¿Cómo nos afecta la nueva ley de copyright?

Download PDF

En este último blog os voy traer una noticia reciente que me ha parecido bastante interesante relacionada con la propiedad intelectual y que nos afecta a todos, tanto como consumidores como creadores de contenido en Internet.

Hace unos meses saltaba la noticia cuando el parlamento europeo aprobaba una reforma de la ley de copyright actual. Los artículos más polémicos han sido el 11 y 13 que ponen en peligro la libertad de expresión y el acceso a la información como lo conocemos hoy en día. [1]

Con el artículo 11 se pretende proteger a los medios de comunicación y creadores de contenido. Dentro de este artículo se contempla los siguientes puntos:

  • Los usuarios de redes sociales u otras plataformas de Internet no podrán compartir fragmentos de noticias y ningún tipo de contenido con derechos de autor durante 20 años contando desde la creación del contenido. [2]
  • Se contempla el pago de licencias para la utilización de fragmentos protegidos por derechos de autor. [2]

Por otra parte, el artículo 13 propone regular el uso de contenidos protegidos por parte de proveedores de servicios de la sociedad de la información como pueden ser redes sociales, motores de búsqueda como Google o plataformas de contenido como YouTube. [2] Concretamente se contemplan los siguientes puntos:

  • La responsabilidad de los contenidos pasa a ser de quien los hospeda, no del que los produce. [3]
  • Se contempla también el pago de licencias a los propietarios de los derechos para permitir el uso de su contenido en la plataforma. [2]

Con esta medida plataformas como YouTube serán responsables de los vídeos subidos y deberán implementar sistemas que se encargan de detectar y eliminar todo aquel contenido que se suba a la plataforma y este protegido por derechos de autor. [3]

Con la instalación de estos sistemas surge un nuevo problema ya que no son del todo fiables. Si tomamos como ejemplo YouTube, su sistema hace lo siguiente: [4]

  1. Los propietarios de los derechos envían a YouTube archivos sonoros y visuales sobre sus contenidos.
  2. YouTube crea una huella digital del contenido y la almacena en su base de datos.
  3. Un sistema se encarga de comparar los vídeos subidos con las huellas almacenadas con el objetivo de detectar si se ha utilizado contenido protegido. En caso positivo el contenido será eliminado inmediatamente.

El problema de estos algoritmos es que no son capaces de entender muy bien el contexto. Por ejemplo, si una persona sube un cover de una canción protegida por derechos de autor, el sistema es probable que detecte que está incumpliendo la propiedad intelectual del autor de la canción, ya que puede pensar que la está cantando el propio autor. Evidentemente un cover es totalmente legal, aunque se pueden dar casos de vídeos con un cover que quedarían eliminados por este motivo. Del mismo modo, también es posible que el algoritmo no detecte correctamente los casos realmente ilegales. [5]

Hasta ahora, la baja fiabilidad de estos sistemas no era problema para las plataformas como YouTube ya que no eran responsables del contenido subido por terceros y hay muchas otras plataformas que ni siquiera utilizan este tipo de sistemas. Con la llegada de la nueva ley, todas las plataformas se van a ver obligadas a implementar sistemas mejorados de este tipo para evitar que se suba ningún contenido protegido. Estos algoritmos mejorados probablemente sean capaces de detectar al 100% los casos de infringimiento de la propiedad intelectual. Sin embargo, el número de veces que el sistema detecta contenido legal como ilegal también aumentará.

Evidentemente, en los casos que el algoritmo detecte como ilegal un contenido totalmente legal, se puede enviar una reclamación a la plataforma (si tiene los recursos y cuenta con este tipo de servicios) para demostrar que el contenido es legal. Esto implica más trabajo y recursos tanto para la plataforma como para los usuarios. Al fin y al cabo, ¿quién va a perder el tiempo enviando una reclamación para intentar recuperar un “meme” que publicó en Twitter por ejemplo? Y en caso de hacerlo, lo más probable es que se tarde horas o incluso días en poder tener tu contenido publicado de nuevo cuando ya probablemente no tenga ningún sentido.

Aparte de los propios usuarios, los principales perjudicados de todo esto serían las pequeñas plataformas que no cuentan con los recursos económicos necesarios para poner en marcha sistemas de monitorización que permitan comprobar que contenido infringe la ley y cuál no, por lo que probablemente tengan que cerrar. [3]

En definitiva, la nueva ley de copyright propone un aumento de la persecución de los delitos contra la propiedad intelectual, pero a mi parecer a un coste demasiado elevado, limitando nuestro derecho a la libertad de expresión en Internet.

