de Estadística de lasNaciones Unidas y las oficinas nacionales de estadística están analizando formasde utilizar las fuentes de «big data» para elaborar estadísticas oficiales y cumpliróptimamente su mandato de facilitar puntualmente pruebas que sustenten laformulación de políticas públicas.

Las inquietudes más acuciantes están relacionadas con la normalización y elinterfuncionamiento de los análisis de los «big data», y también con la privacidad,la seguridad y la continuidad. Es fundamental resolver los problemas relativos alintercambio y el uso de datos, por lo que es importante que los creadores yusuarios de «big data» cooperen estrechamente en este ámbito, entre otras cosasdando a conocer la importancia y las perspectivas de nuevas reflexiones creandoasociaciones públicoprivadas para aprovechar plenamente las posibilidades queofrecen los «big data» a favor del desarrollo.” (UIT, 2014b, p.40)

“Smart Cities”

El crecimiento de las ciudades conlleva cada vez más problemas y conflictos complejos,siendo su administración un enorme desafío para los gobiernos sobre todo en servicios

44

Page 45: Secuestradores y secuestrados: Nuestros datos en internet

claves como transporte, seguridad, educación, comunicaciones y espacios públicos, losque no pueden – además – tener solución sin la participación del sector privado y de laciudadanía. La tecnología de sensores y de big data se presenta, ahora, como un aliadofundamental e imprescindible para encontrar soluciones. De este modo se puede lograrel desarrollo de “ciudades inteligentes” (Smart Cities).

“Una ciudad inteligente es la gestión creativa de las ciudades con la última tecnologíatanto en el diseño y planeamiento como en la optimización de todo proceso parahacerlas más productivas y ecológicas”, explica Anthony Townsend, especialista enplanificación urbana y director de Investigación en el Institute for the Future (L.Zanoni,p.130)

Según el informe “Smart Cities: Estrategias, energía, emisiones y ahorro de costes2014-2019”, que publicó Juniper, los sistemas de gestión inteligente del tráfico reduciránlos atascos y las correspondientes emisiones de los vehículos en los próximos cuatroaños. La reducción total de emisiones de CO2 podría llegar a 164 millones de toneladasen 2019. El alumbrado público, la distribución de energía y los servicios públicos detransporte también podrán mejorar radicalmente, en opinión de los expertos de la firma.(PCWorld.es, 15/01/2015)

Al finalizar el año 2015, las ciudades inteligentes habrán usado 1.100 millones deobjetos conectados y, cinco años más tarde, en 2020, dicha cifra habrá ascendido a 9.700millones (TICbeat, 20/03/2015).

Según el IV informe sobre IoT del Instituto VINT de Sogeti (nov.2014):

“Las Smart Cities supondrán una inversión de 87.000 millones de euros entre2010 y 2020. La rápida evolución de las ciudades inteligentes viene empujada porel hecho de que si bien actualmente la mitad de la población mundial vive enciudades, en 2050 esta proporción será del 75%. Por otro lado, actualmente, el80% de las emisiones de CO2 y el 75% del consumo de energía se producen enciudades y en ellas se genera el 80% de la riqueza económica.” (NetworkWorld,9/12/2014).

El gobierno de París, por ejemplo, ha aprobado el proyecto “Paris Smart City 2050”, acargo de la firma de ingeniería Setec Bâtiment y del arquitecto Vincent Callebaut. Suprincipal objetivo será transformar la capital francesa en una “ciudad verde” y reducirlas emisiones contaminantes hasta en un 75% para esa fecha. El proyecto está integradopor elementos que transformarán fuertemente el paisaje urbano, con –por ejemplo–grandes torres residenciales capaces de producir su propia electricidad gracias a queestarán construidas con celdas solares y escudos térmicos. (Xataka, 21/01/2015).

45

Page 46: Secuestradores y secuestrados: Nuestros datos en internet

Paris 2050. Fuente: vincent.callebaut.org

Nueva York, por su parte, pretende partir transformando la Calle 42, una de las mástransitadas de Manhattan, incorporando un sistema de transporte eléctrico, dispositivospara recolección de lluvia, reciclado de desechos electrónicos, celdas fotovoltaicas,puntos WiFi, juegos para niños y un parque del cual la misma comunidad seríaresponsable (Xataka, 20/01/2015).

Nueva York. Fuente: Xataka, enero 2015

46

Page 47: Secuestradores y secuestrados: Nuestros datos en internet

5.3. Los políticos

Si gracias al análisis de datos las empresas pueden obtener información valiosa sobre supúblico objetivo, también pueden utilizar estas herramientas los políticos para conocerlos comportamientos, gustos y preferencias de sus electores y planear sus campañaspolíticas.

“De esa manera lo entendió el equipo de campaña de Barack Obama para usar elBig Data en beneficio del candidato demócrata, que llegó a la presidencia de losEstados Unidos en 2008. La estrategia, explicada al máximo detalle por el españolDiego Beas en el libro «La reinvención de la política», consistió en juntar lamayor cantidad posible de usuarios, cruzar las bases de datos, extraer toda lainformación posible y usarla para mantener el contacto con el electorado de cadaEstado, comprar publicidad en medios digitales y, fundamentalmente, pararecaudar fondos. «Mediremos todo», dijo el jefe de campaña Jim Messina, quienarmó un equipo sólo dedicado al data analytics.” (L.Zanoni, pp.83-84)

5.4. Los hackers

Los ciberdelincuentes están migrando también hacia la obtención y el análisis degrandes datos (big data) y han desarrollado nuevas capacidades para intentar robarmaterial sensible en forma masiva. Gobiernos, tarjetas de crédito, datos médicos yaparatos propios de la llamada “Internet de las Cosas” serán los principales focos deactuación por los ciberdelincuentes a lo largo del año 2015 (ABC.es, 9/01/2015). Losdispositivos móviles también serán cada vez más objeto de ataques de robo decredenciales o autenticación, que se usarán como un punto de entrada a las aplicacionesy datos empresariales basados en la nube.

El presidente Obama recordó que “en recientes ciberataques, más de 100 millones deestadounidenses han visto su información personal comprometida, como es lainformación de sus tarjetas de crédito” y anunció una ley que obligará a los bancos anotificar a sus clientes si les han robado datos de sus tarjetas de crédito. Otras medidasestarían encaminadas a penalizar la venta de software espía y las redes de robots'zombies' o 'botnets' utilizadas para robar información financiera, transmitir mensajesspam y llevar a cabo ataques de denegación de servicio contra sitios web (El Mundo.es,13/01/2015).

A medida que la Internet de las Cosas (IoT, Internet of Things) crezca, será otra fuenteapetecible de información, la que – de momento – se encuentra muy mal protegida. Ytodos estos objetos podrían constituir una puerta de entrada para “hackear” las casas ylos vehículos o, a través de ellos, penetrar los sistemas de las empresas que les prestanservicio.

