El lado oscuro del Big Data: La delgada línea que separa lo favorable de lo que puede usarse en su contra

¿Alguna vez se ha preguntado cuánta información suya deambula en la ‘nube’? Desde el tratamiento inesperado que un tercero pueda darle a la data que usted genera hasta la posibilidad de que sea blanco de un ciberataque. Hay riesgos que no se pueden eludir.

(Difusión)
(Difusión)

Dan las 6:00 a.m. Su nuevo smartwatch le envía notificaciones, las revisa, luego sale a correr al parque más cercano, 30 minutos después el aparato le arroja el número de kilómetros que recorrió durante su rutina, la cantidad de calorías que quemó, sus pulsaciones, el estado de su ritmo cardíaco, detalles de sus signos vitales.

Se siente satisfecho, el gadget es su aliado: le ayuda a monitorear su actividad física y su estado de salud. Pero… ¿dónde queda alojada su data?, ¿quiénes pueden acceder a ella?, ¿con qué fines? ¿No supone eso acaso una preocupación en torno a la seguridad de información del usuario?

Nuestros correos electrónicos, tuits, presentaciones en línea, post en Facebook, archivos en Drive, detalles de la actividad física que hacemos alimentan el volumen de datos que se genera cada día en Internet: se trata de 2,5 quintillones de bytes. Es el imperio del Big Data.

Según International Business Machines (IBM), al menos, el 80% de esos datos se encuentran desestructurados, o sea sujetos a ser capturados en cualquier momento mientras están dispersos en la ‘nube’.


“A medida que siga creciendo el uso de dispositivos móviles, el flujo de información crecerá de manera exponencial”. (Referencial: Difusión)

Depósito sin fondo
Hoy esa cantidad de información está expuesta a una velocidad de crecimiento nunca antes vista, sobre todo, porque hacia el 2016 la cifra de dispositivos conectados a Internet excederá a la de habitantes en el planeta: la población mundial alcanzará los 7.5 billones, a su vez, se espera que haya 18.9 billones de aparatos electrónicos conectados a la red.

De acuerdo al índice de red visual de Cisco, eso supone que el tráfico global de datos móviles bordee los 130 exabytes por año. Si quisiera ilustrarlo un poco, solo procure pensar en 4.3 cuatrillones de archivos MP3 o en 813 cuatrillones de SMS.

“A medida que siga creciendo el uso de dispositivos móviles, el flujo de la información crecerá de manera exponencial, las técnicas de Big Data serán la alternativa para almacenar, procesar y analizar los datos, por lo tanto, los usuarios deben tomar consciencia acerca de la información que generan”, dice Camilo Gutiérrez, especialista en seguridad informática de ESET Latinoamérica, a Gestión.

Solicitud denegada
Así, el Big Data hace posible efectuar análisis complejos que no podrían llevarse a cabo con herramientas tradicionales y, “aunque podría emplearse para ciertas investigaciones, se debe cuidar los límites para no afectar la intimidad de las personas”, manifiesta Jessica Echenique, docente de Ingeniería de Sistemas de Información de la UPC.

Siguiendo esa línea, supongamos que usted no cuenta con un seguro médico hasta que por fin decide acceder a uno, hace las consultas necesarias, y al cabo de unos días se lo rechazan. La explicación está en sus recientes compras de medicamentos y/o en el estado de su ritmo cardíaco que ha estado registrando su smartwatch.

Similar situación atravesaron los esposos Walter y Paula Shelton en Estados Unidos, cuando intentaron inscribirse a una compañía de seguros que rechazó su solicitud por los medicamentos para la presión arterial que habían adquirido en WalMart y Randalls. La pareja explicó que la medicación era para una hinchazón en los tobillos. No bastó: no consiguieron asegurarse.

Según un reporte de Bloomberg en 2008, varias aseguradoras en Estados Unidos suelen acceder a informes en línea que, disponibles en cuestión de segundos, incluyen voluminosa información en torno a la medicación y posibles condiciones médicas de sus potenciales clientes. Los defensores de la privacidad advierten que la data puede ser fácilmente mal interpretada o deliberadamente mal utilizada.


“Estamos hablando de datos comúnmente disponibles, pero utilizados en conjunto de una manera que el usuario no espera”. (Referencial: Difusión)

Arma de doble filo
Aunque con el uso del Big Data puede beneficiársele al usuario al brindarle acceso a ofertas puntuales cuando está conduciendo por la carretera o está cerca a un restaurante, queda la duda de quién está al tanto de ese comportamiento, apunta Daniel Molina, director general para los Mercados Estratégicos de América Latina de Kaspersky Lab, en conversación con Gestión.

“Nos estamos refiriendo a datos comúnmente disponibles, pero utilizados en conjunto de una manera que el usuario no espera”, prosigue el especialista. Eso porque en los datos se pueden hallar patrones que no podrían revelarse con información observada a nivel individual.

Un caso interesante fue el que expuso Jennifer Golbeck, directora del ‘Human-computer Interaction Lab’ de la Universidad de Maryland, en una conferencia TED: ahora los analistas pueden construir modelos capaces de predecir atributos ocultos, entre ellos, preferencias políticas, orientación sexual e incluso cuánto confían en las personas que conocen y cuán fuertes son esas relaciones, todo a raíz de la información que los propios usuarios arrojan en medios sociales.

Pero hay aplicaciones menos altruistas. Hace un tiempo, en Estados Unidos, una empresa llamada Target le envió a una adolescente de 15 años cupones de descuento para biberones, cunas y pañales semanas antes que le confesara a su padre que estaba embarazada.

¿Cómo pudo saber Target esa información? Sucede que la empresa cuenta con el historial de compras de sus miles de clientes y calcula lo que llama el puntaje de embarazo: no necesariamente apunta a mujeres embarazadas, sino aquellas que se preparan para estarlo.

Y lo estiman no en función a data obvia (si ellas compraron una cuna o una manta de bebé), lo hacen observando datos como si adquieren más vitaminas de lo normal o si prefieren llevar a casa bolsos más grandes donde se puedan guardar pañales o biberones. Si bien son detalles que no dicen mucho a nivel individual, una evaluación conjunta (sobre data de otras miles de personas) puede revelar algunos indicios.

Hackers maliciosos a la orden
El escenario puede tornarse algo siniestro. “Los ciberdelincuentes también usan esos datos amalgamados para mejorar sus ataques, e incrementar la monetización del crimen cibernético”, advierte el directivo de Kaspersky Lab.

Así, mientras más saben de nosotros (mediante detalles de geolocalización, videos, audios, etc.), de nuestros patrones de comportamiento y de consumo, de cómo nos movemos, tanto en línea como en el mundo real, los cibercriminales pueden corroborar datos para potenciar sus ataques.

Si bien los algoritmos de cifrado fueron desarrollados para la confidencialidad de la información, hoy pueden utilizarse en códigos maliciosos del tipo ‘ransomware’ (que secuestra la data de los usuarios en sus dispositivos), complementa el vocero de ESET Latinoamérica. Y en ese caso los atacantes podrían hallar patrones para después determinar quiénes son más vulnerables a un cierto ataque.


Mientras más saben de nosotros, de nuestros patrones de comportamiento, de cómo nos movemos, tanto en línea como en el mundo real, los cibercriminales pueden potenciar sus ataques. (Referencial: Difusión)

Marco legal
Sin duda el Big Data exige una preocupación mayor en torno la seguridad de información. La ciberdelincuencia está al acecho, mientras por otro lado el desafío de las compañías está en garantizar confidencialidad, integridad y disponibilidad de los datos.

Gutiérrez argumenta así que las empresas debieran dirigir sus esfuerzos en proteger enormes bases de datos de accesos indebidos y, con tanta información correlacionada, garantizar que la privacidad de sus clientes esté a salvo.

Al término de 2014, recuerda el vocero de ESET Latinoamérica, un equipo de trabajo asociado a la Unión Europea difundió un documento sobre la seguridad de datos en torno al Internet de las Cosas.

Ahí se pone énfasis “en que los nuevos productos que salgan al mercado respeten los principios de privacidad desde el diseño y sean características adoptadas por defecto, asimismo destaca que los datos personales no debieran ser procesados sin conocimiento del usuario”.

No obstante, aun cuando en ciertos países, las leyes dictan que cualquier empresa que recauda datos los debe proteger, no se define específicamente qué información se puede recopilar y cómo ciertos datos pueden correlacionarse con otros, detalla por su parte Daniel Molina.

Hoy las leyes son laxas y, la posibilidad de contar con un marco legal mundial (al menos, regional) existe solo en teoría.

ÚLTIMA HORA ver todas

BLOGS ver todos

Revolución digitalPablo Bermudez

Bye bye Dubai... ¡Bienvenido NEOM! (1 de 3)

Herejías EconómicasGermán Alarco

Plan Estratégico de Desarrollo Nacional (PED...

El Vino de la Semana

Pisco, amor por el Perú

Te lo cuento fácilAlumnos de la Universidad del Pacífico

Guerra en Ucrania: un breve análisis del fac...

Economía para todosCarlos Parodi

Estados Unidos y China

WALL STREET VER TODOS

Será noticia

JOSÉ ANTONIO MONTENEGRO