Etiqueta: big data

  • Privacidad comprometida: cómo lo hacen?

    La privacidad no es un valor en alza. Muchas personas no temen exponerse en las redes sociales o en internet. Al contrario, con frecuencia les mueve un deseo de celebridad, de ser vistos y oídos en el espacio digital, detectados por el mayor número posible de internautas. Por eso no perciben sus datos personales como algo valioso que no puede regalarse a cualquiera. No son conscientes de que, al perder su privacidad, también pierden libertad.

    Este artículo se refiere a los tratamientos automatizados de los datos personales de los usuarios de webs, plataformas o redes sociales. A la posibilidad de crear perfiles humanos mediante algoritmos y tecnologías de inteligencia artificial, para después tomar decisiones sobre qué hemos de pensar y comprar, o a quién debemos votar.

    Yo no soy afín a ese partido político

    Comencemos por un caso real. En una sentencia dictada el 15 de abril de 2021, el Tribunal Supremo austriaco sostuvo que el dato sobre la afinidad de un sujeto con un determinado partido político constituye una categoría especial de su información personal. Ello implica que dicha información no puede difundirse sin el consentimiento expreso de la persona concernida.

    La empresa demandada en el pleito vendió datos personales de diversos individuos para fines de marketing, para que otras empresas pudieran remitirles publicidad de bienes y servicios. La información recopilada por la empresa vendedora incluía datos sobre la afinidad partidista de los nacionales austriacos.

    El demandante era un particular que decidió ejercitar su derecho de acceso es decir, solicitar a la empresa que le informara sobre los datos personales que tenía en su poder y que estaba vendiendo a terceros. De esta manera se enteró de que la empresa le había ubicado dentro del grupo de sujetos con afinidad política hacia el Partido Liberal de Austria (FPÖ).

    La información relativa a esta supuesta afinidad con el partido ultraconservador se había obtenido mediante el uso de un algoritmo para definir las “direcciones del grupo objetivo” según las características sociodemográficas, sin que nuestro protagonista hubiera dado el consentimiento respecto a este tratamiento automatizado de sus datos personales. Estos eran su nombre, teléfono, dirección postal y correo electrónico, además del registro de sus búsquedas en internet mediante las cookies instaladas en su ordenador.

    El demandante negó que fuera verdad la afinidad política que se le imputaba, y solicitó que se le abonara una cantidad de dinero para resarcirle por el descrédito que para su imagen (digital) suponía la difusión de esa información.

    ¿Qué saben de nosotros las empresas de internet?

    Las empresas que trabajan en el sector privado online van mucho más allá de la mera venta de sus productos, lo que buscan es elaborar, mientras realizan su negocio, verdaderos estudios de mercado, crear perfiles de sus clientes. Para ello manejan dos tipos de información:

    • El primero podría considerarse información real, derivada de los datos concretos proporcionados por los clientes (nombre, lugar de residencia, profesión, estado civil, teléfono de contacto, correo electrónico).
    • El segundo engloba otros parámetros como son las pautas de comportamiento, preferencias culturales o patrones de consumo. Aquí es donde interviene la tecnología y el aprendizaje de los mecanismos de inteligencia artificial, capaces de recrear patrones humanos.

    Ambos tipos de información quedan almacenados en enormes bases de datos y permiten identificar o reconstruir la identidad de cada usuario atribuyéndole una información sobre su religión, ideología, clase social, salud, etc. Esta información puede ser cierta o no, porque no proviene de datos objetivos cedidos por su dueño, sino que se obtiene mediante la triangulación y organización de la información real obtenida de cada individuo.

    Perfiles automatizados

    Por tanto, a través de los tratamientos automatizados y partiendo de datos no sensibles proporcionados por los usuarios, las empresas digitales de una cierta magnitud son capaces de llegar, al menos de forma presunta, a una información que tanto los ciudadanos como el legislador consideran datos de categoría especial o datos sensibles (origen étnico o racial, convicciones religiosas o filosóficas, afinidad política, vida sexual etc.).

    A partir de ahí, la tecnología “encasilla” a los sujetos en modelos estándar de personas de un estrato socioeconómico determinado, un grupo que responde a los mismo patrones predeterminados de comportamiento.

    Estos patrones sirven de guía al mercado y retroalimentan la publicidad, siempre del mismo tipo de productos o de servicios, que encajan en el perfil creado previamente. El resultado es que las personas son “conducidas” hacia unos hábitos de consumo cada vez más estandarizados y, por tanto, menos libres.

    En definitiva, es necesario que seamos más conscientes cuando emitimos el consentimiento para el tratamiento de nuestros datos personales. Es ahí donde hemos perdido la batalla, porque no solo cedemos nuestros datos de identificación sino que consentimos la creación de perfiles automatizados. No solo perdemos privacidad sin apenas ser conscientes de ello, sino que también perdemos libertad.The Conversation

    Paloma de Barrón Arniches, Profesora Agregada de Derecho Civil, Universitat de Lleida

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Ok, Google: ¿de verdad me importa mi privacidad?

    Siri y Alexa se han colado en nuestras vidas: nos acompañan en nuestros smartphones, altavoces inteligentes, sistemas de navegación y dispositivos de domótica. Son asistentes virtuales de gran utilidad en muchos contextos. Por ejemplo, para utilizar nuestros teléfonos mientras cocinamos o para facilitar el acceso a internet a personas con diversidad funcional. Sin embargo, su uso no está exento de riesgos. Algunos, que quizá desconozcamos. ¿Hasta qué punto arriesgamos nuestra privacidad con ellos? ¿Realmente nos importa perder nuestra intimidad?

    La cara B de los asistentes virtuales

    Dada la variedad de dispositivos en los que se incorporan, es difícil tener cifras precisas sobre la penetración de asistentes virtuales en la actualidad. En el mercado americano más del 50 % de los hogares tiene ya un altavoz inteligente y en España las cifras se sitúan en torno al 7 %.