47

Page 48: Secuestradores y secuestrados: Nuestros datos en internet

Otro de los sectores que más interés cobrará será el de la salud, objetivo cada vez mayorpara los criminales. “Probablemente, 2015 sea el año en el que veamos ataquesdirigidos a compañías de salud y compañías y aplicaciones que registran datos de saludmédicos de los propietarios”, aseguran los expertos. Y es que los historiales médicoscontienen una gran cantidad de información personal que puede ser utilizada en unamultitud de ataques y varios tipos de fraude (ABC.es, 9/01/2015). “Con la proliferaciónde los dispositivos conectados a internet en los hospitales, el riesgo de que lasinformaciones contenidas en éstos desaparezcan es cada vez mayor”, indicó McAfee enun informe. Estos datos “tienen más valor que los de las tarjetas de crédito” a ojos delos piratas informáticos, destacó la empresa. (DePerú.com, 9/12/2014)

48

Page 49: Secuestradores y secuestrados: Nuestros datos en internet

6. Para qué

6.1. El mercadeo

En el uso – cada vez más intensivo – de la información digital, la mayoría de lasempresas se limita a la información relativa a sus propios procesos y a los llamados“datos estructurados” relativos a su personal y sus clientes, es decir los típicos datos deidentificación (nombres, dirección, función), los productos adquiridos, pagos, etc. que seobtienen fácil y directamente a través de formularios en web. Pero, como ya sabemos,cada contacto electrónico genera otro tipo de datos que no siempre se recogen y menosse analizan, a los cuales se podrían además agregar los datos públicos y privados queestos clientes han publicado en la web o en las redes sociales, todo lo cual puede seracumulado en parte en forma estructurada (de acuerdo a variables predefinidas) o no-estructurada (como los comentarios, los “cambios de estado” en las redes sociales, laslistas de “seguidores”), formando de este modo los big data. En el mundo corporativo,se estima que alrededor del 80 por ciento de los datos disponibles son estos noestructurados, que requieren técnicas de análisis complejas.

Según TICbeat, “Hay pocos ejemplos de empresas que estén actualmente poniendo enmarcha proyectos de Big Data y hay aún menos empresas que vean el valor de losmismos. De hecho, sólo un 8% de las empresas encuestadas en un informe de Gartnerhan desarrollado un proyecto de Big Data en 2014 y el 57% de ellas reconoce estar aúnen las etapas de investigación y planificación” (TICbeat, 14/01/2015). El principalproblema es la escasez de profesionales adecuadamente preparados: los “científicos dedatos”. En un estudio divulgado por el Diario TI, un 86% de los directivos consideraincluso que para aprovechar los datos de que disponen requerirían que todo su personaltenga capacidad de gestión de datos, y el 91% considera que los mejores análisis dedatos son aquellos que realizan los científicos de datos especialmente capacitados(DiarioTI, 5/11/2014). Conociendo como conocen la ventaja de contar con el mejoranálisis de datos para la toma de decisiones y el aumento de eficiencia de sus empresas,están en busca tanto de profesionales como de soluciones informáticas de más fácilaplicación.

¿Cuáles son los usos que las empresas dan a las herramientas de análisis de datos?Principalmente (48%) el análisis del comportamiento de los consumidores (Betanews,21/11/2014).

49

Page 50: Secuestradores y secuestrados: Nuestros datos en internet

Fuente: Datameer (nov.2014, vía Betanews)

La predicción del comportamiento de los consumidores es uno de los campos que másinteresan y se espera que el marketing predictivo personalizado, utilizando los datossociales, sea una de las áreas de negocio que más se beneficiarán del análisis de big dataen los próximos años, a pesar de que el 71% de los directores de marketing de todo elmundo dicen que su organización no está preparada para hacer frente a esta explosión dedatos en los próximos 3 a 5 años (Business Insider, 12/05/2014). Y es que analizar estasmontañas de datos de modo que se obtenga información útil no es tarea fácil, como lomuestra el hecho de que los grandes “recopiladores” intenten recurrir a la inteligenciaartificial, como ocurre con Facebook, Google, Twitter, LinkedIn y algunos otros, queestán comenzando a utilizar estas técnicas avanzadas para desarrollar su capacidad de“aprendizaje profundo” a partir de los datos que acumulan en sus redes, desde lasconversaciones hasta el reconocimiento facial de las fotos y la actividad en los juegos.Así, tienen el potencial de ser mucho más personalizados. Y hacen emerger nuevoscampos de marketing: la agrupación de audiencia (clustering), el marketing predictivo yel análisis de los sentimientos frente a las marcas.

Pero no siempre es necesaria la inteligencia artificial: empresas como Netflix puedenextraer tendencias y ofrecer contenidos cercanos a los intereses de sus clientes (comotambién pueden hacerlo los medios de prensa), pero no se requiere inteligencia artificialpara ello: solo un buen sistema de clasificación y una aplicación estadística básica.

6.2. El comercio de datos

Si bien declaran utilizar los “rastros” de nuestra actividad en sus servicios, gigantescomo Google, Facebook y Twitter los combinan con todo lo que les hemos dicho

50

Page 51: Secuestradores y secuestrados: Nuestros datos en internet

públicamente de nosotros mismos no solo para “mejorar su servicio” sino para obteneringresos mediante la venta de estos datos. Así,

“En vez de lanzar un mensaje al aire basándose en estimaciones de la audiencia,los anunciantes ahora pueden segmentar sus comunicaciones con un nivel dedetalle impensable hace sólo una década.Si, por ejemplo, quiero que mi anuncio llegue sólo a jóvenes solteros del barrio deSalamanca en Madrid, ahora puedo hacerlo. Si prefiero mujeres de más de 60 añoscon nietos en Bilbao, también. Mi restaurante puede mostrar publicidad en losnavegadores de aquellos que están en los códigos postales cercanos o mi tienda deropa anunciar las últimas novedades junto a los resultados de búsqueda enaquellos hogares que generen más de 80.000 euros en ingresos.Para Facebook esto se traduce en que cada usuario de la red social vale cerca de1,60 euros por trimestre. Twitter puede llegar a exprimir cientos de euros al año envalor de sus perfiles más activos. No son cantidades sorprendentes, pero almultiplicar por los cientos de millones de usuarios de estos servicios, las cuentassalen redondas.” (El Mundo.es,20/11/2014)

Si bien estos datos, por lo general, estánanonimizados, ya sabemos quecruzando diferentes puntos es sencilloobtener un perfil único y real decualquier usuario. No hay forma de quenos escondamos, a menos que dejemosde usar la red. Por ésto, nuestraidentidad y nuestros datos son el precioque hemos de pagar por usarla:

“Eres el precio.”No solo las redes sociales coleccionany venden nuestros datos. Todas las appsque descarguemos a nuestros móvilespiden distintos permisos para utilizardeterminados recursos del sistema “parafuncionar correctamente” y así ejecutarlas tareas propias de su funcionamiento.

