¿Qué pueden hacer con nuestros datos?




El manejo negligente de los datos que sobre las personas manejan sitios Web, empresas, organizaciones o entes gubernamentales, puede brindar a las manos equivocadas un acceso contraproducente a la vida de los seres humanos.
En la era de la información, los diamantes de las minas modernas están constituidos por la existencia de datos acerca de personas, organizaciones, bienes, investigaciones, etc. Las tecnologías relacionadas con los manejadores de bases de datos, data warehousing y data mining han permitido conocer acerca de una entidad en particular todo lo que de ella necesitemos, siempre y cuando esté almacenado.
Quizás uno de los ejemplos más empleados en los EEUU sea el del supermercado que contaba con un programa de afiliados que permitió identificar el comportamiento de un tipo de compradores específico. Durante los fines de semana, los individuos de sexo masculino, cabezas de familia, que visitaban el establecimiento compraban, entre otros, dos artículos dados y la organización decidió colocar dichos rubros en extremos opuestos del local para asegurar el desplazamiento del cliente y aumentar así la probabilidad de que este adquiriera productos adicionales.
Este enfoque es totalmente lícito y no atenta contra los clientes del supermercado. Sin embargo, si la organización decide vender la información que maneja sobre cada uno de sus visitantes, incluyendo las transacciones, veremos como a los pocos días el buzón de correo del feliz papá se verá inundado con ofertas de jardines de infancia, teteros, ropa para bebes, etc. etc. etc.
Internet también ha sido utilizado por buenos y malos. Los primeros encontraron un aliado incondicional para poder alcanzar de forma eficiente sus metas, mientras que el segundo grupo utilizó la red para hacer dinero fácil. El spam o los fraudes electrónicos son una clara muestra del proceder deshonesto de un grupo de individuos que, entre otras, desconoce el significado de la palabra ética.
Recientemente, en el artículo No sólo los artistas están expuestos, dimos a conocer como la vida privada de dos ciudadanos había quedado totalmente descubierta debido a un manejo negligente de la información (cintas de video); oportunidad que no dejó escapar un individuo deshonesto para el beneficio propio y/o para perjudicar la imagen de dos figuras públicas. En el trabajo de Antonio Urbina, se abordó además el tema de la venta abierta y descarada de la lista de todos los ciudadanos que votan en el país gracias a una fuga de información que había tenido lugar en el Consejo Nacional Electoral(1). Urbina dejaba a la mente del lector las consecuencias de consultas cruzadas entre esta tabla de una de las bases de datos del CNE y de otras organizaciones como el Instituto Nacional de Estadística, otrora Oficina Central de Estadística e Informática (OCEI) u otras organizaciones no gubernamentales.
El holocausto
Hace 60 años, seis millones de personas fueron asesinadas. Edwin Black, el autor de IBM and the Holocaust, publicó el resultado de sus investigaciones en un libro de 500 páginas donde pretendía vincular a la subsidiaria alemana del gigante azul (Deutsche Hollerith Maschinen GmbH - Dehomag) con los crímenes cometidos por el régimen nazi. En su momento, IBM fijó posición frente al citado libro, mientras una demanda iniciada en contra de la compañía, era desestimada.
Cuenta el autor que durante 1993, estando junto a sus padres --dos sobrevivientes polacos-- en el Museo del Holocausto que se encuentra en la ciudad de Washington de los EEUU, tenía frente a él una lectora Hollerith de tarjetas perforadas utilizada en Alemania durante el censo de 1933. Black empezaba a hacerse preguntas. ¿Cómo pudo Hitler asesinar millones tan rápidamente? ¿Cómo tenían los nazis el nombre de sus padres? ¿Qué les permitía a escuadrones de la SS llegar a una ciudad con una lista de judíos solicitando su presencia en la estación de trenes para su deportación al este? Si bien no existían las computadoras en 1933, las respuestas estaban en las tarjetas perforadas. Una perforación en la fila 3 de las columnas 3 y 4 significaba homosexual, fila 1 prisionero político, fila 6 español comunista, la fila 9 anti-social, fila 12 gitano, fila 8 judío.
Alemania había entrado en la era de la automatización. Docenas de sistemas Hollerith estaban instalados a lo largo y ancho del país. Hitler podía mecanizar, organizar y controlar virtualmente, todos los aspectos de la vida privada y comercial, desde la tienda más humilde hasta la industria más importante.
En su libro, Black asegura que la tecnología y la información facilitaron la aniquilación sistemática de millones de personas, identificando, catalogando y seleccionando a quienes iban a ser exterminados.
Ctrl-Alt-Del
Hablar de tecnología en "buenas" o "malas" manos es relativo ya que es sumamente difícil impedir que los adelantos lleguen a individuos inescrupulosos. Sin embargo, los sitios Web, empresas, organizaciones o entes gubernamentales que han solicitado nuestros datos, tienen que asegurarnos no solo el manejo confidencial y ético de los mismos, sino los máximos niveles de protección física y electrónica para evitar que terceras personas accedan ilícitamente a las minas del siglo XXI.
Enlaces de interés
Fundación Memoria del Holocausto
www.fmh.org.ar/holocausto/index.htm
(1) Asegurándonos que el URL del CNE fuera www.cne.gov.ve, encontramos el mensaje: "A partir del 07-11-2002, el Consejo Nacional Electoral pone a disposición de las organizaciones políticas, civiles y no gubernamentales, un disco compacto con la información contenida en el Registro Electoral, actualizado hasta el 30 de septiembre del año en curso: Nombre y apellido del elector, Cédula de Identidad, Entidad Federal, Municipio, Parroquia y Datos del Centro de Votación. Me pregunto: ¿Por qué mis datos están en manos de organizaciones políticas, civiles y no gubernamentales? ¿Quién le dio permiso al CNE para hacerlo?
Jose Blanco Oliver
Fuente: pc-news

