Protección de los menores en redes sociales


Según los últimos estudios, el crecimiento de las Redes Sociales en el año pasado ha sido muy grande en nuestro país. Según los resultados de la 19a encuesta AIMC a usuarios de Internet de marzo de 2017 el 99,3% de las encuentas recibidas (en valor absoluto 15.435 encuestados) habían accedido Internet en el día anterior y la mayoría de ellos han accedido a sus perfiles en redes sociales.

Aunque han variado las redes por tramos de edad, a nivel global sigue destacando Facebook (87%) seguida de Twitter (48,9%) e Instgram (40,4%) aunque estamos seguros que si analizamos por tramos de edad, este orden podría variar.

Un problema del uso de las redes sociales es la privacidad de nuestros contenidos y la variación del concepto social que hemos desarrollado sobre “lo íntimo”, “lo privado” y “lo público”. Antes que nada, si consideramos que un contenido es privado no lo debemos difundir (al igual que hacemos en todos los aspectos de comunicación de nuestra vida) y si queremos difundirlo, es que no nos importa que dicho dato o contenido se extienda por la red.

Para ello tenemso que tener muy claro dónde colocamos la frontera. Y esa frontera es personal. Es posible que a mí no me importa difundir en cualquier red social si un restaurante, una película o un libro me han gustado o dejado de gustar, o me importe hablar de forma clara sobre mis ideas políticas o religiosas. Pero que yo lo haga no quiere decir que los demás lo deban hacer, o que aspectos de mi vida que yo estoy dispuesto a compartir (a hacer públicos) pueden seguir permaneciendo en la privacidad de otros y viceversa.

Este hecho es evidente desde la perspectiva de un adulto que tiene más desarrollados los conceptos de privacidad e intimidad, pero puede no ser tan patente en la relación que tienen los menores con las redes sociales.

Si bien son públicos los mecanismos para la protección de la privacidad que nos ofrecen las diferentes redes cada vez se han hecho técnicamente más complejos (contenidos absolutamente privados o compartidos con grupos reducidos o contenidos totalmente públicos en nuestra red) y otras muchas veces no los tenemos en cuenta o no los tenemos en cuenta para nuestros menores.

Una iniciativa de Save the Children fue la creación del espacio web “De aquí no pasas” que en la actualidad se encuentra inactivo, en el que nos presentaba los riesgos de las redes sociales, las configuraciones de privacidad y nos ilustra con numerosos vídeos como este:

Y en donde existen numerosos vídeos realziados por menores donde se escenifican los riesgos que nuestro comportamiento en las redes sociales puede acarrearnos en nuestra vida real.

Otros cortometrajes que podemos descubrir en YouTube nos hablan de los peligros de las redes sociales para los menores.

Un buen consejo que nos da Pantallas Amigas, es limitar el número de nuestros “amigos” en redes sociales

 

PARA UTILIZAR INTERNET DE FORMA SEGURA Y RESPONSABLE hay que conocer ciertos derechos y deberes.

TENGO DERECHO..

  1. A comunicarme. Tengo derecho a utilizar internet como herramienta de comu- nicación que sirva para conocer gente y para mejorar las relaciones con amigos y familiares.
  2. A aprender. Tengo derecho a utilizar internet para ampliar mis conocimientos y utilizar todas sus herramientas para aprender.
  3. A la privacidad de mi información personal. Tengo derecho a que mi información personal (imágenes, perfiles, datos) no sean difundidos sin mi consentimiento.
  4. A recibir formación e información. Tengo derecho a que un adulto (preferi- blemente madre, padre o tutor) me informe sobre cómo navegar de forma segura por Internet.
  5. A la protección. Tengo derecho a que mis padres velen por mi seguridad, se pre- ocupen por mí, aunque a veces me prohíban acceder a contenidos que consideren que no son aptos para mi edad.
  6. A la confianza. Tengo derecho a que mi familia confíe en mí, a que sepan que soy una persona responsable y que conozco los peligros que puedo encontrarme en la red.
  7. A recibir ayuda. Tengo derecho a recibir ayuda de las personas en que más confío (amigos, hermanas, padres, educadoras, etc.) y a denunciarlo a las autoridades competentes.

