En Ambiente

Requiere hacerse uso de los «vestigios digitales» sin afectar la privacidad

Sin importar el tipo de página que visitemos, al navegar por Internet siempre dejamos «vestigios digitales», es decir, esparcimos «rastros» de nuestra actividad incluso cuando conducimos nuestro coche usando aplicaciones GPS. Al mismo tiempo, empresas, gobiernos y otras organizaciones «succionan» esta información, pero cabría preguntar ¿para qué se puede utilizar la recolección de estos datos.

Al respecto, la empresa Unify ha distinguió cinco utilidades de ellos. Desde el punto de vista de marketing y estrategia corporativa, destaca en primer lugar, la oportunidad de hacer uso de los datos de segundos o terceros; el uso que la empresa hace de los datos de los usuarios para evaluar a los participantes de la conversación; el uso de sensores inteligentes que trabajan dentro de la lógica del «Internet de las Cosas» (Internet of Things, -IoT-) para capturar datos; información personal como «moneda»; y, finalmente, lo que se llama el factor «privacidad inquietante». Cercando toda esta colección y procesamiento de datos está el hecho de que nada de esto sería posible sin el crecimiento exponencial de la capacidad computacional en las últimas décadas.

En este sentido, el uso de datos de terceros será cada vez más común en la rutina diaria y se convertirán en un referente para las empresas con el cuál puedan deducir el porqué de algunas acciones humanas, es decir, como puntos de información con el fin de mejorar y perfeccionar sus productos.

Un buen ejemplo de esto puede ser una tableta que permite la lectura de libros electrónicos, puede recoger datos de interés para los autores del libro, como la velocidad media de pasar las páginas o los puntos de parada en la lectura de una obra. Conceptualmente, los escritores podrían utilizar estos datos para saber dónde sus libros ganan o pierden impulso de lectura, para ajustar sus estilos de escritura. Estos datos tienen implicaciones importantes porque no son una mera colección. Van más allá: es la manera cómo individuos u organizaciones pueden utilizar estos elementos para crear nuevos modelos de negocio. Es una gran oportunidad y que sólo existe debido a la enorme cantidad de datos que ahora se agregan a las nubes y a la gran habilidad para computar estos datos.

Al respecto, Bill Hurley, director de Marketing de Unify, dijo que “la cuantificación y el uso de estos elementos son relevantes para el sector de Comunicaciones Unificadas y Colaboración. Estos datos, hasta ahora imposibles de manejar, ahora pueden procesarse para monitorear la participación de individuos en conversaciones, reuniones y proyectos. Desarrollando las matrices y los algoritmos correctos, las empresas pueden ganar la capacidad de acceder al rendimiento de los empleados, consultores o cualquiera de los implicados en sus negocios. Obviamente hay un lado bueno y un lado malo en este proceso. En el lado negativo, hay una semejanza innegable al “Big Brother” de George Orwell, 1984. Por otro lado, podría hacer más fácil la identificación y la eliminación de reuniones no productivas”.

Ante este panorama con más y más datos (o clics, localizaciones, llamadas telefónicas, mensajes de texto, aplicaciones, etc.) siendo recogidos, es lógico preguntarse ¿en qué punto la información personal se convierte en un tipo de «moneda» con sus propias reglas y derechos?. Lo único cierto en relación con el factor de la «privacidad inquietante» Es que los individuos regulan de manera parcial sus filtros: por una parte el consumidor está dispuesto a renunciar a una gama de información a cambio de la utilización de sitios sin cargos. Por otra parte, los consumidores hacen esta misma información disponible a condición de que no se utilice sin permiso, de lo contrario consideraría la práctica reprobable.

Reflexionó que “tenemos que entender cuáles son los límites cuando se trata del uso de los datos de terceros para crear nuevos modelos de negocio o evaluación de rendimiento. Tenemos que discutir cómo los consumidores y las empresas negocian las condiciones de un contrato que caben en una lógica de comercio electrónico, cuando se trata de información personal utilizada para promocionar productos a cambio de recuperación financiera. Los vestigios digitales están en todas partes y, por tanto, es importante evaluar cómo utilizarlos de la mejor manera y cómo los procesos empresariales nutren al factor «privacidad inquietante».

Acerca de Juan Carlos Machorro

El autor no ha proporcionado ninguna información.

Comentarios Cerrados

Los comentarios están cerrados. No podrás dejar un comentario en esta entrada.