    Hablamos de asistentes virtuales que funcionan con un conjunto de sistemas y algoritmos que reconocen el lenguaje natural y ejecutan distintas tareas. Pero, además de recopilar datos personales de la misma forma que otras aplicaciones, estos asistentes recogen un tipo de información especialmente sensible: las grabaciones de voz.

    Aunque están diseñados para activarse únicamente cuando se mencionan los términos clave (“hey Siri”, “Alexa”), estos términos no siempre se detectan de manera correcta y los dispositivos pueden llegar a despertarse entre 20 y 40 veces en un día. Como resultado, realizan grabaciones de entre 6 segundos y 2 minutos antes de desconectarse.

    ¿Qué ocurre en esos casos? Las empresas desarrolladoras tienen permiso para escuchar estas grabaciones (recordamos, realizadas en nuestros salones, cocinas y alcobas) con el fin de mejorar sus algoritmos. En algunas ocasiones estas grabaciones han sido cedidas a empresas de terceros, e incluso filtradas a la prensa, con el consiguiente revuelo.

    ¿Nos preocupa nuestra privacidad… o no tanto?

    Según datos del CIS, al 75 % de los ciudadanos españoles le preocupa la protección de sus datos. Sin embargo, no siempre actuamos de forma coherente y no hay evidencias de que premiemos o utilicemos en mayor medida aquellas aplicaciones más transparentes o respetuosas con nuestros datos.

    Este fenómeno, denominado “la paradoja de la privacidad”, tiene distintas explicaciones.

    1. Sabemos los riesgos, pero los asumimos porque el servicio que nos ofrecen nos resulta útil. Alternativamente, y de un modo más irracional, porque los beneficios que obtenemos son inmediatos, mientras que los riesgos en seguridad son costes futuros.
    2. No somos conscientes de esos riesgos y utilizamos esos servicios sin conocer las potenciales consecuencias.
    aparato eléctronico redondo y gris con un punto luminoso en el centro.
    Shutterstock / pianodiaphragm

    Estudiando la paradoja de la privacidad

    Para aclarar cuál de estas dos posibilidades predomina, la Universidad Pública de Navarra ha iniciado una investigación –pendiente de publicación– que mide en la red social Twitter el impacto de las noticias positivas y negativas relacionadas con la privacidad de los asistentes virtuales.

    El objetivo no es otro que arrojar luz sobre la paradoja de la privacidad: si las noticias generan un impacto significativo en el tipo de conversación generada, será evidente que los usuarios no eran previamente conscientes de estos riesgos.

    Para ello, este proyecto ha generado una base de datos de dos años de tuits que mencionan los asistentes de Google, Apple y Amazon (más de 600 000) y la ha cruzado con una base de datos de noticias positivas y negativas sobre los asistentes para este periodo. A continuación se estudió el volumen de conversación antes, durante y después de las noticias, así como el sentimiento medio que expresaban esos tuits (basado en el tipo de lenguaje que se utiliza).

    Se observó que, en general, los aspectos ligados a la privacidad están poco presentes en la conversación: solo se mencionan en el 2 % de los casos, aunque esta cifra se duplica en el caso de Apple, marca que pone un énfasis mayor en el tratamiento de los datos personales.

    Por otra parte, las noticias negativas sobre privacidad tienen un fuerte impacto, tanto en el volumen de conversación como en el sentimiento medio, que se hace más negativo. Las noticias positivas no tienen ningún efecto. Además, el impacto de las noticias negativas es mucho más fuerte para Apple que para Google, lo que indica que posicionarse en privacidad tiene sus riesgos, ya que los usuarios van a reaccionar más negativamente ante problemas relacionados con este ámbito.

    Por tanto, los resultados de esta investigación indican que los usuarios no somos conscientes de los riesgos que asumimos y reaccionamos muy negativamente cuando se ponen al descubierto. Esto nos deja dos conclusiones principales:

    1. Los individuos debemos ser más activos recabando información sobre los servicios que utilizamos.
    2. Las administraciones deben asumir un mayor papel en la educación y control de los asistentes virtuales, ya que es improbable que sean las plataformas las que informen mejor a sus usuarios.The Conversation

    Mónica Cortiñas, Profesora Titular Comercialización e Investigación de Mercados, Universidad Pública de Navarra

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • WeChat advierte a los usuarios que sus likes, comentarios e historias se envían a China

    La plataforma china de redes sociales WeChat advierte a sus usuarios fuera de China que sus datos se almacenarán en servidores dentro del país, según ha podido saber Radio Free Asia (RFA).

    Varios usuarios de WeChat en el extranjero recibieron una notificación el 6 de septiembre pasado, advirtiendo que «los datos personales [incluídos] me gusta, comentarios, historial de navegación y búsqueda, carga de contenido, etc.». se transmitirá a China.

    La notificación también recuerda a los usuarios que su comportamiento mientras usan la aplicación está sujeto al acuerdo de licencia y la política de privacidad de WeChat.

    Una YouTuber que vive en Francia que solo dio el seudónimo de Miss Crook dijo que estaba sorprendida de recibir una traducción al francés del mismo mensaje.

    «Hice clic y… apareció este mensaje, así que automáticamente hice clic en cancelar», dijo. «Se está volviendo claro cuál es la diferencia entre una democracia y una dictadura».

    Ella dijo que la medida probablemente afectaría a un gran número de ciudadanos chinos y emigrados que viven en el extranjero.

    «Los chinos de ultramar se han vuelto muy dependientes de WeChat, pero ¿es realmente tan importante?» se preguntó. «De hecho, podemos dejar de usarlo por completo, por lo que no debemos dejar que nos confundan. Realmente no es tan importante».

    Ante la creciente preocupación internacional sobre la protección de la privacidad, WeChat dijo en septiembre de 2021 que había «separado» sus instalaciones de almacenamiento de datos para usuarios nacionales e internacionales, y pidió a los usuarios extranjeros que volvieran a firmar los términos y condiciones para seguir usando la aplicación, lo que muchas personas hacen por seguir utilizando la plataforma para enviar dinero a personas en China, hacer compras en yuanes chinos y mantenerse en contacto con amigos y familiares.

