- hace 3 semanas
Ya sea de los que se pasa la vida en redes sociales o de los que simplemente navega por internet, probablemente compartas más datos personales de los que crees, lo que puede poner en riesgo tu privacidad e incluso tu seguridad. Descubre cómo se recopilan datos durante la actividad en línea y cómo puedes proteger tu privacidad con los recursos de esta colección de Secretos en tus Datos de NOVA.
Categoría
📺
TVTranscripción
00:00Nuestro mundo funciona con datos.
00:07Cuando haces compras y ves tus programas favoritos en línea
00:10o publicas fotos familiares,
00:13todos tus datos personales salen de tu dispositivo.
00:17¿Qué tal, chicos?
00:18Estoy a punto de ir al hospital para el turno de noche.
00:21Soy Alok Patel, pediatra, periodista médico
00:23y entusiasta de las redes sociales.
00:27Acabo de llegar al hospital infantil.
00:28Me encanta estar conectado
00:30y no he tenido ningún reparo en compartir mi vida públicamente.
00:36Sé que compartir datos personales puede tener grandes ventajas.
00:40En los medios de comunicación han aparecido una gran variedad de ejemplos.
00:44Los expertos estudian hasta dónde pueden llegar
00:46los dispositivos portátiles en la detección de enfermedades.
00:49Rescatado ayer después de estar desaparecido,
00:51salvó su vida gracias a una publicación en las redes sociales.
00:54Seis de cada diez personas con Alzheimer o demencia
00:57se alejarán de sus hogares
00:58y ahí es donde entra en juego esta pequeña caja.
01:02No hay duda de que nuestros datos están ahí fuera.
01:05Pero, ¿alguna vez te preguntaste a dónde van y cómo se usan?
01:09Yo sí, quiero saberlo.
01:11¿Cuáles son los beneficios de compartirlos y los riesgos?
01:14¿Y qué podemos hacer para que nuestro mundo conectado
01:16sea más seguro y, en general, mejor para todos?
01:19Datos personales. Un mundo secreto.
01:26Primero, lo básico.
01:28Quiero saber cuántos datos personales he estado compartiendo.
01:33Esta es Hailey Sukayama, periodista tecnológica
01:35y defensora de la privacidad de datos.
01:38Debe ser Hailey.
01:39Encantada de conocerte.
01:40¿Qué está pasando?
01:42Vale, espera. No me esperaba esto.
01:45Está expuesta toda mi vida en la pantalla.
01:47Este es un informe de datos recopilados sobre ti
01:51a partir de publicaciones en redes sociales,
01:53de fotos tuyas que pueden estar en Internet
01:55y de información disponible públicamente.
01:57Esto es un negocio familiar.
01:59Ese es el número de teléfono de mi padre.
02:01¿Por qué está disponible?
02:03Esta es mi dirección.
02:05¿Está disponible?
02:06Disponible en la red, sí.
02:08Está bien, chicos.
02:09Vais a difuminar todo esto, ¿no?
02:10Por favor.
02:11Vale, genial.
02:12Ahí está mi número de teléfono.
02:14Esto es preocupante.
02:15Todos los médicos tenemos números de licencia,
02:19fechas de emisión y fechas de vencimiento.
02:24Y está todo aquí.
02:26Qué extraño.
02:28Estos son los nombres de los vecinos de la casa donde crecí.
02:32¿Por qué tienes esta información?
02:33No he visto estos nombres en años.
02:38No voy a mentir.
02:39Esperaba que algunos de mis datos fueran públicos.
02:42Pero esto es...
02:43Esto es espeluznante.
02:45¿Cómo es posible que exista un informe sobre quiénes eran mis vecinos en los años 80?
02:49Es indudable que prácticamente todo lo que se hace en la web con un navegador se rastrea y registra.
02:55¿A dónde vas?
02:55¿Qué miras?
02:56¿Qué aplicaciones usas?
02:58La vida moderna ha sido organizada de tal manera que cada aspecto de lo que hacemos y cómo lo vivimos puede ser capturado.
03:06Registran nuestros rostros cuando caminamos por la calle.
03:09Rastrean nuestras pulsaciones de teclas mientras estamos en el trabajo en nombre del empleador.
03:15Las redes utilizan un montón de formas espeluznantes y nefastas de averiguar quién eres, qué estás haciendo y a dónde vas.
