Día: 2 diciembre, 2013

Internet, amenazado por el espionaje: Tim Berners-Lee

Tim Berners-LeeEl creador de Internet, Tim Berners-Lee, advirtió que el espionaje gubernamental y la censura suponen una amenaza para la naturaleza democrática de la World Wide Web. El científico británico señaló esto en el lanzamiento de un estudio de la World Wide Web Foundation, que hace seguimiento de la censura a nivel global.

El informe describe la manera como Internet ayuda al mundo y clasifica a los países en términos de impacto social y político de la web. Al final, hace un llamado urgente para revisar todo el marco legal vigente sobre espionaje gubernamental.

“Uno de los resultados más alentadores del informe es que la web y las redes sociales están impulsando cada vez más a la gente a organizarse, actuar y tratar de exponer las irregularidades en todas las regiones del mundo”, dijo Berners-Lee.

Sin embargo, también refleja que algunos gobiernos se ven amenazados por esto, y se percibe una tendencia hacia la vigilancia y la censura, y esto supone una amenaza para el futuro de la democracia. Por ello, “son necesarias medidas audaces para proteger nuestros derechos fundamentales a la privacidad y la libertad de opinión y de asociación online”, señaló el científico.

El último informe encontró que ha aumentado tanto el bloqueo de webs como el espionaje. Al respecto, Berners-Lee destacó que la censura selectiva de contenidos web por parte de los gobiernos se ha generalizado en el mundo. “El 30% de los países que engloba el informe han sufrido algún bloqueo o filtrado de contenidos políticamente sensibles durante el año pasado”, aseveró.

Por esta razón, el documento sugiere revisar los límites legales al espionaje gubernamental online. “El 94% de los países de este Índice no cumplen con los estándares de mejores prácticas en materia de controles sobre interceptación gubernamental de comunicaciones electrónicas”, se afirma en el documento.

El informe también critica a Reino Unido y a Estados Unidos por sus prácticas, mientras que Suecia y Noruega se encuentran en primera y segunda posición, respectivamente, por sus niveles de apertura.

Nokia introducirá su tablet Lumia 2520 y phablet Lumia 1520

La primera tablet Windows de Nokia, el Lumia 2520, se pondrá a la venta el próximo día 4 de diciembre. La tablet cuenta con un tamaño de pantalla de 10,1 pulgadas e incorpora conectividad 4G. La batería va a ser otro de sus puntos fuertes según ha destacado Nokia, con una duración estimada de en torno a 11 horas de uso continuado.

Nokia Lumia 2520Recordemos que la tablet Lumia 2520 se comercializará con la versión de Windows RT 8.1 y presenta un diseño muy similar al de las tablets Surface 2 de Microsoft, aunque con acabados mucho más coloridos, puesto que va a ser posible elegir entre varios colores diferentes.

El dispositivo lleva incorporado un procesador SnapDragon 800 de Qualcomm con 2 GB de memoria RAM y 32 GB para el almacenamiento. Dispone de una ranura de tarjetas microSD para poder ampliar su capacidad con tarjetas compatibles de hasta 64 GB.

Frente a otras tablets con sistema operativo Windows RT, la Lumia 2520 de Nokia destaca por sus dotes de cámara, la cual cuenta con un sensor de 6.7 megapíxeles de calidad. Se comercializa con una serie de aplicaciones instaladas de serie entre las que se incluyen Here Maps y el software de edición de vídeo Nokia Video Director.

De manera adicional, Nokia también tiene previsto poner a la venta esta misma semana el smartphone Lumia 1520 considerado como modelo phablet por el tamaño de su pantalla de 6 pulgadas y calidad Full HD.Nokia Lumia 1520

Su cámara es de 20 megapixeles y viene con el paquete integrado de Microsoft Office para poder seguir trabajando sobre los documentos desde el móvil allí donde nos encontremos. La densidad de pixeles del Lumia 1520 es de 368 dpi con protección Gorilla Glass, mientras que la de la tablet Lumia 2520 se queda en los 218 dpi.

¿Qué motiva a un CIO modernizar sus sistemas heredados?

Mesa redonda Micro FocusLos CIOs coinciden en que para maximizar el valor de los sistemas TI heredados o legacy, se requiere un enfoque verdaderamente revolucionario dentro de la organización. Ese enfoque consiste en introducir procesos y arquitecturas alternativos que puedan aportar una verdadera innovación en el ciclo de vida de las aplicaciones y regenerar por completo su valor para el negocio.