TENGO EL DEBER DE…

  1. Ser prudente y no quedar con personas que no conozco y me proponen quedar a solas.
  2. Tener respeto con otros usuarios de Internet, evitando las burlas y agresiones.
  3. Informarme sobre los términos de privacidad, leer toda la información de las páginas a las que me suscribo.
  4. No exponerme en exceso, evitando publicar detalles o imágenes privadas.
  5. Mantener la confianza de mis padres demostrandoles que soy responsable en el uso de las tecnologías que están a mi alcance.
  6. Enseñar a los adultos las cosas interesantes que descubro en Internet.
  7. Pedir ayuda y acudir a adultos de confianza como padres, madres, hermanos, hermanas, abuelos, abuelas, profesores y profesoras cuando pienso que hay algo que no comprendo. Tengo el deber de denunciar cualquier situación de peligro para mí y para chicos y chicas de mi edad que encuentre en Internet.

Esta lista de derechos y deberes para menores está muy bien, pero nos ha llamado la atención el punto 3 de los deberes “Informarme sobre los términos de privacidad, leer toda la información de las páginas a las que me suscribo“, ¿de verdad creemos que los jóvenes y adolescentes son capaces de entender términos que muchos adultos no entendemos a la hora de conocer los términos de privacidad?.

Hemos hecho un sencillo experimento, vamos a entrar en la Condiciones de uso y Política de privacidad de una red social frecuentada por jóvenes y adolescentes como es Instagram. La edad límite para crearse un perfil son 14 años.

¿Pueden entender jóvenes de 14 años frases como estas?

“En nuestra Política de privacidad se describe cómo nosotros y algunas de las empresas con las que trabajamos recopilamos, utilizamos, compartimos y protegemos la información relacionada con nuestros servicios de telefonía móvil, nuestro sitio web y cualquier software suministrado o relacionado con los servicios de Instagram (denominados de forma conjunta, el “Servicio“), así como las opciones que tienes para la recopilación y utilización de la información.”

“Utilizamos herramientas de análisis de terceros que nos ayudan a medir el tráfico y las tendencias de uso del Servicio. Estas herramientas recopilan la información que ha enviado tu dispositivo o nuestro Servicio, incluidas las páginas web que visites, los complementos y otra información que nos ayude a mejorar el Servicio. Recopilamos y utilizamos esta información de análisis con información de análisis de otros Usuarios, por lo que no puede utilizarse razonablemente para identificar a cualquier Usuario individual en particular.”

¿Las entendemos muchos adultos?

Consideramos que las campañas educativas en el uso de redes sociales para menores son fundamentales para prevenir situaciones de acoso y violencia por parte de iguales o de adultos hacia los menores

Privacidad e intimidad en Internet


privacidad-y-seguridad-en-las-redes-sociales-un-problema-actual

Hay veces que somos muy cautos en redes sociales a la hora de decir cosas porque difundir ciertos datos que consideramos privados no nos gusta (o no nos interesa). Pero las empresas tienen mecanismos para saber muchas cosas de nosotros que no decimos… pero hacemos con nuestro teléfono movil.

En este artículo nos dedicamos a repasar información que damos sin decirla y que muchas empresas saben de nosotros ¿asustados?… pues aún no habéis empezado a leer.

Nuestro teléfono movil habla sin que nosotros hablemos. Es capaz cada vez de hacer más cosas que nos facilitan la vida, pero a cambio está ofreciendo información a empresas sobre nuestras actividades y puede que éstas actividades las queramos mantener en un plano de privacidad, pero nuestro teléfono las grita a los cuatro vientos.

Otras actividades en Internet como las búsquedas en buscadores,  la subida de fotos, el etiquetado con personas de las mismas, las compras on line o a través de tarjetas de crédito o el uso de tarjetas de fidelización de empresas están dando información muy suculenta a las mismas sobre nuestra vida cotidiana.

No se entrometen en nuestra intimidad, sino que voluntariamente la divulgamos de forma indirecta.

Pero ¿cómo ocurre ésto?. Veamos algunos ejemplos.

