Sistemas que alimentan el big data

Sistemas que alimentan el big data

Relación entre datos recogidos y nuestros datos personales Hay diversos modos de relacionar datos con una persona. Puede que el más directo y claro sea el ejemplo de inicio de sesión. Cuando hacemos un inicio de sesión con un usuario y password, el sistema sobre el que lo hacemos puede identificarte y, a partir de sistemas como cookies (leer más abajo) puede recoger y relacionar datos contigo. Para mi, uno de los más escandalosos es el inicio de sesión de google en sus navegadores chrome. Está claro que a todos nos gusta tener sincronizados los favoritos o el historial de navegación pero debemos tener en cuenta que estamos proporcionando información sobre nuestras preferencias a terceros y, por tanto, contribuyendo un poco más al citado “big data”. Otros sistemas más sutiles de identificación son los que usan los números telefónicos como, por ejemplo, Whatsapp, Facetime o Waze. Dichos sistemas usan principalmente tu número de teléfono móvil para identificarte (pueden pedir datos personales también) y, conjuntamente con la geolocalización (explicada posteriormente), podemos proporcionar datos personales muy interesantes sin hacerlo de forma explícita.

Cookies o navegación por ip

Cuando estamos visualizando páginas web desde nuestro navegador, dependiendo de las opciones de privacidad que hayamos “forzado”, éste, recogerá datos de nuestras búsquedas o páginas visitadas mediante el sistema llamado cookies. Cuando una cookie es accesible para una página web, ésta puede recoger los datos de la cookie y almacenarlos en sus servidores. Digo “forzado” porque habitualmente, de forma predeterminada, nuestros navegadores tienen configuradas una opciones de privacidad débiles para nuestra protección de datos y, en caso de querer restringirlo, hay que hacerlo de forma manual.

Correo electrónico

Cualquier sistema de correo electrónico gratuito suele ser intrusivo y, en el momento de dar de alta tu cuenta, aceptas que el sistema lea tus correos para poder ofrecerte nuevamente productos o servicios según tus intereses. El ejemplo claro es Gmail o Yahoo, en los que la publicidad ofrecida es directamente relacionada con los correos electrónicos que has recibido o enviado recientemente.

Aplicaciones móviles (con o sin geolocalización)

Los dispositivos móviles y sus aplicaciones disponen de dos elementos muy importantes (a falta de la llegada de los sensores): el número de teléfono (identificador de usuario) y la geolocalización (identificador de posición desde tu dispositivo móvil). Así pues, cualquier aplicación que tengas instalada y le des permiso puede enviar datos sobre tu posición actual, tus desplazamientos diarios o incluso, tus lugares preferidos para vacaciones. Un ejemplo claro es Waze, que, a partir del sistema de mapas y geolocalización, conoce la ubicación de tu casa, oficina o segunda vivienda.

Redes sociales

Las redes sociales te tienen claramente identificado un nombre de usuario y password y, dentro de la propia aplicación, pueden recoger todos tus movimientos para ofrecerte publicidad relacionada con tus intereses. El ejemplo más claro desde mi punto de vista es Facebook (facebook ads, concretamente), donde gran parte de sus ingresos provienen de la posibilidad de ofrecer pubilicidad segmentada a usuarios que tengan una necesidad concreta.

Extensiones de navegador

Existen ciertas extensiones que instalas en tu navegador como pueden ser barras herramientas, extensiones antivirus, etc. que, ya sea mediante sistema de inicio de sesión o mediante sistema de geolocalización por ip (dependiendo de la dirección ip de la que accedes te identifica dentro de una localidad), te identifica y puede recoger nuevamente datos sobre las páginas visitadas o búsquedas realizadas. Debes tener cuidado con las extensiones de navegador porque a menudo, si no prestas atención a las aplicaciones que instalas, las instalas sin desearlo.

Virus, troyanos, etc.

No quiero olvidarme del más antiguo sistema de recogida de datos, los famosos “virus” :-). Sólamente quiero nombrarlos porque creo que hay mucha información en la red y todos somos conscientes del robo de información que pueden llegar a realizar y los usos fraudulentos que se les da. Finalmente mencionar que todos y cada uno de estos sistemas es fácilmente controlable. Sólo hace falta dedicar algo de tiempo en aquellos que tengan posibilidad de configuración y prestar atención en aquellos que te pidan permiso para acceder a los datos de tus cuentas o dispositivos.]]>

Leave A Reply

Tu dirección de correo electrónico no será publicada.

*