 

Referencias:

[1]https://www.elconfidencial.com/tecnologia/2018-09-12/ley-copyright-parlamento-europeo-link-tax-upload-filter_1614760/

[2]https://www.adslzone.net/2018/09/12/articulos-11-13-directiva-derechos-autor/

[3]https://hipertextual.com/2018/07/articulo-13-reforma-derechos-autor-afecta-internet

[4]https://marketing4ecommerce.net/lo-debes-saber-la-politica-copyright-youtube/

[5]https://www.youtube.com/watch?v=ilEsBgbm7Fo

Cómo integrar la propiedad intelectual en una empresa

Download PDF

En el post anterior hablé sobre los diferentes derechos de protección que contempla la propiedad intelectual actualmente. En este me centraré en explicar la influencia que esta tiene en el negocio y cómo se debería integrar dentro de la empresa.

Debido al entorno competitivo en el que se mueven las empresas hoy en día, la innovación se hace casi imprescindible. Identificar, desarrollar y el aprovecharse de nuevos productos o servicios innovadores es lo que llevará a la empresa a alcanzar el éxito. [1] Es aquí donde entra la utilidad de la propiedad intelectual a través de la protección mediante patentes, marcas u otras formas para tener protegidos estos nuevos servicios o productos de la competencia.

La creación de una nueva empresa comienza tras una idea innovadora sobre un producto o servicio. Tras esto tienen lugar numerosos procesos (diseño, desarrollo, pruebas) hasta la comercialización del mismo. El uso de la propiedad intelectual es imprescindible en cada una estas fases si se quieren obtener los mejores resultados económicos. [2] Por ejemplo, en la fase de diseño es probable que se diseñe el logo del producto, el cual habría que proteger.

Una vez que empecemos a desarrollar nuestros productos o servicios nos deberíamos hacer la siguiente pregunta, ¿cómo podemos implementar la propiedad intelectual? Para dar respuesta a esta pregunta la OEPM (Oficina española de patentes y marcas) ofrece una interesante guía de buenas prácticas para integrar la propiedad intelectual en la empresa a través de 10 consejos [3]:

1.Sea consciente de su capital intelectual: haga una lista con todos los activos que considere que deben estar protegidos.

2.Conozca qué es la propiedad intelectual: conocer las diferentes categorías en las que se divide la propiedad intelectual como pueden ser patentes, marcas y diseños industriales.

3.Proteja sus activos intangibles: indispensable proteger tus activos para evitar que terceros se beneficien de tu trabajo.

4.Elija la mejor protección para sus activos intangibles: elegir cuidadosamente aquellos activos a proteger. Hay que evaluar los diferentes países en los que se quiere obtener protección y tener en cuenta el coste económico de obtenerla.

5.Obtenga la protección: rellenar la solicitud y enviarla a la oficina nacional de registro oportuna. En caso de que se desee comercializar en otros países será necesario enviar una solicitud a la oficina de registro de cada país o hacer uso de los tratados acordados por la OMPI.

6.Integre la propiedad intelectual en su estrategia: una buena estrategia debería al menos poner en marcha un mecanismo para identificar los activos de la empresa que pueden ser protegidos, analizar su valor y decidir si protegerlos o no en función de esto.

7.Utilice la información sobre propiedad intelectual: conocer las diferentes patentes registradas por los competidores puede ser una fuente valiosa de información para tu empresa, ya que permite conocer el nuevo producto que van a  sacar a la venta antes de que se produzca. Del mismo modo, es necesario antes de diseñar un nuevo producto llevar a cabo una comprobación de que no infringe la ley de propiedad intelectual para evitar posibles demandas y pérdida de tiempo. La mejor manera de comprobar esto es a través de las siguientes cuatro reglas [5]:

  • No existe ningún otro producto del mismo tipo con la misma marca registrada.
  • El producto no hace uso de una patente registrada.
  • No se infringen derechos de autor o de indicación geográfica.
  • No se utiliza ningún diseño ya registrado.

8.Cree valor con sus derechos sobre propiedad intelectual: es imprescindible obtener un retorno económica tras la inversión económica realizada para obtener la protección. Una forma podría ser la venta de licencias para la explotación de la propiedad intelectual.

9.Haga valer sus derechos sobre su propiedad intelectual: buscar a posibles infractores y buscar una solución. En primer lugar se puede intentar negociar con el infractor con el objetivo de que remueva sus productos, los cambie o obtener una suma de dinero a través de la venta de una licencia de uso. Si esto no tiene éxito, el siguiente paso es acudir a los tribunales y exigir la retirada del producto así como una compensación económica. [5]

10.Consulte a expertos: debido a la complejidad de la ley y sus constantes cambios es necesario contar con abogados expertos en la materia. En caso de que la empresa opere en varios países, es necesario tener en cuenta que la ley no es igual en todos, por lo que es recomendable contar con asesoría legal dentro de cada uno de ellos. Cabe destacar también otras organizaciones a las que se puede consultar como las Oficinas de la Propiedad Intelectual o Centros de información sobre la Propiedad Intelectual.

