¿Qué pueden hacer con nuestros datos?




El manejo negligente de los datos que sobre las personas manejan sitios Web, empresas, organizaciones o entes gubernamentales, puede brindar a las manos equivocadas un acceso contraproducente a la vida de los seres humanos.
En la era de la información, los diamantes de las minas modernas están constituidos por la existencia de datos acerca de personas, organizaciones, bienes, investigaciones, etc. Las tecnologías relacionadas con los manejadores de bases de datos, data warehousing y data mining han permitido conocer acerca de una entidad en particular todo lo que de ella necesitemos, siempre y cuando esté almacenado.
Quizás uno de los ejemplos más empleados en los EEUU sea el del supermercado que contaba con un programa de afiliados que permitió identificar el comportamiento de un tipo de compradores específico. Durante los fines de semana, los individuos de sexo masculino, cabezas de familia, que visitaban el establecimiento compraban, entre otros, dos artículos dados y la organización decidió colocar dichos rubros en extremos opuestos del local para asegurar el desplazamiento del cliente y aumentar así la probabilidad de que este adquiriera productos adicionales.
Este enfoque es totalmente lícito y no atenta contra los clientes del supermercado. Sin embargo, si la organización decide vender la información que maneja sobre cada uno de sus visitantes, incluyendo las transacciones, veremos como a los pocos días el buzón de correo del feliz papá se verá inundado con ofertas de jardines de infancia, teteros, ropa para bebes, etc. etc. etc.
Internet también ha sido utilizado por buenos y malos. Los primeros encontraron un aliado incondicional para poder alcanzar de forma eficiente sus metas, mientras que el segundo grupo utilizó la red para hacer dinero fácil. El spam o los fraudes electrónicos son una clara muestra del proceder deshonesto de un grupo de individuos que, entre otras, desconoce el significado de la palabra ética.
Recientemente, en el artículo No sólo los artistas están expuestos, dimos a conocer como la vida privada de dos ciudadanos había quedado totalmente descubierta debido a un manejo negligente de la información (cintas de video); oportunidad que no dejó escapar un individuo deshonesto para el beneficio propio y/o para perjudicar la imagen de dos figuras públicas. En el trabajo de Antonio Urbina, se abordó además el tema de la venta abierta y descarada de la lista de todos los ciudadanos que votan en el país gracias a una fuga de información que había tenido lugar en el Consejo Nacional Electoral(1). Urbina dejaba a la mente del lector las consecuencias de consultas cruzadas entre esta tabla de una de las bases de datos del CNE y de otras organizaciones como el Instituto Nacional de Estadística, otrora Oficina Central de Estadística e Informática (OCEI) u otras organizaciones no gubernamentales.
El holocausto
Hace 60 años, seis millones de personas fueron asesinadas. Edwin Black, el autor de IBM and the Holocaust, publicó el resultado de sus investigaciones en un libro de 500 páginas donde pretendía vincular a la subsidiaria alemana del gigante azul (Deutsche Hollerith Maschinen GmbH - Dehomag) con los crímenes cometidos por el régimen nazi. En su momento, IBM fijó posición frente al citado libro, mientras una demanda iniciada en contra de la compañía, era desestimada.
Cuenta el autor que durante 1993, estando junto a sus padres --dos sobrevivientes polacos-- en el Museo del Holocausto que se encuentra en la ciudad de Washington de los EEUU, tenía frente a él una lectora Hollerith de tarjetas perforadas utilizada en Alemania durante el censo de 1933. Black empezaba a hacerse preguntas. ¿Cómo pudo Hitler asesinar millones tan rápidamente? ¿Cómo tenían los nazis el nombre de sus padres? ¿Qué les permitía a escuadrones de la SS llegar a una ciudad con una lista de judíos solicitando su presencia en la estación de trenes para su deportación al este? Si bien no existían las computadoras en 1933, las respuestas estaban en las tarjetas perforadas. Una perforación en la fila 3 de las columnas 3 y 4 significaba homosexual, fila 1 prisionero político, fila 6 español comunista, la fila 9 anti-social, fila 12 gitano, fila 8 judío.
Alemania había entrado en la era de la automatización. Docenas de sistemas Hollerith estaban instalados a lo largo y ancho del país. Hitler podía mecanizar, organizar y controlar virtualmente, todos los aspectos de la vida privada y comercial, desde la tienda más humilde hasta la industria más importante.
En su libro, Black asegura que la tecnología y la información facilitaron la aniquilación sistemática de millones de personas, identificando, catalogando y seleccionando a quienes iban a ser exterminados.
Ctrl-Alt-Del
Hablar de tecnología en "buenas" o "malas" manos es relativo ya que es sumamente difícil impedir que los adelantos lleguen a individuos inescrupulosos. Sin embargo, los sitios Web, empresas, organizaciones o entes gubernamentales que han solicitado nuestros datos, tienen que asegurarnos no solo el manejo confidencial y ético de los mismos, sino los máximos niveles de protección física y electrónica para evitar que terceras personas accedan ilícitamente a las minas del siglo XXI.
Enlaces de interés
Fundación Memoria del Holocausto
www.fmh.org.ar/holocausto/index.htm
(1) Asegurándonos que el URL del CNE fuera www.cne.gov.ve, encontramos el mensaje: "A partir del 07-11-2002, el Consejo Nacional Electoral pone a disposición de las organizaciones políticas, civiles y no gubernamentales, un disco compacto con la información contenida en el Registro Electoral, actualizado hasta el 30 de septiembre del año en curso: Nombre y apellido del elector, Cédula de Identidad, Entidad Federal, Municipio, Parroquia y Datos del Centro de Votación. Me pregunto: ¿Por qué mis datos están en manos de organizaciones políticas, civiles y no gubernamentales? ¿Quién le dio permiso al CNE para hacerlo?
Jose Blanco Oliver
Fuente: pc-news