En el caso de Android, cada app señalalos permisos que requiere antes deinstalar la aplicación (también sepueden consultar en el menú

51

Page 52: Secuestradores y secuestrados: Nuestros datos en internet

Ajustes/Aplicaciones; ejemplo al lado). En el caso de iPhone y iPad, no hay pedido depermiso antes de la instalación sino una vez que se haya realizado (y se pueden ver enAjustes/Privacidad). Ejemplos de estos pueden ser leer el estado del teléfono, modificarel almacenamiento, acceder a la ubicación, leer y modificar listas de contactos, leer elregistro de llamados y tomar fotos. En muchos casos los permisos solicitados no sejustifican en absoluto pero, sin ellos, la app no funcionará.

Uno de los temas más delicados es lo que ocurre con los datos relacionados con la salud,un problema que crece al mismo tiempo que se multiplican las apps relacionadas con elestado físico (fitness) y el uso de buscadores por pacientes que quieren saber más acercade sus malestares. Al respecto, un investigador en la universidad de Pennsylvania, TimLibert, creó un software para analizar páginas web y saber hacia dónde iban lasbúsquedas y lo aplicó a páginas de medicina. Descubrió que el 91% de las páginashacían llamadas a terceros cuando se realizaba una búsqueda. Es decir que cuando sebusca información sobre una enfermedad y se pincha en un enlace, es muy probable queesos datos se estén compartiendo con otras empresas. Según Libert, la firma Experian(de comercio de datos) está en el 5% de las páginas relacionadas con medicina pero nose sabe qué datos se almacenan ni cómo lo hacen (Xataka, 24/02/2015).

Hace un par de años, un canadiense se sorprendió al comenzar a recibir publicidadacerca de equipos de ventilación contínua durante el sueño después de haber buscadoinformación sobre aparatos para tratar la apnea del sueño. La investigación reveló que subúsqueda originó la instalación en su PC de una cookie que provocaba esta selección depublicidad cuando visitaba sitios web suscriptores del servicio publicitario de Google. Elregulador canadiense advirtió a Google de la ilegalidad del procedimiento y el buscadorrespondió que era contrario a su política pero que algunos avisadores no seguían sudirectiva al respecto. Se le recomendó una supervisión más rigurosa (Commissariat à laProtection de la Vie Privée du Canadá, 15/01/2014).

Multitud de editores y anunciantes siguen ganando millones de dólares gracias alanálisis que se realiza sobre las costumbres de navegación de los usuarios.

Existe además, muchas veces, una interconexión de datos entre socios, lo cual puedellevar a un total descontrol, haciendo que nuestra información termine en sitios que noqueremos. Así, por ejemplo, Instagram envía a tres socios marca y modelo de móvil,país, resolución, versión de Android, nombre de usuario y contraseña, pero la contraseñase transmite por medios no cifrados, lo cual es de alto riesgo. Y un juego como AngryBirds va mucho más lejos: comparte navegador web predeterminado, tipo de conexiónutilizada mientras se juega, operador móvil, listado de sensores, versión de Android,marca y modelo del teléfono, firmware del mismo, tipo de audio, idioma, país, IP, tipode alimentación, hash IMEI, hash dirección MAC y resolución de pantalla,

52

Page 53: Secuestradores y secuestrados: Nuestros datos en internet

informaciones que manda hasta a siete sitios diferentes, sin protocolos seguros (Xataka,3/04/2014).

Para colmo, existen empresas, como la italiana Hacking Team, que han desarrollado“soluciones” supuestamente legales que permitirían controlar desde llamadas telefónicashasta mensajes de Viber, Whatsapp o Skype (ABC.es, 7/07/2014). Y para los editoresapareció Reverb Insights, que ofrece analizar los intereses de los lectores y compararloscon los de los demás para dar cuenta de la recepción, de su relación con otros intereses,y permitir la oferta de “otros textos que le podrían gustar” (TechCrunch, 24/02/2015).

6.3. Estudios sociales

Facebook también se aprovecha de sus millones de usuarios y de los datos acumuladospara hacer estudios sobre el comportamiento de los mismos, sin advertirles de ello. Enmarzo 2014, la revista Proceedings of the National Academy of Sciences (PNAS)publicó una investigación que Facebook realizó en 2012 con la participación desociólogos de la Universidad de Cornell. Analizaron cómo se contagian las emocionesen función de las palabras positivas o negativas contenidas en el feed de noticias de689.003 usuarios elegidos al azar. Lo más cuestionable es que implantaron un algoritmoque omitía contenido positivo o negativo en el feed de noticias para estudiar el eventualcontagio emocional del tipo de contenido y observaron que a pocas palabras positivaslos usuarios recurrían a más palabras negativas y a pocas palabras negativas los usuarioscontestaban con más palabras positivas. Legalmente, Facebook tiene derecho a realizareste tipo de estudios desde el momento en el que el usuario crea su cuenta y acepta lascondiciones de uso, pero hacer experimentos sin el conocimiento de los usuarios no esde lo más ético. Y este caso es una clara llamada de atención acerca de la manipulaciónde la que cualquiera puede ser objeto en las redes y comunidades digitales (BBCMundo, 30/06/2014).

53

Page 54: Secuestradores y secuestrados: Nuestros datos en internet

7. Cómo nos estudian

7.1. La ciencia de datos

La “ciencia de los datos” (data science) se diferencia de la tradicional ciencia estadísticaespecialmente por la consideración de grandes cantidades de datos no estructurados, locual requiere dominar nuevas herramientas informáticas además de los tradicionalesconocimientos estadísticos. Un “científico de datos” debe dominar el cálculomultivariable, el álgebra lineal y matricial, la programación en Python y R y los métodosde visualización de datos (gráfica).

Mediante la “minería de datos”, con las herramientas apropiadas, puede descubrirpatrones valiosos escondidos en la masa de los datos y, a partir de ellos, formular una ovarias hipótesis que sean útiles para la operación de la empresa, para luego someterla aprueba6. Luego, o en paralelo, utiliza herramientas analíticas que operen sobre elconjunto de los datos para obtener nueva información (“datos agregados”) más valiosaque si tomase esos datos de manera individual. Así, por ejemplo, puede definir nuevascategorías de clientes, “cruzar” éstas con la localización de los mismos obtenida de susteléfonos móviles y, así, segmentar una publicidad móvil según el tipo de cliente y ellugar en que se encuentran. Se puede conocer mejor lo que desean los clientes, logrando,así, que la experiencia de los clientes mejore al ofrecerles lo que les atrae. La industriadel turismo usa este sistema “para formar un mapa de fotos de acuerdo a las imágenesque toman los turistas con sus smartphones en determinado lugar. Si ingresamos aGoogle Maps, por ejemplo, veremos en París cientos de fotos diferentes de la TorreEiffel tomadas por otras personas que no conocemos” (Zanoni, p.69).

No todos los datos son iguales ni tienen el mismo valor o la misma calidad, y la empresaha de definir los datos que le pueden resultar útiles. Ésto significa también que elcientífico de datos debe conocer muy bien la empresa y sus fines y trabajar en relaciónestrecha con quienes definen los objetivos de los diversos proyectos. Algunos datospueden ser útiles para un proyecto en particular pero resultar inservible para otros. Así,las operaciones de análisis también pueden variar según los objetivos.