En definitiva, la empresa debería ser capaz de usar la propiedad intelectual a su favor para obtener el máximo beneficio posible, usando los menos recursos económicos posibles. Es necesaria una estrategia que tenga en cuenta la propiedad intelectual desde la creación de la empresa hasta la venta de sus productos o servicios y la expansión internacional. [4]

Referencias:

[1]https://economictimes.indiatimes.com/small-biz/legal/relevance-of-intellectual-property-for-business/articleshow/49563911.cms

[2]http://www.innovaccess.eu/importance-of-ip-in-business

[3]http://www.oepm.es/export/sites/oepm/comun/documentos_relacionados/Publicaciones/Folletos/Guia_Buenas_practicas.pdf

[4]https://www.wipo.int/export/sites/www/sme/en/documents/wipo_magazine/01_2002.pdf

[5]http://www.innovaccess.eu/importance-of-ip-in-business?t=how-ip

Big Data: el uso de los datos para saber todo

Download PDF

Me gustaría comenzar esta serie de posts haciendo una simple pregunta, ¿ Qué es lo primero que se nos viene a la cabeza cuando pensamos en “Big Data”? Seguramente, de los primeros conceptos que se nos vengan a la cabeza serán los de gran volumen de información, además de que eso se usa en un ámbito de empresa, algo que a nosotros, en nuestro día a día, queda muy lejos.

Big Data es, al final, un gran volumen de datos, que tienen que cumplir ciertos reglas, para que estos datos puedan ser útiles para facilitarnos la toma de decisiones, en un marco temporal, para que las decisiones sean útiles en el momento de tomarlas. En concreto, el conjunto de normas se denominan: “las 5 V´s” [1], aunque hay ciertos autores que se refieren solo a 4. De todas formas, las 5 V´s son las siguientes:AThe_5_Vs_of_Big_Data

  1. Volumen:las empresas disponen de una gran cantidad de datos de las actividades que realizan.
  2. Velocidad: fundamental para las empresas en la sociedad actual, donde las cosas cambian tan rápido.
  3. Variedad: las fuentes de información proceden de distintas fuentes, como visitas a páginas.
  4. Veracidad: fundamental en el mundo de la desinformación constante en el cual vivimos.
  5. Valor: que nos aporten algo respecto a nuestras actividades.

 

Tras ver cuales son las bases, puede seguir pareciendo que, como he mencionado al principio, esto es algo completamente ajeno a nosotros, a nuestro día a día, que no nos sentimos identificados con él…Pero, aunque no lo creas, todos los días realizamos un proceso similar para poder tomar decisiones. Por ejemplo, cuando queremos informarnos de un suceso de actualidad, para posicionarnos, solemos consultar diversas fuentes, para tener una idea más amplia de lo que ha sucedido. Además, el tipo de información puede variar, puede venir de un artículo de un periódico de prestigio, o puede ser simplemente de un Tuit. Asimismo, también es importante ser rápido, ya que hoy en día, esa noticia primordial hace dos días, hoy ya es pasado. Por último, también es fundamental analizar si la información es veraz, debido a que, sobre todo en la época de la información, es bastante común que haya gente que intenta desinformar; aparte de que la información te tiene que aportar algo a ti.

También, cabe recordar que las empresas, aunque parezcan un lugar frío y dominado por tecnología, estas están gobernadas (al menos de momento) por personas que, al igual que tú o yo, tienen que tomar decisiones, en un lapso de tiempo, y hoy en día más que nunca, limitado.

Aparte, tenemos que recordar que esa información que requieren se la otorgamos nosotros con nuestras compras, hábitos, posts… Donde, sin darnos cuenta, somos sus bancos de extracción de datos, que al final, les ayudamos a poder mejorar sus negocios de manera “altruista”.

Cuando entramos en el hiperespacio, hemos, sin darnos cuenta, hecho un pago por todo, y estos son mediante nuestros datos personales. Las empresas, tras décadas de centrándose en la comercialización del producto, se han dado cuenta de que lo fundamental es el consumidor [2], y por ello, se han dedicado a recabar información de nosotros (sus consumidores) para saber qué es lo que queremos, y cuando lo queremos; es decir, ahora nosotros somos el producto que tienen que vender, y les estamos ayudando a venderlo. En la actualidad, si realizamos una pequeña reflexión, podemos llegarnos a asustar de la cantidad de información que las compañías disponen de nosotros, que hemos ido regalando poco a poco, como semillas que hemos ido esparciendo por el campo, que han ido creciendo, diciendo quiénes somos, y qué queremos, y las empresas han sido lo suficientemente hábiles como para recoger sus frutos. De hecho, compañías como Facebook o Google han hecho público una herramienta que nos permiten saber cuánta información saben de nosotros, por si nos queremos asustar con todo lo que nos dicen que saben, donde solo podemos imaginarnos lo que no dicen que tienen de nosotros, o qué hacen con ello.

