BREVES

Un informe de la Casa Blanca concluye que el auge de las técnicas de grandes volúmenes de datos constituye un peligro para la sociedad


[vc_row][vc_column width=»1/1″][vc_column_text]

Cuando el presidente Obama habló en enero sobre la reforma de la vigilancia de EEUU, también pidió a un panel de expertos que pasara 90 días investigando las posibles consecuencias del uso de la tecnología conocida bajo el término general de big data, o grandes volúmenes de datos. El informe de 68 páginas fue publicado la semana pasada y hace repetido hincapié en que las técnicas de big data pueden hacer avanzar la economía, el Gobierno y la vida pública de EEUU. Pero también advierte, y mucho, sobre los posibles inconvenientes. En la introducción, señala lo siguiente:

«Un hallazgo importante de este informe es que los análisis de grandes volúmenes de datos tienen el potencial de eclipsar las protecciones tradicionales de derechos civiles debido al modo en que se utiliza la información personal para la vivienda, el crédito, el empleo, la salud, la educación y el mercado».

He aquí cinco puntos específicos sobre los que el informe advierte al presidente:

1. Las organizaciones del sector público y privado están acumulando rápidamente datos sobre todos nosotros, y prácticamente no se pueden recuperar.

«Los datos, una vez creados, son en muchos casos efectivamente permanentes… Sin embargo, la trayectoria tecnológica está clara: se generarán más y más datos sobre los individuos y persistirán bajo el control de otros. Cerciorarse de la seguridad de los datos es un asunto de enorme importancia».

2. Las leyes de privacidad no están actualizadas. La legislación básica que regula la protección de datos [en EEUU] es la Ley de Privacidad de 1974 y la Ley de Privacidad de las Comunicaciones Electrónicas de 1986. Uno de los problemas que plantea el informe es que estas leyes son difíciles de aplicar a los datos almacenados en nube.

«Necesitaremos un examen constante de nuestras leyes y políticas para mantenernos al ritmo de la tecnología, y deberíamos considerar de qué modo la protección de datos de contenido almacenados de forma remota, por ejemplo con un proveedor en nube, debería relacionarse con la protección de datos de contenido almacenados en una oficina en casa o en un disco duro. Esto se aplica a los correos electrónicos, mensajes de texto y otras plataformas de comunicación, que en los últimos 30 años se han convertido en un medio importante para la correspondencia personal y privada, y se almacenan con más frecuencia de forma remota».

3. La forma en que se usan los datos para «personalizar» los precios, promociones y el acceso a los servicios financieros crea un riesgo de discriminación contra los grupos minoritarios.

«La posibilidad de dirigir con mayor precisión los anuncios es de enorme valor para las empresas… Sin embargo, el modo en que el sector privado usa los grandes volúmenes de datos debe garantizar que las clases vulnerables no sean injustamente atacadas. El creciente uso de algoritmos para tomar decisiones de elegibilidad debe ser supervisado cuidadosamente para evitar que los grupos desfavorecidos sufran posibles resultados discriminatorios, incluso cuando la intención discriminatoria esté ausente».

4. Los intentos por hacer que el seguimiento de anuncios en línea sea más transparente son un desastre.

«La mayor parte de las veces, los usuarios no entienden hasta qué punto son considerados como una mercancía en cada nivel de este mercado… las tecnologías para mejorar las opciones de transparencia y privacidad en línea han tenido un desarrollo lento, y por muchas razones no han sido utilizadas ampliamente por los consumidores».

5. El Congreso [de EEUU] debe promulgar una nueva legislación. El informe termina con seis propuestas políticas concretas, dos de los cuales requieren una acción del Congreso: la actualización de la Ley de Privacidad de las Comunicaciones Electrónicas de 1986 y la aprobación de una nueva ley para establecer reglas estrictas sobre el modo en que las empresas deben responder a las violaciones de datos, como por ejemplo el reciente robo de información detallada sobre 40 millones de tarjetas de crédito y débito.

Fuente: Technology Review

[/vc_column_text][/vc_column][/vc_row][vc_row][vc_column width=»1/1″][vc_raw_html]JTNDc2NyaXB0JTIwdHlwZSUzRCUyMnRleHQlMkZqYXZhc2NyaXB0JTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRmEubGlnYXR1cy5jb20lMkYlM0ZpZHMlM0Q1MzcyNyUyNnQlM0RqcyUyMiUzRSUzQyUyRnNjcmlwdCUzRQ==[/vc_raw_html][vc_row_inner][vc_column_inner width=»1/2″][vc_raw_html]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[/vc_raw_html][/vc_column_inner][vc_column_inner width=»1/2″][vc_raw_html]JTNDaWZyYW1lJTIwYWxsb3d0cmFuc3BhcmVuY3klM0QlMjJ0cnVlJTIyJTIwc3JjJTNEJTIyaHR0cCUzQSUyRiUyRnd3dy5jb2RpZ29iYXJyYXMuY29tJTJGc2hhcmUtaHQlMkZqZWRpcyUyRmFkX3RwbC5waHAlM0ZpYyUzRDI4MCUyNmFtcCUzQnIlM0QxNjA2NCUyMiUyMHdpZHRoJTNEJTIyMzAwJTIyJTIwaGVpZ2h0JTNEJTIyMjUwJTIyJTIwZnJhbWVib3JkZXIlM0QlMjIwJTIyJTIwbWFyZ2lud2lkdGglM0QlMjIwJTIyJTIwbWFyZ2luaGVpZ2h0JTNEJTIyMCUyMiUyMHNjcm9sbGluZyUzRCUyMm5vJTIyJTIwYWxpZ24lM0QlMjJtaWRkbGUlMjIlM0UlM0MlMkZpZnJhbWUlM0UlMjA=[/vc_raw_html][/vc_column_inner][/vc_row_inner][/vc_column][/vc_row]


Leave a Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.