    Sin embargo, el excensor de Sina Weibo, Liu Lipeng, dijo que la medida fue en gran parte cosmética.

    «El año pasado… WeChat volvió a firmar sus acuerdos con todos los usuarios en el extranjero, pero todo lo que hay allí, excepto los chats uno a uno, tiene que usar los protocolos de WeChat», dijo Liu. «Entonces, en el momento en que haces clic en Aceptar, vuelves a la versión china».

    «Todo lo que escribes todavía está disponible [para las autoridades chinas], por lo que es básicamente un juego de manos. Nada ha cambiado», dijo. «Todavía eres un usuario de WeChat».

    El jurista con sede en EE. UU. Teng Biao dijo que la empresa matriz de WeChat, Tencent, ya está obligada por la Ley de Ciberseguridad de China a ayudar al Partido Comunista Chino (PCCh) gobernante con cualquier información que diga que necesita, al igual que todos los demás proveedores de servicios de Internet y plataformas de redes sociales. en China.

    «El gobierno chino siempre ha utilizado WeChat dentro de China como una herramienta para controlar la sociedad y censurar el discurso, lo cual es parte integrante de su programa de control totalitario de alta tecnología», dijo Teng a RFA.

    «También ha utilizado siempre WeChat como una forma de exportar su censura más allá de sus fronteras,

    «Los países occidentales deberían considerar reevaluar WeChat como una amenaza para la seguridad nacional, la seguridad de los datos, la privacidad personal, etc.», dijo Teng. «[Ellos] no pueden permitir que el sistema de censura de China se extienda a Occidente y a todo el mundo».

    Preocupaciones crecientes

    Las preocupaciones han ido en aumento durante algún tiempo sobre la censura y la vigilancia en el extranjero a través de WeChat, con EE. UU. prohibiendo a cualquier persona o entidad con sede en EE. UU. hacer negocios con Tencent, y los activistas de derechos lo describen como una «prisión» que mantiene a los usuarios en el extranjero al alcance de las operaciones de aplicación de la ley del PCCh.

    Lanzado por Tencent en 2011, WeChat ahora tiene más de 1.100 millones de usuarios, solo superado por WhatsApp y Facebook, pero la empresa mantiene a los usuarios detrás del complejo sistema chino de bloqueos, filtros y censura humana conocido como el Gran Cortafuegos, incluso cuando están físicamente en otro pais.

    La aplicación también es utilizada por la policía de seguridad del estado de China para vigilar y hostigar a los disidentes y activistas en el exilio que denuncian los abusos contra los derechos humanos en el país o hacen campaña a favor de la reforma democrática.

    Y no son solo los ciudadanos chinos los que están siendo atacados.

    En mayo de 2020, los investigadores de CitizenLab en la Escuela Munk de Asuntos Globales de la Universidad de Toronto advirtieron que cualquiera que use WeChat, incluso si ha vivido toda su vida fuera de China, está «sujeto a una vigilancia de contenido generalizada que anteriormente se pensaba que estaba reservada exclusivamente para cuentas registradas en China».

    Los documentos e imágenes transmitidos en su totalidad entre cuentas no registradas en China se someten a una vigilancia de contenido en la que estos archivos se analizan en busca de contenido políticamente sensible en China, según el informe, titulado «Nosotros chateamos, ellos observan».

    El informe advirtió sobre problemas de seguridad y privacidad «muy serios» asociados con WeChat y otras aplicaciones chinas, y pidió a las tiendas de aplicaciones que destaquen los riesgos para los usuarios antes de que descarguen dichas aplicaciones.

    Y un informe reciente que detalla cantidades masivas de datos de usuarios recopilados por TikTok también generó preocupaciones de privacidad en torno a la aplicación de video enormemente popular, propiedad de la compañía china de Internet ByteDance.

    En un análisis técnico del código fuente de TikTok, la firma de investigación de seguridad Internet 2-0 descubrió que la aplicación, que es la sexta más utilizada a nivel mundial con ingresos publicitarios previstos de US $ 12 mil millones en 2022, era «demasiado intrusiva» y la recopilación de datos era «excesiva». .»

    Si bien TikTok afirma que los datos de los usuarios se almacenan en los EE. UU. y Singapur, el informe encontró evidencia de «muchos subdominios en la aplicación iOS repartidos por todo el mundo», incluido Baishan, China.

    A septiembre de 2021, TikTok tenía más de mil millones de usuarios activos en todo el mundo, 142,2 millones de los cuales se encuentran en América del Norte.

    El informe encontró que TikTok hace uso de una serie de permisos considerados «peligrosos» por expertos de la industria.

    Traducido y editado por Luisetta Mudie.

  • Datos personales: lineamientos éticos para su tratamiento

    Estamos viviendo una era digital, de la sobresaturación de la información, donde nuestros datos personales ya no son nuestros datos, sino que reposan en inmensas bases de datos centralizadas, públicas y privadas, que alimentan los distintos fines para los que fueron creadas y en la cual el poseedor de los datos jamás ha participado.

    Por la misma razón, la mayor parte de las personas se siente violentada en su vida privada cuando le aparecen anuncios no solicitados, o peor, cuando le rechazan en un puesto laboral debido a sus ideas expuestas en una red incluso «cerrada», o, para ser cortos y concisos, cuando sus datos se vuelven contra usted.

    Imagine ahora una sociedad con una vida digital completamente privada en la que su privacidad no esté armada contra usted solo para venderle más cosas. Imagine una sociedad en la que los datos se utilicen para el bien y el valor se distribuya de manera justa.

    Para sentar una base por donde comenzar, Fair Data Society,  una iniciativa sin ánimo de lucro, está reinventando la economía de los datos y creando una capa de datos justa y descentralizada (DAO). Fair Data Society reconoce la privacidad en línea como un derecho humano básico y una base para el progreso de todos.

    Independientemente del desarrollo, al que pueden unirse en este link, sus principios son o deberían ser, la base para cualquier iniciativa donde la privacidad de la data es el bien a proteger. Partiendo de la directiva básica, que tus datos eres tú, estos principios son:

    Principio 1 / 10
    Propiedad
    Todos los datos relacionados con un individuo forman parte de su yo digital. Así como las organizaciones no pueden poseer personas reales, tampoco pueden poseer el yo digital de los demás. Solo los individuos pueden poseer estos datos, mientras que las organizaciones solo pueden tener acceso a los datos si un individuo se los proporciona. Los datos sobre un individuo no se pueden registrar, solo se puede acceder a ellos según las necesidades, lo que permite su uso sin apropiación.

    Principio 2 / 10
    Datos Cero
    La privacidad y la no recopilación de datos personales deben ser los principales valores predeterminados en todos los contextos de altos volúmenes de producción de datos. Si la recopilación de datos personales es absolutamente necesaria, debe ser mínima y solo para el alcance necesario para realizar la función prevista.

    Principio 3 / 10
    Control
    Los derechos a los datos creados sobre o por un individuo son solo suyos. El individuo controla el contexto en el que se producen y procesan sus datos y cómo se activa ese contexto.

    Principio 4 / 10
    Acceso Consensuado
    Solo se puede acceder a los datos del individuo sobre la base del consentimiento. El uso posterior y el intercambio de datos solo se pueden realizar con un consentimiento explícito e informado, basado en propósitos claramente establecidos de cómo, por qué, dónde y durante cuánto tiempo se utilizarán y almacenarán los datos personales. El consentimiento debe tener la opción de ser tan fácil de revocar como de dar, sin ninguna coerción para darlo en primer lugar.

    Principio 5 / 10
    Beneficio económico y valor razonable
    Los datos son un producto directo del trabajo de un individuo y, como tales, tienen un valor económico directo. Su propietario debe ser compensado de manera justa por el uso de este valor, si el individuo decide vender sus datos. El monto de la compensación se basa en un libre acuerdo de ambas partes y un sistema de precios transparente y comparable que no busca explotar a la otra parte. Esto crea beneficios para todos los involucrados en el proceso. Reconocer los datos como trabajo también es un requisito previo para una influencia equilibrada (ver principio 7).

    Principio 6 / 10
    Bien social
    Las organizaciones minimizan el intercambio de datos personales en función de la necesidad de saber y maximizan el bien social a través del intercambio y la monetización de datos anónimos, que no se pueden vincular con el individuo. Persiguen un conjunto de objetivos de desarrollo sostenible establecidos por la ONU, como proporcionar nuevos flujos de ingresos para reducir la pobreza, proporcionar innovación industrial e infraestructura, por ejemplo, mediante la creación de nuevos mercados de datos o crear nuevos empleos decentes y crecimiento económico respondiendo a nuevas demandas, etc.

    Principio 7 / 10
    Influencia equilibrada
    Las organizaciones permiten la libertad de asociaciones digitales dentro de los ecosistemas de las organizaciones y reconocen asociaciones externas. También reconocen a estas asociaciones como contrapartes legítimas al negociar las reglas de uso de los datos personales de los miembros de las asociaciones. De esta manera, permiten condiciones en las que se pueden crear contrapesos a la concentración de poder sobre los datos personales.

    Principio 8 / 10
    Transparencia y responsabilidad
    Las organizaciones que acceden y procesan datos personales brindan información clara, comprensible y explicable sobre cómo, por qué, dónde y durante cuánto tiempo los usan y almacenan. El individuo debe comprender los riesgos, así como las consecuencias sociales, éticas y sociales del procesamiento de datos.

    Principio 9 / 10
    Ética por diseño
    Las organizaciones diseñan sus sistemas (IT) en torno a un tratamiento ético de todos los datos personales; la ética no puede ser una idea de último momento. Estos sistemas están orientados a la privacidad, son interoperables, accesibles y seguros. Proporcionan una experiencia agradable para los usuarios finales con controles de privacidad claramente visibles y fáciles de usar. Dichos sistemas garantizan el mismo nivel de tratamiento para todos los que entran en contacto, independientemente de su origen geográfico o entorno legal.

    Principio 10 / 10
    Apertura e Interoperabilidad
    El código abierto debe ser el ideal perseguido en tantos casos como sea posible al lanzar un nuevo software. El software de código abierto mejora la seguridad del código y mantiene a los editores honestos sobre lo que realmente hace su código. El software de código abierto aumenta la responsabilidad, la transparencia, la interoperabilidad del sistema, la tasa de progreso y la proporción de personas que pueden beneficiarse de los nuevos desarrollos.

  • ¿Qué tendencias marcarán la transformación digital en 2022?

    La transformación digital (DX) ha sido una palabra de moda en los círculos de IT (tecnología de la información) durante años, y se espera que desempeñe un papel aún más importante en la planificación empresarial en 2022. Es fácil entender por qué: las empresas en el camino de la transformación digital generalmente experimentan una mejor eficiencia, más productividad y costos operativos reducidos, además de otros beneficios.

    Las tendencias que se espera que se afiancen en 2022 no necesariamente significan la necesidad de que las empresas revisen sus estrategias de DX; éstas tendencias son una comprensión de los desafíos y oportunidades que se avecinan. La mayoría de ellas se vislumbran desde hace mucho tiempo en el horizonte, pero los desafíos recientes con la cadena de suministro, la seguridad y otras prioridades comerciales han estimulado un crecimiento notable que cambiará las perspectivas de transformación digital en el próximo año.