need

Todo esto me recuerda a que parece que solo somos conscientes de la gran cantidad de datos que disponen de nosotros cuando es demasiado tarde. Recientemente se ha descubierto el fallo de seguridad de Facebook que permitía acceder a información personal [3] (que no era crítica) donde se ha revivido el interés por este tema, a pesar de que seguramente el tema se diluya en el futuro próximo; sin ser conscientes del todo de lo que Facebook sabe de nosotros, que al fin y al cabo, se lo hemos dado nosotros con nuestras actividades, siendo seguramente mucho más crítico que alguien cualquiera sepa en qué país/ciudad vives.

En conclusión, hoy en día parece que el precio a pagar para poder entrar en este mundo tan hiperconectado es mediante nuestra información, y también decir que este asunto solo nos parece importante cuando le vemos las orejas al lobo, aunque sólo percibamos la punta del iceberg. Lo que a mí me parece preocupante es que las empresas puedan saber ya todo de nosotros, e incluso que lleguen a saber sobre nosotros mejor que nosotros mismos, si es que no está sucediendo ya, como, por ejemplo, con las ofertas personalizadas de Amazon, que más de una vez al ver un producto que se me recomienda, como mínimo, he tenido la tentación de guardármelo en la lista de pedidos, aunque ni siquiera supiera de antemano algo sobre ese producto.

Referencias

1. JainBig,  A. (2016). The 5 Vs of Big Data. Accedido el 18 de octubre del 2018
2. Gamez,  M. (2017). Por qué todas las empresas quieren apostar por el consumer-centric. Accedido el 18 de octubre del 2018
3.Rus,  C. (2018). Una brecha de seguridad afecta a casi 50 millones de usuarios de Facebook. Accedido el 18 de octubre del 2018

Recolección de datos en redes sociales

Download PDF

La popularidad de las redes sociales y la facilidad con la que las personas navegan por ellas, suben contenido y la disponibilidad que estas presentan hace de ellas un lugar perfecto para la recolección de datos significativos para cualquier empresa. Las redes sociales presentan hoy un conglomerado de información que engloba desde los gustos de las personas hacia productos hasta la satisfacción de las mismas con las decisiones de los mandatarios de todo el mundo o con las leyes que se proponen en los parlamentos de sus ciudades.

Dentro de las redes sociales podemos encontrar varios tipos ya que no de todas se pueden sacar los mismos datos, por ejemplo, Twitter es una red en la que sus usuarios publican opiniones sobre cualquier tema, en cambio, en Instagram, los usuarios suben fotos suyas o suyas o de diferentes lugares a los que han acudido buscando que los demás les otorguen los máximos “me gustas”.

Twitter es un servicio de microblogging. Desde que fue creado se estima que ha tenido mas de 500 millones de usuarios generando 65 millones de tweets al dia y 800.000 búsquedas diarias. Esto lo sitúa en una posición muy buena para extraer información de cualquier tema ya que sus usuarios la utilizan para publicar opiniones personales sobre los temas mas destacados que ademas están recogidos en hashtags.

A parte de eso Twitter tiene la API mas accesible de todas las redes sociales de gran impacto. En la Red disponemos de cientos, por no decir miles, de aplicaciones que permiten obtener analíticas de Twitter. La mayoría de servicios gratuitos ofrecen informaciones básicas, mientras que los sitios de pago nos permiten obtener una información mucho mas elaborado. Sin embargo, cualquier persona interesada en el tema puede preparar por su cuenta un analizador de Twitter que capture los tweets de los usuarios y los clasifique por las diferentes variables que estos ofrecen.

Instagram es una red social para subir fotos y vídeos. Sus usuarios también pueden aplicar efectos fotográficos como filtros, marcos, similitudes térmicas… La misma red social permite compartir las fotografías en otras redes sociales. Instagram ha conseguido tener 700 millones de usuarios y de ellos 400 millones están activos todos los días. Se realizan 16 millones y medio de búsquedas de Instagram por mes y se comparten 95 millones de vídeos y fotos al día.

Todo lo citado anteriormente hace que Instagram sea un monstruo de la información en la que las empresas pueden encontrar el nivel de popularidad de su marca, las mejoras que los usuarios proponen y hasta los nichos de mercado en los que sus productos tienen mas posibilidades. Al día se marcan mas de 2,5 millones de “me gusta” en las fotos de Instagram por lo que utilizarlo para crear una métrica de la popularidad de nuestra marca es un muy buen uso.

Uno de los problemas que puede tener Instagram es el reconocimiento de nuestra marca o nuestros productos en las fotos. En Twitter tenemos la facilidad de que los usuarios escriben el nombre de nuestra y escriben las opiniones. En cambio en Instagram tendremos que tener algún tipo de sistema de reconocimiento de imágenes que haga un análisis de las fotos que recogemos y analice si nuestra marca se encuentra en ellas. Una vez detectada nuestra marca ya podremos hacer análisis del numero de “me gusta” y revisar el lenguaje de los comentarios.

Y ¿por que debemos hacer esto?

Analizar las redes sociales no solo nos ayuda a revisar el estado de nuestra marca en Internet sino que también nos ayuda a crear perfiles de nuestros competidores directos e indirectos. Gracias a este análisis podremos obtener datos de como nuestros competidores están evolucionando, cuales son los productos por los que apuestan, que opinan los consumidores de ellos y lo que es mas importante, que estrategia podemos aplicar para crear un producto/servicio que los clientes prefieran.

Hoy en día las redes sociales aportan un gran valor a nuestra empresa, permiten que nos comuniquemos con nuestros clientes, que nos promocionemos, que creemos expectativas. Este uso de las redes va un poco mas allá, intenta utilizarlas para crear una ventaja competitiva, para buscar que es lo que los clientes están buscando antes de que la competencia lo desarrolle y lo implemente. Esta es la forma que verdaderamente exprime la información que las redes sociales ofrecen a las empresas y les permite avanzar hacia la personalización de los productos al cliente, esto es lo que verdaderamente les hace competitivas.

 


Referencias:

<<Instagram>>, Wikipedia, 21 de Diciembre, https://wikipedia.org/wiki/Instagram

<<Twitter>>, Wikipedia, 21 de Diciembre, https://wikipedia.org/wiki/Twitter

 

IoT sí, pero IoT segura

Download PDF

Y llegamos al último Post de la asignatura. Que rápido han pasado estos meses. ¿Y de que puedo hablar en este Post? Bueno pues me parece apropiado tratar algunos aspectos, que a mi entender son esenciales en el mundo de Internet of Things (IoT). Por supuesto que IoT trae consigo grandes avances y aspectos positivos que seguramente cambien nuestro concepto de las cosas, pero debemos estar alerta y no dejar a un lado todo el universo de riesgos que esto implica. Con esto no quiero ser alarmista pero es algo que creo que es importante tratar y que seguramente nos ayude a visualizar nuevos enfoques de la materia y a nuestro aprendizaje, que para eso estamos cursando un máster.

Bueno pues IoT es un concepto que nos rodea, pero que ha surgido sin hacer demasiado ruido. Desde luego la prensa y los medios de comunicación están haciendo eco actualmente, a pesar de ser un concepto con relativa antigüedad (los expertos datan su aparición entre los años 2008 y 2009). Podemos leer noticias relativamente recientes que señalan que, en los próximos años, será algo esencial en la sociedad y nos hablan de porcentajes y porcentajes de implantación en las empresas y en la industria. Y seguramente tengan toda la razón, pero como esto se descontrole… se puede liar una muy gorda.

IoT implica una sociedad hiperconectada, en la que cualquier dispositivo estará conectado a través de Internet, de manera que convertirán nuestra actividad diaria en información, se distribuirá dicha información por la red e interactuaran con ella. Esto implica un incremento del número de dispositivos interconectados, por ello es necesario considerar la necesidad de establecer acciones de seguridad que prevengan de intrusiones no autorizadas y el uso de ellos como origen de ataques. ¿Qué tipo de riesgos implica IoT? Fundamentalmente estos:

  • Interferencia en la privacidad ya que la información recogida, procesada y almacenada puede tener un fin ilícito.
  • Proliferación de tecnologías que traen consigo un incremento de fallos al interconectar dispositivos con tecnológicas incompatibles y en consecuencia incremento de costes para las organizaciones.
  • Inexistencia de estándares de fabricación segura.
  • Recogida de datos no autorizada que pone en riesgo los derechos de los ciudadanos en cuanto al acceso y uso de sus datos debido a que no siempre se usan de forma autorizada y consentida.

Junto con estos riesgos, debemos ser conscientes de los escasos mecanismos de protección disponibles en estos entornos. Debido a esto, el rol de los reguladores actualmente es fundamental. La complejidad del ecosistema IoT hace necesario el establecimiento y cumplimiento de una normativa que vele por los intereses tanto de las organizaciones como de los usuarios que, ya sea voluntaria o involuntariamente, participan en la recopilación y tratamiento de información de todos estos dispositivos. Pero bien es cierto, que la implantación de esta regulación debe afectar lo menos posible al desarrollo y avance de dichas tecnologías.