  1. Gelocalización: Nuestro teléfono tiene un sistema de localización donde nos posiciona en cada momento en el sitio en el que estamos. Este sistema se realzia a través de conexiones con las antenas existentes y funciona aunque el teléfono esté apagado o sin batería. Otro sistema es el de posicionamiento por GPS que es utilizado por cualquier programa o aplicación que nos muestre una ruta (mapas, juegos que precisan localización, aplicaciones que nos muestran recursos o servicios de proximidad…). ¿Qué información proporcionan?.
    1. Donde estamos en cada momento. De esta forma es muy fácicl deducir dónde vivimos y donde trabajamos y las rutas diarias que hacemos entre trabajo y domicilio.
    2. Nuestros viajes. Ya sean viajes cortos o largos, escapadas de fin de semana, viajes entre semana (por motivos laborales frecuentemente), rutas habituales dentro de la ciudad en la que residimos…
    3. La velocidad a la que nos movemos. De esta forma es fácil saber si un trayecto lo hacemos caminando o en vehículo. Además registra la velocidad (y esperemos que no lo comparta con la Guardia Civil).
  2. Viajes: Hay veces que damos esta información de manera directa ya sea en buscadores generales cuando estamos planificando un viaje o ya sea en portales o páginas de servicio de reserva de hoteles, alojamientos o vuelos (en este caso incluso con las fechas concretas del mismo). Pero otras maneras más sutiles existen para saber dónde y cuándo hemos hecho un viaje (e incluso con quien).
    Utilizamos muchos programs para compartir fotos. No solamente redes sociales (donde se puede localizar la imagen, se sabe la fecha y la hora de la subida e incluso podemos etiquetar quien o quienes están con nosotros). Además tenemos servicios gratuítos que nos permiten alojar y compartir imágenes (Google Fotos, Imágenes de iOS…). Dentro de cada imagen existe metadtos que informan: cuándo se ha tomado la imagen (día y hora) y dónde se ha realizado aunque no lo digamos en ningún momento, esa información va asociada a la fotografía que subimos. Incluso se están desarrollando sistems de reconocimiento facial (muy desarrollado y con pocos fallos en Google) que es capaz de reconocer las personas que aparecen en cada foto (es decir nuestros compañeros de viaje).
  3. Ocio cotidiano: No solamente un ocio excepcional como un viaje (ya sea corto o largo), sinpo nuestro ocio cotidiano también es conocido.
    1. Cine, teatro, conciertos y otros eventos. Si hacemos una búsqueda en buscadores ya estamos dando una pista que estamos interesados en ello. En cuanto compremos la entrada por Internet ya damos la información. Con compras repetidas pueden saber mucho acerca de nuestros gustos (tipo de película, qué dias y a qué horas vamos al cine, si somos más de cine o de teatro…).
    2. Música: Spotify, Música de iOS, Last fm…. son servicios que saben exactamente qué escuchamos y cuando lo hacemos. Al conocer nuestros grupos favoritos (los más reproducidos) nos pueden mostrar grupos similares (una buena forma de descubrir música) pero la información se la estamos dando.
    3. Series y películas: Netflix o cualquier otro servicio similar (HBO, televisión a la carta….) sabe qué tipo de series y películas vemos. De esta forma es muy fácicl sugerirmos series similares que posiblemente nos puedan gustar y además estamos dando valorción a temas concretos más populares o giros temáticos de guión. Aplicando el Big Data a estos temas y con millones de espectadores en todo el mundo las productoras conocen qué personajes son más populares o que elementos de guión van a ser más aceptados por la audiencia… de paso saben si eres más de zombies o de dramas. En Internet , YouTube (Google) conoce qué videos vemos (trailers de películas, vídeos musicales…) imaginaos la información que también le estamos dando.
  4. Compras: Evidentemente la empresa de uestra tarjeta de crédito conoce los gastos que hacemos y en qué comercios. Con el pago a través del movil es posible que nuestro teléfono también lo pueda saber. las tarjetas de fidelización relacionan nuestro ticket (compra exacta) con nosotros de esta forma saben qué perfil de consumo tenemos y qué tipo de productos preferimos. Mucha información directa de la que se puede sacar mucha más información indirecta (si estamos solteros o casados, si hay niños en casa y más o menos la edad que tienen, si hay personas mayores, si hacemos deporte, nuestro gusto en vestir, si compramos marcas blancas o no, la existencia de algún tipo de enfermedad relacionada con la alimentación o que requiera dieta especial…).
  5. Aplicaciones de nuestro terminal movil: Muchas de ellas para funcionar requieren la localización (ya sea la actual o nuestro destino) como aplicaciones de rutas de tráfico, algunos juegos que requieran localización u otros servicios. Hay aplicaciones que aportan poco sevcio pero nos solicitan acceso a cosas no necesarias para su funcionamiento como acceso a nuestro micrófono o a nuestra lista de contactos. En este caso mejor no instalarlas y eliminarlas de nuestro terminal.
  6. Asistentes virtuales: Todas las conversaciones que mantenemos con nuestros asistentes virtuales de diferentes sistemas operativos (Cortana, Siri…) son grabadas y enviadas a las empresas propietarias de los mismos. Con ello se puede obtener numerosas información de nuestras búsquedas, intereses, aficiones o necesidades.