Las variables básicas que considera la ciencia de datos son el volumen de datos, lavelocidad de análisis requerida (tiempo “real” o diferido), la variedad (tipos de archivosy contenidos), el valor y la veracidad de la información. Implica, como ya señalado,diferentes métodos de tratamiento e interfaces (visualización). (UIT, 2014b, p.39).

6 En nuestra obra “Explotar la Información Noticiosa - Data Mining aplicado a la Documentación Periodística” se explica en detalle como opera, con una aplicación en el campo del periodismo (Colle, 2002).

54

Page 55: Secuestradores y secuestrados: Nuestros datos en internet

Fuente: UIT, 2014b, p.40

Uno de los principales objetivos de la ciencia de datos es la de predecir el resultado dedeterminadas acciones o situaciones y ofrecer de antemano sugerencias sobre lo que sepuede hacer al respecto.

“No se trata únicamente de tomar mejores decisiones, sino también de reducir lacarga de trabajo necesaria para tomar tales decisiones. Estas capacidadesreconocen la complejidad inherente del análisis Big Data pero hacen que lassoluciones sean accesibles a los usuarios. Lo consiguen al analizar los datos conun riguroso enfoque científico, pero proporcionan a los usuarios una explicaciónde por qué una decisión es más recomendable en términos que pueden seruniversalmente entendidos. Es vital que la solución sea intuitiva y accesible. Sino, simplemente no se usará. El data science debe tener en cuenta, además, que lasolución final necesita evolucionar. Es decir, no solo debe tener un valor medible(y reportable) para el negocio, sino que tiene que tener también métricas internasque sirvan como fuente de información para la auto mejora. Si no, incluso lamejor solución terminará por quedarse obsoleta.” (Juan Miró, TICbeat,15/01/2015)

La aplicación adecuada el software puede lograr un aumento significativo de lavelocidad de obtención de resultados. Así, por ejemplo, “una compañía global deproductos de consumo puede reducir la obtención de informes de 6 minutos a 736microsegundos en tiempo real; una empresa de fabricación puede reducir lapresentación de informes al cliente de días a segundos; y una empresa financiera redujolos cálculos del modelo de venta de 45 minutos a 5 segundos” (Schoenborn, p.9).

Existen cuatro tipos de análisis de datos:

55

Page 56: Secuestradores y secuestrados: Nuestros datos en internet

• descriptivo: “Usa estadísticas básicas o visualización para caracterizar unconjunto de datos. Los resultados pueden mostrar promedios, totales, frecuencias,y tal vez una relación causal. La gran mayoría de la analítica hecha hoy cae enesta categoría.”

• predictivo: Ayuda a ver lo que puede deparar el futuro. Se usan modelosestadísticos para pronosticar una condición como ingresos, beneficios, cuota demercado, o resultado operacional. El análisis predictivo se basa en una relaciónmodelada entre un conjunto de variables independientes. Se utilizafrecuentemente para la planificación.

• prescriptivo: Lleva el análisis predictivo a un nuevo nivel mediante laoptimización de los mejores resultados de una predicción. Tiene en cuenta lasnuevas entradas o restricciones específicas de una situación dada.

• cognitivo: Utiliza técnicas y una infraestructura de alto rendimiento para extraerlas relaciones entre diversos conjuntos de datos. (Schoenborn, p.8)

Los científicos de datos pueden usar el análisis de siete maneras diferentes segúnWilliam Chen:

1. para diseñar e interpretar experimentos para informar las decisiones de productos2. para construir modelos que predicen la señal, no el ruido3. para transformar los big data en una gran imagen (visualización)4. para entender la participación de los usuarios, retención, conversión y clientes

potenciales5. para dar a sus usuarios lo que quieren6. para hacer estimacines inteligentes7. para contar la historia con los datos. (Dataconomy.com, 28/11/2014)

El plan del análisis debe apuntar a:

• Habilitar un acceso compartido y seguro a información rica y fiable, capaz deabsorber volúmenes de datos crecientes, mas variados y a mayor escala.

• Construir inteligencia en las transacciones operativas a través de análisis rápidos yoptimización de la pila de soluciones para diferentes cargas de trabajo de análisis.

• Maximizar la disponibilidad y los conocimientos en el momento adecuado parahacer frente a más usuarios y más concurrencia, cambio en la demanda ycapacidad de recuperación en el punto de impacto. (Schoenborn, p.13)

56

Page 57: Secuestradores y secuestrados: Nuestros datos en internet

7.2. Máquinas y aplicaciones

7.2.1. Hardware

A no ser que se recurra a un servicio en la nube (tercerizado), se requiere una importanteinfraestructura capaz tanto de conservar los datos (discos de memoria) como deprocesarlos con rapidez (procesadores). Se requiere una infraestructura diseñadaespecialmente para obtener nuevos niveles de conocimientos derivados de la explotaciónde todos los datos pertinentes. La plataforma para ello debe ser fluida para todas lasformas de datos y análisis. Debe ser escalable y altamente flexible, permaneciendoatenta al gran entorno de datos de hoy y diseñada para sacar provecho de la integraciónde las tecnologías sociales, móviles y en la nube (Schoenborn, p.13).

La escalabilidad es la capacidad de un sistema para procesar una cantidad cada vezmayor de trabajo. “Bien pensada hace que sea relativamente fácil agregar potencia deprocesador y almacenamiento. Los requisitos de hardware se derivan de los númerossobre su utilización actual de datos, el crecimiento de los datos previsto, la complejidadde los análisis y algoritmos subyacentes, y los objetivos de negocio.” (Schoenborn,p.17). Existen medios de análisis que pueden ayudar a predecir el hardware que cumplecon estos requisitos.

Equipos que responden a estas exigencias son, por ejemplo, los “System X” y “SystemZ” de IBM, que están basados en procesadores multinúcleo IBM NextGenerationPOWER8, optimizados para el manejo de aplicaciones “hambrientas de datos”. LosSystem Z ofrecen un ecosistema de tipo abierto (open server) que pueden operar con elsistema operativo Linux estándar o con AIX UNIX, mientras los System X soportan RedHat Linux o Windows Server. Estas plataformas permiten la elección del diseño y deldespliegue para satisfacer una amplia gama de requisitos de los centros de datos. Perolas aplicaciones y los depósitos de datos se ofrecen también, cada vez más, comoservicio en la “nube”, lo cual puede resultar más económico en muchos casos. Amazon,Microsoft y Google, entre otros, ofrecen este tipo de servicio.

7.3.2. Aplicaciones

Existen múltiples alternativas de aplicaciones especializadas, de diversos niveles decomplejidad, tanto instalables en servidores propios como operando en la “nube”.Algunos son de código abierto (open source) y muchas funcionan en máquinas consistema operativo Linux y servidor web Apache. Es el caso de Hadoop, que es sin dudael sistema más común.