Otras artículos de interés:

Instalar RHEL EPEL Repo Centos 6.x
Abrir una terminal Como root hacer: cd /tmp wget http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm wget http://rpms.famillecollet.com/enterprise/rem...
Para navegar en Internet hay que ser paranoico.
Cada vez que inciamos un browser (navegador) llamese IExplore, Mozilla, Opera, etc, así como cuando usamos algún cliente peer to peer (P2P) estamos abriendo nuestro equipo a una infinidad de posibilidades de que sea objeto de intrusión por parte ...
Keyloggers - amenazas de la seguridad
Partiendo de que la información puede estar almacenada o en tránsito es fácil deducir que la misma puede ser obtenida en cualquiera de esos dos estadíos. Cuando un usuario desea preservar su información e...
Cómo buscar información en Internet
Interesante artículo sobre el tema. En el pasado, la elaboración de un trabajo de investigación consistía en una pesada labor de lectura y procesamiento de artículos, notas, enciclopedias, periódicos, apuntes, libros y demás materiales impreso...
Configurar Plymouth Ubuntu / LinuxMint
Plymouth es un programa de arranque de sistema en modo gráfico que despliega una animación mientras la computadora se inicia, ha sido desarrollado como reemplazo de RHGB (Red Hat Graphical Boot) y escrito como un nuevo progr...
Tutorial QEMU
QEMU es un emulador y virtualizador genérico de la CPU, lo que le diferencia de VMware y similares, que sólo permiten virtualizar. La faceta emuladora de QEMU le permite ejecutar sistemas operativos y programas creados para una deter...
Instalar OpenVPN en Ubuntu
Qué es una VPN Una red privada virtual (virtual private network) es una red de comunicaciones canalizada a través de otra red y dedicada a un uso específico. Para nuestro caso esa otra red es Internet....
Instalar y Habilitar curl en centOS
Abrimos consola (terminal) Ejecutamos: yum remove curl curl-devel Ahora, ejecutamos: wget http://curl.haxx.se/download/curl-7.24.0.tar.bz2 tar xfj curl-7.24.0.tar.bz2 cd curl-7.24.0...
Instalar Kernel 4.2.6 en Ubuntu | Linux Mint
El kernel 4.2.6 trae importantes mejoras y correciones de bugs. Puedes leer todos los cambios en: ChangeLog-4.2.6 ...
Aumentar rendimiento en Ubuntu - LinuxMint y derivados con Preload y Prelink
preload: es una pequeña aplicación que queda como demonio y analiza que aplicaciones usamos con mayor frecuencia, realizando uan precarga de ellas. prelink: pre-enlazar binarios y bibliotecas...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuestros
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra