Mostrando entradas con la etiqueta Privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Privacidad. Mostrar todas las entradas

miércoles, 20 de agosto de 2014

La guerra de los adolescentes por la privacidad en Internet ¿Por qué deberían ser escuchados?

Por Wharton Universia / http://www.knowledgeatwharton.com.es/article/la-guerra-de-los-adolescentes-por-la-privacidad-en-internet-por-que-deberian-ser-escuchados/
En los primeros tiempos de los medios sociales, Danah Boyd fue invitada a participar en un panel junto con algunos representantes de varias marcas de gran consumo. Un compañero de panel que trabajaba en Coca-Cola comentó con satisfacción que la marca de su empresa era la más popular de MySpace. Boyd (que escribe su nombre siempre con minúsculas), no se contuvo y rió. El moderador quiso saber por qué. Ella explicó que también había percibido cómo la Coca era popular en la web y dijo saber el motivo. La “marca” más popular no era la Coca Cola, era la cocaína.
Gerentes, profesionales de marketing, programadores y analistas de datos que entienden de marcas en Internet jamás cometerían ese tipo de error hoy en día, ¿o sí lo cometerían? Boyd, autoridad en medios sociales de reputación internacional —el Financial Times se refirió a ella como la “gran sacerdotisa” de las redes sociales— dijo a la audiencia en una reciente Conferencia de Wharton sobre Internet que cada vez es más difícil incluso para profesionales de Internet descifrar el código en constante transformación que utilizan las personas para interaccionar online.
Boyd describió los medios cada vez más sofisticados a que recurren los usuarios (especialmente los adolescentes, futuros clientes de las empresas) para crear posts que preservan su privacidad, transmiten mensajes ocultos para destinatarios específicos y llegan incluso a secuestrar los algoritmos cuidadosamente elaborados por los anunciantes que determinan qué publicidad se envía a los consumidores. Boyd también habló sobre cómo el propio acto de planear y crear tecnología nos involucra en cuestiones culturales y políticas más amplias y las implicaciones de eso que sólo ahora comenzamos a comprender.
A los jóvenes no les importa la privacidad, ¿verdad?
Boyd, que tiene formación en etnografía, pasó la última década viajando por EEUU conversando con jóvenes sobre la forma que tienen de usar las tecnologías sociales. “Me dijeron que a los jóvenes, actualmente, no les importa la privacidad”, dijo ella. “Y, sin embargo, a partir del momento que salí por ahí y comencé a conversar con ellos, descubrí que los jóvenes se preocupan mucho por la privacidad, inclusive en el ambiente online. Pero, añadió, el esfuerzo que hacen para conseguir esa privacidad a veces confunde a quienes están fuera.
Boyd proporcionó ejemplos de adolescentes que intentan usar los medios sociales de formas que no sólo protegen su privacidad en diferentes grupos de amigos, sino también los protege de figuras de autoridad, como sus padres, profesores y asistentes sociales. En un escenario clásico bien conocido por la mayoría de los padres de adolescentes, una chica que estaba siendo entrevistada en una radio pública se quejó de que su madre leía todos sus posts. La joven insistía en que “necesitaba privacidad”. La madre dijo que a partir del momento en que la hija había puesto una información en Internet “para que la viera todo el mundo”, ella también tenía derecho a verla. La respuesta de la joven fue cambiar de medio social y abandonar aquel en que su madre se sentía cómoda.
Pero Boyd destacó que el predominio de los medios sociales cambió los conceptos que teníamos que “público” y “privado”. Ella dio el ejemplo de dos personas que estaban conversando en un pasillo. El diálogo sería privado, a menos que una de las partes decidiera repetir partes de la conversación a otra persona. Pero cuando se está online, todas las conversaciones son públicas, preservadas íntegramente para quién quiera leerlas. La persona que las hace públicas necesita hacer algún tipo de esfuerzo para que sean privadas.
Los jóvenes, dijo Boyd, prefieren no revelar ciertas cosas porque creen que sería embarazoso divulgarlas, o porque podrían cambiar la dinámica de sus relaciones. Al mismo tiempo, ellos esperan que el público preste atención al contexto en el cual se mueven, por ejemplo, la joven que esperaba que su madre comprendiera que no está bien leer los posts de la hija. “Me encontré en numerosas ocasiones con jóvenes diciendo: ‘¿Qué están haciendo los adultos en mi red social? Este no es su sitio. ¿Es que no lo entienden?’ O: ‘Yo no miraría lo que ellos publican, ¿por qué ellos miran lo que yo he publicado?’”