Hadoop fue creado por Yahoo con el fin de facilitar la posibilidad de “correr” losprogramas de análisis en grandes conjuntos de ordenadores. Como tiene código abierto,cualquier programador puede modificar y desarrollar el código fuente, lo cual ha

57

Page 58: Secuestradores y secuestrados: Nuestros datos en internet

asegurado la existencia de una comunidad que lo perfecciona y comparteconstantemente. Ha surgido rápidamente como una de las soluciones preferidas enmateria de “inteligencia de negocio” basada en el análisis de big data. Se compone de unsistema de archivo (depósito de datos) auto-organizado, distribuido y redundante, y deun sistema de procesamiento distribuido que puede operar con datos estructurados y noestructurados. Los usuarios pueden introducir los datos desde múltiples fuentes (blogs,mails, redes sociales, etc.) y luego efectuar consultas (obtener resultados de análisis) através de una aplicación cliente. (cfr. R.Peglar para más detalles).

En la mayoría de los casos el usuario debe recurrir a la línea de comando, algo que solodominan los programadores. Poco a poco, sin embargo, se están introduciendo interfacesgráficas que hacen el sistema “más amigable”. Así, Amazon ha creado una interfazgráfica llamada Hue, basada en el navegador, pero introduce al parecer problemas deseguridad (Gigaom, 7/12/2014). IBM también ha abordado este problema y ofrece elAlteryx Designer Desktop, un sistema con una interfaz de escritorio muy intuitiva,diseñado para potenciar el trabajo del analista sin necesidad de contar con habilidades deTI avanzadas. Microsoft, dentro de su plataforma Azure, ofrece Stream Analytics yMachine Learning, un motor de análisis avanzado con más de 200 algoritmos.

Para empresas medianas se ofrecen múltiples aplicaciones alternativas de “inteligenciade negocio” en internet, entre las cuales Pentaho, SiSense, RJMetrics, Board, y Looker,con distintas posibilidades de manejo de los datos (Small Business Trends, 18/03/2015).(No hemos verificado su adecuación para un real análisis de big data y es posible quesean inferiores a lo que ofrecen IBM y Microsoft.)

Debemos recordar que los grandes de la red, como Google, Facebook, Twitter y otrosestán comenzando a utilizar técnicas de inteligencia artificial para desarrollar sucapacidad de aprendizaje “profundo” a partir de los datos que acumulan a través de susredes, desde las conversaciones hasta el reconocimiento facial de las fotos y la actividaden los juegos. Así, la IA será cada vez más parte integrante de los sistemas de análisis debig data. IBM está invirtiendo miles de millones de dólares en su división deinvestigación dedicada a lo que llama “computación cognitiva”, un término que lacompañía utiliza para referirse a las técnicas de inteligencia artificial relacionadas con susupercomputador Watson y que también pone a disposición de grandes empresas ygobiernos que desean analizar sus big data para tomar mejores decisiones.

58

Page 59: Secuestradores y secuestrados: Nuestros datos en internet

8. Nuestro futuro

8.1. ¿Big data para todos?

En algunas publicaciones web sobre negocios se aboga por el uso de los big data encualquier empresa. Frente al exceso de datos numéricos que pueden acumularse y sondifíciles de interpretar dan la solución de la visualización (graficación) y del “storify”(presentación en forma de cuento). Pero ésto solo vale generalmente para la presentaciónde resultados: no es posible manipular visualmente todos los datos (especialmenteporque los hay tanto estructurados como no-estructurados7). Una buena herramienta devisualización, por lo tanto, no elimina la necesidad de los científicos de datos paraanalizarlos adecuadamente y generar los resultados. Aunque a veces tratan deconvencernos de que estos profesionales no son imprescindibles, después de muchaslecturas y de haber experimentado con la minería de datos hace una década8, llegamos ala convicción de que hoy no es posible para cualquiera realizar un análisis de big datacomo es debido. Dominar la estadística tanto como la programación y un sistema comoHadoop es indispensable.

¿Donde puede estar el error de la propaganda? Muchos saben sin duda utilizar planillasExcel, incluso algunas veces con funciones avanzadas, y también la generación degráficos en ellas. Pero los big data superan ampliamente la capacidad de cualquierplanilla de cálculo tanto por la cantidad de datos como, por definición, por laacumulación de diferentes tipos de datos en archivos de formatos diferentes, y ésto es loque – quizás – se tiende a olvidar. Y también se estaría olvidando que, hoy, el “estadodel arte” implica incluir herramientas de inteligencia artificial como el “aprendizaje demáquina”.

¿Entonces, no es posible trabajar sin científicos de datos? Para empresas que no están encondiciones de financiar un equipo de profesionales especializados y la infraestructurarequerida, es necesario, sin duda, pensar en contratar alguna empresa que ofrece estetipo de servicios, y éstas empiezan a multiplicarse en internet. Algunas ofrecen un“paquete” básico gratuito – a descargar o en su nube y con interfaz web –, útil parapequeñas empresas (que cuenten al menos con un profesional que entienda el tema) yluego diferentes tarifas según la cantidad de contenido o el uso de su nube. (Solo a títulode ejemplo y sin que implique recomendación alguna, podemos mencionar RapidMiner

7 Los datos estructurados son los que guardamos habitualmente en tablas (una columna corresponde a un atributo invariable), mientras los no-estructurados pueden ser documentos o datos de diferentes tipos para lo que sería cada “celda” de información. Para estos últimos se requiere utilizar un tipo especial de base de datos (no relacional), como Apache Cassandra, que usa Twitter para su plataforma.

8 Cfr. Colle, R (2002).: Explotar la información noticiosa – Data mining aplicado a la documentación periodística.

59

Page 60: Secuestradores y secuestrados: Nuestros datos en internet

y Rhiza, aunque sería conviente evaluar primero Alteryx, la propia oferta de IBM). Yevaluar estas ofertas tampoco es fácil ya que es generalmente difícil saber si están al díae incluyen, por ejemplo, el aprendizaje de máquina. El “estado del arte” evolucionarápidamente en este campo.

Sin duda un medio de prensa que quiera priorizar el “periodismo de datos” o que quieraanalizar el comportamiento de sus lectores online deberá recurrir al menos a este tipo deservicio. Es posible que los académicos investigadores, con el apoyo de susuniversidades, también puedan recurrir a este tipo de herramienta que, obviamente, noestán al alcance de “todos”. Y los expertos señalan también la conveniencia de formarlos futuros periodistas en los conceptos y el manejo de este tipo de herramientas, almenos para saber qué y cómo hacer requerimientos para generar nuevos contenidos (cfr.S.C. Lewis).

¿Enconces, cómo empezar? ¿Qué puede hacer por su cuenta un profesional? Hablaremosde ello a continuación pensando especialmente en los periodistas.

8.2. Big data para profesionales

“Empezar a lo grande es empezar la casa por el tejado” nos dice MattiKeltanen, experto en diseño de servicios digitales. Hay que saber primero cuales sonlos datos importantes a acumular, investigar cuales son las herramientas adecuadaspara su análisis, juntar una primera cantidad – suficiente para un análisis – y sacarlas lecciones de la experiencia. Lo más probable es que ya se disponga de algunaherramienta adecuada (p.ej. para clasificar las noticias acumuladas en una base datos ysacar estadísticas). “El pequeño secreto del Big Data es que ningún algoritmo puededecirte lo que es relevante o desvelarte su significado. Los datos se convierten entoncesen otro problema que resolver. El enfoque del Lean Data – usar pocos datos –supone empezar con preguntas relevantes para el negocio y encontrar maneras decontestarlas a través de datos, en lugar de dedicarnos a cribar incontables conjuntosde datos” agrega Keltanen (TicBeat, 19 de mayo 2013).

Los periodistas, como también la mayoría de los académicos del área de lascomunicaciones sociales, pueden trabajar con ciertas cantidades de datos que obtienensea de fuentes externas sea de investigaciones propias. Muchas veces los datos puedenser acumulados y tratados en planillas Excel. Además, Microsoft ofrece un plugin paraExcel 2010 llamado PowerPivot que permite tratar conjuntos de datos masivos (millonesde filas) más eficientemente. Si se requieren funciones estadísticas más avanzadas(regresión, funciones no-lineales, series temporales, simulaciones, etc.), es clásico elsistema SPSS de IBM, ahora con un motor gráfico sobresaliente. Obviamente, mientrasmás se sepa de estadística, mejor podrá ser el análisis. Pero ya ha pasado la época en queésto era suficiente para un verdadero análisis de big data, especialmente porque el “big”

60

Page 61: Secuestradores y secuestrados: Nuestros datos en internet

es mucho mayor y más complejo que hace cinco años (lo cual no quiere decir que unanálisis más simple no pueda ser valioso).

Para la visualización de resultados, si bien se recomienda el lenguaje R para manipularbases de datos con miras a su graficación y si planillas tanto de Excel como de SPSSpueden ser traspasadas al formato que R requiere, si todos los datos considerados estánen una planilla Excel, no se necesita realmente conocer y usar R. Para obtener gráficossuperiores a los de Excel se puede utilizar Tableau, que tiene una versión libre (TableauPublic: https://public.tableau.com/s/) e incluso una app para tabletas que vuelve tactilese interactivas sus visualizaciones: Elastic (http://www.tableau.com/be-elastic).

8.3. Vivir en la nube

En cierto modo estamos creando un duplicado de nuestra memoria en la nube.

“Hoy almacenamos nuestras memorias en los enigmáticos servidores de internet.Hay la cronología de Facebook que registra los momentos más significativos denuestra vida, la cuenta de Instagram en la que guardamos nuestros retratos, labandeja de entrada de Gmail que documenta nuestras conversaciones y el canal deYouTube que transmite cómo nos movemos, hablamos o cantamos.Coleccionamos y conservamos nuestros recuerdos en forma mucho másexhaustiva que antes, intentado asir en cada caso una cierta forma deinmortalidad.” (BBC Mundo, 8/02/2015)

Si utilizamos la nube para guardar también nuestros archivos – lo cual puede ser unabuena medida de seguridad pero pésima desde el punto de vista de la privacidad si no losencriptamos –, estamos ampliando este “duplicado” de nuestra historia personal.

Y si ésto no nos parece suficiente, se ha creado un nuevo servicio de internet – llamadoEterni.me – que pretende asegurar que los recuerdos de una persona se conserven onlinedespués de su muerte. En este caso, se ha de autorizar en vida que el servicio tengaacceso a las cuentas personales de Twitter, Facebook y correo electrónico, a copiar fotos,datos de localización y hasta grabaciones hechas con Google Glass de cosas vistas. Estosdatos, filtrados y analizados, son transferidos a un avatar de inteligencia artificial quetrata de emular la apariencia y personalidad del usuario. “Se trata de crear un legadointeractivo, una forma de evitar ser olvidado completamente en el futuro”, dice MariusUrsache, uno de los creadores de Eterni.me. “Tus tátara nietos usarán esto en vez de unbuscador o una cronología para acceder a información acerca de ti, desde fotos deeventos familiares hasta tus opiniones sobre ciertos temas, pasando por canciones queescribiste y nunca diste a conocer”, agrega. (BBC Mundo, 8/02/2015). ¡Vaya manera derenunciar a la privacidad!

61

Page 62: Secuestradores y secuestrados: Nuestros datos en internet

8.4. La Quinta Era

Nos advierte Ray Kurzweil que la tecnología está avanzando a un ritmo cada vez mayor,porque el cambio tecnológico es exponencial. La “Quinta Era” de la evolución empezarácuando la tecnología tome el control de su propia progresión, lo cual – según calcula –ocurriría a mediados del presente siglo. La Quinta Era

“Será el resultado de la fusión entre el enorme conocimiento alojado en nuestroscerebros y la enormemente superior capacidad, velocidad y agilidad paracompartir información de nuestra tecnología. La quinta era permitirá que nuestracivilización humano-máquina trascienda las limitaciones de las tan solo cienbillones de conexiones extremadamente lentas del cerebro humano.” (p.22)

Ésto será el producto de los avances en tres campos: la biología (especialmente elestudio del cerebro), la nanotecnología y la robótica.

Ya estamos viendo como, de los teléfonos y pulseras “inteligentes”, los procesadores ysensores empiezan a pasarse a nuestras ropas. Y la medicina empieza a implantarlos enel cerebro para solucionar casos graves de epilepsia y Parkinson. También se estáabordando la enfermedad de Alzheimer, una vía que podría abrirnos a ampliar nuestramemoria en forma artificial con implantes cerebrales de chips de memoria.

Al mismo tiempo, vemos como avanzan los sistemas que permiten no solo el controlmental de nuevas prótesis por el mismo cerebro sino incluso la comunicación de cerebroa cerebro. En marzo de 2014, un equipo de científicos ha logrado que dos personas secomuniquen mentalmente con un “hola” y un “ciao” a más de 7.000 kilómetros dedistancia, entre Francia y Thiruvananthapuram, en la India. Un gorro de últimageneración que lee la actividad neuronal fue el responsable de enviar las palabras “hola”y “ciao” a un sujeto receptor situado en Francia, que lo recibía mediante un dispositivode neuroestimulación (Transcraneal Magnetic Stimulation; gráfico siguiente).9

Más aún: investigadores de la Universidad de California han desarrollado sensores delcerebro tan pequeños como una mota de polvo, que pueden ser infiltrados en nuestracabeza para registrar la actividad eléctrica de las neuronas. Cada conjunto de estossensores del cerebro tendría un tamaño aproximado de 100 micrómetros (la décima partede un milímetro). Para evitar cualquier daño o problema neuronal, los sensores iríanrecubiertos de un biopolímero. Se les podría acoplar un transceptor, que se encargaría derecibir y procesar la información obtenida (Alt1040.com, 17/07/2013). De ahí a acoplarel cerebro directamente a internet, solo hay un paso.

9 Plos One, "Conscious Brain-to-Brain Communication in Humans Using Non-Invasive Technologies", 19/08/2014

62

Page 63: Secuestradores y secuestrados: Nuestros datos en internet

Fuente: Plos One, 19/08/2014

Pero, según Kurzweil, la quinta era de la humanidad va aún más allá. En la década de2020, podríamos empezar a contar con máquinas capaces de duplicar completamente elcerebro humano. En el año 2045, seríamos capaces de guardar una copia del contenidode nuestro cerebro en la nube. “Ya hay ingenieros trabajando en la tecnología quepermitirá crear copias completas de nuestra mente y de los recuerdos que persistandespués de que nuestros cuerpos sean enterrados o cremados”, nos advierte la BBC(BBC Mundo, 8/02/2015). Y la unión de este tipo de avance con los de lananotecnología y la robótica harán que el cerebro humano multiplique miles o millonesde veces su capacidad e incluso que se duplique en clones artificiales.

“Nanorobots más sofisticados harán de interfaces con nuestras neuronasbiológicas para mejorar nuestros sentidos, proporcionando con ello realidadvirtual y aumentada procedente del interior del sistema nervioso. Tambiénayudarán a nuestra memoria y realizarán otras tareas cognitivas rutinarias.Entonces seremos cyborgs, y desde ese punto de apoyo en el interior de nuestroscerebros la parte no biológica de nuestra inteligencia expandirá sus capacidadesexponencialmente.En último término, los humanos basados en software se habrán expandido muchomás allá de las limitaciones humanas tal y como las conocemos hoy en día.

63

Page 64: Secuestradores y secuestrados: Nuestros datos en internet

Vivirán en la web proyectando sus cuerpos cuando quieran o lo necesiten, lo cualincluirá cuerpos virtuales en diferentes ámbitos de realidad virtual, cuerposproyectados holográficamente, cuerpos proyectados mediantes foglets10 y cuerposfísicos que contengan enjambres de nanorobots y de otras formas denanotecnología. A mediados del siglo XXI los humanos podrán expandir supensamiento sin límite.” (Kurzweil, p.372)

A no ser que se llegue en algún momento a crear un duplicado artificial completo (clon),la identidad no variará. El duplicado sería evidentemente otro ser, que irá modificandoprogresivamente sus patrones. ¿Sería también un ser humano, un robot o algún nuevotipo de entidad inteligente? He aquí una pregunta por ahora sin respuesta. Pero si fuesetotalmente digital, sería una realidad virtual que se podría difícilmente considerar comoser humano.

8.5. Cuestiones de seguridad

La “explosión” de datos que se transmitirán con los “wearables” y otros aparatos de la“internet de las cosas”, sumados a los datos y rastros que ya dejamos al utilizar nuestrosteléfonos “inteligentes” plantean importantes problemas de seguridad, además de losrelativos a la privacidad y propiedad de los datos personales. Lo que olvidan losoptimistas como Kurzweil es que todo lo que está conectado se encuentra sujeto alpeligro de la intervención de terceros no autorizados. Hemos mencionado antes que lospiratas o hackers están muy interesados en los datos personales y encuentran ventajasdonde menos los consideramos, como en el acceso a las fichas médicas y tambiénencontrarán como sacar provecho de las conexiones de los innumerables objetos de la“internet de las cosas” (IoT). No es fácil ser optimista cuando se lee que desde el 2012,un error en el protocolo de seguridad OpenSSL (el HTTPS visible en la barra dedirección de nuestro navegador) permitía a cualquier hacker acceder a la memoria de unservidor y recuperar los datos de sus usuarios, obteniendo así sus nombres y claves deacceso, pero que ninguna compañía importante tomó en cuenta el problema hasta que sedifundió en la web, a principio del 2014 (ABC, 9/04/2014).

Es fácil imaginar el daño que podría provocarse accediendo directamente a los cerebros– tanto naturales como artificiales – que estén unidos a internet si no se implantanmedidas de seguridad mucho más potentes que las que se utilizan hoy. He aquí un áreadonde se requiere mucho más investigación y desarrollo antes de atreverse a conectar loscerebros humanos. También se requieren campañas mucho más potentes desensibilización de los usuarios al tema de la protección de sus datos (y equipos)personales.

10 Conjuntos de nanorobots que se unen como una nube (fog).

64

Page 65: Secuestradores y secuestrados: Nuestros datos en internet

Conclusión

“Están los optimistas del tema, quienes creen que gracias a la recolección yanálisis de los datos la sociedad logrará una mejoría sustancial en la capacidadpara realizar diagnósticos y pronósticos confiables en múltiples áreas de nuestrasvidas. Esta mejoría se traduce, según sostienen, en un mundo mejor, más eficientey con problemas resueltos. Duncan Watts, científico de Microsoft Research yautor del libro «Everything is Obvious», cree que la datificación es muy útil paratomar mejores decisiones. «Si tuviéramos que elegir entre un mundo en el quetodo lo que uno hace se basa en instintos, tradiciones, o alguna sabiduría vaga, ohacer algo sobre la base de evidencias, yo diría que el segundo camino es elmejor», opinó. [...]Pero en la vereda de enfrente están sentados los pesimistas o mejor dicho, losdesconfiados. Este grupo supone, a grandes rasgos, que el uso masivo de datos einformación trae aparejados peligros cuyas consecuencias pueden resultar muygraves para todos.” (L.Zanoni, p.98)

Creemos que no es posible ser optimistas hoy cuando se descubre lo que se hace – enforma supuestamente legal – con nuestros datos sin nuestro consentimiento y lo queocurre en el campo ilegal (La empresa Sophos detecta más 250.000 amenazas únicascada día, según declaró Kris Hagerman, su consejero delegado, a El Mundo.es, el25/05/2014). La protección de datos no solo es un problema legal, también lo es detecnología. Los riesgos a futuro son demasiados grandes para dejar que todo siga comohoy.

Pero la rebelión de los consumidores ha empezado, advierten en Wired: 76% de losusuarios (norteamericanos) verifica los sellos de privacidad en línea, y 89% renuncia aoperar con una compañía que no protege bien la privacidad (Wired, 23/03/2015).

La recomendación para los usuarios es ésta: revisar los “permisos” que se les pide yrechazar los servicios que no justifican adecuadamente lo que piden. Para las empresas,es justificar claramente éstos, recolectar solamente los datos que les son indispensables yno venderlos a terceros.

Si no buscamos la “inmortalidad digital”, reduzcamos al mínimo indispensable lo querevelamos de nosotros mismos, descarguemos los archivos que pusimos en la nube(Dropbox y otros) – o, al menos, encriptémoslos – y borremos lo que ya no es útil (comolos mensajes de e-mail antiguos, que muchos conservan innecesariamente).

65

Page 66: Secuestradores y secuestrados: Nuestros datos en internet

Bibliografía

Anderson, Ch. (2007): La economía Long Tail, Barcelona, Urano.