    Principales tendencias de transformación digital para 2022:

    • La automatización impulsará la orientación prescriptiva
    • La agilidad se convertirá en una prioridad mayor
    • Las herramientas de low-code se convertirán en la corriente principal
    • El análisis «justo a tiempo» abordará la crisis de la cadena de suministro
    • Los datos se convertirán en la columna vertebral de la experiencia del cliente
    • Los presupuestos de IT aumentarán

    La automatización impulsará la orientación prescriptiva

    La analítica ha impulsado gran parte de la innovación de la última década. Nos dice lo que sucedió, explica por qué sucedió y predice lo que sucederá en el futuro. Cuando se combina con la automatización, podemos pasar de la analítica descriptiva y predictiva a una guía prescriptiva.

    “La inteligencia artificial combinada con la automatización finalmente lo hará posible al combinar dinámicamente datos relevantes y alertar a los trabajadores del conocimiento para que tomen medidas, por adelantado, antes de que ocurra un evento”, dice Ashley Kramer, directora de producto y directora de marketing de Sisense . Puede aprovechar la analítica para comprender lo que sucede en su sistema en un momento dado y luego combinar esta información con la automatización para obtener recomendaciones inteligentes. A largo plazo, esto le ayudará a tomar mejores decisiones para su organización.

    Kramer continúa describiendo cómo esto puede afectar a diferentes unidades de negocio de formas específicas: “Se notificará a los representantes de servicio al cliente para que se comuniquen con los clientes potencialmente enojados antes de que llamen. Los responsables de ventas pueden reaccionar inmediatamente a las caídas en la cobertura de los ingresos debido a las actividades previas sin esperar al final del trimestre.  Los gerentes minoristas pueden optimizar el inventario antes de que se agoten los artículos combinando más que solo datos de ventas, como patrones de compra de otros artículos, tendencias del mercado externo e incluso campañas promocionales de la competencia «.

    Con la analítica tradicional, solo podemos comprender lo que está sucediendo en el momento y hacer una suposición fundamentada de lo que sucederá a continuación. La analítica aumentada por la automatización, por otro lado, nos brinda una base sólida sobre la cual podemos planificar el futuro.

    La agilidad se convertirá en una prioridad mayor

    Si el ataque Colonial Pipeline nos enseñó algo en 2021, es que los ataques de ransomware se están convirtiendo en una amenaza más seria que nunca. En la misma línea, también aprendimos que la agilidad de una empresa es la clave para su supervivencia en circunstancias catastróficas.

    Con ese fin, Ginna Raahauge, CIO de Zayo , dice que las empresas deben priorizar sus inversiones en recuperación ante desastres y continuidad empresarial. Ella explica: “Para mí, la agilidad se traduce en el nivel más bajo en cobertura dinámica o recuperación dinámica. Las empresas querrán llegar a un punto en el que no se estén preparando para escenarios hipotéticos, pero que tengan en mente pasos reales de acción que sean dinámicos y que les impidan sufrir interrupciones «.

    No se trata de estimar la probabilidad de que su organización se convierta en víctima de un incidente de seguridad, sino de lo que hará cuando eso ocurra inevitablemente. Por supuesto, esto requiere una enorme cantidad de esfuerzo para considerar los preparativos necesarios desde todos los ángulos. Trabaje con las partes interesadas de su organización para asegurarse de que todas sus bases estén cubiertas, pero no olvide también los sistemas fuera de su ámbito directo.

    «Desde la perspectiva de la red», dice Raahauge, «la agilidad también será clave: garantizar que tenga socios de infraestructura con diversas rutas para garantizar la continuidad del negocio a medida que avanza hacia estructuras más basadas en la nube». La transformación digital consiste en contar con las soluciones tecnológicas adecuadas, pero también se trata de estar preparado para mantener el negocio a flote cuando esas soluciones fallan.

    Las herramientas de low-code se convertirán en la corriente principal

    Más empresas también verán un cambio hacia la adopción de software de low-code o no-code. Estas herramientas han sido durante mucho tiempo una fuente de controversia en la industria de las tecnologías de la información porque muchos desarrolladores han temido que sus trabajos se vuelvan obsoletos si las empresas pudieran operar únicamente con software low-code. Sin embargo, esta categoría de herramientas ha demostrado ser una ventaja para los desarrolladores en los últimos años.

    “Las herramientas sin código son excelentes para resolver problemas más simples”, dice Dean Guida, CEO y fundador de Infragistics . «Cuando combina herramientas low-code y desarrolladores profesionales, puede abordar las soluciones digitales de mayor impacto que brindarán una ventaja competitiva a las organizaciones».

    El software ñpw-code y no-code significa que los desarrolladores pueden priorizar la innovación y el crecimiento empresarial en lugar de dedicar tiempo a crear herramientas para las operaciones diarias. Pero ahí no es donde terminan los beneficios. Las soluciones low-code también brindan una oportunidad para que los profesionales de otras partes de la organización tomen decisiones más inteligentes sin tener que enfrentarse a una curva de aprendizaje pronunciada.

    Francois Laborie, presidente de Cognite North America , comprende por qué la accesibilidad del software basado en datos es tan importante. “Necesita tecnología que haga que trabajar con datos sea intuitivo para un gran grupo de usuarios”, dice. “Los datos presentados a cualquier unidad de una empresa deben estar contextualizados y ser confiables, de modo que las personas puedan identificar los problemas antes y tomar decisiones más informadas rápidamente. Los ganadores de la carrera industrial de DX serán aquellos que proporcionen estas herramientas a su gente a gran velocidad «.

    A medida que las operaciones comerciales diarias se vuelvan más dependientes de buenos datos, las herramientas que interactúan con esos datos serán igualmente valiosas. El software de low-code llena la brecha entre lo que la empresa en general necesita para mantener las luces encendidas y lo que los desarrolladores deben enfocarse para seguir impulsando el negocio.

    El análisis de datos «justo a tiempo» abordará la crisis de la cadena de suministro

    ¿Otro desafío al que se han enfrentado la mayoría de las empresas el año pasado? Interrupciones de la cadena de suministro. Ya sea que se trate de escasez de inventario o retrasos en el envío, los desafíos importantes de la cadena de suministro han enviado a organizaciones de todos los tamaños en todas las industrias a la confrontación. Muchos expertos anticipan que la analítica de datos será la solución.

    Matthew Halliday, cofundador y vicepresidente ejecutivo de producto de Incorta , explica que el análisis de datos debe aplicarse a la cadena de suministro para cumplir de manera efectiva una estrategia «justo a tiempo»:

    “Ante una crisis de cadena de suministro en toda regla, las empresas tendrán que abordar problemas de larga data en sus canales de datos (cuellos de botella y otras fragilidades) que impiden que los equipos obtengan la visibilidad de las cadenas de suministro que necesitan para sobrevivir a la década. Las empresas, que ya no están frenadas por la gravedad de los modelos, sistemas y enfoques heredados, adoptarán nuevas soluciones innovadoras en un intento por hacer que el análisis de datos ‘justo a tiempo’ sea una realidad para su negocio. «.

    Los datos se convertirán en la columna vertebral de la experiencia del cliente

    La pandemia de COVID-19 ha acelerado otra faceta de la transformación digital: enfoques basados ​​en datos para la experiencia del cliente. Cuando la aparición del virus obligó al mundo a bloquearse, muchas empresas buscaron nuevas formas de llegar a los clientes sin arriesgarse a exponerse. Las redes sociales, el comercio electrónico y otros canales de marketing digital se convirtieron en los campeones de mantenerse conectados durante la pandemia.

    Sin embargo, rápidamente quedó claro que la mera disponibilidad de nuevos canales no era suficiente. Los clientes querían el mismo tipo de experiencias personalizadas a las que estaban acostumbrados en las interacciones cara a cara, no un enfoque único para todos. Neal Keene, CTO de campo en Smart Communications , cree con razón que las organizaciones deben aprovechar los datos de los clientes para crear este nivel de personalización.

    “Ya no es lo suficientemente bueno estar disponible para los clientes”, dice Keene. “En cambio, las empresas deben tomar esta línea de base y dar un paso más al aprovechar la tecnología para brindar un compromiso más optimizado y personalizado con sus clientes. Esto significa duplicar la tecnología digital para permitir conversaciones bidireccionales con los clientes. También significa aprovechar el conocimiento de los datos para garantizar que cada punto de contacto se adapte específicamente a las necesidades y expectativas de cada cliente «.

    Los clientes quieren efectivamente la misma experiencia cuando interactúan con una empresa, ya sea que elijan hacerlo en línea o en persona. Para satisfacer esta demanda, las organizaciones deben tener una estrategia omnicanal claramente definida y una vista consolidada y optimizada de los datos de sus clientes. Las plataformas de análisis de big data como Tableau y Apache Spark pueden ayudar en este esfuerzo.

    Los presupuestos de IT aumentarán

    Con todas estas tendencias llamando a la puerta de la transformación digital en 2022, tiene sentido que los presupuestos de IT de la mayoría de las empresas también aumenten. Esta predicción está en línea con la previsión de Gartner de que el gasto mundial en IT alcanzará los 4,5 billones de dólares en esta época el año próximo, un aumento del 5,5 por ciento con respecto a 2021.

    La mayor motivación para este aumento es la expectativa de que más organizaciones pasarán de comprar e implementar software de terceros a desarrollar internamente cualquier necesidad de software de alto nivel. Este cambio también es comprensible considerando cuán especializadas se están volviendo las necesidades de IT de cada organización.

    Con la excepción de las herramientas de low-code y no-code, muchas soluciones de software de primer nivel requieren una cantidad significativa de tiempo, dinero y esfuerzo para implementar. Desarrollar una herramienta totalmente personalizada desde cero es a menudo el camino de menor resistencia, aunque a menudo tiene un precio más alto.

    A medida que se acerca el nuevo año, las empresas deben considerar cómo las soluciones de IT innovadoras pueden respaldar sus prioridades. La transformación digital permite que las empresas se vuelvan más ágiles, productivas y dinámicas en casi todos los aspectos de su organización cuando se implementan estratégicamente. Para obtener los mejores resultados posibles, las empresas deben alinear sus presupuestos de IT con estas prioridades.

    Fuente: Kaiti Norton.

  • 5 innovaciones que el 5G hará posible en las industrias de Latinoamérica

    Como habilitador y potenciador de tecnologías disruptivas como la Inteligencia Artificial, el Internet de las Cosas y la Realidad Aumentada, el 5G viene a generar nuevas formar de operar, entretenernos, mejorar procesos y cambiar la forma de hacer negocios.

    Hoy, en Latinoamérica, la tecnología de quinta generación es una realidad que avanza cada vez más velozmente y que conlleva una transformación de las ciudades, de las sociedades y de las industrias.

    Cuando hace cinco o seis años el mundo escuchó por primera vez acerca de los servicios de delivery o transporte intermediados digitalmente, con geolocalización y seguimiento en tiempo real, muchas comunidades pensaron que eso nunca llegaría. Hoy, es posible pedir comida, solicitar envíos y subirse a un taxi sabiendo cuánto va a costar el servicio y haciendo un seguimiento de la ruta. Y esto ocurrió gracias a la llegada del 4G, que dio paso al desarrollo de estos y otros miles de negocios.

    Durante la 5G Week de Ericsson, que se celebró del 1 al 5 de noviembre en Chile, especialistas brindaron capacitaciones enfocadas al público universitario, vinculadas a las aplicaciones concretas del 5G en las distintas industrias, poniendo de relieve casos de éxito implementados.

    “Una red de quinta generación es más que una evolución de las redes anteriores. Es una plataforma de innovación que puede tomar múltiples casos de uso, pero lo más importante es que es flexible, para poder adaptarse a todos esos casos de uso”, comentó Facundo Begni, Customer Marketing Manager de Ericsson, en una de las capacitaciones.

    Por su parte, el account manager de Ericsson Erick Parada destacó: “Las redes 5G apuntan hoy a un nivel de estándar y ciberseguridad más fuerte que las tecnologías anteriores. La industria y manufactura tiene una preponderancia muy fuerte en las nuevos formas de hacer negocios con un potencial crecimiento del 2021 al 2025” y sostuvo que los negocios mineros en Chile “han sido de una importancia tremenda en la introducción de procesos automatizados y está dando pie a que otras empresas empiecen a mirar estas nuevas tecnologías”.

    Estas son las 5 realidades que el 5G va a hacer posible en las industrias de Latinoamérica:

    • Industria 4.0: Permitirá aplicar Realidad Aumentada para ver, por ejemplo, qué ocurre al interior de cada equipo y reparar rápidamente posibles fallas en la línea de producción.
    • Cadena de suministro inteligente: la intralogística, habilitada por la capacidad del 5G, entregará trackeo y seguimiento de la cadena de suministro dentro y fuera de las instalaciones. La posibilidad de incorporar vehículos autónomos dentro de la fábrica permitirá transportar productos de un lugar a otro de manera más inteligente y eficiente.
    • Puertos conectados: la Jaula de Faraday que generan los containers en los puertos ya no será un problema. La conectividad sin cortes que entrega el 5G responde a una necesidad real de los puertos de hoy y del futuro: conectividad, eficiencia y seguridad en los procesos. Un caso de éxito del Puerto de Livorno, en Italia, muestra cómo la digitalización de sus operaciones conllevó a un ahorro económica, una mejora del 25% en productividad y además una disminución de CO2 generado en sus operaciones.
    • La minería del futuro: mayor seguridad para los colaboradores, eficiencia energética y operativa. Todo esto será gracias a la baja latencia y gran capacidad de manipular Big Data del 5G. Un operario podrá teleoperar distintas máquinas desde el sillón de su casa a cientos de kilómetros de la mina. El 5G también llevará la comunicación segura, fiable y continua que la minería necesita, en canales subterráneos o sobre la tierra, más rápido y más confiable.
    • Agricultura inteligente y agroindustria: los drones inteligentes utilizarán la baja latencia para ser teledirigidos remotamente y la alta capacidad del 5G para transmitir videos en alta definición. Distintos tipos de sensorización permitirán conocer las condiciones climáticas a cada hora, con cámaras que detecten los cambios de comportamiento e informen de manera inmediata para optimizar la toma de decisiones.
  • Extraterritorialidad del Reglamento General de Protección de Datos de la Unión Europea

    El 25 de mayo de 2016, entró en vigor el Reglamento General de Protección de Datos (RGPD) en la Unión Europea (UE) que sustituirá a la actual normativa vigente y que comenzará a aplicarse el 25 de mayo de 2018. Este Reglamento busca armonizar el marco jurídico fragmentado de la protección de datos en el Espacio Económico Europeo (EEE), pero también ganar la confianza y garantizar que el derecho a la vida privada del consumidor sea respetado por las empresas en la economía digital mundial. Esta es la razón por la cual la jurisdicción del RGPD no tiene la intención de detenerse en las fronteras de la UE, lo que plantea la cuestión de la extraterritorialidad.

    El campo de aplicación cubrirá no solo a entidades que traten datos de carácter personal que se encuentren dentro del territorio europeo, sino también a empresas o entidades del mundo entero que traten datos personales como parte de las actividades de una de sus sucursales establecidas en la UE, independientemente del lugar donde sean tratados los datos; o empresas establecidas fuera de la UE que ofrecen productos o servicios (de pago o gratuitos), u observan el comportamiento de los ciudadanos o residentes de la UE.

    Las pautas de RGPD definen la situación arriba citada cuando «las personas son seguidas en Internet». Esto incluye el uso potencial de técnicas de elaboración de perfiles para tomar decisiones sobre las personas involucradas o para analizar o predecir las preferencias de compras, comportamientos o actitudes de éstas. Un ejemplo sería el caso de una agencia de viajes u operador hotelero en Panamá que crea perfiles de sus clientes españoles, italianos, alemanes y polacos para ofrecerles ofertas para otros viajes o estancias.

    Asimismo, todos los organismos públicos y los prestatarios económicos tales como bancos y abogados deberán adecuarse a las obligaciones del RGPD, entre las que se destaca la designación de un Delegado de Protección de Datos (DPO, Data Protection Officer en inglés), quien deberá contar con conocimientos jurídicos y experiencia en la materia de protección de datos.

    El sector de marketing de las empresas se verá fuertemente impactado con esta normativa al tener que recabar el consentimiento “libre e inequívoco, prestado a través de una clara acción afirmativa” para cualquier acción que quiera llevar a cabo con los datos de sus clientes europeos (no más envío de mails “BtoC” en masa). El consentimiento, además, no podrá ser tácito, ni se podrá proporcionar a través de casillas pre marcadas. Los datos de carácter personal incluyen las cookies y las direcciones IP.

    Las empresas tendrán también la obligación de informar a sus clientes en un plazo máximo de 72 horas si se produce alguna brecha de seguridad que haya puesto en peligro la privacidad de sus datos. El RGPD establece igualmente el principio de responsabilidad activa, mejor conocido como “accountability”, a través de la cual se pretende que las empresas se responsabilicen de adoptar las medidas pertinentes que minimicen el posible impacto negativo de sus actuaciones y puedan demostrarlo.

    Por otra parte, el RGPD otorga a los clientes o consumidores europeos el “Derecho al Olvido”, que permite a cualquier persona reclamar la supresión de sus datos de los motores de la búsqueda de internet, o el “derecho a la portabilidad”, que faculta al interesado recuperar una copia de sus datos personales para transmitirla a otra empresa.

    La violación al RGPD contempla un régimen sancionador para la empresa con multas que varían según su propio incumplimiento y que pueden alcanzar cuantías de hasta 20 millones de euros o el 4 por ciento del volumen de negocio total anual global del ejercicio financiero anterior, además de las graves consecuencias en la confianza de sus clientes y conllevar efectos negativos para su reputación.