Privacidad es mucho más que resolver simplemente cuestiones técnicas de control de acceso, dijo Boyd. “Es la manera que tienen las personas de vivir y experimentar la privacidad. Desde varios puntos de vista, privacidad tiene que ver con el control de la situación social”. A continuación, Boyd contó el caso de un joven afroamericano de 14 años que se sintió frustrado con Facebook. Él dijo a Boyd que frecuentaba una escuela cara, pero que su familia tenía un estatus socioeconómico modesto. Sus dos identidades, dijo Boyd, chocaban constantemente en los medios sociales. Por ejemplo, un grupo hace bromas sobre el otro a causa de las preferencias tan diferentes que tenían sobre vídeos. “Él cree que debería ser obvio con quien está conversando, pero se ve obligado a cambiar de código todo el tiempo”, dijo Boyd refiriéndose a la práctica de alternar entre tipos diferentes de lenguaje en la misma conversación. “Esa es una de las dificultades que encuentro con frecuencia entre los jóvenes. Ellos usan la tecnología, intentan separar esos mundos, pero no funciona”.
Otro adolescente que Boyd conoció borraba con frecuencia los posts que ponía en Facebook, una práctica que una joven llamó “blanqueamiento del muro”. El objetivo era impedir que su red acumulara eventos del pasado que pudieran detonar un “drama” en el presente. Sin embargo, una manera mucho más común de conseguir privacidad, dijo Boyd, consiste en “ocultar una cosa dejándola bien a la vista”. Ella proporcionó el ejemplo de una joven, Carmen, de 17 años, que quería comunicarles a sus amigos, pero no a su familia, la rotura dolorosa con su novio. La joven puso una referencia a la canción “Always look on the bright side”, de una película del grupo Monty Python, cuyo significado es exactamente el opuesto de lo que dice el título. Carmen sabía que la referencia cultural angloamericana no sería comprendida por su familia, que es argentina, pero que sería evidente para sus compañeros. La joven consiguió comunicar diferentes señales a públicos distintos de forma simultánea, dijo Boyd, añadiendo que “saber navegar en esos foros públicos se convierte en algo muy difícil”.
Para los adolescentes, Snapchat ofrece una manera de evitar problemas a causa de cosas que más tarde pueden ser sacadas a relucir fuera de contexto.
Según Boyd, ese desafío explica por qué muchos adolescentes prefieren usar varias webs como Twitter, Tumblr e Instagram en un esfuerzo por separar los grupos diferentes de personas en sus vidas. Respecto a Facebook, Boyd bromeó: “No podemos convivir con todas las personas que conocemos en una misma habitación. Es raro”. Ella dijo que la “era de Facebook como plataforma única para todas las personas era una anomalía total”, y añadió que se sorprendió de que haya durado tanto. “Tiene sentido fragmentar servicios diferentes, de la misma forma que cuando estamos en espacios públicos, socializamos en bares o lugares diferentes con grupos distintos de personas”.
Cómo Snapchat cambia el juego
Las cuestiones de privacidad y de control social están volviendo a transformarse en un servicio como el de Snapchat, dice Boyd. El hecho de que Snapchat haga los mensajes efímeros constituye un “cambio en la práctica” que es, “en realidad, mucho más importante de lo que la mayor parte de las personas imagina”, dijo. Mientras las personas “de la franja de los veinte y pocos años están mandando imágenes sensuales”, dijo Boyd, no es esto lo que están haciendo los adolescentes. Para ellos, Snapchat ofrece un medio de evitar problemas a causa de cosas que pueden ser sacadas a relucir de forma posterior fuera de contexto.
Aunque se sepa que hay una batalla muy intensa en torno a las imágenes de Snapchat, ya que hay quienes cuestionan si desaparecen de hecho después del tiempo especificado, Boyd resaltó que “desaparecen socialmente”. Ella hizo una distinción entre los snaps y la avalancha de tuits y de instagrams que mucha gente recibe, y que muchos de nosotros no estamos en condiciones de seguir. Cuando recibe un snap, dijo Boyd, “usted para y piensa: ‘¿Tengo sólo siete segundos para prestar atención a esto?’, porque cuando comienzas a mirar, la imagen desaparece”. Ella llamó a ese tipo de comunicación “bello foco de atención en un mundo en que todo es un flujo constante”.
