{"id":6115,"date":"2015-10-29T00:00:00","date_gmt":"2015-10-28T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6115"},"modified":"2019-04-01T10:35:58","modified_gmt":"2019-04-01T08:35:58","slug":"a-regalo-gaul","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/a-regalo-gaul\/","title":{"rendered":"A caballo regalado..."},"content":{"rendered":"<p>Mientras que el software comercial y de pago sol\u00eda ser la norma, hoy en d\u00eda cada vez se encuentran m\u00e1s ofertas gratuitas. Pero lo cierto es que en la econom\u00eda libre no existe lo \"gratis\" o \"libre\".<\/p>\n<p>En ingl\u00e9s tambi\u00e9n hay un t\u00e9rmino apropiado para esto: \"TANSTAAFL - there ain't no such thing as a free lunch\".<\/p>\n<p>Puede que no haya que pagar, pero hay que pagar con algo a cambio. En la mayor\u00eda de los casos, los usuarios de ofertas de internet o apps gratuitas hoy en d\u00eda simplemente pagan con sus datos.<\/p>\n<p>Un usuario se convierte en un \"perfil\", con el que cuantos m\u00e1s datos se enriquezcan, mejor se podr\u00e1 adaptar la publicidad a ese mismo usuario. Este \"modelo de negocio\" es omnipresente hoy en d\u00eda, incluso en algunos productos de seguridad.<\/p>\n<p>Sin embargo, en este modelo, los datos suelen perdurar en la relaci\u00f3n entre proveedor y cliente. Que, como cliente, por lo general a\u00fan puede ser penetrada. Sin embargo, la situaci\u00f3n se vuelve cr\u00edtica cuando los perfiles (incluso an\u00f3nimos) se venden a terceros.<\/p>\n<p>Este \"Santo Grial\" de los anunciantes permite crear perfiles a\u00fan mejores y m\u00e1s transparentes mediante la correlaci\u00f3n cruzada de una amplia variedad de fuentes de datos.<\/p>\n<p>Y m\u00e1s a\u00fan si de este modo es posible \"desanonimizar\" datos que en realidad son an\u00f3nimos.<\/p>\n<p>Esto es tanto m\u00e1s tr\u00e1gico cuanto que tanto los experimentos te\u00f3ricos como los pr\u00e1cticos muestran claramente que la desanonimizaci\u00f3n es b\u00e1sicamente un problema puramente estad\u00edstico que depende exclusivamente de las fuentes y cantidades de datos disponibles.<\/p>\n<h3>Galop\u00f3<\/h3>\n<p>Por desgracia, incluso los proveedores de soluciones de seguridad aprovechan ahora esta oportunidad para ganar dinero extra. Esto es tanto m\u00e1s tr\u00e1gico cuanto que se espera cierta sensibilidad en cualquier tratamiento de datos personales, especialmente en el sector de la seguridad.<\/p>\n<p>Aunque desde el punto de vista jur\u00eddico es perfectamente legal, aqu\u00ed tambi\u00e9n hay que tener en cuenta la cuesti\u00f3n de la \u00e9tica. Por supuesto, la reventa de datos es un lucrativo negocio adicional para el proveedor. Sin embargo, esta \"relaci\u00f3n a tres o m\u00e1s\" ya no es penetrable para los clientes.<\/p>\n<p>La simple pregunta \"\u00bfQui\u00e9n tiene mis datos?\" es casi imposible de responder.<\/p>\n<p>Hasta ahora, lo \u00fanico que quedaba por hacer era leer obstinadamente las CGC de los proveedores. El hecho de que estuvieran redactados en el mejor ingl\u00e9s jur\u00eddico no facilitaba precisamente la tarea ....<\/p>\n<h3>Apoyar al caballo adecuado<\/h3>\n<p>Aqu\u00ed es donde entra en juego la llamada \"norma m\u00ednima\" del Grupo Europeo de Expertos en Seguridad Inform\u00e1tica (EICAR). Muchos lo conocen como una organizaci\u00f3n europea independiente de investigaci\u00f3n en el campo de los antivirus, pero desde hace tiempo se ocupa de la seguridad inform\u00e1tica en su conjunto.<\/p>\n<p>El proyecto m\u00e1s reciente es la \"norma m\u00ednima\", que obliga a los proveedores certificados a mantener la higiene de los datos. Esto significa que los productos de seguridad solo pueden recoger y transferir al fabricante los datos absolutamente necesarios para cumplir las funciones de seguridad.<\/p>\n<p>Recoger datos personales y transferirlos infringe claramente este requisito. Como CTO de Trend Micro, tambi\u00e9n es una cuesti\u00f3n personal para m\u00ed decir que fuimos el primer fabricante en certificar soluciones seg\u00fan la norma m\u00ednima EICAR.<\/p>\n<p>El modelo empresarial de Trend Micro consiste en vender a nuestros clientes la mejor protecci\u00f3n posible contra las amenazas del mundo inform\u00e1tico. La recopilaci\u00f3n y el uso secundario de los datos de los clientes y su reventa definitivamente no forman parte de esto.<\/p>\n<p>En \u00faltima instancia, hay que preguntarse a qu\u00e9 caballo se quiere apostar, qu\u00e9 precio se est\u00e1 dispuesto a pagar por un servicio o una soluci\u00f3n.<\/p>\n<p>Por un lado, est\u00e1 la opci\u00f3n comercial con un precio monetario claramente definido y el rendimiento correspondiente. Por otro, pagas con tus datos...<\/p>","protected":false},"excerpt":{"rendered":"<p>\u00a1Gratis! \u00a1Gratis! \u00a1Gratis! Existen muchos t\u00e9rminos para referirse al software de etiquetado. Lo que a primera vista significa lo mismo, en el mejor de los casos es lo mismo a segunda vista. Esta peque\u00f1a pero sutil diferencia tambi\u00e9n debe tenerse en cuenta en Internet.<\/p>","protected":false},"author":38,"featured_media":14340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1583],"tags":[10343],"coauthors":[19920],"class_list":["post-6115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1583","tag-trend-micro","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kostenlos! Gratis! Frei! Zur Kennzeichnung von Software gibt es viele Begriffe. Was auf den ersten Blick dasselbe meint, ist auf den zweiten Blick aber h\u00f6chstens das Gleiche. Diesen kleinen, aber feinen Unterschied gilt es auch im Internet zu beachten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=6115"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/6115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/14340"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=6115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=6115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=6115"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=6115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}