Pero, ¿cuáles son los factores más apremiantes que mueve a un CIO para modernizar sus sistemas heredados (legacy)? ¿Qué retos enfrentan cuando deciden realizar esta tarea? ¿Cómo defienden sus proyectos de modernización de sistemas ante la directiva de sus organizaciones?

“Sabemos que los negocios evolucionan, por lo que la modernización de los sistemas TI –que han estado por algún tiempo y le han dado estabilidad a la organización– no sólo consiste en adoptar la última tecnología, sino también en adaptar lo nuevo a la tecnología que ya tenemos”, aseveró Toney Javier Roa, CIO de Renault México, al participar en la mesa redonda “Modernización de aplicaciones: el nuevo desafío para TI” organizada por CIO México y Micro Focus.

En opinión de Roa, además de los aspectos tecnológicos involucrados en la modernización, también hay que “transformar los procesos para adaptarlos al negocio”.

Otro de los asistentes a la mesa, José Luis Muñoz, IT México Head de DHL Global Forwarding México, manifestó que esta empresa de servicios de mensajería a nivel mundial tiene como lema estratégico “Ser buenos para ser mejores”, por lo que el proceso de modernización de sus sistemas legados comenzó por identificar cuáles eran las aplicaciones críticas para el negocio. Esto les ha permitido migrar aplicaciones locales, algunas de ellas basadas en mainframe, hacia una plataforma global de SAP, con lo cual se busca mejorar la competitividad de la empresa.

Víctor Antonio Jiménez, Gerente Corportativo de Sistemas de Tu Casa Express, dijo que en su caso tenían una aplicación “que era el core de la compañía”, con 15 años de antigüedad. “Lo que hicimos fue mapear los procesos actuales contra lo que hacía el sistema. Esto nos permitió saber que cubría un 60% de los procesos actuales”.

“Se analizaron entonces los costos, los impactos que tendríamos, y al final de cuentas nos decidimos por un desarrollo hecho en casa. Hoy estamos ante la disyuntiva de si actualizamos lo que tenemos o hacemos algo nuevo”. Por eso, añadió Jiménez, “es importante tomar en cuenta la flexibilidad de nuestros sistemas, para que se adapten a los cambios que vengan en el futuro”.

Jano López, Gerente de Soporte Técnico del Centro de Investigación y de Estudios Avanzados (Cinvestav) del Instituto Politécnico Nacional, coincidió con Jiménez en que “no podemos tirar los sistemas legacy. Lo que se debe hacer es traducir las aplicaciones que se tienen a lenguajes de programación más actuales.

Dijo que el Cinvestav está trabajando para adoptar el eGoverment Framework, una plataforma de código abierto basada en Java y desarrollada por el gobierno coreano que, entre otros beneficios, brinda la posibilidad de reutilizar lo que se tiene. “Esto es para nosotros una ventaja, pues los paquetes ya hechos (que hay en el mercado) están pensados bajo una lógica estándar. Y en nuestro caso, por ejemplo, se desarrolló un GRP que iba cambiando de código conforme se necesitaba”.

Por su parte, José Luis Hernández, Director de Tecnologías de Información delInstituto de Acceso a la Información Pública y Protección de Datos Personales del Distrito Federal (InfoDF), compartió con la audiencia que están trabajando en un proyecto innovador para publicar información en posesión del Gobierno del Distrito Federal, enfocándose en la calidad de los datos, y que estará disponible para ser consultado por los ciudadanos. “Esta próxima aplicación promoverá la transparencia y contemplará muchos aspectos basados en gobierno abierto”, adelantó Hernández.

Otra de las alternativas por la que puede optar el CIO consiste en reescribir las aplicaciones que corren en sistemas legados (legacy).

Omar Pérez, CIO de la Oficina Corporativa de Grupo Bal, el cual integra a empresas como El Palacio de Hierro, Industrias Peñoles y Grupo Nacional Provincial (GNP Seguros), explicó que ésta última compañía tiene más de 110 años de existencia, por lo que su principal reto consiste en conectar sus sistemas heredados con los nuevos y se optó, en algunos casos, por la reescritura de tales aplicaciones.

En la mesa redonda también participó Grupo Financiero Banorte-Ixe, en el cual se lleva a cabo un proceso de integración de sistemas luego de la fusión de estos bancos mexicanos, concluida en abril de 2012. “Estamos evaluando qué vamos a cambiar y qué debe quedar en el mainframe”, señaló Angélica Arana, Especialista Funcional Senior de Desarrollo de Sistemas de esta institución.

También se evalúa cómo modificar los procesos internos de atención a requerimientos de TI. Para ello, dijo, se está creando un área de relacionamiento con otros departamentos del grupo financiero, para que primero revisen sus procesos a detalle y puedan hacer requerimientos de sistemas más precisos e innovadores.

En esto estuvo de acuerdo Gerardo Velázquez, Director de Tecnología de Información de Savi Distribuciones, al señalar que “cuando tienes procesos bien definidos y puntuales, los puedes considerar como la base de tu estrategia de TI”.

En defensa de la modernización

Al hablar de los retos que enfrentan los responsables del área de TI para promover o, incluso, defender los proyectos de modernización ante la directiva de sus organizaciones, Arana, de Banorte-Ixe, precisó que en su caso todo lo relacionado con el mainframe se considera una decisión de Consejo, ya que se trabaja de manera directa con IBM.

En cambio, en la Secretaría de Salud, los proyectos de modernización de sistemas legados se sustentan mediante la cuantificación de los riesgos y costos. “No para todas las soluciones necesitas un ejército de desarrolladores”, señaló Enrique Alberto Sánchez, Director General de Tecnologías de Información de la SSA federal.

La reducción de los riesgos es otro de los factores para tomar en cuenta en ambientes dispersos o muy complejos, “así como centralizar la administración de las aplicaciones”, como ha sido nuestro caso, señaló Sánchez.

Para finalizar, los asistentes a la mesa redonda externaron su opinión sobre el futuro del mainframe. José Luis Muñoz, de DHL, dijo que sigue siendo “una plataforma muy confiable, que aporta “robustez muy buena”, en tanto que José Luis Hernández, del InfoDF, quien anteriormente trabajó con este tipo de equipos, destacó su versatilidad y su poder de cómputo en espacios cada vez más reducido, pues ahora “son cajas pequeñas”.

Jairo López, del Cinvestav, indicó que por tratarse de una dependencia académica, este centro de investigaciones trabaja tanto con un mainframe, una supercomputadora y un modelo cómputo en la nube. “El mainframe nos garantiza disponibilidad y alto desempeño; la supercomputadora, sólo alto desempeño; y el cómputo en la nube es como si tuviéramos cachitos de mainframe disponibles por demanda”.

Por su parte, Miguel Fito, director de Consultoría y Servicios de Micro Focus para Iberia y América Latina, aseveró que el mainframe, lo mismo que el lenguaje Cobol, “seguirán vivitos y coleando”. El gran problema del Cobol, dijo, es que no es tan sexy como otros (lenguajes) como Java y no se enseña en las universidades. Por lo tanto, el reto consiste en convencer a las instituciones educativas y a las organizaciones de que sigue siendo tan útil como en 1959, cuando se inventó.

Y por lo que respecta al mainframe, Fito aseguró que seguirá vigente, “simplemente porque IBM –su creador– no lo dejará morir”.

Peligros de la minería de datos excesiva

Minería de datosMás que simples bits y bytes, Big Data es ahora una oportunidad de negocio de billones de dólares. Las organizaciones inteligentes, desde minoristas hasta fabricantes, están descubriendo rápidamente el poder de convertir los códigos postales e historiales de compra en conocimiento para mejorar perspectivas.

De hecho, el Instituto Global McKinsey, el brazo de investigación de McKinsey & Co., calcula que los grandes volúmenes de datos pueden aumentar las ganancias en el sector minorista en un asombroso 60%. Y un reciente estudio del Boston Consulting Group revela que los datos personales pueden ayudar a las empresas a lograr una mayor eficiencia del negocio y personalizar nuevos productos.

Pero mientras que el aprovechamiento del potencial de análisis de datos es claramente una ventaja competitiva, la minería de datos excesiva puede ser contraproducente. Dado que las empresas se convierten en expertas en cortar y rebanar los datos para revelar detalles tan personales como incumplimientos de pago de hipotecas y los riesgos de ataque al corazón, crece la amenaza de atroces violaciones a la privacidad.

Pregúntele a Kord Davis, estratega digital y autor de Ética de Big Data: Cómo equilibrar el riesgo y la Innovación, quien señala que “los valores que infunde en sus prácticas de manejo de datos puede tener consecuencias muy reales”.

Tome a Nordstrom, por ejemplo. Este minorista de lujo utiliza sensores del proveedor de análisis Euclid para sacrificar la compra de información desde los smartphones de los clientes cada vez que se conectan al servicio WFi de una tienda; un movimiento que provocó críticas generalizadas de los defensores de la privacidad. (Nordstrom ya no está utilizando el servicio de análisis).

