Cuida la sombra de la juventud



Al leer este material, ya ha dejado su huella en el universo digital. La información sobre su ubicación actual o sistema operativo utilizado se almacena en la matriz de datos global y se puede utilizar tanto para buenos propósitos como para molestos anunciantes o intrusos.

Hagamos una reserva de inmediato, permanecer completamente "desapercibido" sin dejar rastros digitales es imposible hoy en día. Hagas lo que hagas usando tu teléfono inteligente o computadora portátil, tus movimientos se registran constantemente. Además, la fuente de información importante puede ser no solo a priori “dispositivos inteligentes”: “estación Yandex” o “relojes inteligentes”, sino también, por ejemplo, un refrigerador “inteligente”, un rastreador de ejercicios o un boleto de viaje en metro. El número de sus huellas digitales personales crece con cada día que pasa, formando juntos su "sombra digital", un "retrato" digital de su personalidad. Un retrato muy cercano al original.

Big data


Su “sombra digital” y sus huellas digitales son la fuente y el componente principal de Big Data, una parte integral de la sociedad de consumo en la era de las tecnologías modernas de TI, las redes sociales y los medios de comunicación. Big Data es una combinación de tecnologías para obtener, almacenar y procesar información, tanto estructurada como no estructurada, en primer lugar, esos mismos rastros de información. El uso comercial de Big Data comenzó hace unos 10 años, y los primeros que dominaron el uso de esta tecnología fueron, por supuesto, las compañías de tecnología: Google, Yandex, Yahoo y luego Facebook, Ebay, Amazon, VKontakte y otros. La capacidad de procesar pistas digitales permitió a estas empresas para alcanzar un nuevo nivel de conciencia de las necesidades de los clientes y clientes, a menudo superando incluso las capacidades de los servicios de inteligencia.

Las fuentes de información para Big Data son casi todas las acciones humanas en el entorno de la información. Estos son sistemas de búsqueda y análisis (Google Analytics, Yandex.Metrica), redes sociales, puntos de captura de datos de contacto (sitios, aplicaciones móviles, etc.), datos almacenados en efectivo, Internet de las cosas (Internet de las cosas, o intercambio de datos entre varios dispositivos "inteligentes") y mucho más.

Big Data es utilizado por agencias gubernamentales, en investigación y pronósticos estratégicos, por empresas para construir la estrategia de ventas o campaña publicitaria correcta. Sus huellas digitales y los resultados obtenidos sobre la base. Los grandes datos en la salida dan, por ejemplo, decisiones comerciales como la personalización de ofertas de productos en la red, contenido en sitios web o en aplicaciones, y boletines por correo electrónico. A medida que mejoren, estas tecnologías se aplicarán aún más ampliamente en áreas tales como, por ejemplo, salud, infraestructura y seguridad del transporte, agricultura, etc.

Huella digital


Big data también hace que nuestra vida en Internet sea más fácil y elimina las molestias de elección del consumidor y algo de ruido de información. Sin embargo, nuestra huella digital se usa no solo para construir algoritmos útiles para buenos propósitos. Es bastante fácil obtener acceso a su "sombra digital" por parte de sus simpatizantes, competidores, intrusos o agencias gubernamentales. Habiendo adquirido información que no es accesible durante la recopilación de información habitual, pueden causarle grandes problemas. Una vez en la red mundial, sus fotos, comentarios y correspondencia sin cifrar permanecerán allí para siempre, y las partes interesadas encontrarán cualquier información que necesiten sobre usted: dónde vive, dónde trabaja y cuánto gana, cómo pasa su tiempo libre, dónde le gusta relajarse, qué productos compra, qué te gusta beber y comer, qué tipo de música escuchas, casi todocualquier cosa.

