Fuga de datos en nube y redes sociales: ¿qué hacer?

Investigadores estadounidenses y alemanes buscan nuevas fórmulas de privacidad para las webs más usadas


Las redes sociales y el almacenamiento en la nube presentan cada vez más problemas de seguridad, y de protección de datos. Por eso, expertos de la Universidad de Illinois (EE UU) y del Instituto Fraunhofer (Alemania) están llevando a cabo investigaciones por separado, en las que, respectivamente, plantean una reforma completa de las políticas de privacidad que los proveedores online ofrecen a sus usuarios, y buscan nuevas fórmulas para que las redes sociales se lo pongan más fácil a los usuarios a la hora de garantizar su seguridad. Por Carlos Gómez Abajo.


12/06/2013

Las redes sociales y el almacenamiento en la nube presentan problemas de seguridad. Fuente: Instituto Fraunhofer.
Cuando los internautas se suscriben a un nuevo servicio online o descargan una aplicación web para su smartphone o tableta, normalmente se les piden que hagan clic en un cuadro aparentemente inocuo y acepten la política de privacidad y los términos de servicio de la empresa. Pero adherirse a estas condiciones sin leerlas previamente puede menoscabar los derechos legales del usuario, según un nuevo informe de un experto de la Universidad de Illinois (EE UU) en tecnología y cuestiones jurídicas.

El profesor de derecho Jay P. Kesan dice que el actual "enfoque de que no son negociable" los términos de la privacidad del usuario neceista una revisión seria, especialmente con el aumento de la popularidad del software basado en la Web, que comparte información a través del almacenamiento en la nube.

En un artículo recientemente publicado en el Washington and Lee Law Review, Kesan y los co-autores Carol M. Hayes y Masooda N. Bashir proponen la creación de un marco jurídico para exigir a las empresas que proporcionen protecciones báiscas de la información personal a la vez que adoptan medidas para aumentar el control de los usuarios sobre sus propios datos.

"Nuestro objetivo con este artículo es aumentar el conocimiento sobre la privacidad de la información online, que es algo que a la gente parece que le preocupa mucho más una vez que saben realmente lo que las empresas están haciendo con su información personal y sus datos", explica Kesan en la nota de prensa de la Universidad.

El experto matiza que es perfectamente aceptable que los usuarios den a conocer información personal a los servicios online, siempre y cuando se sientan a gusto con que las empresas les espíen y analicen sus hábitos online. "Si considera que es un trato justo recibir un servicio de correo electrónico a cambio de dejar a la compañía que siga el rastro de las webs que visite y le muestre publicidad relacionada con ellas, por supuesto que debe seguir haciéndolo", añade Kesan. "Pero siempre hay riesgos de seguridad relativos a esta información. Los usuarios deben sopesar las ventajas y desventajas de las opciones disponibles ".

Asimetría

En el artículo, los investigadores analizan y clasifican los acuerdos de términos de servicio y políticas de privacidad de varios de los servicios basados ​​en la nube más importantes, para evaluar el estado de la privacidad del usuario en general. Su análisis muestra que todos los proveedores tienen enfoques similares en cuanto a la privacidad del usuario, y que los proveedores, de manera constante, eran más concretos al describir las obligaciones del usuario con el proveedor que a la hora de describir las obligaciones del proveedor con el usuario.

"Es el proveedor el que establece los términos, conoce las condiciones de arriba abajo, y en última instancia, se beneficia de los términos", explica Kesan. "Pero debido a que estas obligaciones tienen por lo general la forma de un "contrato de adhesión", y sólo una de las partes tiene el poder de negociación, el consumidor no tiene la capacidad para proponer nuevos términos al acuerdo, que podrían aumentar sus beneficios."

En el artículo, los autores consideran que la información personal es, de facto, la moneda oficial de la Red.

"La gente está básicamente haciendo trueques con los proveedores de servicios online", dijo Kesan. "Una persona les da el acceso a su información, y utilizan esta información para crear un perfil de la persona como consumidor. La mayoría de estas empresas no vende su información a menos que usted les dé permiso. Sin embargo, al darles la información a cambio de un servicio, usted ha participado en un trueque. Y lo que queremos es que la gente se dé cuenta de que se trata de un intercambio comercial ". El usuario, además, muchas veces ni siquiera lee las condiciones del acuerdo.

Control de datos

Los autores consideran que el control de datos consta de dos partes: la retirada de los datos, que es la capacidad de retirar los datos y de exigir a un proveedor de servicios que deje de usar o almacenar la información del usuario, y la movilidad de datos, que es la capacidad para mover los datos a una nueva ubicación sin estar atado a un proveedor en particular.

Según Kesan, el objetivo final del trabajo era aplicar las leyes en vigor y las teorías sobre privacidad a los servicios en la nube y establecer un modelo para la protección de la privacidad de la información que reconozca la importancia de que los usuarios estén informados y tengan cierto control.