La tienda de ropa Urban Outfitters se enfrenta a una demanda colectiva por presunta violación de las leyes de protección al consumidor al decirle a los compradores que pagan con tarjeta de crédito que tenían que proporcionar sus códigos postales –lo cual no es cierto–, y luego usar esa información para obtener las direcciones de los compradores.

Facebook a menudo se encuentra en el centro de controversias por la privacidad de los datos, ya sea que se trate de la defensa de sus propias políticas enigmáticas de privacidad, o respondiendo a los informes que dicen que le proporciona datos privados del usuario a la Agencia de Seguridad Nacional (NSA) de Estados Unidos. Y la historia de cómo el minorista gigante Target fue capaz de deducir que una compradora adolescente estaba embarazada antes de que lo supiera su padre, son parte de la leyenda de marketing.

Agitaciones en línea, pleitos, clientes descontentos –son los desafortunados productos secundarios de lo que muchos perciben como grandes abusos de datos. De acuerdo con un estudio de septiembre del 2013 elaborado por Truste, empresa de administración de privacidad de datos, uno de cada tres usuarios de Internet afirman que han dejado de usar el sitio web de una empresa o han dejado de hacer negocios con una empresa en conjunto, debido a preocupaciones sobre la privacidad.

La honestidad es realmente la mejor política

Pero los profesionales de TI están descubriendo que el equilibrio entre el poder de los algoritmos sofisticados con los derechos del consumidor, es mucho más que evitar la mala publicidad o pérdida de ventas. En estos días, vale la pena ser honesto. “Las organizaciones que son transparentes en cuanto a su uso de los datos podrán usar eso como una ventaja competitiva”, predice Davis. “La gente está empezando a estar muy interesada en lo que está pasando ahí fuera con sus datos, por lo que las organizaciones que tienen las prácticas adecuadas para compartir esa información con ética van a estar en una posición mucho mejor por ser de confianza”.

Sin embargo, muchos CIO y científicos de datos están luchando con la cuestión de cómo obtener valor real y conocimientos de los datos confidenciales, sin dejar de respetar los derechos de los consumidores e incluso ganar su confianza. A medida que crece el almacén de datos, y las técnicas para la manipulación de datos se multiplican, algunos profesionales de TI están tomando el asunto en sus propias manos, con enfoques innovadores para prevenir el abuso de los datos.

Retention Science es un ejemplo perfecto. Esta firma de análisis de datos con sede en California utiliza algoritmos predictivos y datos como el ingreso familiar agregado, historiales de compra y las puntuaciones de crédito, para ayudar a las empresas a predecir la probabilidad de compra de un cliente y crear campañas de retención de marketing predictivo. Además de los datos suministrados por un cliente, Retention Science también se basa en los datos que licencia de los proveedores de terceros para apuntar a los consumidores correctos en el momento adecuado.

Para crear campañas específicas, respetando la privacidad del consumidor, Retention Science ha establecido reglas rígidas y rápidas que dirigen su uso de los datos de consumo. Por un lado, Retention Science se niega a compartir datos a través de los clientes. Por ejemplo, si Gap Inc. Fuera un cliente, y había suministrado datos de consumo a Retention Science, esa información nunca se compartirá –incluso de forma anónima- con otros clientes minoristas.

En otro esfuerzo por preservar la privacidad de los consumidores a pesar de la manipulación de terabytes de datos confidenciales, Retention Science insiste en que todos sus científicos de datos, muchos de los cuales son profesores e investigadores, firman acuerdos de confidencialidad. “No se les permite compartir o utilizar los datos en cualquier otro lugar o para sus propias publicaciones”, señala el CEO de Retention Science, Jerry Jao.

Además de contar con sus propios empleados responsables, Retention Science también “funciona solo con las empresas que están plenamente comprometidas a obtener el consentimiento de los consumidores con antelación para que se utilicen sus datos”, agrega Yao. “No queremos que incluya información de personas si no conceden acceso”.

La revelación completa de las cookies

Mientras que el ajuste de los controles internos puede ayudarle, puede ir un paso más allá al ofrecer a los consumidores una mirada de primera mano sobre lo que se conoce de ellos. Una empresa proveedora que tiene una política de libro abierto como ésta es BlueKai, con sede en Cupertino, California, que ofrece una plataforma de gestión de datos que los vendedores y los editores pueden utilizar para administrar y activar datos con el fin de crear campañas de marketing dirigido.

En 2008, BlueKai decidió poner en marcha un portal en línea donde los consumidores pueden saber exactamente qué cookies BlueKai y sus socios han estado recogiendo de ellos, punto por punto, en función de sus historiales de navegación.

Considere, por ejemplo, una mujer que compra en línea una bicicleta roja. Como ella visita diferentes sitios de artículos deportivos que se asocian con BlueKai, una colección de cookies anónimas se almacenan en su navegador. Con base en este historial de navegación, los socios de marketing de BlueKai mostrarán anuncios de comportamiento en la computadora de la mujer que son relevantes para su búsqueda de bicicletas.

En estos días, la mayoría de los compradores en línea se dan cuenta de que no es una coincidencia cuando ven anuncios que están claramente vinculados a sus historiales de navegación. Pero el registro de BlueKai hace que el proceso sea más transparente, e incluso permite que los visitantes opten por el registro completo o que actualicen sus perfiles anónimos cambiando sus preferencias.

13 mandamientos para los científicos de datos

El CEO de BlueKai, Omar Tawakol, señala que la idea detrás del registro es que, “si hay datos conocidos acerca de usted que sean negociables entre las dos entidades, debe ser algo completamente controlado por el consumidor”. Por esta razón, BlueKai también anima a sus socios para que publiquen versiones privadas del registro en sus propios sitios web para disipar las preocupaciones de los consumidores y promover una mayor transparencia.

“La belleza de lo que hacemos es que no sabemos quién es usted”, anota Tawakol. “No queremos saber el nombre de nadie. No queremos saber nada reconocible de ellos. Lo único que queremos hacer es demostrar que sus cookies son accesibles, y que tienen estos atributos asociados a ellos”.

BlueKai no es la única gran estrella de datos que está repartiendo acceso. La empresa de tecnología de marketing Acxiom fue noticia recientemente con el lanzamiento de AboutTheData.com, un sitio libre donde la gente puede ver algo de la información que la compañía con sede en Little Rock, Arkansas, ha reunido acerca de ellos. Detalles varían desde el estado civil hasta qué tipo de vehículo conduce. Los visitantes solo tienen que introducir información personal clave para averiguar lo que los anunciantes de datos están utilizando con el fin de ayudar a personalizar sus mensajes de marketing.

El hecho de que los corredores de datos de gran alcance, tales como Acxiom, estén ayudando a desmitificar las iniciativas de marketing basadas en datos no le sorprende a Tawakol de BlueKai. Él cree que las empresas no tienen otra opción más que responder a los cambios en la confianza del consumidor en torno a la privacidad de los datos. “Hace años, la gente construyó las compañías de datos en las sombras, donde los consumidores no tenían ningún control”, señala. “Ahora estamos en una época diferente; los consumidores deben tener el control”.

La perspectiva de Davis sobre el movimiento hacia una mayor transparencia es más cínico. Tomando nota de que “las organizaciones están empezando a enfrentar una vigilancia cada vez más estrecha en torno a sus prácticas de datos”, él indica que las empresas tienen un motivo ulterior para limpiarse en el uso de la información como el código postal y cuentas de crédito: Hacerlo les ayuda a evitar problemas legales y mala prensa. Es más, agrega Davis, muchas de las iniciativas que se promocionan para ofrecerle a la gente una idea de cómo están siendo rastreados, tienen que ver más con las relaciones públicas que con la divulgación. “Lo todavía no me dice es quién compra esos datos y lo que están haciendo con ellos”, anota.

Políticas bajo el fuego

Por desgracia, una mayor transparencia no siempre se traduce en una mayor comprensión. Las políticas de privacidad de los titanes de la industria, tales como Facebook y Google, han sido criticadas por ser difíciles de entender. Presentados como novelas de 70 páginas llenas de términos vagos como “información de identificación no personal”, algunas políticas incluso han provocado verificaciones de los reguladores de la Comisión Federal de Comercio.

De hecho, los resultados de una encuesta de abril del 2012 hecha por la firma de estrategia de marca Siegel+Gale indicó que los usuarios tienen poca comprensión de cómo Facebook y Google sigue, almacena y comparte su información. A los participantes de la encuesta se les pidió que revisaran las políticas de privacidad de Facebook y Google para evaluar cuánto entendieron en una escala de cero a 100 (con 80 indicando una buena comprensión). Facebook alcanzó 39 y Google 36 -lo que indica mala comprensión.

“La gente no entiende lo que acepta”, señala Davis. “Las organizaciones hacen que sea mucho más complicado de lo que debería ser”. Además, añade, “leer todos los términos de los servicios que recibimos nos llevaría 76 días al año”.

Eso no es para sugerir que las políticas de privacidad no tienen ningún valor en el mundo de los grandes datos. Más bien, anota Nans Sivaram, socio cliente en la consultora de TI y outsourcing Infosys, en lugar de compartir los términos y condiciones, las empresas deben “comunicarle a los consumidores el valor que recibirán si se pierden de cierta información”.

En una reciente encuesta mundial de Infosys, el 39% de los encuestados señalaron que consideran que la minería de datos es invasiva. Y el 72% dijo que no sienten que las promociones en línea o e-mails que reciben respondan a sus intereses y necesidades personales. Sin embargo, Sivaram señala que “los consumidores están dispuestos a desprenderse de la información personal, siempre haya una buena razón para hacerlo”.

El resultado: Por un lado, los consumidores desean recibir productos y servicios muy específicos y personalizados. Por otro lado, no quieren sentir que sus datos personales están en un juego comercial.

“Los minoristas tienen que hacer un trabajo mucho mejor en la utilización de los datos que ya tienen para llegar a sus clientes”, anota Sivaram. “Al mismo tiempo, tienen que tener cuidado de no ser vistos como invasivos porque no querrán meterse en problemas y perder la confianza de sus clientes”.

Entonces, ¿cuál es la solución? Según Sivaram, la respuesta para los que recogen big data es “establecer los incentivos adecuados” para que las personas divulguen sus datos personales. Por ejemplo, al mostrar a la gente que compartir su información puede hacerles ganar puntos de fidelidad o descuentos, las empresas pueden crear un mayor valor para sus clientes, mientras que hacen que la confianza del consumidor sea una ventaja competitiva.

La misma regla de reciprocidad también se aplica a los contenidos en línea. “Cuando a le gente le hemos preguntado en las encuestas si ‘¿Preferirían pagar por su contenido o preferirían anuncios dirigidos?’ por lo general el 90% de las personas prefieren el contenido dirigido”, señala Tawakol de BlueKai:.

El establecimiento de un código de conducta

Sin embargo, no todo el mundo cree que la carga se deba colocar en los consumidores para que estén de acuerdo en compartir sus datos alegremente, descifrar confusas políticas de privacidad o intercambiar calificaciones de crédito por cupones de alimentos. Por ejemplo, Michael Walker señala que los profesionales de big data deberían adoptar un código de ética. Como socio gerente de Rose Business Technologies, un integrador de sistemas con sede en Denver y proveedor de servicios TI, Walker ha elaborado un código de la ciencia de datos de 12 páginas sobre la conducta profesional que cubre todo, desde el papel de los científicos de datos a sus responsabilidades diarias (ver recuadro).

“Las empresas están empezando a comprender el peligro de los usos secundarios de la información y cómo los datos personales de la gente pueden ser abusados”, señala Walker. “Una vez que comienzan a pensar en ello, están muy a favor de un código ético”.

De hecho, en una encuesta de agosto del 2013 llevado a cabo por la compañía de software estadístico Revolution Analytics, el 80% de los encuestados dijo estar de acuerdo en que debe haber un marco ético para la recopilación y utilización de datos. Y más de la mitad de los científicos de datos encuestados estuvieron de acuerdo en que la ética ya desempeña un papel importante en su investigación.

“Mi solución es tener algún tipo de código de conducta profesional que los científicos de datos acuerden voluntariamente seguir para proteger los datos privados de las personas”, agrega Walker. Mediante la creación de una especie de juramento hipocrático para los profesionales de la analítica, Walker dice que los científicos de datos tendrán razones morales y legales para negarse a cortar los números de tal forma que amenacen con violar los derechos de privacidad del consumidor.

Walker no es el primero en concebir un código de ética para los analistas. A principios de este año, el Instituto de Investigación de Operaciones y las Ciencias de la Gestión (INFORMS, por sus siglas en inglés) redactó un código de ética para acompañar el lanzamiento de su programa de certificación Certified Analytics Profesional (CAP).

Sin embargo, Davis cree que a pesar de las nobles intenciones, es demasiado fácil que un código de ética sea pasado por alto, “escrito en un pedazo de papel y puesto en un cajón”. El reto, señala, “es que hay que ser realistas acerca de la comprensión de lo que realmente hacen con sus datos, y si es o no es que se alinea con los valores compartidos de la organización”. Desafortunadamente, agrega el ejecutivo, determinar cuáles son sus valores como organización, y sus prácticas de datos reflejan estas prioridades, “es una conversación muy diferente a la que estamos acostumbrados a tener en un negocio”.

Y luego están los profesionales de TI que sostienen que proteger la privacidad no es el trabajo de un científico de datos. En cambio, “su trabajo es extraer información interesante de los datos”, señala Ryan Kalember, director de producto en WatchDox, un proveedor de herramientas de seguridad con sede en Palo Alto, California.

El mercado impulsará las respuestas

Si la privacidad está en el ámbito de los consumidores, los ejecutivos de las empresas o los científicos de datos, una cosa es cierta: la privacidad de los datos es un tema candente. Incluso el gobierno de Estados Unidos está investigando a las organizaciones que recogen y gestionan grandes volúmenes de datos y las presionan para que den a los consumidores un adecuado control sobre sus datos personales. Pero los observadores de la industria no están conteniendo la respiración para el barrido de la acción gubernamental. “No es como si los ‘Padres Fundadores’ se estuvieran reuniendo en Filadelfia”, señala Davis.

Las revelaciones en curso sobre el programa de recopilación de datos Prisma de la NSA han erosionado aún más la confianza de la opinión pública que el gobierno hará lo que sea para proteger la privacidad de los consumidores. De hecho, Tawakol señala que los cambios en la conciencia de los consumidores acerca de la privacidad de datos (o la ausencia de ella) son más propensos que las investigaciones federales para impulsar reformas en las prácticas de recolección de datos.

“El mercado va a proporcionar un mecanismo más rápido que la legislación”, señala. “Va a haber más y más control de sus datos, y más claridad sobre lo que está recibiendo a cambio. Las empresas que insisten en no ser transparentes parecerán anticuadas”.

Walker comparte esa visión del futuro. “Hay muchas ventajas al analizar los datos y tener empresas que adaptan estrechamente productos y servicios específicos a las preferencias del cliente. Pero en realidad está en el mejor interés de la empresa el respetar los datos privados de la gente”, señala el ejecutivo, y añade que las empresas van a perder clientes “si los consumidores se enteran de que una empresa ha estado espiándolos y utilizando los datos de una manera que no es ética”.

____________

Cindy Waxer, Computerworld

La privacidad y el cifrado, al alza en 2014

Kaspersky pronósticos seguridadLa recopilación de las principales noticias de seguridad tecnológica de 2013 también ha servido a Kaspersky Lab para presentar un informe de lo que serán, para ellos, las principales tendencias de este ámbito durante el próximo año.

Algunos de los incidentes en seguridad TI de 2013 tuvieron mucha repercusión y plantearon nuevos interrogantes sobre la forma en la que hoy en día usamos Internet y el tipo de riesgos a los que nos enfrentamos. Continuaron las campañas de ataques avanzados a gran escala, como Octubre Rojo o NetTraveler, pero se han adoptado nuevas técnicas, como los ataques watering-hole y los ataques tipo zero-day. Además, se han hecho fuertes los cibermercenarios, especializados en grupos APT “en alquiler” dedicados a operaciones fugaces.

La violación de la privacidad con casos como Lavabit, Silent Circle o la Agencia de Seguridad Nacional (NSA) de Estados Unidos derivaron en la pérdida de confianza de los usuarios, independientemente del dispositivo desde el que se conecten, ya que los programas maliciosos móviles y la (in)seguridad en tiendas de apps también fueron grandes protagonistas en este 2013.

Asimismo, mientras los ciberdelincuentes diseñaban nuevos métodos para robar dinero real o virtual (Bitcoins), los programas extorsionadores tuvieron una presencia estelar. Tendrá que verse  las repercusiones que estos casos tendrán en 2014.

Lo que viene

Para Kaspersky Lab, en el próximo año se recuperará la confianza. La privacidad será un tema candente, con grandes altibajos. El cifrado volverá a estar de moda y aparecerán innumerables servicios que garantizarán la seguridad de los contenidos de sus usuarios.

La nube, tan importante años anteriores, va cayendo en el olvido debido a que los usuarios han perdido la confianza y los países comienzan a tomarse más en serio las cuestiones de privacidad.

Asimismo, en 2104 los mercados financieros sentirán la onda expansiva del Bitcoin, que está recibiendo grandes cantidades de dinero desde China y otras partes del mundo. Quizás Bitcoin llegue a cotizarse en 10,000 dólares, pero también puede que estalle y los usuarios comiencen a buscar otras alternativas más seguras.

Monitorea Schneider rendimiento energético con software escalable e interoperable

Scheneider monitorSchneider Electric lanzó la StruxureWare Power Monitoring Expert, un software de supervisión escalable e interoperable para la monitorización de la energía en cualquier tipo de instalaciones. Esta  solución ofrece toda la información integrada del rendimiento energético de una red, permitiendo maximizar la eficiencia de las operaciones, optimizar el sistema de distribución eléctrica y mejorar los resultados financieros.

La monitorización en tiempo real de los consumos energéticos permite llevar una supervisión del consumo y de los costos de electricidad, gas y otros recursos, asignando los gastos a un edificio, departamento o proceso determinado.

Según información de Schneider, el StruxureWare Power Monitoring Expert ayuda a descubrir pérdidas de energía y capacidades del sistema desaprovechadas, mostrando nuevas posibilidades de aumentar el rendimiento y la vida útil de los equipos.

Además, el software incluye alarmas para los niveles de demanda energética y puede analizar tendencias para identificar oportunidades de reducción de consumo y de cambio de cargas.

Con la revisión de patrones históricos se puede diseñar un plan de reducción que permita participar en programas de eficiencia energética, señaló la compañía.

El análisis de datos realizado por este sistema permite identificar patrones de tendencias de uso de las operaciones y, gracias al análisis de la calidad de la energía, se pueden diagnosticar y aislar problemas de calidad energética para aumentar la fiabilidad.

Aprovecha lo que ya se tiene

Por otro lado, la arquitectura escalable y flexible, esta solución permite ampliar el sistema de monitorización en cualquier momento. De acuerdo con Schneider Electric, se trata de una solución diseñada para ser compatible con inversiones graduales pudiendo aprovechar y optimizar la infraestructura existente.

Este software permite compartir datos con sistemas externos de contabilidad, gestión de edificios, automatización y SCADA y dispone de un sistema abierto integrable con dispositivos y sistemas de otros fabricantes basado en estándares a través de ODBC, OPC, XML, Modbus, servidor OPC, cliente OPC y servicios web, informó la compañía.

Tecnología wearable alcanzará ventas de 130 millones en 2018

Werable tecnologíaEl último estudio de Juniper Research, Smart Wearable Devices: Fitness, Healthcare, Entertainment & Enterprise: 2013-2018, revela que los envíos de dispositivos inteligentes “para llevar puestos” o wearable computing, que incluyen los relojes y lentes inteligentes, se acercarán a los 130 millones en 2018, diez veces más que las estimaciones de este año.

Los datos recogidos indican que este cambio en los niveles de adopción puede atribuirse al mayor conocimiento de los consumidores de la tecnología y a los nuevos lanzamientos de productos. También se observa que con la aparición de grandes jugadores en este sector y de otros participantes, hay un acercamiento mucho más focalizado hacia la “tecnología de los dispositivos para llevar puestos”.

El último informe subraya que el atractivo del mercado de esta tecnología ha propiciado la aparición de una variedad de nuevos jugadores y se espera que se intensifique la competencia. No obstante, además indica que, por ahora, estos dispositivos representan algo que “está bien tener”, pero no algo que “se deba tener”.

“Aunque estos dispositivos son relativamente nuevos en términos de madurez de mercado, está claro que la oferta de este tipo de productos acabará abarrotando el mercado, como pasa con los teléfonos inteligentes”, destacó Nitin Bhas, el autor del informe.

Por otro lado, se muestra que hay un número de barreras sociales y legales a la implantación de estos dispositivos. No obstante, estos inhibidores no se aplicarán a todos los dispositivos. Temas como privacidad aparecen si el dispositivo (por ejemplo, los lentes inteligentes) tiene una cámara y da la apariencia de estar filmando constantemente.

En el caso de dispositivos de salud, el problema más relevante es el almacenamiento de información de salud vital confidencial y personal en los dispositivos.

Según se presenten nuevos dispositivos, Juniper espera que los gobiernos empiecen a desarrollar marcos regulatorios para legislar su utilización, tanto en términos de privacidad como de protección de datos.

Además, Juniper Research señala que el alza en la adopción de dispositivos “para llevar puestos” refleja los últimos anuncios de los fabricantes y el mayor conocimiento de los consumidores de esta tecnología. Los dispositivos móviles de ejercicio físico, por ejemplo, empezarán a diversificarse en nuevas áreas de mSalud.