A caballo regalado...


Mientras que el software comercial y de pago solía ser la norma, hoy en día cada vez se encuentran más ofertas gratuitas. Pero lo cierto es que en la economía libre no existe lo "gratis" o "libre".
En inglés también hay un término apropiado para esto: "TANSTAAFL - there ain't no such thing as a free lunch".
Puede que no haya que pagar, pero hay que pagar con algo a cambio. En la mayoría de los casos, los usuarios de ofertas de internet o apps gratuitas hoy en día simplemente pagan con sus datos.
Un usuario se convierte en un "perfil", con el que cuantos más datos se enriquezcan, mejor se podrá adaptar la publicidad a ese mismo usuario. Este "modelo de negocio" es omnipresente hoy en día, incluso en algunos productos de seguridad.
Sin embargo, en este modelo, los datos suelen perdurar en la relación entre proveedor y cliente. Que, como cliente, por lo general aún puede ser penetrada. Sin embargo, la situación se vuelve crítica cuando los perfiles (incluso anónimos) se venden a terceros.
Este "Santo Grial" de los anunciantes permite crear perfiles aún mejores y más transparentes mediante la correlación cruzada de una amplia variedad de fuentes de datos.
Y más aún si de este modo es posible "desanonimizar" datos que en realidad son anónimos.
Esto es tanto más trágico cuanto que tanto los experimentos teóricos como los prácticos muestran claramente que la desanonimización es básicamente un problema puramente estadístico que depende exclusivamente de las fuentes y cantidades de datos disponibles.
Galopó
Por desgracia, incluso los proveedores de soluciones de seguridad aprovechan ahora esta oportunidad para ganar dinero extra. Esto es tanto más trágico cuanto que se espera cierta sensibilidad en cualquier tratamiento de datos personales, especialmente en el sector de la seguridad.
Aunque desde el punto de vista jurídico es perfectamente legal, aquí también hay que tener en cuenta la cuestión de la ética. Por supuesto, la reventa de datos es un lucrativo negocio adicional para el proveedor. Sin embargo, esta "relación a tres o más" ya no es penetrable para los clientes.
La simple pregunta "¿Quién tiene mis datos?" es casi imposible de responder.
Hasta ahora, lo único que quedaba por hacer era leer obstinadamente las CGC de los proveedores. El hecho de que estuvieran redactados en el mejor inglés jurídico no facilitaba precisamente la tarea ....
Apoyar al caballo adecuado
Aquí es donde entra en juego la llamada "norma mínima" del Grupo Europeo de Expertos en Seguridad Informática (EICAR). Muchos lo conocen como una organización europea independiente de investigación en el campo de los antivirus, pero desde hace tiempo se ocupa de la seguridad informática en su conjunto.
El proyecto más reciente es la "norma mínima", que obliga a los proveedores certificados a mantener la higiene de los datos. Esto significa que los productos de seguridad solo pueden recoger y transferir al fabricante los datos absolutamente necesarios para cumplir las funciones de seguridad.
Recoger datos personales y transferirlos infringe claramente este requisito. Como CTO de Trend Micro, también es una cuestión personal para mí decir que fuimos el primer fabricante en certificar soluciones según la norma mínima EICAR.
El modelo empresarial de Trend Micro consiste en vender a nuestros clientes la mejor protección posible contra las amenazas del mundo informático. La recopilación y el uso secundario de los datos de los clientes y su reventa definitivamente no forman parte de esto.
En última instancia, hay que preguntarse a qué caballo se quiere apostar, qué precio se está dispuesto a pagar por un servicio o una solución.
Por un lado, está la opción comercial con un precio monetario claramente definido y el rendimiento correspondiente. Por otro, pagas con tus datos...