03:23¿Qué pasó con la web con la que crecí?
03:28Llegué a la mayoría de edad cuando Internet era una fiesta divertida a la que todos estaban invitados.
03:33¿Recordáis Geocities Messenger o el bebé que bailaba...
03:36¡Uga chaca, uga chaca!
03:40Actualmente está claro que la inocencia se ha acabado.
03:43¿Se acabó la fiesta?
03:46Para entender el presente, quiero repasar el pasado.
03:51Así que voy a visitar el Museo de la Historia de la Computación en Silicon Valley.
03:58Bien, voy directo al sol.
04:00Me voy a reunir con el historiador informático Mark Webber.
04:04¡Vaya maniobra!
04:06¡Todas las balas se dirigen hacia ti!
04:08Que acaba de derrotarme en el campo de batalla cósmico de Space War, uno de los primeros videojuegos.
04:14Esto es muy divertido.
04:17Es increíble.
04:19Computadora ICBM en un misil nuclear.
04:22Voyer.
04:23Interacción humano-computadora.
04:26Esto es fascinante.
04:28No puedo decir si esto es un reloj universal o qué es todo esto.
04:33Esta es la primera máquina de tarjetas perforadoras.
04:37Y fue un invento para agilizar el censo de Estados Unidos.
04:42Parece increíble, pero el amanecer de la recolección automatizada de datos personales se ve así.
04:48Información del censo introducida en humildes y pequeñas tarjetas perforadas.
04:52Mark, ¿puedes explicarme qué son las tarjetas perforadas?
04:56Porque cuando pienso en tarjetas perforadas, pienso en billetes de lotería o en compra nueve tazas de café y la décima es gratis.
05:02Bueno, fue la primera forma de registrar datos legibles por máquina.
05:06Bien, vamos a explicar esto.
05:10Este tipo de recopilación de datos se ha llevado a cabo durante siglos.
05:14Pero a partir de 1890, los datos se registraban en un patrón de agujeros perforados en una tarjeta del censo.
05:21Entonces, las tarjetas se usaron para recopilar datos del censo.
05:24¿Qué preguntas exactas contenían?
05:26Preguntas como la edad, el género, el número de hijos.
05:30Cuando una tarjeta pasa por la máquina, los orificios permiten que los pines realicen conexiones eléctricas a través de la tarjeta.
05:38Un contador lleva un recuento continuo en cada categoría del censo a medida que pasan más tarjetas.
05:44Los datos del censo se utilizan para que el gobierno asigne recursos a escuelas y hospitales,
05:49trace los límites para los distritos y decida cuántos representantes enviará cada estado al Congreso.
05:55Es un recordatorio del valor de la recopilación de datos,
05:58pero dista mucho de que todos mis movimientos estén registrados en Internet.
06:03Para ayudarme a atar cabos, Mark me muestra el siguiente paso en la evolución de la recopilación de datos.
06:12Miro esto y pienso, oh, esto parece un edificio de oficinas moderno.
06:16Eso es. Cada una de ellas es una de estas terminales gigantes que hay aquí.
06:20Durante la Guerra Fría, IBM descubrió cómo conectar las computadoras de todo el país
06:27para monitorear el espacio aéreo estadounidense en tiempo real.
06:33Esto es una terminal de Sage.
06:42Sage fue el primer sistema de datos en red en tiempo real.
06:46El tiempo real es justamente eso, instantáneo.
06:50Y en red, significa conectado.
06:53Computadoras de todo el país estaban conectadas entre sí,
06:55de modo que podían compartir datos en tiempo real, algo así como Internet.
07:01El objetivo era rastrear a los bombarderos soviéticos que se acercaban
07:05y construyeron posiblemente la primera red informática del mundo.
07:09IBM pronto se dio cuenta de que sus computadoras de rastreo de aeronaves
07:16podían usarse con fines comerciales.
07:19Así, en 1960, apareció Sabre.
07:26Un sistema de datos en red en tiempo real que compartía datos personales.
07:30El director de American Airlines se reunió con IBM y decidieron colaborar.
07:39Lo que necesitaban era la información en tiempo real.
07:43Podrían ver tu edad, tu nombre, información financiera,
07:48qué vuelos habías tomado antes, tus preferencias dietéticas.