    El principio de “Privacy by Design” es otra novedad para referirse a la obligación para las empresas de abordar los aspectos técnicos y jurídicos a fin de tomar en cuenta las leyes de privacidad en el momento del diseño de la app o software, no después.

    En lo que respecta a la transferencia de datos personales a Estados miembros no pertenecientes a la UE, el RGPD confirma el principio de que el responsable del tratamiento solo puede transferir datos personales a un tercer Estado si éste proporciona un nivel de protección adecuado, derechos y libertades de las personas afectadas. La regulación también enfatiza la «decisión de adecuación» que puede hacer la Comisión Europea a través de la cual cualquier transferencia transnacional puede hacerse sin autorización específica. A este respecto, en la región latinoamericana, la Comisión Europea solo reconoce a Argentina y Uruguay como países que garantizan un nivel de protección adecuado y confiable para hacer negocios. A falta de una decisión de adecuación, la transferencia puede hacerse mediante el establecimiento de garantías adecuadas y a condición de que las personas cuenten con derechos exigibles y acciones legales efectivas.

    En conclusión, toda entidad o empresa ubicada fuera del territorio de la UE que reciba tráfico web de portales ubicados en la UE, proporcione servicios a personas u otras empresas localizadas en la UE, tendrá que implementar las medidas técnicas y organizativas necesarias para el cumplimiento de lo establecido en el RGPD. En consecuencia, la primera pregunta que deben formularse las empresas que se basan fuera de UE es si actualmente están trabajando o planeando hacer negocios en Europa en un futuro cercano. Luego, será necesario analizar sus modelos de negocios para determinar si están administrando datos de ciudadanos europeos y, de ser así, qué tipo de datos. En esta era, en que todo está conectado, muchas empresas procesan datos de ciudadanos europeos de una manera u otra.

     

     

  • Hay que leer la letra menuda, en especial, la que impone el estado.

    Los contratos masivos de adhesión son un uso común del comercio. En éstos, un comerciante ofrece un contrato de compraventa, de alquiler o de servicios, en el cual las condiciones son estándares para todos los clientes. No se negocia el contrato con cada cliente, sino que se le pide a cada cliente que se adhiera a un contrato estándar preexistente.

    Las redes sociales trabajan así, cuando uno se da de alta en Facebook, Instagram, Snapchat, Twitter, uno firma un contrato de adhesión. Contrato que muy pocos leemos.

    No sabemos que cedemos la propiedad de las fotos que subimos a ciertas redes sociales a la compañía dueña de la red, no sabemos que autorizamos a las compañías a recabar información sobre nosotros y lo que es peor, a compartirla con empresas de mercadeo y publicidad. Nadie lee la letra menuda.

    Por eso no nos sorprendamos cuando una compañía de éstas vende fotos nuestras y éstas aparecen en una publicidad sin nuestro consentimiento o si una compañía de estudios de mercado termina con información personal nuestra.

    La información de que una compañía llamada Cambridge Analytica recibió 50 millones de perfiles individuales para poder atacarlos con propaganda política es solo el principio. Facebook no ha calificado esta información como un robo de información ni como una fractura de la seguridad, pero, tampoco aceptan que compartieron la información libremente. El resultado es que es extrajeron datos de la plataforma y se usaron en cosas que sus usuarios no consintieron.

    Y es que el gran negocio de Facebook y de muchas redes sociales no solo es la publicidad pagada, sino el recabar información sobre sus usuarios. Sus gustos, ideas y demás. Saben tu nombre, tus gustos, tus ideas, lo que te interesa, tus amigos: tienen algoritmos que sugieren amigos, lugares, o páginas de acuerdo con tus gustos y tu idioma. Saben más sobre ti que muchos familiares o amigos tuyos. Eso las convierte en una mina de información para las publicitarias. Pero las redes sociales protegen usualmente esta información, porque después de todo, es una ventaja competitiva sobre las demás redes sociales lo cual hace el fallo de Facebook más grave para Facebook. La compañía violó el acuerdo que tenía con Facebook y Facebook no pudo hacer nada porque pensaron que la información se compartía para usos científicos.

    Facebook se encuentra en una tormenta relacionada con plataforma de publicidad, sus técnicas de recolección de datos, y la privacidad del usuario.

    Pero nos olvidamos de algo. Adherirse a una red social es voluntario. Nadie te pone una pistola en la cabeza y de dice que te metas en Twitter, Facebook, Instagram, Linkedin, Snapchat, Tinder. En cambio, mientras la gente se escandaliza por Facebook, cede de manera obligatoria información sobre sus vidas a una red social manejada de manera autoritaria, a escala mundial sin decir nada ni protestar.

    Cedemos nuestras vidas al fisco. El fisco ahora está cada vez más informatizado, y a diferencia de las redes sociales, no es de adhesión voluntaria sino obligatoria. Y con cosas como la factura electrónica, cada vez va a poder conocer más de nuestras vidas, de nuestros hábitos de consumo, de nuestros gustos, de nuestros movimientos en el espacio y tiempo. Y peor, con los intercambios automáticos de información entre los Estados, esta red puede poco a poco ser de alcance mundial.

    Y es una red donde no puedes demandar, renunciar o por lo menos bloquear ciertos datos tuyos u omitirlos como puedes hacer con las redes sociales de carácter voluntario. No puedes evitar que el Estado abuse de la información que obtenga de tí. Y recuerden algo, los algoritmos son cada vez mejores en lo que hacen. Así que los gobiernos, pueden de sus fuentes de datos sacar una información impresionante sobre sus ciudadanos.

    El gran hermano fiscal es una realidad, y no vemos que las personas se escandalicen por esto de la misma manera que se escandalizan por Facebook. Poco a poco vivimos en un panóptico fiscal, que a diferencia de otros panópticos, como las redes sociales, es irrenunciable. Pero esta red social es la que nadie critica, y la que todos vemos como necesaria, porque el Estado debe tener el derecho a hacer lo que sea para cobrar impuestos. Aunque terminemos entregando nuestras vidas en bandeja de plata.