Todos estos son datos cotidianos, algunos ofrecidos directamente por nosotros y otros que se generan de forma automática sin que los demos de forma explícita (pero en los términos y condiciones de los contratos que firmamos al utilizar un servicio se explicitan)… aunque seamos muy escrupulosos a la hora de dar información personal, mucha de ésta se da simplemente por llevar nuestro teléfono encendido .

Sobre patatas fritas, redes sociales e inteligencia. Lo que tus datos dicen de tí


TED¿Te gustan las patatas fritas rizadas? ¿Les has dado un “me gusta” en Facebook?

A través de esta charla podemos descubrir cosas sorprendentes que pueden pasar con nuestra interacción en Facebook (y otras redes sociales) de forma que terceros pueden conocer numerosos datos sobre nuestra personalidad, gustos y vida.

Cosas inimaginables que la informática Jennifer Golbeck nos explica en esta conferencia TED en la que se pone de manifiesto cómo algunas aplicaciones de la tecnología no son tan inocentes como pensamos y esboza las estrategias de cómo devolver el control de la información a sus dueños legítimos.

Jenifer GolbeckJennifer Golbeck es profesora asociada del departamento de informática en la Facultad de Estudios de Información de la Universidad de Maryland. Su trabajo se centra en cómo mejorar la forma en que las personas interactúan con otrosd y con su propia información que vierten en las redes sociales.

Autora del libro “Analizando la Web Social”, en la que se sumerge en el funcionamiento interno de las herramientas sociales de Internet que tantos millones de personas usan diariamente para comprender las implicaciones de nuestras elecciones y acciones.

Seguimos hablando de Big Data, redes sociales y el valor de la información (aparentemente inocente e intrascendente) que podemos verter en ellas.

Todo lo que Google sabe de tí


Que Google es una gran empresa lo sabemos todos, pero posiblemente no seamos conscientes de toda la información que le estamos dando. Nuestras búsquedas, nuestro correo electrónico, nuestros vídeos favoritos, nuestros documentos almacenados y compartidos… prácticamente todo lo que hacemos y producimos cae de manera directa en sus manos.

googleCon todo ello Google tiene un perfil muy exacto de lo que hacemos y de lo que nos gusta. A través de estos datos y con un complejo algoritmo es capaz de darnos información precisa de lo que existe a nuestro alrededor y que potencialmente pueda ser de nuestro interés (publicidad adecuada a nuestros gustos y nuestra localización, eventos a los que podemos acceder, ofertas…). Pero todo ello a costa de que nos conozca y sepa en cada momento dónde estamos.

¿Merece la pena?. Personalmente me debato entre ambos extremos. Por un lado me da pánico lo que en un futuro se pueda hacer con esa información sobre mi persona (en casos concreto) pero por otro lado disfruto de un montón de servicios que me ofrece gracias a los datos que tiene recopilados sobre mí. Gracias a ello puedo descubrir nuevos grupos musicales acordes con mis gustos previos y recibo información de ofertas de interés personalizadas (odio la publicidad general pero reconozco que he sacado provecho de publicidad dirigida).

Utilizamos esta herramienta de manera generalziada para almacenar documentos (GDrive) y para comunicarnos (GMail) por lo que todo el contenido está en sus servidores. En numerosos casos solemos almacenar fotografías a través de alguno de sus servicios (Fotos). También podemos utilizar herramienta de calendario con lo que dispone de información tanto de nuestras actividades como de nuestros contactos. Es lógico que pensemos que puede tener acceso a todo ello, pero además tiene acceso a otros muchos datos sobre nuestra actividad diaria.