Juguetear con algoritmos
Boyd destacó también algunas maneras a que los jóvenes han recurrido para “cambiar el flujo de contenido” sólo por diversión, lo que influye en los análisis de datos de profesionales de marketing y anunciantes. Algunos adolescentes descubrieron que si ponen nombres de marcas en los posts ellos aparecen más cerca de los primeros puestos de los feeds de sus seguidores. “No tienen sentido cuando se leen [es decir, si se leen] desde la perspectiva ‘humana’”, dijo Boyd. “Desde el punto de vista del algoritmo, sin embargo, es como si Nike estuviera volviéndose realmente importante”. Además, los nombres de productos, imágenes aleatorias y links también se utilizan con el objetivo de destacar más los posts. Boyd añadió que para los chicos de 15 años, “nada es más gracioso” que usar el Gmail de manera que haga que los anunciantes comiencen a mandar anuncios de pañales a sus amigos.
Así como las personas manipulan empresas online, las empresas, es evidente, también manipulan a las personas online. Boyd mencionó algunas cuestiones sociales problemáticas derivadas del seguimiento que las empresas hacen de las informaciones personales de los individuos. Un ejemplo que fue muy divulgado fue un caso que tuvo lugar en 2012 cuando Target básicamente “sabía” que una joven de 16 años estaba embarazada antes incluso de que su padre lo supiera. La analítica de previsión de la empresa identificó su situación según ciertos patrones de compras y comenzó a mandarle anuncios de productos para bebés. El padre percibió el “error”, se quejó furioso al gerente de la tienda y, por último, descubrió la verdad. Boyd dijo que ese episodio muestra que las empresas suelen tomar decisiones de marketing y de negocios sin pensar en las implicaciones sociales o culturales.
Boyd contó otra historia que llegó a los medios de comunicaciones, esta vez en junio, sobre Facebook y el “contagio emocional”. Facebook hizo una prueba con 689.003 usuarios, que no sabían nada, para ver si cambiando lo que se publicaba en su muro modificaría su perspectiva emocional reflejada en sus propios posts (y comprobó que sí). Boyd destacó que pudo ver cómo, desde el punto de vista de una decisión empresarial, la práctica en que Facebook se había involucrado era del mismo tipo que sus actividades normales de “seleccionar y organizar informaciones. Ellos hacen eso a diario; intentan hacer que se sientan felices para que no abandonen el servicio ofrecido”. El problema de hecho, según Boyd, era la incomodidad cultural de las personas que se veían sin control de la situación. Ese tipo de reacción social adversa podría ser muy perjudicial para una empresa que no estuviera tan involucrada en la vida de las personas como Facebook.
Del marketing a las medidas policiales
Boyd previó que un número cada vez mayor de empresas se involucrarán en cuestiones sociales y políticas si no prestan más atención al posible impacto de sus innovaciones digitales. Los riesgos se vuelven aún mayores cuando la tecnología se pone al servicio del crimen y del castigo, dijo ella, según se puede comprobar en el uso actual que hacen algunos estados de la “actuación policial predictiva”. Usar la tecnología para anticipar donde ocurrirán los crímenes y enviar allí un gran número de policías, dijo Boyd, es algo complejo, porque eso puede elevar el número de búsquedas y encarcelamientos sin fundamento en esas regiones. Otra cuestión complicada tiene que ver con la catalogación del ADN de las personas, donde hay informaciones no sólo sobre el individuo, sino también sobre sus parientes biológicos, inclusive lejanos. Boyd pidió al auditorio que reflexionara sobre lo siguiente: actualmente, el banco de datos de la policía puede evaluar las personas con quienes un individuo determinado está relacionado.
Boy dijo al público de profesionales de tecnología que ellos ya no estaban creando sólo tecnología; ellos estaban construyendo un aspecto fundamental de la sociedad. Ella les pidió que reflexionaran sobre los efectos más amplios de sus actividades cotidianas sobre cuestiones de lealtad, privacidad, políticas y culturales. “Estamos todos involucrados en eso, aunque no estemos construyendo sistemas de interfaz, aún cuando estamos construyendo cosas que nada tienen que ver con grandes bancos de datos”. Sólo porque podamos crear alguna cosa, se preguntó Boyd, ¿eso significa que debamos hacerlo?