07:51Todo eso en ese momento, en tiempo real.
07:54Pasamos de rastrear bombas a rastrear personas en aviones.
07:57Así es.
08:00Entre el juego Pong, tarjetas perforadas y aviones,
08:05pude ver cómo los datos se empezaron a conectar al mundo.
08:08Los militares con nuestro espacio aéreo y las empresas con sus clientes.
08:13Pero, ¿qué pasaría si esos clientes de todo el mundo estuvieran conectados entre sí?
08:18¿Cómo llamaríamos a eso?
08:20Ah, sí, la World Wide Web.
08:22La World Wide Web es parte de nuestras vidas y cada día crece más.
08:28Pero, ¿qué pasa con el hombre que lo comenzó todo?
08:31Las noticias nos abrieron los ojos a esta innovación y a su creador, Tim Berners-Lee.
08:36Él simplemente quería regalarlo para el beneficio de los demás.
08:41Cuando empezó Internet, cualquiera podía crear un sitio web.
08:44Podías crear tu propio estilo, tus propios poemas, tus propios blogs,
08:48y podías incluir enlaces a los de otras personas.
08:51La sensación y el sentimiento eran de enorme poder.
08:55Algunos de nosotros recordamos Internet cuando era administrado y conservado por personas,
09:01cuando había sistemas de tablones de anuncios y salas de chat.
09:04A finales de los años 90, las pequeñas empresas emergentes estaban madurando
09:10y se convertían en grandes empresas tecnológicas, con muchos usuarios y datos de usuarios.
09:15A medida en que la web fue creciendo, acabaron siendo muy pocas las empresas que se encargaban de todo el alojamiento.
09:21No era el ordenador personal el que lo hacía.
09:23Las grandes plataformas que han surgido dependen del contenido generado por los usuarios y de su participación.
09:33El Internet moderno es un tipo de Internet totalmente comercial.
09:37Y a medida que el tráfico web comenzó a fluir cada vez más,
09:41a través de solo unas pocas empresas,
09:42comenzaron a darse cuenta del valor de todos esos datos personales que se acumulaban en sus servidores.
09:48Google comenzó a comprender el poder de los datos de las personas.
09:54Tienen información no solo sobre cómo están interconectados los sitios web,
09:59sino también sobre las personas.
10:02Las grandes empresas tecnológicas quieren saber dónde estás,
10:06cuál es tu género, cuál es tu edad,
10:08cuánto dinero tienes para gastar,
10:10cuáles son tus opiniones políticas.
10:12Tienen mucho poder para determinar cuál es nuestra privacidad.
10:17Hay billones de dólares de valor en circulación
10:20y existe una lucha constante entre los propietarios de los datos.
10:23Nosotros los creamos, pero alguien más los monetiza.
10:28A medida que las grandes empresas tecnológicas maduraban,
10:31la recopilación de datos en los sitios web era bastante limitada.
10:34Entonces, ¿qué sucedió para potenciarla
10:36y crear la vasta infraestructura de seguimiento
10:38que le permitió a Hailey averiguar tanto sobre mí?
10:41Resulta que las cosas se pusieron en marcha
10:44cuando alguien inventó las cookies.
10:48Cuando hablamos de cookies, no nos referimos a las galletas.
10:53Cuando accedes a un sitio web,
10:55éste envía un pequeño archivo a tu navegador.
10:58Ese pequeño archivo permite que el sitio web
11:01recopile información sobre tu visita
11:03y la actualice cada vez que regreses.
11:06Es posible que hayas oído hablar de las cookies
11:09porque muchos sitios web muestran mensajes
11:11que nos solicitan aceptarlas.
11:13Pero, ¿qué sucede después de hacer clic en aceptar?
11:17Utilizan las cookies para rastrear quién eres
11:19y qué estás haciendo,
11:21incluidos, en muchos casos,
11:23todos los demás sitios web que visitas.
11:25Las cookies tienen un nombre muy bonito,
11:28pero en realidad son piezas de información
11:30muy importantes sobre ti.
11:32Cada vez que haces clic en un menú,
11:34cada vez que miras un artículo
11:36o lo pones en tu carrito,
11:37cada vez que quieres comprar algo
11:39y haces clic para salir del sitio web
11:40y volver a entrar,
11:42una cookie es lo que te permite hacer eso.