Simplemente os mostraé una serie de datos que Google recoge de nosotros y posteriormente podréis decidir si queréis o no seguir ofreciéndole información.

  1.  Actividad de búsqueda: Google guarda todas las búsquedas que hacemos en la red (buscar en internet prácticamente se llama Google) en una sección que denomina “Actividad en la Web y en Aplicaciones”. Este historial es completo y abarca las búsquedas en la web, anuncios, imágenes y en youtube.
  2. Actividad en YouTube: El vídeo está siendo una nueva forma de comunicarnos. Google dispone de los vídeos que hemos reproducido en YouTube y las búsquedas que hemos realizado.
  3. Localización. Gracias a los servicios de geolocalización y a que llevamos una herramienta muy potente en nuestros bolsillos (nuestro movil), Google dispone de nuestras rutas diarias. Además le hemos dicho cual es la dirección de nuestra casa y de nuestro trabajo. La confección de nuestra ruta (tipo de desplazamiento, hoa de llegada, hora de salida, fotos que hemos realizado…) es totalmente detallada.
  4. Otros datos: Existen servicios y aplicaciones a las que hemos autorizados para que ofrezcan datos a Google. Estas aplicaciones las podemos conocer a través del siguiente enlace y además nos permite recuperar datos que Google tiene de nosotros.
  5. Aplicaciones que tienen datos de nuestra cuenta. Hay aplicaciones a las que nos conectamos a través de nuestro perfil de Google y también tienen datos acerca de nuestra actividad. A través del siguiente enlace puedes saber a qué aplicaciones has dado permiso y a qué tipo de datos acceden.

Si has hecho clic a todos los enlaces es posible que te hayas sorprendido sobre la cantidad ingente de datos que revelamos de forma totalmente voluntaria y continuada a una empresa. Si alguien nos estuviera preguntando qué hacemos en cada instante, tuviera acceso a lo que nos gusta y a lo que no, a nuestros movimientos y a nuestras imágenes, posiblemente nos estaríamos preguntando para qué quiere esta información.

A través de ella se puede crear un perfil muy aproximado de aspectos muy personales como nuestros gustos, aficiones, nuestra localización, nuestras creencias o nuestra vida sexual. Toda esta información se encuentra almacenada y tenemos la oportunidad de borrarla e incluso desconectar las fuentes de información que alimentan a Google (eso sí, ya no dispondremos de las ventajas que nos ofrecen diferentes servicios a los que ya estamos acostumbrados).

El objetivo de esta entrada no es generar miedo, sino prudencia. Es cierto que Google nos ofrece la posibilidad de no tener información sobre nosotros (en parte) aunque está francamente escondida dentro de nuestra cuenta y nunca sabremos quienes pueden ser los “malos” de esta película (si es que hay “malos”) ya que por ahora no sabemos que es peor, si dar información a las empresas o dársela a los estados… y continuamente todos estamos (de una forma u otra) dando numerosa información… ¿o para qué crees que sirve esa tarjeta de fidelización que te da puntos cada vez que se pasa antes de tu tarjeta de crédito en muchos comercios?

Adolescentes, redes sociales y privacidad


Si terminábamos el “curso pasado” hablando de adolescentes y acceso a redes sociales queremos reanudar septiembre con un nuevo estudio que hace referencia a la privacidad en redes sociales y adolescentes; se trata de “Teens, Social Media, and Privacy” realizado por el PewResearchCenter y que os mostramos a continuación.

BigBang Data. Somos datos


Nuestra vida es algo más que datos… o ¿eso es lo que queremos creer?. Básicamente todas nuestras funciones, actividades, creeencias, pensamientos se pueden almacenar en datos.

Hasta nuestro ADN, que es la esencia de nosotros mismos, puede reducirse a datos.

Movimientos sociales, opciones políticas, distribución euitatitiva de recursos… pueden reducirse a datos… ¿o no?

Actualmente los datos siguen rutas alrededor del mundo.

IMG_6783_2

IMG_6785_2

y los almacenamos ya sea en una nube o en dispositivos físicos desde las tarjetas perforadas de los años 50 hasta las lleves USB actuales que han ido disminuyendo su tamaño y aumentando en capacidad de almacenaje de datos.