viernes, 17 de enero de 2014

Los secretos que su teléfono comparte sobre su vida

 By 
http://online.wsj.com/news/articles/SB10001424052702303465004579324740494296218?mod=WSJS_inicio_MiddleTop&mg=reno64-wsj&url=http%3A%2F%2Fonline.wsj.com%2Farticle%2FSB10001424052702303465004579324740494296218.html%3Fmod%3DWSJS_inicio_MiddleTop
Enhanced by Zemanta

lunes, 7 de octubre de 2013

El caso Snowden fomenta los paraísos de privacidad informática


Cuando hace unos meses se hicieron públicas las acusaciones de Edward Snowden sobre el espionaje del gobierno de Estados Unidos en Internet, empresas comoGoogle Inc. GOOG -0.33% y Facebook Inc. FB -0.20% quedaron a la defensiva. En otros países, algunas empresas y políticos lo vieron como una oportunidad.
Tres de los mayores proveedores de e-mail de Alemania, incluida la parcialmente estatal Deustche Telekom AG, se asociaron para ofrecer un nuevo servicio, un correo electrónico hecho en Alemania. Las empresas prometen que al codificar el e-mail a través de servidores alemanes y ajustarse a las estrictas leyes de privacidad del país, las autoridades estadounidenses no podrán espiar con facilidad. Más de 100.000 alemanes se apresuraron a contratar el servicio desde agosto.
AP
Edward Snowden
"Podemos decir que protegemos la bandeja de entrada del correo electrónico según la ley alemana", afirma Jörg Fries-Lammers, un vocero de una de las empresas alemanas, 1&1 Internet UTDI.XE -0.90% AG. "Sin dudas es una ventaja única de ventas".
Impulsados por la controversia a raíz del caso Snowden, algunos países buscan usar leyes que protegen la privacidad de los usuarios como una ventaja competitiva, una forma de darles un impulso a las empresas locales que desde hace tiempo buscan estar a la altura o superar a los gigantes tecnológicos de EE.UU.
"Los países compiten por ser las Islas Caimán de la privacidad de datos", afirma Daniel Castro, un analista de la Fundación de Tecnología de la Información e Innovación, un centro de estudio con sede en Washington que recibe financiación de la industria tecnológica.
Aunque establecer estas islas de privacidad podría ser bueno como estrategia de marketing, la iniciativa afronta obstáculos. Las leyes que exigen que la información sea almacenada dentro de cada país pueden impulsar a los proveedores locales de servicio de Internet pero también podrían ocasionar una subida en los costos para sus clientes. Y crear trabas internas para el servicio en línea contrasta con una realidad cruda.
"Básicamente ignoran Internet por completo", afirma Ronaldo Lemos, director del Instituto para la Tecnología y la Sociedad, un centro de estudio de Rio de Janeiro. "Estos datos deben circular. Serán enviados a Miami, a Europa, no se quedarán quietos".
Sin embargo, los líderes europeos están renovando los pedidos para establecer una Nube Europea, en la cual se podrían almacenar y compartir los datos de los consumidores dentro de Europa pero no fuera de la región. Brasil está apresurando una votación sobre un proyecto de ley que podría requerir que los datos sobre los brasileños sean almacenados en servidores en el país. India planea prohibir que los empleados del gobierno usen servicios de e-mail de Google Inc. y Yahoo Inc.YHOO -1.42%
Las empresas de EE.UU. observan estas novedades con inquietud.
"Todos deberíamos estar nerviosos cuando los países les imponen a las empresas costosos requisitos como condición para brindarles un servicio a sus ciudadanos", afirmó la directora general de operaciones de Facebook Inc., Sheryl Sandberg. "Significa fragmentar Internet y poner en riesgo las oportunidades económicas y sociales que crea". Google prefirió no hacer comentarios.
Es demasiado pronto para saber si se está gestando u cambio profundo. Pero la Fundación de Tecnología de la Información e Innovación estima que las consecuencias de las revelaciones sobre las actividades de la Agencia Nacional de Seguridad estadounidense (NSA, por sus siglas en inglés) podrían costarle a Silicon Valley hasta US$35.000 millones en ingresos anuales, gran parte en concepto de negocios perdidos fuera de EE.UU.
Podría ser difícil para las empresas estadounidenses reparar cualquier daño, en particular cuando la mayor parte de las actividades de la NSA es secreta y otros países se han mostrado críticos con EE.UU.

jueves, 1 de agosto de 2013

Proteger al usuario sin minar sus ganancias es un reto para Google

[image]Bloomberg











En 2011, Larry Page, el presidente ejecutivo y cofundador de Google, les pidió a sus ejecutivos que desarrollaran una herramienta de privacidad simplificada que actuara como una especie de escala móvil. La idea era que los usuarios pudiesen escoger el grado en que los servicios de la empresa pueden recopilar información sobre ellos, ya fuera mínimo, medio o máximo. Además, también deberían poder decidir cuánta de esa información quedaría protegida del acceso por parte de otros usuarios.
Tras muchos tires y aflojes y varios intentos para diseñar la herramienta, la iniciativa fue abandonada el año pasado, según fuentes al tanto. Debido a que Google tiene tantos servicios en la web que operan de manera distinta, a los ejecutivos les resultó imposible reducir los controles de privacidad a solo tres categorías, dijeron las fuentes.
Las compañías de tecnología aseguran que la privacidad del usuario es una de sus prioridades y que tratan de protegerla de la intromisión injustificada del gobierno. Aun así, están recogiendo y filtrando volúmenes cada vez mayores de datos de usuarios con los que generan ganancias. Para la mayoría de los consumidores, vale la pena ingresar información personal a cabmio de servicios web. Sin embargo, otros se oponen a que sus vidas en el ciberespacio sean rastreadas y analizadas.
La amplia capacidad de Google para recopilar información sobre los usuarios de Internet rivaliza con la de cualquier entidad gubernamental o corporativa. El gigante de las búsquedas y la publicidad en la web sigue expandiendo su registro y análisis de datos, asumiendo la misión de clasificar el mundo, su población y sus intereses en un negocio publicitario que factura alrededor de US$50.000 millones al año. Los ejecutivos de Google también mantienen bajo candado sus prácticas internas de administración de datos, ante el temor de que revelar temas relacionados a la privacidad dañe su relación con los consumidores, según personas que han trabajado en temas de privacidad en la empresa.
Aun así, hay señales de que Google está bajo una presión cada vez mayor para calibrar cuánto énfasis ponerle a la privacidad del usuario. Lastimada tras unos tropiezos en el tema que generaron controversia mundial y bajo la atenta mirada de las autoridades regulatorias de Estados Unidos y Europa, los ejecutivos llegan a retrasar el lanzamiento de productos para atender las inquietudes de privacidad, según fuentes.
Eric Grosse, vicepresidente de seguridad e ingeniería de Google, dijo en una entrevista que la firma se interesa profundamente por proteger la información personal de las personas y trata de ser lo más transparente posible sobre cómo funcionan todos los mecanismos complejos en la web.
Cada hora, un usuario activo de Google puede generar cientos o miles de "eventos" de información que la empresa almacena en sus computadoras, dicen fuentes al tanto de ese proceso. Estos incluyen las búsquedas en la web; los videos que ven en YouTube, que recibe más de 1.000 millones de visitantes al mes; las llamadas telefónicas que hacen a través de Google Voice y los casi 1.000 millones de celulares que funcionan con Android, así como los mensajes que envían vía teléfonos y Gmail, que cuenta con más de 425 millones de usuarios.
Cuando un usuario ingresa a su cuenta de Google para usar Gmail u otros servicios, la información recogida crece y es relacionada al nombre asociado con la cuenta. Google puede luego obtener información sobre los sitios web que la persona ha visitado tras hacer búsquedas en su motor.
Los teléfonos que funcionan con Android y Google Maps pueden recopilar información sobre la ubicación de una persona. Google también tiene datos de las tarjetas de crédito de más de 200 millones de dueños de teléfonos Android que compraron aplicaciones móviles, libros electrónicos o música, dijo una fuente al tanto.
Google no tiene tanta información relacionada a individuos como Facebook Inc., según ex empleados del gigante de búsquedas. (Facebook asegura contar con más de 1.150 millones de usuarios activos al mes, aunque la red social lleva a cabo menos funciones y por lo tanto recopila una menor variedad de datos que Google).
A futuro, Google podría obtener nuevos tipos de datos a través de los aparatos que se pueden llevar en el cuerpo, como Google Glass, que pueden capturar información alrededor de quien lo lleve.
Google tiene una "responsabilidad única para contar con medidas de protección serias para la forma en que usa los datos, considerando la enormidad de su alcance", indicó Jules Polonetsky, presidente del directorio de Future of Privacy Forum, un centro de estudios sin fines de lucro patrocinado por Google y otras empresas de tecnología.
En 2.200 palabras, la política de privacidad de Google fija pocas restricciones a cuánto puede recolectar o usar. A diferencia de la mayoría de sus rivales, se ha mostrado más predispuesta a mostrarles a los usuarios parte de la información que registra sobre ellos, una función a la que se puede acceder a través de sus cuentas de Google o configuraciones de privacidad.
Google también pone a disposición de los usuarios una lista de la información que es utilizada para dirigirles anuncios específicos, basándose en los sitios que Google sabe que han visitado y la información que han provisto a los servicios de la empresa. La gente tiene la opción de bloquear la práctica de Google de dirigir avisos específicos en función de esos datos.
Ahora, las revisiones de privacidad más rígidas y las demoras en lanzamientos son más comunes, apuntan fuentes cercanas. Por ejemplo, crear Google Now, un servicio para dispositivos móviles que empezó a desarrollarse en 2011 y fue lanzado en 2012, fue una odisea, explica una persona al tanto. El equipo de Google Now, un servicio que ofrece información a los usuarios en función de su ubicación, como el clima o la condición del tráfico, tenía que obtener extensos permisos para extraer datos de otros grupos de productos diferentes de Google, como Gmail o del motor de búsquedas, indica esta fuente.
El equipo de producto tenía que asegurarse de que si una persona borraba un e-mail de Gmail, por ejemplo, Google Now también borre la información contenida en el mensaje, indicó otra persona al tanto. "El producto (...) ya no es Dios", dijo una de las personas.