11:44Es una pieza de información de seguimiento.
11:46Puedes imputar datos e información sobre ti
11:48a partir del comportamiento
11:50aparentemente inocente en línea
11:51que se rastrea a través de las cookies.
11:53¿Tienes ciertas condiciones de salud?
11:56¿Qué edad tienes?
11:57¿De qué género o rata eres?
11:59¿Tienes hijos?
12:02Vale, estoy empezando a entender
12:04que estas empresas tecnológicas
12:06utilizan las cookies
12:07para hacer un seguimiento
12:08de los sitios que visito,
12:09lo que compro y lo que miro.
12:14¿Pero tienen otras formas
12:16de descubrir los secretos de mis datos?
12:18Para saber más,
12:20estoy buscando a un experto
12:21en seguridad de datos
12:22en su guarida de superhéroe
12:23de alta tecnología pirata.
12:28¿Eres Patrick Jackson?
12:30Mi nombre es Alok.
12:31Ese soy yo.
12:32Genial, estoy en el lugar correcto.
12:35Tu teléfono está enviando
12:36estos datos adicionales
12:38a personas que no sabes que existen.
12:40Patrick Jackson ha estado
12:41en todas las noticias
12:42por su trabajo
12:43como excientífico investigador
12:45de la NSA
12:45y ahora es el director técnico
12:47de la empresa de seguridad
12:48de Internet Disconnect.
12:50Y si alguien puede ayudarme
12:52a entender cómo se están filtrando
12:53mis datos personales,
12:54ese es él.
12:57Patrick, cuando pienso
12:58en el control de mi trabajo,
12:59mi vida, mis juegos,
13:01lo que hago en casa,
13:03cuando estoy de viaje,
13:05este es el dispositivo principal.
13:07Si renunciara al control
13:08de este preciado dispositivo
13:09por unos momentos,
13:11¿podrías mostrarme
13:12a qué he renunciado
13:13sin darme cuenta?
13:13Sí, puedo mostrarte
13:15lo que estas empresas de datos
13:16saben sobre ti
13:17y lo que están recopilando.
13:20Usando una técnica de hacking
13:21llamada ataque de intermediario,
13:23Patrick puede interceptar
13:24los datos personales
13:25que salen de mi dispositivo,
13:27fundamentalmente espiando
13:28una conversación
13:29entre los sitios web
13:30y aplicaciones que uso
13:31y yo.
13:33Información de contacto,
13:35nombre,
13:35número de teléfono,
13:36dirección de correo electrónico...
13:38Cuando aceptas permitirles
13:39que tengan tu ubicación,
13:40puedo ver no solo
13:41dónde estás en un mapa,
13:42sino también dónde estás
13:44en tu casa,
13:45estés en la parte trasera
13:46o delantera.
13:49Si nos fijamos
13:49en los datos
13:50que salen del teléfono,
13:51cada vez que se abre
13:52una aplicación,
13:53se envían unos 500 kilobytes
13:54de datos a sus servidores,
13:56lo que equivale
13:57a 125 páginas de texto
13:59que se imprimirían
14:00en una impresora.
14:05Una cosa es que
14:07las aplicaciones
14:07de mi teléfono
14:08recopilen datos.
14:09Yo elegí descargarlas,
14:11pero Patrick dice
14:12que otras empresas
14:13tienen formas
14:14aún más astutas
14:15de obtener mis datos
14:15con algo tan inofensivo
14:17como un correo electrónico
14:18promocional.
14:19Para demostrarlo,
14:20Patrick me envía
14:21un correo electrónico
14:22promocional simulado.
14:24Tengo un correo electrónico
14:26que dice
14:26oferta de zapatos.
14:27Dice abrir
14:28para ver la oferta de zapatos
14:29y quiero abrirlo,
14:30así que lo haré.
14:31Hola, Alok.
14:32Prepárate
14:32para la próxima
14:33oferta de zapatos.
14:35Me gusta este gráfico
14:36y hay iconos
14:37de redes sociales.
14:38Esto parece legítimo.
14:39Resulta que
14:41los correos electrónicos
14:42pueden incluir
14:43un píxel de seguimiento
14:44también conocido
14:45como píxel espía
14:46o invisible.
14:48Un píxel invisible
14:49es una especie
14:50de imagen
14:50que nunca deberías ver,
14:52pero que,
14:53aún así,
14:53inicia un intercambio
14:54de datos
14:55desde tu dispositivo
14:56a estas empresas
14:58de datos.
14:59Y la mayoría
15:00de los correos electrónicos
15:02que recibes
15:02probablemente tengan
15:03estos píxeles.
15:04¿La mayoría?
15:05La mayoría.
15:06En realidad,
15:08este píxel invisible
15:10está camuflado
15:10en el banner
15:11del correo electrónico.
15:12En otros casos,
15:14el píxel será
15:15una imagen diminuta
15:16que no serías capaz
15:17de ver con tus ojos
15:17y que no está
15:19destinada
15:20a ser vista.
15:22Ese pequeño píxel,
15:23ese pequeño espía,
15:24¿lo ves?
15:24Ahí mismo.
15:26Puede ocultarse
15:26en imágenes
15:27insertadas en un correo
15:28electrónico
15:28como un banner
15:29o un botón
15:30de cancelar suscripción.
15:31Y cuando abres el correo,
15:33se pone en contacto
15:34con un sitio web
15:34de seguimiento
15:35para recopilar datos
15:36sobre ti.
15:37Puede obtener
15:37el modelo de tu dispositivo,
15:39la ubicación
15:39e incluso parte
15:40del historial de navegación.
15:42En esencia,
15:44se trata de una huella
15:45digital de tu dispositivo.
15:46No.
15:48Esa huella
15:48te identifica como eres.
15:50Y en el futuro,
15:51alguien podría ver
15:52esa huella,
15:53pedirte que tomes
15:54una nueva
15:54y aún así saber
15:56que se trata
15:56de la misma persona.
15:58Las empresas
15:59están haciendo copias
16:00de mis huellas digitales
16:01donde quiera
16:02que accedo a Internet.
16:03y al seguir ese rastro,
16:05las empresas
16:06con el tiempo
16:07van recopilando
16:08toda la información
16:09sobre ti.
16:10Así es como van
16:11construyendo
16:12tu propio perfil digital.
16:16Internet
16:17es una máquina
16:18de recopilación
16:19de datos
16:19y a medida
16:20que avanzamos
16:21por Internet,
16:22aparecen empresas
16:23cuyo trabajo
16:23consiste
16:24en seguir
16:25tu rastro.
16:25Ahora ya sé
16:28que mi perfil
16:28digital es público.
16:30Pero,
16:31¿por qué?
16:32¿A quién le importa
16:33que me saque fotos
16:34haciendo el pino
16:34y que tenga
16:35demasiadas zapatillas?
16:38Resulta
16:38que hay
16:39toda una industria
16:40dedicada
16:41a vender mis datos,
16:42los data brokers
16:43o brokers
16:43de información.
16:45Los data brokers
16:46son empresas
16:47creadas
16:47para recopilar
16:48información,
16:49reempaquetarla
16:50y revenderla
16:51o volver a compartirla
16:52con otras empresas
16:53que pueden querer
16:54conocer información
16:55sobre ti.
16:56Entonces,
16:57¿para qué quieren
16:57los data brokers
16:58nuestros datos personales?
16:59¿Por qué quieren saber
17:00que me encanta
17:01el pollo con guacamole
17:02y que elegidos
17:03para el triunfo
17:04esté entre mis cinco
17:05películas favoritas?
17:06Recopilan toda
17:07esta información
17:08y luego intentan
17:09analizarla
17:09de forma que resulte
17:10atractiva
17:11para los clientes.
17:12Puede tratarse
17:13de un empleador
17:14que te está investigando
17:15o de un minorista
17:16que quiere saber
17:16a qué tipo de clientes
17:18puede dirigirse
17:19con sus anuncios.
17:20Este tipo de información
17:21es muy valiosa
17:22para los anunciantes
17:23porque quieren dirigir
17:24la publicidad
17:25a un determinado
17:26tipo de personas.
17:28Nuestros datos
17:29acaban recopilándose
17:30en informes
17:31como estos
17:31para que finalmente
17:33se vendan
17:34a quien esté interesado.
17:36Los data brokers
17:37pueden decir,
17:38mire,
17:38tenemos un grupo
17:39de personas
17:39que son el público
17:40al que va dirigido
17:41su producto.