Tomemos, por ejemplo, la situación con sus transacciones o pagos con tarjeta bancaria. En primer lugar, muchos bancos brindan servicios de envío de SMS a terceros que recopilan datos sobre sus ingresos, montos y gastos. En segundo lugar, en el curso de las transacciones, el banco recibe del establecimiento muchos datos adicionales sobre la operación: fecha, hora, tipo de bienes, etc. Y con la ayuda de estos datos puede calcular dónde vive, qué tiendas visita, dónde trabaja, dónde viven sus familiares. , su horario de trabajo, un mapa de movimiento e incluso su amante o enfermedad crónica. Digamos que por la mañana realizó una compra en una tienda cerca de su casa (horario diario, preferencias de compra), reabasteció el automóvil camino al trabajo (mapa de movimiento), completó transacciones en el trabajo (lugar de trabajo),Después del trabajo, nos detuvimos en una farmacia cerca de la casa para comprar medicamentos y pañales (horario de trabajo, enfermedad, presencia de un niño pequeño). O puede gastar más en compras de lo que recibe la tarjeta para un proyecto de salario, lo que indica que tiene ingresos no declarados, etc.

De acuerdo, información completa. Posteriormente, estos datos a menudo se filtran a un lado, se transfieren o se venden. Y es bueno que caigan en manos de vendedores y anunciantes, y no de servicios especiales, autoridades fiscales o estafadores.

Otro ejemplo es la definición de su círculo social basada en huellas digitales en las redes sociales. Incluso si no indica, por ejemplo, la escuela donde estudió o su lugar de trabajo, las personas interesadas aún pueden calcular sus conexiones sociales a través de una tarjeta de amigos (30% de sus amigos son de la escuela No. X y 40% trabajan en el Banco Y, respectivamente , de acuerdo con esta información, podemos asumir dónde estudió y trabajó) y, nuevamente, usar esta información para sus propios fines egoístas.

Red de "higiene"


¿Es posible protegerse de tales escenarios, o al menos minimizar su probabilidad? Es posible, pero solo en parte. El principio es simple: cuanto menos deje las pistas digitales en línea y menos "interesante" para los extraños, más seguro estará. Esto es lo que puede hacer para mantener su identidad intacta:

  • Cuando se registre en las redes sociales, en los sitios y en las aplicaciones, use un número de teléfono y una dirección de correo electrónico temporales o especialmente creados para este fin;
  • No divulgue en fuentes abiertas el correo electrónico que utiliza al registrar cuentas en redes sociales;
  • si es posible, haga privados sus perfiles y listas de amigos;
  • Borrar el caché del navegador
  • prohibir el almacenamiento de cookies (con su ayuda puede rastrear el historial de navegación web);
  • ( , - ..);
  • ( );
  • , ;
  • ;
  • VPN VPN ;
  • - Tor;
  • ( , keylogger', «» -);
  • .

Todos estos métodos son útiles y reducen la probabilidad de uso no autorizado de sus datos, pero no garantizan el 100% del resultado. La única forma de evitar esto es deshacerse de su computadora y teléfono y eliminar por completo la interacción con la red mundial. Debes admitir que el camino es radical y está lejos de ser adecuado para todos.

Es mucho más lógico usar las reglas enumeradas de "higiene" de la red, pero no intente deshacerse por completo de su sombra digital, sino crear su imagen positiva y usarla por su propio bien. El hecho es que una parte importante de los empleadores modernos, instituciones educativas, competidores, o simplemente sus futuros socios en su vida personal, realizan un llamado análisis de reputación antes de tratar con usted. Se están estudiando sus perfiles sociales, comentarios, sus actividades y se les pide a los empleadores que proporcionen enlaces a sus cuentas en las redes sociales.

Además, los organismos estatales y los servicios especiales se han estado moviendo de manera sistemática durante mucho tiempo hacia lo que se puede llamar arbitrariamente un sistema de perfiles sociales: este es un expediente a gran escala para cada ciudadano, creado precisamente sobre la base de bases de datos y pistas digitales existentes. Acuerde que en ambos casos, la ausencia total de una sombra digital o su naturaleza negativa no le agregará ventajas.

Por lo tanto, es mejor crear gradual y consistentemente su imagen positiva en el universo digital. Para cualquier acción en la red, piense en las consecuencias, actúe de forma anónima donde lo indique la lógica, enfatice sus cualidades positivas y controle su reputación. Corregir su imagen negativa en la red no es fácil, significa crear su imagen de red positiva, una "sombra digital" brillante es mejor desde los primeros pasos en la red de información global.

All Articles