Pero… ¿de verdad somos datos?. Datos que extraen de nosotros o datos sociales que nosotros ofrecemos de forma voluntaria.

Posiblemente estemos en esa primera fase de enamoramiento con la red en la que nos fiamos sin condiciones, confiamos de manera ciega y nos ofrecemos a la pasión. Esperamos una fase de amor maduro, más pausado, donde podamos seguir disfrutando pero de una manera diferente, más adulta, más sensata, más coherente. ¿Qué pasará con esa cantidad de datos?. ¿Los iremos ofreciendo de una manera tan ciega?.

Hasta hace una década, la gran mayoría de los datos producidos en el mundo eran resultado de procesos científicos, industriales y administrativos. Pero la explosión de las tecnologías móviles y la popularización de los servicios sociales de la Web 2.0 han cambiado esto de manera radical: hoy en día el principal agente de la explosión de datos es la actividad cotidiana de millones de ciudadanos.

Ya sea realizando búsquedas en Google, subiendo vídeos a Youtube, actualizando Twitter o aceptando solicitudes en Facebook, nuestras acciones producen huellas digitales en las que quedan capturados nuestros deseos, miedos y esperanzas.

Por este motivo, actualmente se están utilizando técnicas como el análisis de sentimientos (sentiment analysis) para intentar determinar nuestras preferencias colectivas a la hora de comprar un producto u opinar sobre una decisión política.

Gemma Galdon es profesora de Seguridad, Tecnología y Sociedad en la Universidad de Barcelona y Directora de Investigación en Eticas Research and Consulting; y sus estudios y artículos sobre la seguridad y la privacidad en Internet alertan sobre la necesidad de regulación, sin en objetivo de alarmar. Al fin y al cabo, la conectividad es algo con lo que deberemos convivir.

Sin embargo factores como la seguridad, el control social preventivo y el marketing, planean sobre el derecho de privacidad de la sociedad como buitres sobre la carroña, esperando que ésta, la sociedad, no se revele contra un intrusismo que ahora carece de regulación. Vender nuestro derecho a la privacidad a cambio de una falsa seguridad sería un error. El detonante para que la convivencia entre la tecnología y la sociedad fuera imposible.

Seguramente no nos preocupa demasiado. En definitiva, pensamos que no tenemos nada que esconder, pero el rastro, la huella que vamos dejando en Internet y en las Redes Sociales, es más preciada que el oro para las multinacionales y los sectores de poder.

La protección de datos es una asignatura pendiente en la que la Unión Europea ha puesto ya sus miras, aunque según la experta Gemma Galdon y analizando datos de España, el 70% de las administraciones incumple las normas de la protección de datos, la mayoría de las veces por ignorancia.

 

Encuesta AIMC. Navegantes en la red 17 edición


AIMC 17 navegantes en la redA mediados de marzo ha salido publicada la decimoséptima encuesta sobre uso de la red que lleva a cabo la Asociación para la Investigación de Medios de Comunicación (AIMC) que toma el pulso anual sobre el uso y usos de las diferenets herramientas basadas en Internet.

Estos resultados publicados representan a las encuestas realizadas entre octubre y diciembre de 2014 entre los usuarios de Internet.

Una de las grandes preocupaciones en esta oleada por parte de los usuarios de internet está relacionada con la privacidad y con el uso de la información vertida por nosotros mismos que puedan hacer empresas y gobiernos. El tema de la privacidad es una de las asignaturas pendientes de la red.

Las redes sociales se estancan en su uso aunque la utilización de las mismas sigue siendo masiva.  El 75,2% de los entrevistados las usan a diario, un porcentaje igual a la encuesta de 2013. Facebook fue la plataforma más utilizada (88,8%), seguido por Twitter (47,1%), Google+ (37%), Linkedin (29,6%), e Instagram (26,5%).

La mensajería instantánea es otra de las protagonistas de esta oleada de encuestas. Cas un 60 por ciento de los encuestado utilizan alguna plataforma de mensajería a diario (59,6% ) siendo Whatsapp (89,4%) la más utilizada seguida de Line (17,1%).