Además, la participación de cada uno de los gobiernos será clave, ya que puede generar una mayor sensación de seguridad y confianza a los consumidores. El usuario debe percibir que la información personal extraída por cada dispositivo conectado, será utilizada en su favor y no en su contra, además de aportarle valor. Esta claro que si los usuarios no ofrecen la confianza a este tipo de tecnologías por los riesgos que conllevan, todas las previsiones relacionadas con IoT probablemente no se cumplirán y desde luego su implantación en la sociedad será mucho más lenta y costosa.

En conclusión y para finalizar este Post, es importante destacar que el desarrollo de IoT supone un avance en la sociedad bastante notable. Algunos se atreven a decir que probablemente sea la cuarta revolución industrial. Lo que no cabe duda es que las posibilidades de IoT son inimaginables ya que tendremos a nuestro alcance información de prácticamente todo. Y la información como bien es sabido, es poder. Pero no podemos dejar a un lado todos los riesgos que ello conlleva. Sin una regulación apropiada, el usuario no sentirá la confianza necesaria para aceptar estas nuevas tecnologías. Tanto la privacidad como la seguridad, afectan directamente en este aspecto, y sin confianza, el usuario no está dispuesto a ofrecer su información, y sin información IoT deja de tener sentido. Por lo tanto, desarrollemos tecnologías IoT, pero que sean IoTs seguras y generen una sensación de seguridad en cada uno de los usuarios que las utilicen.

Ha sido un placer escribir estos Posts para la asignatura. Saludos amigos.

Invadiendo la privacidad

Download PDF


En las últimas semanas he visto en los principales medios de comunicación noticias relacionadas con el robo de información, mediante ataques cibernéticos.

Amnistía Internacional alerta sobre la falta de seguridad de Snapchat y Skype

Esta es una de las noticias más reciente, exactamente del día 21 de octubre. [1] En un informe presentado por Amnistía Internacional, se deja seriamente en entredicho las medidas de seguridad que llevan a cabo varias de las más famosas apps de mensajería y redes sociales. El estudio asegura que algunas de éstas son vulnerables al ataque de los ciberdelincuentes o al espionaje por parte de las autoridades.

El fin de este primer post sobre la privacidad de la información es dar a conocer lo que significa el término, y poneros en situación adentrándome un poco en su historia, además de hablar de la importancia que tiene en la sociedad actual.

Comienzo con su definición. Veamos qué dice Wikipedia sobre el término… [2]

La privacidad en Internet se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación.

Lo cierto es que ese control se hace de diversas formas a lo largo del mundo. Por ejemplo, en los Estados Unidos, la legislación relativa a la protección de datos se ha promulgado de manera sectorial, lo que significa que cada ley o regulación se ha creado en respuesta a las necesidades de una industria o sector de la población en particular. En España, este control está establecido por las normas de la Unión Europea, al igual que en todos los países pertenecientes a esta.

No quiero entrar en detalles sobre las leyes de estos países porque me adentraré más adelante en este tema en otro post. Así que os voy a dejar un poco con las ganas, queridos lectores.

Por lo que voy a pasar a contaros un poco de historia. Os voy a acompañar a recorrer la historia de la protección de los datos personales. Más que “historia”, digamos que son como los hitos y escándalos más relevantes en torno a la privacidad y seguridad de datos.

Los chicos de ESET Latinoamérica han hecho esta maravillosa infografía en la cual se presenta la historia de una forma muchos más visual y fácil de comprender. [3]

Como se puede observar, hay un largo camino que llevó a los hechos recientes que todos conocemos, y seguramente habrá muchos otros acontecimientos en el futuro que marcarán el rumbo de la privacidad. Es por eso que debemos ser conscientes de los riesgos para la privacidad y analizar el posible impacto de éstos.

El impacto que puede tener el robo de nuestros datos personales por parte de los cibercriminales es muy variado. Un claro ejemplo es el caso de las redes sociales. Las redes sociales son públicas, por lo que se debe cuidar todo lo que se escriba, publique y comparta, porque tal vez no hoy, ni mañana, pero dentro de un tiempo todo aquello que publicaste puede venir en tu contra. [4]

Otro ejemplo ya algo más importante es un ciberataque a una organización. El ataque puede llegar a generar millones de euros o dólares en pérdidas, y afectará a la reputación de las empresas generando posibles despidos de empleados, demandas millonarias, publicidad negativa entre otras cosas.

 

Acabo el post pidiéndoos un poco de vuestro tiempo. Sentaos cómodamente y pensad un momento. Suponed que alguien obtiene toda la información de vuestras cuentas bancarias, tarjetas de crédito, datos personales, etc. ¿Cuál sería el impacto que esto tendría en vuestras vidas? ¿Creéis de verdad que podéis estar tranquilos de qué vuestros datos no serán robados y utilizados en vuestra contra? ¿Creéis que la forma en como compartís vuestra información es la más adecuada?