Bengio, Y. (2009): "Learning Deep Architectures for AI", en Foundations and Trends in Machine Learning, Vol. 2, No. 1 (2009) 1–127. Descargado el 8/01/2015 de http://www.iro.umontreal.ca/~bengioy/papers/ftml_book.pdf

Brownlee, J. (2014): How to Become a Data Scientist, Machine Learning Mastery, descargado el 18/11/2014 de http://machinelearningmastery.com/become-data-scientist/

Burrus, D. (2014): The Internet of Things Is Far Bigger Than Anyone Realizes, en Wired, 26/11/2014, descargado ese día de http://www.wired.com/2014/11/the-internet-of-things-bigger/ y http://www.wired.com/2014/11/iot-bigger-than-anyone-realizes-part-2

Castells, M. (2014): El impacto de internet en la sociedad, en BBVA, “C@mbio. Cómo internet está cambiando nuestras vidas”, Madrid, OpenMind BBVA

Colle, R. (2002): Explotar la información noticiosa – Data mining aplicado a ladocumentación periodística, Madrid, Depto. De Biblioteconomía y Documentación,Universidad Complutense. Visible en http://issuu.com/raymondcolle/docs/librodmdp

- (2013): “Prensa y Big Data: El desafío de la acumulación y análisis de datos”, Revista Mediterránea de Comunicación, vol. 4, nº 1. http://www.mediterranea-comunicacion.org/Mediterranea/article/view/65/133

- (2014): Internet ayer, hoy y mañana, auto-edición, en ISSUU: http://issuu.com/raymondcolle/docs/universointernet

-(2015): ¿Ser digital o ser humano?, (en preparación)

Haikus, E. (2014): Informe sobre Medición de la Sociedad de la Información Resumen Ejecutivo, IUT, En línea en http://www.slideshare.net/eraser/informe-sobre-medicin-de-la-sociedad-de-la-informacin-resumen-ejecutivo

Hodgson, D. (2014): “The Internet of Things — Total Transparency or Total Control?”, blog Computer Associated, descargado el 28/04/2014 de http://blogs.ca.com/mainframe-voice/2014/04/23/the-internet-of-things-total-transparency-or-total-control/

Hope, B. (2014): "A la caza de los datos que valen millones", en Economía y Negocios, El Mercurio, 28/11/2014.

Jaokar, A. (2014): Implementing Tim Berners-Lee’s vision of Rich Data vs. Big Data, descargado el 9/12/2014 de

66

Page 67: Secuestradores y secuestrados: Nuestros datos en internet

http://www.opengardensblog.futuretext.com/archives/2014/12/implementing-tim-berners-lees-vision-of-rich-data-vs-big-data.html

Jiménez de Luís, A. (2014): “Internet nos ha convertido en la generación transparente”, El Mundo.es, Descargado el 21/11/2014, de http://www.elmundo.es/tecnologia/2014/11/20/546dfb

Kihn, M. (2014): “What do marketers need to know about Hadoop?”, FirstBiz, 29/11/2014, descargado el 2/12/2014 de http://firstbiz.firstpost.com/biztech/marketers-need-know-hadoop-110723.html

Kurzweil, R. (2012): La singularidad está cerca, Lola Books (Original: The Singularity is Near, Viking Press, 2005)

Lee, R. (2014): “Privacy, big data and analytics: A perfect storm”, IBM Big Data & Analytics Hub, 6/06/2014, descargado el 18/06/2014 de http://www.ibmbigdatahub.com/blog/privacy-big-data-and-analytics-perfect-storm

Lewis, Seth C. (2014): “Journalism in an era of big data: Cases, concepts, and critiques”,en Franklin, B. & col.: Digital Journalism, Londres, Routledge, descargado el 16/12/2014 de http://culturedigitally.org/2014/12/journalism-in-an-era-of-big-data-cases-concepts-and-critiques/

Mortier, R. & col. (2014): Human-Data Interaction: The Human Face of the Data-DrivenSociety, Cornell University Library, descargado el 6/02/2015 de http://arxiv.org/pdf/1412.6159v1.pdf

Nielsen, M. (2013): “Big data: ¿a quién pertenece?”, en C@mbio: Cómo Internet está cambiando nuestras vidas, OpenMind BBVA, pp.83-102.

Peglar, R. (2012): Introduction to Analytics and Big Data - Hadoops, Education SNIA, descargado el 5/02/2015 de http://www.snia.org/sites/default/files2/ABDS2012/Tutorials/RobPeglar_Introduction_Analytics%20_Big%20Data_Hadoop.pdf

Rifkin, J. (2014): La sociedad de coste marginal cero, Paidós.

Schoenborn, B. (2014): Big Data Analytics Infrastructure For Dummies, IBM Limited Edition, John Wiley & Sons, disponible en http://newsroom.roularta.be/static/19092014/XBM03004USEN-%20BD&%20A%20for%20dummies.pdf

Tierney, J. (2014): “Customer Data Privacy has Become an Everyman Problem”, Loyalty36org, 14/03/2014, descargado ese día de http://loyalty36.org/resources/article/customer-data-privacy-has-become-an-everyman-problem

67

Page 68: Secuestradores y secuestrados: Nuestros datos en internet

UIT (2014a): The World in 2014. Facts and figures, Ginebra, UIT, descargado el 25/11/2014 de http://www.itu.int/go/mis2014

UIT (2014b): Informe sobre Medición de la Sociedad de la Información 2014 - ResumenEjecutivo, Ginebra, UIT, descargado el 1/12/2014. de http://www.itu.int/en/ITU-D/Statistics/Documents/publications/mis2014/MIS_2014_Exec-sum-S.pdf

Wessler, M. (2013): Big Data Analytics For Dummies, Alteryx Special Edition, John Wiley & Sons, disponible en http://www.mosaic.geo-strategies.com/wp-content/uploads/2013/10/Big-Data-for-Dummies.pdf

Zanoni, L. (2014): Futuro inteligente, Autoedición, descargado el 13/01/2015 dehttp://www.futurointeligente.com.ar/ (Disponible en varios formatos)

68

Page 69: Secuestradores y secuestrados: Nuestros datos en internet

PRESENTACION

Todas las empresas presentes en internet tratan de capturar nuestra informaciónpersonal, que es ahora un valioso producto comercial. Y éste creceráexponencialmente con los gadgets que formarán la llamada “Internet de lasCosas”. Los datos privados pueden ser analizados con o sin nuestroconsentimiento y constituyen material “comerciable”, que lo deseemos o no.

Abordamos aquí los diferentes aspectos de la captura y la gestión de estos datos,lo que los científicos y los profesionales pueden hacer en esta nueva ecologíainformática así como nuestras -limitadas- defensas.

EL AUTOR

Raymond Colle nació en Bruselas, Bélgica, y emigró a Chile en 1969 al terminarsus estudios de licenciatura en la Universidad Católica de Lovaina, Bélgica. Mástarde obtuvo el Doctorado en Ciencias de la Información en la Universidad de LaLaguna (Tenerife, España) con una tesis sobre “La representación delconocimiento en sistemas hipermediales”. Es también analista de sistemas. Fuepor más de veinte años profesor de las Facultades de Comunicación de laPontificia Universidad Católica de Chile y de la Universidad Diego Portales(Santiago de Chile). Es autor de varios textos e investigaciones sobre lenguajevisual y análisis de contenido así como de asignaturas online sobre computación,comunicación y conocimiento. Actualmente jubilado, administra algunos blogs ycolecciones académicas de libros digitales.

69