Podemos descargar el informe completo y aprender de su lectura

 

El futuro de la privacidad


Captura de pantalla 2015-03-01 a las 10.34.46La llegada de la revolución social de Internet ha supuesto un cambio en una serie de conceptos muy cercanos a la esencia humana como es nuestra privacidad y nuestra intimidad. De forma cotidiana y sin ser conscientes de ello, estamos ofreciendo numerosos datos sobre nosotros mismos, nuestros gustos, nuestros deseos, miedos… y con ello se están construyendo grandes fuentes de conocimiento.

Lo hemos dicho y oído desde hace años… “Nada en la red es gratis y en cualquier servicio donde no eres el cliente que paga, te conviertes en la mercancia que esa empresa vende”.

Estos cambios se está realizando de forma social de manera imperceptible. ¿Os habéis dado cuenta que hoy en día un bebé tiene más fotos en su primera semana de vida que muchos de nosotros durante toda nuestra infancia?, ¿a quienes llegan?, ¿a través de qué vías? ¿redes sociales, sistemas de mensajería inundados de información personal?…

Y las empresas valen más por la información que tienen de nosotros que por su valor empresarial intrínseco.

Pero… ¿es del todo malo?. Posiblemente no.

  1. Es positivo que cuando estoy haciendo búsquedas sobre una compra determinada o un viaje determinado, de forma casi autoimática, toda la publicidad que me llega a través de spam de correo electrónico o insertada en mi navegación web, está relacionada con esa búsqueda.
  2. Es positivo que todas las sugerencias, discográficas, de lectura o cinematográficas tengan grandes posibilidades de éxito ya que hay sistemas que llevan aprendiendo e interpretando mis gustos.
  3. Es positivo tener almacenado y seguro toda la información relevante que yo voluntariamente desee y que pueda acceder a la misma desde cualquier lugar y dispositivo y dar permiso de acceso y edición a quien yo considere en cada momento.

Pero ¿qué acceso van a tener empresas y gobiernos a los datos que volunatriamente hemos metido y meteremos en diferenets espacios de la red?, ¿todas la cookies que acceden y almacenan nuestros datos están bien señaladas y sabemos exactamente qué datos recogen?, ¿qué sabemos sobre las conexioens ocualtas que hacen nuestros navegadores y qué tipo de información se transmite?, ¿qué información tienen de nosotros las grandes empresas?.

Posiblemente esta información no esté personalizada dentro de las grandes empresas ya que no les interessa tanto el  dato específico de cada indivíduo, sino la interpretación de la stendencias de los datos (BigData) aunque es cierto que la presentación específica de una demando o producto en mi correo electrónico o en el espacio de publicidad dinámica durante mi navegación web hace que se hay personalizado la demanda (al menos respecto a mi IP).

¿Por qué son importantes los metadatos?


Nube de etiquetas del artículo "Etiqueta (metadato)". AU: ssalonso. http://commons.wikimedia.org/wiki/File:Nube-etiquetas.png
Nube de etiquetas del artículo “Etiqueta (metadato)”. AU: ssalonso. http://commons.wikimedia.org/wiki/File:Nube-etiquetas.png

Los metadatos son información secundaria o accesoria sobre los datos que transmitimos y que en transacciones digitales están incorporados  y codificados entre la información principal.

A veces el límite entre un “dato” y un “metadato” es muy relativo y dependerá de la perspectiva o punto de vista que determinemos para hacer la comparativa.

Por ejemplo: podemos etiquetar en este blog casi todo lo que publicamos en él. Podemos poner etiquetas (datos/metadatos) a la propia entrada, a las imágenes o vídeos que la acompañan y dar otra información accesoria como quién ha escrito la entrada, cuándo se ha escrito o donde se ha producido.

Todas esta información es ofrecida de forma consciente y libre por los autores de este blog (y de cualquier otro) y se puede modificar. Normalmente intentamos ser muy prolijos en etiquetas (datos/metadatos) para facilitar a los buscadores la localización y clasificación del artículo.

¿Pero qué pasa con los datos que transmitimos y que no somos tan conscientes que lo hacemos?. Por ejemplo podemos enviar imágenes por redes sociales donde no solamente transmitimos la información para recosntruir la imagen en el terminal de destino… también transmitimos mucha otra información como:

  • Día, hora y geolocalización de la imagen.
  • Marca y modelo de cámara con la que ha sido realizada.
  • Características técnicas del disparo.
  • Si ha existido o no manipulación o retoque por parte de otros programas de edición de imágenes.