Nos vemos en el siguiente post :)

 

REFERENCIAS

[1] Zuriarrain, J. (2016). Amnistía Internacional alerta sobre la falta de seguridad de Snapchat y Skype. EL PAÍS. Disponible en: http://tecnologia.elpais.com/tecnologia/2016/10/21/actualidad/1477036260_191452.html [Consulta 22 Oct. 2016].

[2] Es.wikipedia.org. (2016). Privacidad en Internet. Disponible en: https://es.wikipedia.org/wiki/Privacidad_en_Internet [Consulta 21 Oct. 2016].

[3] Pagnotta, S. and Pagnotta, S. (2015). Infografía: 10 hitos en la historia de la privacidad -y por qué proteger tus datos. WeLiveSecurity. Disponible en: http://www.welivesecurity.com/la-es/2015/01/28/10-hitos-historia-privacidad-proteger-datos/ [Consulta 23 Oct. 2016].

[4] Duarte, A. (2012). La importancia de cuidar la privacidad en las redes sociales, infografía. Genbeta.com. Disponible en: http://www.genbeta.com/redes-sociales-y-comunidades/la-importancia-de-cuidar-la-privacidad-en-las-redes-sociales-infografia [Consulta 23 Oct. 2016].

Business Intelligence, mucho más que un “Buzz”

Download PDF

El término de Buzz es un neologismo acuñado en la era de la web 2.0 y es una palabra onomatopéyica que trae a la mente el zumbido de un grupo de abejas y tiene el significado de indicar el ruido, la “charla” que las redes sociales y más generalmente, la red, puede generar sobre un tema, a través del boca a boca.

Tagcloud-OSBIBuzz es por lo tanto “compartir, el intercambio de opiniones e información”.

Cuando un término técnico entra en “buzz” ocurre que las definiciones cambian y el significado real se puede perder. Este es probablemente el caso del término “Business Intelligence”, o BI. Desde que se acuñó, las nuevas tecnologías han ampliado enormemente nuestra comprensión de BI y cómo las empresas pueden obtener ventajas de sus datos y su representación.

[Read more…]

La clave del éxito: Business Intelligence

Download PDF

Business-Intelligence1Hoy en día todavía existen muchos empresarios que se sienten muy cómodos en su zona de confort y siguen utilizando hojas de cálculo o registros a papel para realizar el seguimiento de la evolución de su negocio, incluso con la proliferación de nuevos sistemas innovadores en los últimos años. Sin embargo, los avances que existen actualmente en este campo aportan soluciones que van más allá. No solo ayudan en la gestión del negocio, sino que estas herramientas de Business Intelligence están también diseñadas para ayudar a las personas a tomar decisiones sobre el negocio, predecir riesgos que puedan ocurrir, plantear otros puntos de vista diferentes… etc.

¿Por qué es necesaria la implantación de una herramienta de Business Intelligence?

  • Visión global del negocio. Una herramienta de BI integrada en una empresa proporciona una visión global de todo lo que está sucediendo en la organización. A diferencia de los informes y los registros individuales, que pueden ser engorrosos y confusos, este punto de vista global da la posibilidad a los jefes de concentrarse en lo que es realmente importante, dando una visión transversal de todos los departamentos de la empresa.
  • Acceso en tiempo real a los análisis de datos. Todas las personas dentro de la organización pueden tener acceso a los conocimientos del sistema de BI. De esta forma, cualquier empleado de la organización es capaz de realizar un análisis de los datos e información de la compañía para proponer posibles puntos de mejora o cambios organizativos, que quizá los ejecutivos no vean tan claramente como lo pueden hacer los empleados. Por otro lado, también se puede controlar quién tiene acceso a qué información, y todo esto a tiempo real, ya que existe una interconexión entre todos los departamentos de la compañía.
  • Ahorro de costes. Uno de los objetivos principales a la hora de implantar una solución de BI es la gran cantidad de dinero que se ahorra. Según un estudio realizado por Nucleus Research, las organizaciones obtienen un retorno de 13.01$ por cada dólar que gastan en aplicaciones analíticas. Una fuente importante de este ahorro puede verse reflejada en la disminución del riesgo operacional, al estar automatizados todos los sistemas de gestión de la empresa. Es decir, cualquier error derivado de fallos humanos se vería mitigado gracias a estos sistemas.
  • Ahorro de tiempo. Una ventaja muy práctica de las herramientas de BI es el ahorro de tiempo que proporcionan. Al mejorar la eficiencia operativa y la eliminación de tareas irrelevantes o repetitivas que se hacían de forma manual, las empresas pueden reducir la cantidad de tiempo que dedican a la búsqueda y análisis de información. De acuerdo con un informe de Aberdeen Group, el 93 por ciento de la información necesaria está disponible en tiempo real en las organizaciones con soluciones de BI.