jueves, 15 de noviembre de 2012

Cuando el jefe de la CIA no sabe cubrir su rastro electrónico

Por Anahí Aradas / BBC Mundo

Petraeus
David Petreaus tuvo que dimitir tras conocerse su relación extramatrimonial.
Algunos se habrán preguntado cómo es que David Petraeus, director de la agencia de espionaje más poderosa del mundo, no supo esconder mejor las pruebas de su idilio con Paula Broadwell.
En realidad las últimas informaciones indican que Petraeus sí trató de tomar ciertas medidas de profilaxis cibernética.
Pero éstas resultaron un tanto inocentes y obsoletas en un país donde el gobierno puede interceptar cualquier comunicación electrónica privada sin una orden judicial, sobre todo en aras de la seguridad nacional.

'Correus interruptus'

Agentes del FBI habrían informado a la prensa estadounidense, que Petraeus y Broadwell usaron un viejo truco practicado por adolescentes y grupos insurgentes.
Un sistema que en su equivalente sexual equivaldría se parecería al coitus interruptus. Es decir, que la pareja de internautas realizó el acto de intercambio pero nunca llegó realmente a apretar el botón de envío.
Esto se hace creando mensajes que nunca se envían, sino que se guardan en la carpeta de "borradores" o en una carpeta tipo 'dropbox'. Luego para leerlos, estos inician sesión en la cuenta en cuestión y así evitan dejar un rastro electrónico.
El asunto se complicó cuando una mujer, Jill Kelley se quejó a un amigo suyo del FBI de que alguien le estaba mandando correos amenazantes. Hecho que dio lugar a la investigación que identificó que la cuenta agresora pertenecía a Broadwell.
Conocedores del truco, habrá llevado poco a los agentes el descubrir los correos electrónicos guardados, así como la frecuencia con la que Broadwell accedía a una cuenta de Gmail creada por Petraeus con un nombre falso.
"El sistema usado ha sido demasiado burdo, usando técnicas muy antiguas para guardar este tipo de evidencias", afirma a BBC Mundo Javier Pagés experto en ingeniería forense.
"La gente tiene una sensación de impunidad en internet, piensan que no les van a localizar y cada vez hay menos posibilidades de que eso ocurra".

¿Cuán fácil es que nos pase como a Petraeus?

Correo electrónico
Nuestros correos electrónicos quedan almacenados en los servidores de los proveedores de internet.
Según explica Pagés, en muchos países, investigaciones como las llevadas a cabo con el caso de Petraeus precisarían una orden judicial. Pero en Estados Unidos la historia es completamente diferente.
A raíz de los atentados del 11 de septiembre y la aprobación de la ley Patriot, se autorizó a la administración a monitorear todas las comunicaciones que considere sospechosas, lo que incluye el contenido de cualquier llamada o correo electrónico.
En Estados Unidos además, toda una serie de normativas obliga a gran parte de las medianas y grandes empresas a guardar un registro de todas sus comunicaciones electrónicas.
En Europa la legislación contempla guardar los datos y conservarlos, para que en caso de necesitarlo las autoridades puedan acceder previa orden judicial. Pero esto, señala Pagés, sólo incluye los datos "en" comunicación (una IP envía un email a otra en un determinado momento), no el contenido del mensaje.
En América Latina, la legislación al respecto seguiría más la línea europea.
"Hasta donde yo se, siempre se necesita una orden judicial", explica Maximiliano Bendinelli, especialista en seguridad informática en Argentina.
En países como Argentina, aclara, "nadie podría acceder a un correo sin la autorización de un juez que lo habilite. Si una causa se intenta invalidar con una prueba de estas no tendría fuerza probatoria incluso si es un tema de seguridad nacional".

Registro de datos

Seguridad en internet
Las grandes corporaciones suelen almacenar los mensajes electrónicos en sus servidores.
Más allá del intrincado escándalo en torno al ex jefe de la CIA, los expertos señalan que más que nunca nuestros mensajes electrónicos quedan registrados, almacenados y pueden ser potencialmente revisados por terceros.
Paralelamente a los datos almacenados en los servidores de los proveedores de internet, cualquier empleado de una gran corporación debe saber que sus correos (por más que los borren) van a quedar almacenados en el servidor de la empresa.
En los últimos tiempos, con la aparición de la nube, este servicio también está disponible para particulares, en lo que se conoce como e-discovery. Servicios como Gmail o Archivamail en España permiten por una módica cuota mensual, guardar un archivo de todas las comunicaciones que mantienen.
"Bien es verdad que los hackers de alto nivel siguen conocienda técnicas para evadir el ser rastreados", apunta Pagés, "pero todas estas medidas que se implantan van dirigidas especialmente para evitar que estos expertos se evadan tan facilmente".
Tal parece que en este escenario, si uno no es un hacker y quiere darse a romances ilícitos, es mejor optar por palomas mensajeras, porque hoy en día seguro éstas serán mucho más difíciles de atrapar que un correo electrónico.

miércoles, 7 de noviembre de 2012

Así te siguen el rastro en internet – infografía

Por Editorial TICBeat
Las empresas emplean nuestras pautas de navegación para ofrecernos anuncios que en teoría nos interesan más que otros y también para saber qué nos gusta, cómo somos y qué queremos comprar.
Nuestras pautas de navegación sirven a las firmas para tener datos muy valiosos sobre nosotros, sus compradores, y se convierten en una fuente más de ingresos. Ellos saben ya qué queremos y nos lo ofrecen para que la compra sea sencilla. Esta realidad puede ser la diferencia entre el éxito y el fracaso de muchas iniciativas de comercio electrónico.
¿Pero qué tecnología emplean para saber de nosotros? Eso es lo que explica esta infografía

jueves, 9 de agosto de 2012

Cómo compartir datos personales y mantener los secretos a salvo

Fuente: Maximilian Bode


Una nueva técnica podría ayudar a empresas como Facebook a ganar dinero de sus datos sin ponerlos en riesgo.