Alguna de esa información en banal, pero otra no tanto. Pero los metadatos no solamente existen en las imágenes, enviamos metadatos en nuestros archivos de texto, nuestros correos electrónicos e incluso en nuestras llamadas de teléfono que tienen un soporte digital (prácticamente todas).

Un metadato importante se puede obtener en el mundo real (no necesariamente en el digital) por ejemplo cuando en la línea de caja nos prguntan “inocentemente” cual es nuestro código postal y lo ofrecemos sin reparo estamos dando una información que a gran escala tiene un valor impresionante para los estudios de mercado de determinadas marcas.

Según un artículo de Marilín Gonzalo en El Diario.es, “Los metadatos revelan patrones, relaciones y comportamientos. Su conocimiento afecta nuestra privacidad, y muchas veces puede saberse más a través de ellos que examinando el contenido de esos mensajes, cosa que por otra parte es mucho más complicada e imposible cuando hay cantidades masivas de datos a analizar, sin una muestra específica o limitada.”

Cuantos más metadatos revelemos, más información privada transmitiremos y este hecho puede dar un poco de miedo y que nos planteemos otras actitudes respecto a nuestra seguridad.

Edward Felten, profesor de informática de la Universidad de Princeton nos revela una gran información sobre lo que se puede obtener a partir de metadatos en un entorno personalizado y cotidiano:

“Consider the following hypothetical example: A young woman calls her gynecologist; then immediately calls her mother; then a man who, during the past few months, she had repeatedly spoken to on the telephone after 11pm; followed by a call to a family planning center that also offers abortions. A likely storyline emerges that would not be as evident by examining the record of a single telephone call.”

“Consideremos el siguiente ejemplo hipotético: Una mujer joven llama a su ginecólogo, a continuación, llama de inmediato a su madre, y luego un hombre con quien, durante los últimos meses, había hablado en varias ocasiones por el teléfono después de las 11; seguida de una llamada a un centro de planificación familiar que también ofrece abortos. Una historia probable resulta que no sería tan evidente al examinar el registro de una sola llamada telefónica.”

¿Cuánta información adicional estamos revelando con nuestras llamadas, las imágenes que colgamos en nuestras redes sociales, o nuestros correos electrónicos?

Como último ejemplo os propongo un experimento personal. ¿Se puede obtener nuestro grafo social a partir de los metadatos de nuestro correo electrónico?. Evidentemente la respuesta es sí y de forma muy sencialla (incluso lo podemos realizar nosotros mismos) a través de la herramienta Immersion.

Este programa realziado por tres integrantes del MIT consiste en una visualización hecha con los metadatos de nuestro correo electrónico de forma que la información obtenida por los metadatos es tan importante o más como la que se nos ofrece a través de los datos existentes en nuestros correos electrónicos.

Os dejo mi grafo social (solo con nombres de pila de mis contactos) donde se ven claramente identificados los grupos con los que interaccioneo y las relaciones de sus componentes entre sí. Se puede ver mi actividad y la intensidad de mis contactos…. Y SOLO CON EL CORREO ELECTRÓNICO.

Mi grafo social a través de metadatos de correo elecrónico. clic para ampliar
Mi grafo social a través de metadatos de correo elecrónico. clic para ampliar

 

¿Os podéis hacer una idea de las consecuencias derivadas de la posibilidad de combinar todos nuestros metadatos de redes sociales?

 

TED. James Lyne: Ciberdelincuencia cotidiana y qué hacer al respecto


James Lyne TED¿Cómo te infectas con un virus malicioso en línea , del tipo de malware que fisga nuestros datos y abre los grifos de nuestra cuenta bancaria? A menudo, sucede a través de las cosas simples cotidianas que hacemos sin pensar dos veces. James Lyne nos recuerda que no se trata solo de la NSA que nos observa, sino de los delincuentes cibernéticos cada vez más sofisticados que se aprovechan tanto de una contraseña débil, como del carácter confiado de los humanos.

Una magnífica conferencia TED que comienza con unos conceptos técnicos para terminar hablando de reacciones humanas. Desde el malware hasta nuestros propios conceptos de privacidad e intimidad.