Otras artículos de interés:

Liberar memoria de RAM en Linux desde la consola
Al liberar la memoria de RAM de nuestro computador estaremos quitando toda la información de programas y procesos que habitualmente se ejecutan en el computador, para de esa forma lograr que este tipo de elementos verdaderamente esenciales ...
Eliminar OpenOffice e Instalar LibreOffice ( Ubuntu )
Como ya sabemos la adquisición de Oracle al comprar Sun Microsystem produjo varios cambios, debido que Oracle realizó cambios drásticos en algunos de las aplicaciones de Software Libre, entre ellas OpenOffice, por lo que la c...
Evitar Open Relay en nuestro servidor de correos
Open Relay es un mecanismo de usar el MTA (Mail Transport Agent, Agente de Transporte de Correo) como puente para correos (usualmente spam, aunque pueden ser muchas otras cosas, como los Hoax) que de otra manera no podrían...
Actualizar al Kernel 3.7 en Ubuntu / LinuxMint
Entre las novedades de este Kernel .- soporte de la tecnología Network Address Translation (NAT) para el protocolo IPv6 .- inclusión de cambios importantes en los controladores para el hardware gráfico de Int...
Xanadu: Recuperar archivos eliminados en particiones NTFS (Solo LIVE)
El Recuperar archivos eliminados de una partición NTFS es relativamente sencillo, usando Linux, en esta oportunidad emplearemos la distribución Xa...
Recuperar Clave ROOT en MySQL
He usado 2 metodos, pero el 2do la mayoría de las veces es el que funciona: Nota: Ambos métodos deben ser realizados por consola (Terminal) Método #1 sudo su...
Horde 404 error cPanel + centOS
El error es debido a que Horde no puede crear la instancia PDO. Abre consola (terminal) como root y ejecuta: /usr/local/cpanel/bin/update_horde_config Al ejecutarlo te indicará el error o errores ...
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Ley Especial Contra los Delitos Informáticos Título I Disposiciones Generales Artículo 1 Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnolog...
Rsync: Sincroniza tus carpetas o respalda tus archivos en Linux - Debian - Ubuntu - Derivados
rsync el concepto que nos wikipedia: es una aplicación libre para sistemas de tipo Unix y Microsoft Windows que ofrece transmisión eficiente de datos incrementales, que opera también con datos comprimidos y cifrados. Con esta maravill...
Uso de APTITUDE ( Ubuntu )
APTITUDE es una interfaz para APT. Muestra una lista de paquetes de software y permite al usuario elegir de modo interactivo cuáles desea instalar o eliminar. Dispone de un poderoso sistema de búsqueda que utiliza patrones de b&uacu...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuestros
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra