Nuestros datos adelantan nuestros actos


Cada día generamos una gran cantidad de información sobre nosotros mismos: Muchas veces somos conscientes de ello: al pagar con la tarjeta de crédito o al reservar un billete de avión, pero otras veces no nos damos cuenta de la información que estamos produciendo, por ejemplo, cuando pasamos por un tramo de carretera en la que se está contabilizando el número de vehículos que pasan por minuto o cuando se realiza un seguimiento sobre nuestra navegación por Internet. En la mayoría de los casos, toda esta información es guardada en grandes bases de datos, cuyo número ha ido aumentando progresivamente.





El data mining (minería de datos) es una tecnología basada en un conjunto de técnicas matemáticas, estadísticas, informáticas, etc. orientadas al tratamiento y análisis de grandes volúmenes de información que permite identificar patrones estables que expliquen el comportamiento de estos registros en un determinado contexto. Así pues, la minería de datos se apoya en una combinación de aplicaciones informáticas y en la utilización de algoritmos de tratamiento de información, desde los más simples y conocidos (estadísticos, relacionales, predictivos...) hasta aquellos más complejos como las redes neuronales artificiales, los árboles de decisión, los algoritmos genéticos o las reglas de inducción.

Si la atribución de un significado a los datos los convierte en información, la interpretación de ésta es conocimiento. Y es en esta parte del proceso en la que interviene el data mining, que busca patrones reconocibles entre los datos para predecir tendencias y comportamientos futuros.

"El floreciente mundo de los datos es un laboratorio gigante sobre el comportamiento humano. Es una mesa de operaciones para las ciencias sociales, el comportamiento económico y la psicología", escribe Stephen Baker en el ensayo The Numerati. How they'll get my number and yours.

Una de sus aplicaciones más evidentes en el ámbito empresarial es tomar una base de datos de clientes e "interrogarla" para orientar las futuras acciones de marketing en función de la información obtenida (hábitos de compra, percepción publicitaria, etc.), pero además existen otras aplicaciones de esta técnica, entre las que cabe destacar:
Predicción del patrón de voto de los electores para poder personalizar el mensaje del candidato, como aplicación en los procesos electorales.
Recopilación de grandes bases de datos biológicos para emplearlos en la detección a tiempo de tumores, demencias o alzhéimer.
Lucha contra el terrorismo mediante la localización de relaciones, transacciones económicas y movimientos de sospechosos.
Cuantificación de las habilidades de los trabajadores de una empresa para aprovecharlas al máximo así como localizar trabajadores descontentos.

Sin embargo, esta técnica es cuestionable desde el punto de vista de la debida garantía de privacidad de nuestros datos personales. Así, la acumulación innecesaria de información es uno de los fenómenos más preocupantes de la minería de datos y está en directa relación con el control de las personas, que puede acabar siendo perjudicial para las libertades en la Sociedad de la Información.

Por poner un ejemplo, Google – empresa acostumbrada a trabajar con inmensas bases de datos – actualmente aplica la minería de datos en la gestión de los recursos humanos de su propia plantilla. Ante la marcha de algunos cargos estratégicos (ingenieros, diseñadores y ejecutivos de ventas), la compañía está desarrollando una herramienta que a partir de entrevistas, registros de nóminas y ascensos y evaluaciones de compañeros, etc le permitiría conocer el estado de ánimo de sus trabajadores y averiguar cuáles se plantean marcharse, según publicó recientemente The Wall Street Journal.

En Estados Unidos la privacidad de los empleados está claramente definida: el empresario, como propietario de los medios de la empresa, puede entrar a conocer los datos generados así como estudiar calendarios electrónicos, registros laborales y currículos. En España, el Tribunal Supremo en un sentencia de 2007 considera que los empresarios pueden rastrear toda esa información pero tienen la obligación de avisar antes a los empleados de cualquier supervisión de sus comunicaciones a través de Internet, y deben establecer protocolos. La Agencia Española de Protección de Datos (AEPD) ha considerado que el tipo de servicios que se ponen a disposición de los empleados son dignos de protección, pero su propia instrucción recoge que si el empresario avisa de que podrá acceder o accederá a emails e historiales y se protocoliza, la práctica sería legal. En cualquier caso, son situaciones nuevas, sobre las que existe escasa jurisprudencia, y la cobertura legal va avanzando para adaptarse

Un artículo escrito por David Gutiérrez Rubio para la revista Begins nos plantea un uso fraudulento de la minería de datos, en relación a la invasión de la privacidad. De manera ficticia, el protagonista de esta narración, recauda de forma ilegal, información de la población a nivel mundial, en un principio datos inofensivos, pero que cruzándolos con otros datos también inofensivos y mediante deducciones lógicas y probabilísticas, consigue crear un registro exponiendo en él los nombres de esas personas así como sus costumbres y comportamientos.

Hasta cierto punto esperamos que nuestros actos en el ámbito laboral sean examinados, pero una vez que dejamos a un lado nuestro entorno de trabajo los actos cotidianos de cada uno siguen engrosando esas extensas bases de datos sin que nosotros seamos conscientes de ello, restringiendo nuestras libertades.

Algunas preguntas que se plantean son: ¿Hasta que punto es legal que se compile toda esa información sobre nosotros mismos y en cierta manera se controle a las personas?. ¿Cuándo esa acumulación de información llega a ser innecesaria y se vulnera así nuestra privacidad, infringiendo las leyes de protección de datos?.

Fuente:
http://www.inteco.es

NOTA: Sugerimos ver el video de esta nota:
Facebook, tu perfil es importante para no$otro$
http://www.xombra.com/go_news.php?nota=4314



Otras noticias de interés:

En seguridad informática hay que estar a la última
La empresa Secunia ha publicado un informe en el que se observan cifras, en algunos casos preocupantes, respecto al nivel de actualización de los ordenadores en todo el mundo....
Manzanas y gusanos
Se habla en los medios de un par de virus (o troyanos o gusanos) que han sido detectados replicándose a sí mismos. Esto no sería en absoluto novedad, sino fuera porque el código infecta a los MAC OS X de Apple....
Un científico propone un sistema de datos que se desvanecen en Internet
El objetivo, según los investigadores, es que los datos desaparezcan como huellas en la arena. Se busca mejorar la seguridad y la privacidad mediante la destrucción progresiva de los datos sobre los internautas. También se busca una alternativa a ...
Que significa la Protección de Datos para las empresas
La Unión Europea quiere endurecer las leyes que regulan la protección de los datos con una nueva normativa comunitaria, que rige cómo las empresas deben manejar la información personal de sus empleados y clientes, y aplica medidas punitivas tan s...
Solucionadas dos vulnerabilidades en BIND 9
ISC ha confirmado dos vulnerabilidades que afectan a BIND 9 y que podría permitir a un atacante remoto causar condiciones de denegación de servicio....
El 50% de los ISP temen la seguridad de IPv6
Casi la mitad de los proveedores de Internet (ISP) creen que podrían surgir nuevas amenazas con el despliegue de la nueva versión del Protocolo Internet (IPv6)....
OJO: Facebook te vigila
Facebook está vigilando las actualizaciones en muro y las conversaciones que los usuarios mantienen a través de su chat, supuestamente, con el fin de localizar actividades criminales y notificárselas a la policía....
Google revelan un nuevo fallo de seguridad en Internet: bug Poodle
En las últimas horas, un grupo de investigadores de Google ha publicado en el blog de seguridad del buscador todos los detalles acerca de una nueva amenaza para los usuarios de Internet: Poodle (Padding Oracle On Downgraded Legacy Encryption)....
Una nueva manera de luchar contra el malware
Una empresa de seguridad informática anunció una innovación que, asegura, redefine la forma en que se protegen las computadoras contra virus, gusanos, troyanos y otros programas maliciosos. ...
Ext4fs el nuevo sistema de archivos de GNU/Linux
GNU/Linux tiene soporte para diferentes sistemas de archivos, algunos son sistemas de archivos de redes especializados o son sistemas de archivos desarrollados para otros sistemas operativos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • actos
  • adelantan
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuestros
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra