deambula en la nube? Desde el tratamiento inesperado que un tercero pueda darle a la data que usted genera hasta la posibilidad de que sea blanco de un ciberataque. Hay riesgos que no se pueden eludir. Dan las 6:00 a.m. Su nuevo smartwatch le enva notificaciones, las revisa, luego sale a correr al parque ms cercano, 30 minutos despus el aparato le arroja el nmero de kilmetros que recorri durante su rutina, la cantidad de caloras que quem, sus pulsaciones, el estado de su ritmo cardaco, detalles de sus signos vitales.
Se siente satisfecho, el gadget es su aliado: le ayuda a
monitorear su actividad fsica y su estado de salud. Pero dnde queda alojada su data?, quines pueden acceder a ella?, con qu fines? No supone eso acaso una preocupacin en torno a la seguridad de informacin del usuario? Nuestros correos electrnicos, tuits, presentaciones en lnea, post en Facebook, archivos en Drive, detalles de la actividad fsica que hacemos alimentan el volumen de datos que se genera cada da en Internet: se trata de 2,5 quintillones de bytes. Es el imperio del Big Data. Segn International Business Machines (IBM), al menos, el 80% de esos datos se encuentran desestructurados, o sea sujetos a ser capturados en cualquier momento mientras estn dispersos en la nube.
Hoy esa cantidad de informacin est expuesta a una
velocidad de crecimiento nunca antes vista, sobre todo, porque hacia el 2016 la cifra de dispositivos conectados a Internet exceder a la de habitantes en el planeta: la poblacin mundial alcanzar los 7.5 billones, a su vez, se espera que haya 18.9 billones de aparatos electrnicos conectados a la red. De acuerdo al ndice de red visual de Cisco, eso supone que el trfico global de datos mviles bordee los 130 exabytes por ao. 1 EB = 103 PB = 106 TB = 109 GB = 1012 MB = 1015 KB = 1018 bytes.
A medida que siga creciendo el uso de dispositivos
mviles, el flujo de la informacin crecer de manera exponencial, las tcnicas de Big Data sern la alternativa para almacenar, procesar y analizar los datos, por lo tanto, los usuarios deben tomar consciencia acerca de la informacin que generan. As, el Big Data hace posible efectuar anlisis complejos que no podran llevarse a cabo con herramientas tradicionales y, aunque podra emplearse para ciertas investigaciones, se debe cuidar los lmites para no afectar la intimidad de las personas
Siguiendo esa lnea, supongamos que usted no cuenta
con un seguro mdico hasta que por fin decide acceder a uno, hace las consultas necesarias, y al cabo de unos das se lo rechazan. La explicacin est en sus recientes compras de medicamentos y/o en el estado de su ritmo cardaco que ha estado registrando su smartwatch. Similar situacin atravesaron los esposos Walter y Paula Shelton en Estados Unidos, cuando intentaron inscribirse a una compaa de seguros que rechaz su solicitud por los medicamentos para la presin arterial que haban adquirido en WalMart y Randalls. La pareja explic que la medicacin era para una hinchazn en los tobillos. No bast: no consiguieron asegurarse.
Segn un reporte de Bloomberg en 2008, varias
aseguradoras en Estados Unidos suelen acceder a informes en lnea que, disponibles en cuestin de segundos, incluyen voluminosa informacin en torno a la medicacin y posibles condiciones mdicas de sus potenciales clientes. Los defensores de la privacidad advierten que la data puede ser fcilmente mal interpretada o deliberadamente mal utilizada. Bloomberg LP Limited Partnership es una compaa estadounidense que ofrece software financiero, datos y noticias. Tiene una tercera parte del mercado
Aunque con el uso del Big Data puede
beneficirsele al usuario al brindarle acceso a ofertas puntuales cuando est conduciendo por la carretera o est cerca a un restaurante, queda la duda de quin est al tanto de ese comportamiento, apunta Daniel Molina, director general para los Mercados Estratgicos de Amrica Latina de Kaspersky Lab. Nos estamos refiriendo a datos comnmente disponibles, pero utilizados en conjunto de una manera que el usuario no espera, prosigue el especialista. Eso porque en los datos se pueden hallar patrones que no podran revelarse con informacin observada a nivel individual.
Un caso interesante fue el que expuso Jennifer
Golbeck, directora del Human-computer Interaction Lab de la Universidad de Maryland, en una conferencia TED: ahora los analistas pueden construir modelos capaces de predecir atributos ocultos, entre ellos, preferencias polticas, orientacin sexual e incluso cunto confan en las personas que conocen y cun fuertes son esas relaciones, todo a raz de la informacin que los propios usuarios arrojan en medios sociales.
Pero hay aplicaciones menos altruistas. Hace un tiempo,
en Estados Unidos, una empresa llamada Target le envi a una adolescente de 15 aos cupones de descuento para biberones, cunas y paales semanas antes que le confesara a su padre que estaba embarazada. Cmo pudo saber Target esa informacin? Sucede que la empresa cuenta con el historial de compras de sus miles de clientes y calcula lo que llama el puntaje de embarazo: no necesariamente apunta a mujeres embarazadas, sino aquellas que se preparan para estarlo.
El escenario puede tornarse algo siniestro. Los
ciberdelincuentes tambin usan esos datos amalgamados para mejorar sus ataques, e incrementar la monetizacin del crimen ciberntico, advierte el directivo de Kaspersky Lab. As, mientras ms saben de nosotros (mediante detalles de geolocalizacin, videos, audios, etc.), de nuestros patrones de comportamiento y de consumo, de cmo nos movemos, tanto en lnea como en el mundo real, los cibercriminales pueden corroborar datos para potenciar sus ataques.
Si bien los algoritmos de cifrado fueron desarrollados
para la confidencialidad de la informacin, hoy pueden utilizarse en cdigos maliciosos del tipo ransomware (que secuestra la data de los usuarios en sus dispositivos), complementa el vocero de ESET Latinoamrica. Y en ese caso los atacantes podran hallar patrones para despus determinar quines son ms vulnerables a un cierto ataque.
Sin duda el Big Data exige una preocupacin mayor en
torno la seguridad de informacin. La ciberdelincuencia est al acecho, mientras por otro lado el desafo de las compaas est en garantizar confidencialidad, integridad y disponibilidad de los datos.