Las enormes reservas de datos personales de registros de navegación por Internet, compras con tarjetas de crédito o información compartida a través de las redes sociales, se están convirtiendo en activos cada vez más valiosos para las empresas. Estos datos pueden analizarse para determinar tendencias que guíen estrategias de negocios, o venderse a otras empresas para obtener una pequeña ganancia. Pero a medida que los datos personales se analizan e intercambian aumenta el riesgo de que puedan delatar quiénes somos y se produzca una invasión no deseada de la privacidad.
Una nueva técnica matemática desarrollada en la Universidad de Cornell (EE.UU.) podría hacer que los grandes conjuntos de datos personales fueran compartidos y analizados garantizando que no se vea comprometida la privacidad de ningún individuo.
"Queremos hacer posible que Facebook o la Oficina del Censo de EE.UU. analicen datos delicados sin que se filtre información sobre las personas", indica Michael Hay, profesor asistente de la Universidad Colgate (EE.UU.), que creó la técnica mientras era investigador en Cornell junto a sus colegas John Gehrke, Edward Lui y Rafael Pass. "También tenemos como objetivo la utilidad: queremos que el analista aprenda algo".
Las empresas a menudo intentan mitigar el riesgo de que los datos personales que obran en su poder puedan ser utilizados para identificar a los individuos, pero estas medidas no siempre son eficaces. Tanto Netflix como AOL lo experimentaron en primera persona cuando publicaron datos supuestamente "anónimos" para que cualquier persona pudiera analizarlos. Varios investigadores demostraron que ambos conjuntos de datos podían salir del anonimato comparándolos con otros datos de referencia en varios lugares.
"En la práctica se están usando técnicas bastante adecuadas" para proteger la privacidad de los usuarios incluidos en estos conjuntos de datos, afirma Hay. Estas técnicas incluyen quitar los nombres y números de la seguridad social u otros tipos de datos. "La gente quiere ofrecer protección verdadera", asegura Hay, y añade que los encargados de los datos en algunas agencias gubernamentales temen que se presenten demandas por no haber protegido la información privada. "Tras hablar con otras personas en agencias de estadística sé que existe el miedo a la demanda por violaciones de privacidad".
En los últimos años, varios investigadores han trabajado en el desarrollo de formas de garantizar matemáticamente la privacidad. Sin embargo, el enfoque más prometedor -conocido como privacidad diferencial- ha resultado difícil de aplicar, y por lo general requiere añadir ruido a un conjunto de datos, lo que hace que este sea menos útil.
El grupo de Cornell propone un enfoque alternativo llamado privacidad basada en la mezcla entre la multitud (crowd-blending privacy). Consiste en limitar el modo en que puede analizarse un conjunto de datos para asegurar que cualquier registro individual no pueda distinguirse entre una multitud de registros distintos, y en eliminar registros del análisis en caso de que esto no pueda ser garantizado.
De esta forma no es necesario añadir ruido a un conjunto de datos y cuando el conjunto es suficientemente grande el grupo demostró que la mezcla entre la multitud se aproxima a la fuerza estadística de la privacidad diferencial. "Puesto que la mezcla entre multitudes es un estándar de privacidad menos estricto, esperamos que sea posible escribir algoritmos satisfactorios", indica Hay. "Esto podría crear nuevos usos para los datos", añade.
La nueva técnica "proporciona una definición alternativa de privacidad interesante y es potencialmente muy útil", asegura Elaine Shi, profesora asistente en la Universidad de Maryland, en College Park (EE.UU.), que también está investigando formas de proteger la privacidad en los conjuntos de datos. "En comparación con la privacidad diferencial, la privacidad basada en la mezcla entre la multitud permitiría en ocasiones que una herramienta consiguiera una utilidad mucho mayor mediante la introducción de poco o nada de ruido", explica.
Shi añade que, en el futuro, las investigaciones dirigidas a garantizar la privacidad deberían permitir que la responsabilidad de la protección de los datos de los usuarios deje de estar en manos de los desarrolladores de software y sus directivos. "La arquitectura del sistema subyacente protegería por sí misma la intimidad, incluso cuando el código proporcionado por los desarrolladores de aplicaciones pueda no ser de confianza", afirma. El grupo de investigación de Shi está trabajando en un sistema de computación en nube sobre esa base. Alberga datos personales delicados y permite el acceso pero también vigila cuidadosamente el software que hace uso de él.
Benjamin Fung, profesor asociado en la Universidad Concordia (Canadá), señala que la mezcla entre multitudes es una idea útil, pero considera que la privacidad diferencial todavía puede ser viable. Su grupo ha trabajado con una empresa de transporte de Montreal para implementar una versión de la privacidad diferencial en un conjunto de datos de huellas de geolocalización. Fung sugiere que la investigación en esta área tiene que pasar a la fase de implementación para que enfoques como el de mezcla y los de otro tipo se puedan comparar directamente y se pongan finalmente en práctica.
Hay está de acuerdo en que es hora de pasar a la acción pero señala también que la protección de la privacidad no va a evitar otras prácticas que podrían considerarse desagradables. "Se pueden satisfacer limitaciones de este tipo y aún así obtener correlaciones predictivas", señala. Esto podría dar como resultado, por ejemplo, que las primas de los seguros de automóvil se establecieran en base a información sobre una persona sin que exista aparentemente una relación con su forma de conducir. "A medida que las técnicas para garantizar la privacidad sean adoptadas podrían surgir otras preocupaciones", advierte Hay.
Copyright Technology Review 2012.