[Read more…]

‘Regalando’ datos

Download PDF

Cuando Edward Snowden sacó a la luz documentos clasificados sobre los programas de vigilancia llevados a cabo por la NSA, la mayoría de la gente crítico que los gobiernos recolectasen datos e información personal sin consentimiento. Sin embargo, no necesitan mucho esfuerzo para conseguirlos. La NSA no escuchaba las conversaciones ni leía los documentos de textos, simplemente recogían los metadatos, datos que permiten describir datos como el lugar y la fecha en la que se hizo una foto.

Hoy en día, compartimos los datos de nuestra vida privada  en redes sociales, con aplicaciones que muestran el recorrido que realizamos mientras hacemos deporte o simplemente permitiendo que las aplicaciones de nuestro smartphones guarden nuestra localización. Además, instalamos aplicaciones y aceptamos ‘Términos y condiciones de uso” sin informarnos ni cuestionarnos si realmente necesitan esos datos.

Permisos que piden las 10 apps de linterna más descargadas en Android

Para comprobar la importancia de los datos y si realmente eran útiles y desvelaban información sobre nuestra vida privada, la Universidad de Stanford realizó un experimento y pidió a 546 voluntarios que se instalaran una app en su teléfono que recopilaría la misma información que, en teoría, la NSA había estado recopilando, como la fecha de la llamada, la duración o el destinatario, sin escuchar ninguna llamada . Los resultados fueron sorprendentes. Se pudo extraer información sobre su religión dependiendo a los centros religiosos que llamaban o sobre las enfermedades gracias a los expertos que consultaron. Además, también relacionaron varias llamadas y pudieron descubrir que una chica estaba embarazada porque realizó una llamada de bastante duración con su hermana a una hora demasiado inusual de la mañana y un par de días después, llamó a un centro de Planificación Familiar, al que volvió a llamar durante diversas ocasiones en las siguientes semanas.

Otro claro ejemplo del peligro de los datos que ofrecemos, sin ser conscientes, en las fotos que publicamos en Internet es ‘I know where your cat lives’ (http://iknowwhereyourcatlives.com/). Esta página web, creada por Owen Mundy, utiliza los metadatos de más de un millón de fotografías con la etiqueta cat de páginas como Instagram o Flickr y las mapea utilizando las coordenadas geográficas. El objetivo de este experimento era precisamente mostrar el poder de los datos que colgamos de manera inconsciente cada vez que publicamos una foto o realizamos un comentario y como ‘regalamos’ a las empresas nuestra privacidad, ya no solo online sino también física.

Estos ejemplos pueden ser los más claros e impactantes por el conocimiento que pueden llegar a tener sobre nosotros las empresas, pero no solo en Internet recogen nuestros datos. Hoy en día, todas las empresas tratan (o deberían de tratar) obtener datos sobre sus clientes, como por ejemplo las tarjetas cliente que ofrecen descuentos, para, a través de herramientas de Big Data, descubrir sus comportamientos y optimizar sus ofertas y productos.

La información en las empresas

Download PDF

3d people in a round table having a meeting.La información es un recurso vital para toda organización, y el buen uso de ésta puede significar la diferencia entre el éxito o el fracaso para una empresa. El éxito de una organización ya  no depende sólo de la manera en que cada persona maneja sus recursos materiales, sino que es más importante el buen aprovechamiento de los activos intangibles tales como el know-how (hacer como), el conocimiento de cliente y de mercado, etc.

Para que la información cumpla con sus objetivos es necesario que posea ciertas características:

Debe ser relevante: tiene que ser importante y la que necesitamos.
Debe estar actualizada: debe utilizarse en el momento de ser generada.
Debe ser comparable: que permita ser confrontada con datos similares.
Debe ser confiable: debe permitir que los usuarios puedan depender de ella al tomar sus decisiones.
Debe ser económica: debe ser más barata la obtención que la ganancia de su explotación
Debe ser rápida: el acceso a la información debe realizarse de forma rápida y sencilla.
Debe ser de calidad: es importante que la información carezca de errores y sea completa.
Debe ser objetiva: no cabe opción a subjetividades.
Debe ser completa: el tener la información incompleta es peor que no tener nada.
Debe ser aplicable: la información debe ser adecuada para la toma de una decisión, además de ser importante y pertinente.

Los sistemas de información empresariales son una necesidad hoy en día, ya que las empresas manejan grandes cantidades de datos los cuales pueden ser analizados, de tal manera que se pueda encontrar la información relevante para tomar diferentes decisiones. Además, los sistemas de información aseguran que la información se comparta con todos los usuarios que necesiten utilizarla.

Hoy en día las empresas no pueden darse el lujo de solamente operar y ser eficientes, deben ir un paso adelante de la competencia visualizando el futuro. En este punto las tecnologías de información juegan un papel preponderante al brindar a las organizaciones la ventaja competitiva que supone contar con información oportuna, certera y en tiempo real.