Kesan también cree que una "intervención regulatoria sutil", es decir, algo similar a cuando la Comisión Federal de Comunicaciones estadounidense exigió a los operadores de telefonía móvil que los usuarios pudieran portar sus números de teléfono de un operador a otro, sería beneficiosa.

"Los proveedores de telefonía móvil se opusieron inicialmente a este cambio, alegando que sería muy costoso para los operadores, y que en realidad no proporcionaba un beneficio a los clientes", añade. En 2006, tres años después de que se impusiera la obligación, la Comisión concluyó que la portabilidad del número había tenido un impacto positivo en la calidad del servicio debido a que las empresas se centraron más en la retención de clientes.

"Creemos que este enfoque también ayudará con el problema de cómo cambiar de proveedor de servicios en la nube, sin que el cliente está demasiado agobiado por el cambio", dijo.

Cuando los responsables políticos comiencen a hablar con las empresas, es necesario que hagan hincapié en cuánto pueden beneficiarse dichas empresas de la adopción de políticas que protejan a los consumidores, dijo Kesan. "Cuando el mercado funciona de manera más eficiente, creemos que las empresas también salen beneficiadas".

Redes sociales

La privacidad también es un asunto peliagudo en relación con las redes sociales. En este caso son científicos del Instituto Fraunhofer, en
Darmstadt (Alemania), los que están trabajando en nuevos métodos para obtener una mejor comprensión de los hábitos de los usuarios de redes sociales. Los resultados se utilizarán en el desarrollo de herramientas de uso sencillo para la protección de la privacidad.
  
Aunque en principio las redes sociales tienen muchas ventajas, también tienen inconvenientes, señala la nota de prensa del Instituto. Muchos usuarios tienen problemas para publicar contenidos sin arriesgarse a que dejen de ser privados. Las propuestas que se han hecho para solucionar estos problemas son demasiado complejas, según los investigadores, porque pretenden resolver demasiados problemas al mismo tiempo.

"Si queremos desarrollar herramientas verdaderamente fáciles de usar, tenemos que entender mejor a los usuarios", explica Andreas Poller, del Instituto Fraunhofer de Tecnología de Información Secure SIT. Junto con investigadores de la Universidad Goethe de Fráncfort, durante cinco años ha estado trabajando en un proyecto con el que crearán nuevos métodos de recopilación y evaluación de datos sobre los hábitos de uso en las redes sociales online.

Inicialmente, los investigadores centraron su atención exclusivamente en entrevistas cualitativas. Luego comenzaron a combinar sus estudios con el software de análisis desarrollado en el SIT para documentar las actividades en Facebook de los participantes en estudio .

"Para asegurarnos de que esta herramienta no influye en el comportamiento del usuario -como sería el caso, por ejemplo, si un participante en el estudio considerara que está siendo vigilado por el software- la hemos diseñado con intención para dar a los sujetos del estudio un control total sobre sus datos", explica Poller. El software se ejecuta en el ordenador del usuario, y no en un servidor externo. El contenido no se registra, sólo las funciones técnicas utilizadas.

Una función especial para hacer comentarios es insertada por el software en la interfaz de usuario de Facebook para dar a los usuarios la oportunidad de comentar directamente "in situ" su experiencia de uso de la red social. Los datos no se transmiten de forma automática, sino que deben ser los propios participantes del estudio quienes deben comunicárselos a los investigadores. Además, pueden modificarlos cuando lo deseen (antes de enviarlos).

Mediante la combinación de los métodos cualitativo y cuantitativo, pueden interpretar los datos técnicos desde la perspectiva del usuario. De ese modo pueden resolver aparentes paradojas, como la "paradoja de la privacidad", que consiste en que los usuarios indican que conceden gran importancia a su privacidad, pero han seleccionado ajustes muy abiertos en su cuenta de Facebook. "A primera vista, esto parece una contradicción. De hecho, sin embargo, es muy posible que el usuario publique muy poca información en su perfil y por lo tanto no necesita una configuración de protección restrictiva en absoluto", explica Poller.

Los resultados del estudio se presentan periódicamente a la comunidad de investigadores, y la herramienta de análisis está disponible como software de código abierto. En marzo del año pasado, el equipo del proyecto fue galardonado con el codiciado Premio de Investigación de la Facultad Google por sus esfuerzos en favor de una mejor protección de la privacidad.

Referencia bibliográfica:

Jay P. Kesan, Carol M. Hayes, and Masooda N. Bashir. Information Privacy and Data Control in Cloud Computing: Consumers, Privacy Preferences, and Market Efficiency, 70 Wash. & Lee L. Rev. 341 (2013).



Artículo leído 3287 veces



Más contenidos