Nuestros datos adelantan nuestros actos


Cada día generamos una gran cantidad de información sobre nosotros mismos: Muchas veces somos conscientes de ello: al pagar con la tarjeta de crédito o al reservar un billete de avión, pero otras veces no nos damos cuenta de la información que estamos produciendo, por ejemplo, cuando pasamos por un tramo de carretera en la que se está contabilizando el número de vehículos que pasan por minuto o cuando se realiza un seguimiento sobre nuestra navegación por Internet. En la mayoría de los casos, toda esta información es guardada en grandes bases de datos, cuyo número ha ido aumentando progresivamente.





El data mining (minería de datos) es una tecnología basada en un conjunto de técnicas matemáticas, estadísticas, informáticas, etc. orientadas al tratamiento y análisis de grandes volúmenes de información que permite identificar patrones estables que expliquen el comportamiento de estos registros en un determinado contexto. Así pues, la minería de datos se apoya en una combinación de aplicaciones informáticas y en la utilización de algoritmos de tratamiento de información, desde los más simples y conocidos (estadísticos, relacionales, predictivos...) hasta aquellos más complejos como las redes neuronales artificiales, los árboles de decisión, los algoritmos genéticos o las reglas de inducción.

Si la atribución de un significado a los datos los convierte en información, la interpretación de ésta es conocimiento. Y es en esta parte del proceso en la que interviene el data mining, que busca patrones reconocibles entre los datos para predecir tendencias y comportamientos futuros.

"El floreciente mundo de los datos es un laboratorio gigante sobre el comportamiento humano. Es una mesa de operaciones para las ciencias sociales, el comportamiento económico y la psicología", escribe Stephen Baker en el ensayo The Numerati. How they'll get my number and yours.

Una de sus aplicaciones más evidentes en el ámbito empresarial es tomar una base de datos de clientes e "interrogarla" para orientar las futuras acciones de marketing en función de la información obtenida (hábitos de compra, percepción publicitaria, etc.), pero además existen otras aplicaciones de esta técnica, entre las que cabe destacar:
Predicción del patrón de voto de los electores para poder personalizar el mensaje del candidato, como aplicación en los procesos electorales.
Recopilación de grandes bases de datos biológicos para emplearlos en la detección a tiempo de tumores, demencias o alzhéimer.
Lucha contra el terrorismo mediante la localización de relaciones, transacciones económicas y movimientos de sospechosos.
Cuantificación de las habilidades de los trabajadores de una empresa para aprovecharlas al máximo así como localizar trabajadores descontentos.

Sin embargo, esta técnica es cuestionable desde el punto de vista de la debida garantía de privacidad de nuestros datos personales. Así, la acumulación innecesaria de información es uno de los fenómenos más preocupantes de la minería de datos y está en directa relación con el control de las personas, que puede acabar siendo perjudicial para las libertades en la Sociedad de la Información.

Por poner un ejemplo, Google – empresa acostumbrada a trabajar con inmensas bases de datos – actualmente aplica la minería de datos en la gestión de los recursos humanos de su propia plantilla. Ante la marcha de algunos cargos estratégicos (ingenieros, diseñadores y ejecutivos de ventas), la compañía está desarrollando una herramienta que a partir de entrevistas, registros de nóminas y ascensos y evaluaciones de compañeros, etc le permitiría conocer el estado de ánimo de sus trabajadores y averiguar cuáles se plantean marcharse, según publicó recientemente The Wall Street Journal.

En Estados Unidos la privacidad de los empleados está claramente definida: el empresario, como propietario de los medios de la empresa, puede entrar a conocer los datos generados así como estudiar calendarios electrónicos, registros laborales y currículos. En España, el Tribunal Supremo en un sentencia de 2007 considera que los empresarios pueden rastrear toda esa información pero tienen la obligación de avisar antes a los empleados de cualquier supervisión de sus comunicaciones a través de Internet, y deben establecer protocolos. La Agencia Española de Protección de Datos (AEPD) ha considerado que el tipo de servicios que se ponen a disposición de los empleados son dignos de protección, pero su propia instrucción recoge que si el empresario avisa de que podrá acceder o accederá a emails e historiales y se protocoliza, la práctica sería legal. En cualquier caso, son situaciones nuevas, sobre las que existe escasa jurisprudencia, y la cobertura legal va avanzando para adaptarse

Un artículo escrito por David Gutiérrez Rubio para la revista Begins nos plantea un uso fraudulento de la minería de datos, en relación a la invasión de la privacidad. De manera ficticia, el protagonista de esta narración, recauda de forma ilegal, información de la población a nivel mundial, en un principio datos inofensivos, pero que cruzándolos con otros datos también inofensivos y mediante deducciones lógicas y probabilísticas, consigue crear un registro exponiendo en él los nombres de esas personas así como sus costumbres y comportamientos.

Hasta cierto punto esperamos que nuestros actos en el ámbito laboral sean examinados, pero una vez que dejamos a un lado nuestro entorno de trabajo los actos cotidianos de cada uno siguen engrosando esas extensas bases de datos sin que nosotros seamos conscientes de ello, restringiendo nuestras libertades.

Algunas preguntas que se plantean son: ¿Hasta que punto es legal que se compile toda esa información sobre nosotros mismos y en cierta manera se controle a las personas?. ¿Cuándo esa acumulación de información llega a ser innecesaria y se vulnera así nuestra privacidad, infringiendo las leyes de protección de datos?.

Fuente:
http://www.inteco.es

NOTA: Sugerimos ver el video de esta nota:
Facebook, tu perfil es importante para no$otro$
http://www.xombra.com/go_news.php?nota=4314



Otras noticias de interés:

Exploit que intenta aprovecharse de Outlook Express
Se ha reportado la existencia de un exploit diseñado para tomar el control de computadoras que ejecutan cierta versión sin actualizar del Outlook Express, cuando los usuarios vulnerables visitan ciertos grupos de noticias controlados por pirata...
¿Cúal es la diferencia del Internet2 al actual Internet?
Además de que las redes que serán usadas por Internet2 serán más rápidas, las aplicaciones desarrolladas utilizaran un completo conjunto de herramientas que no existen en la actualidad. Por ejemplo, una de estas herramientas es comúnmente conoc...
El ISC advierte sobre aumentos de escaneos al puerto 137
En los últimos días, el Internet Storm Center (ISC), el centro de alertas del Sans Institute, que permanentemente monitorea toda actividad a través de Internet, ha advertido un inusual aumento de escaneos al puerto 137 (UDP). UDP (U...
Cifrado en Gmail
Si utilizas Gmail, y quieres cifrar tus mensajes, por supuesto puedes hacerlo sin más que procesarlos antes con cualquier programa de cifrado (PGP, GnuPG...) y pegando luego el resultado desde el portapapeles. Ésa es la opción recomendada, pero pu...
El creador de Tuquito, ¿phisher?
La semana pasada se armó una polémica interesante en las comunidades de seguridad informática y software libre acá en Argentina....
Ejecución de código sin firma en PlayStation 2
Los usuarios de la videoconsola Sony PlayStation 2 pueden ejecutar cualquier software en su máquina, sin necesidad de que esté firmado por Sony. Tradicionalmente los fabricantes de videoconsolas construyen sus máquinas de forma q...
Podrían prohibir que Novell vendiera Linux
La Free Software Foundation está considerando la posibilidad de prohibir a Novell vender sus nuevas versiones de Linux, después de que la comunidad de software libre criticara a la empresa por aliarse con Microsoft....
¡Cuidado con los correos que se devuelven!
Tras recibir un mensaje que alerta que cierto e mail enviado no llegó a destino, la inercia impulsa a abrirlo para ver qué falló. Esta técnica ahora es utilizada por spammers para enviar correo basura....
Crimeware como servicio
El crimen como servicio está facilitando el rápido desarrollo de nuevas y sofisticadas amenazas, según un reciente informe de CA Technologies. ...
Un modelo computacional imita la visión cerebral en contextos complejos
Permitirá construir robots capaces de ver tal como lo hace el cerebro. ngenieros del Instituto Tecnológico de Massachusetts (MIT) han desarrollado un modelo computacional que imita la manera en que el cerebro humano procesa la información visual y...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • actos
  • adelantan
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuestros
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra