¿Es el big data un arma de doble filo?
Hoy en día, las computadoras se han desarrollado a un nivel de potencia sin precedentes y las computadoras recopilan grandes cantidades de datos (incluida información personal) para formar grandes bases de datos. Si bien estos datos se utilizan de forma normal y legal, también existe el peligro de abuso.
El poder predictivo del big data le confiere un gran potencial para revolucionar nuestras vidas. Con su apoyo, las previsiones meteorológicas para los próximos dos días tendrán una precisión del 95%. Sin embargo, cuando se abusa de los macrodatos, la privacidad y la seguridad de los usuarios se ven amenazadas, especialmente de aquellos que utilizan Internet con frecuencia.
¿Cómo surgen estas amenazas? ¿Cómo podemos responder a estas crecientes amenazas y al mismo tiempo garantizar que los macrodatos beneficien a la sociedad?
Alcance de los problemas potenciales
En primer lugar, basándose únicamente en el número de personas involucradas, el alcance del impacto de los incidentes de seguridad de big data se expande constantemente. En 2014, una vulnerabilidad en el sistema de desarrollo profesional de la Universidad de Arkansas expuso las identidades de 50.000 personas. No es un número pequeño, pero palidece en comparación con los 145.000.000 de personas cuyos cumpleaños, direcciones, correos electrónicos y otra información fueron robados en la violación de datos de eBay ese mismo año.
Desde la perspectiva del mantenimiento de seguridad profesional, la perspectiva de proteger la información de grandes bases de datos contra el robo es aún menos optimista. Esto se debe en parte a fallas inherentes en la tecnología subyacente utilizada para almacenar y procesar información.
Las empresas de big data como Amazon dependen en gran medida de la informática distribuida, por lo que sus centros de procesamiento de datos suelen estar dispersos por todo el mundo. Amazon.com divide sus operaciones globales en doce regiones, cada una con una gran cantidad de centros de datos, que están constantemente bajo ataques físicos y cibernéticos, principalmente desde cientos de servidores independientes ocultos.
El dilema del control de acceso
La mejor estrategia para controlar el acceso a la información o a las páginas web es configurar una única interfaz de acceso, lo cual es mucho más fácil que controlar los cientos de interfaces que existen actualmente. existir. Sin embargo, el hecho es que los big data se almacenan en una variedad de campos. Su gran volumen, distribución y accesibilidad también los hacen más vulnerables a las amenazas.
Además, muchas empresas no prestan suficiente atención a la seguridad de sus complejos componentes de software y su infraestructura de big data. Esto abre la puerta a posibles ataques.
Un ejemplo típico es que la gran cantidad de componentes de software en Hadoop (una infraestructura de sistema distribuido desarrollada por la Fundación Apache que permite a los usuarios desarrollar programas distribuidos sin comprender los detalles subyacentes de la distribución) permite a los programadores acceder a grandes cantidades. de datos e información en sistemas informáticos distribuidos. Cuando se lanzó por primera vez, Hadoop era menos seguro y no podía ser utilizado por muchas personas al mismo tiempo. A pesar de esta deficiencia, muchas grandes empresas siguen adoptando Hadoop como plataforma de datos para toda la empresa.
Las necesidades de los usuarios impulsan la seguridad de los datos
Desde la perspectiva del usuario, es crucial mejorar la seguridad de los productos de big data a través de diversos medios, como por ejemplo con organizaciones que recopilan y utilizan big data. los Términos y Acuerdo, Acuerdo de Nivel de Servicio y Sello de Seguridad.
¿Cómo protegen las empresas de big data la información personal de los usuarios para que no se filtre? Para evitar que la fuga de información caiga en manos de usuarios sin escrúpulos, podemos adoptar estrategias como cifrado de información, control de acceso, detección de intrusos, respaldo de datos y revisión del proceso de uso. De esta forma se mejora la seguridad de los datos y se aumenta la privacidad de nuestra información personal.
Sin embargo, poner demasiado énfasis en la seguridad puede violar su privacidad: las agencias encargadas de hacer cumplir la ley pueden utilizar motivos de seguridad para recopilar más información personal, como el historial de navegación de las computadoras de los empleados.
Con el pretexto de aumentar la seguridad, los organismos encargados de hacer cumplir la ley tratan a todos como criminales o terroristas potenciales, recopilando información que algún día se utilizará para demostrar su culpabilidad. De esta manera, los gobiernos no sólo tienen una gran cantidad de información sobre nosotros, sino que también se pide a empresas como Apple, Google y Amazon que proporcionen otros tipos de inteligencia, incluidos nuestros registros de compras en línea, historial de navegación web y todo tipo de datos descifrados. .
El principio básico detrás de este tipo de monitoreo es que no se puede confiar en nadie (la tecnología de big data reduce en gran medida el costo del monitoreo y mejora en gran medida la viabilidad). Sin embargo, la información recopilada podría fácilmente filtrarse y usarse indebidamente, como en el caso de los empleados de la NSA que abusaron de su autoridad para monitorear las llamadas telefónicas de otras personas.
De hecho, si se aprovechan adecuadamente, los big data pueden ayudarnos a obtener más información y mejorar la calidad (especialmente la precisión) de la inteligencia sobre posibles ataques informáticos y atacantes. De esta manera, su privacidad estará mejor protegida.
Por ejemplo, si el motor de análisis de big data puede identificar con precisión qué correos electrónicos son fraudulentos entre una gran cantidad de correos electrónicos, entonces ya no tendremos que preocuparnos por encontrar correos electrónicos de phishing.
Cómo se utiliza Big Data: para su beneficio o daño
Otros problemas relacionados con el uso de Big Data incluyen: Algunas empresas rastrean su historial de navegación para personalizar sus hábitos y preferencias. publicidad. Los macrodatos facilitan este comportamiento: son más baratos y más fáciles de analizar.
El servicio "Personal Insights" de IBM puede "retratarlo" en función de sus hábitos en línea. Es mucho más que solo su identidad comprometida. Los resultados de la encuesta revelarán sus rasgos de personalidad, como si es extrovertido, consciente del medio ambiente, políticamente conservador o innovador, e incluso si le gustaría viajar a África.
Estas empresas afirman que esta tecnología puede mejorar enormemente la experiencia en Internet. Puede parecer que esto es por el bien de los usuarios, pero desde otra perspectiva, no es difícil imaginar que la misma información puede usarse fácilmente para perjudicar nuestros intereses. Por ejemplo, las compañías de seguros ahora utilizan perfiles de usuario derivados de análisis de big data para cobrar tarifas diferentes.
Para resolver este problema, prohibir la recopilación de datos a gran escala es obviamente poco realista. Nos guste o no, la era del big data ha llegado. Encontrar formas de proteger la privacidad y al mismo tiempo permitir el uso legal de big data hará que nuestras vidas sean más seguras, ricas y productivas.
Por ejemplo, la tecnología de big data, si se utiliza de forma legal y segura, puede mejorar significativamente la lucha contra la vigilancia. eficiencia, lo que a su vez nos permite evitar el robo de identidad y posibles pérdidas financieras.
Para garantizar la seguridad y la privacidad mientras se disfruta de la comodidad que aporta el big data, la clave para resolver este problema reside en la apertura y transparencia del uso de la información. Los operadores de big data deben revelar el contenido y los usos de los datos que recopilan.
Además, los usuarios deben tener derecho a saber cómo se almacenan los datos, quién puede utilizarlos y el proceso de autorización. Finalmente, las empresas de big data deben ganarse la confianza del público explicando los controles de seguridad que tienen implementados para proteger a sus usuarios.
Nota: Todos los artículos están autorizados para ser publicados por instituciones o individuos asociados al Museo de Ciencia y Tecnología Digital de China.