17:42Estaremos encantados
17:43de ofrecerle
17:44esta lista de personas
17:45o de informarle
17:46sobre la probabilidad
17:47de que compren
17:47su producto.
17:48Vale,
17:52sé que la gente dice
17:53tu teléfono
17:54no te escucha,
17:55pero justo ahora
17:56estábamos hablando
17:57de videojuegos retro.
17:59Aquí hay un anuncio
18:00de máquinas recreativas
18:01para el hogar
18:02que la verdad
18:02me gustan mucho,
18:03pero ¿cómo sabía
18:04que estábamos hablando
18:05de eso?
18:05¿Mi teléfono
18:06me está escuchando?
18:07¿Es adivino?
18:08¿Qué está pasando?
18:09La gente siempre dice
18:10estaba hablando
18:11de este producto
18:12y luego vi un anuncio.
18:13Matt,
18:14¿están escuchando
18:15a través de mi teléfono?
18:16Y yo le respondo
18:17no te escucharon,
18:18no escucharon nada.
18:19La verdad
18:19es más aterradora.
18:21Hablaste de eso
18:22porque te influyeron
18:24para tener
18:25esa conversación.
18:26Es porque el algoritmo
18:27te llevó
18:28a ese lugar
18:29y esa es
18:30la situación actual.
18:32Se han dado
18:33algunos ejemplos
18:33aislados
18:34de empresas
18:34de tecnología
18:35publicitaria
18:36que escuchan
18:36sin consentimiento,
18:37pero eso va
18:38contra la ley.
18:39En su mayor parte
18:40los algoritmos
18:40publicitarios
18:41conocen al usuario
18:42tan bien
18:43que pueden predecir
18:44lo que resulta interesante.
18:45Son tan buenos
18:46porque han estudiado
18:47la información
18:48que los data brokers
18:49han recopilado
18:49sobre el usuario.
18:52Se crea
18:53una especie
18:53de expediente
18:54del consumidor
18:55mientras navega
18:55por Internet
18:56y este se utiliza
18:57para decidir
18:58los anuncios
18:59que aparecen.
19:02La publicidad
19:04alimenta
19:04la economía
19:05de Internet
19:05y la publicidad
19:07se alimenta
19:07de ti,
19:08de mí,
19:09de nosotros,
19:10de nuestros datos
19:10personales.
19:11Entonces,
19:13¿cómo funcionan
19:14realmente
19:14los algoritmos?
19:16Accedes
19:17a una página web
19:18y esa página
19:19obtiene tu dirección
19:20IP.
19:22Entonces,
19:23un identificador
19:23único
19:24le llega
19:24al data broker
19:25y este busca
19:26todos los datos
19:26que se han obtenido
19:27sobre ti.
19:29Un dossier
19:30que te describe.
19:33Finalmente,
19:33los anunciantes
19:34literalmente pujan
19:35por el usuario
19:36en una subasta
19:36en tiempo real,
19:37basándose
19:38en la única lección
19:39que recuerdo
19:39de economía básica,
19:40la oferta
19:41y la demanda.
19:42El lado
19:43de la demanda
19:44en la que se encuentra
19:44el anunciante
19:45dice,
19:46tengo aquí
19:46a un hombre
19:47de entre 18
19:48y 34 años
19:49con una Xbox
19:49en California.
19:51¿Quién quiere pagar
19:52para mostrar
19:52un anuncio
19:53a esta persona
19:54sin su consentimiento?
19:55Y eso ocurre
19:57en el mercado.
19:58Los anunciantes
19:59expresan,
20:00quiero que hombres
20:00de entre 18
20:01y 34 años
20:02de California
20:03que poseen
20:04Xboxes
20:04vean mi anuncio.
20:06Y el mercado
20:07realiza una subasta
20:08automatizada
20:08de alta velocidad
20:09donde cada uno
20:10decide lo que paga.
20:12¿Pagaré este dinero
20:13o pagaré eso
20:14más el 10%?
20:16El postor más alto
20:17te mostrará
20:17un anuncio.
20:20Todo esto
20:21sucede
20:21casi instantáneamente
20:22y es posible
20:23porque los data brokers
20:24clasifican
20:25y seleccionan
20:26los datos personales
20:27en grupos de consumidores
20:28sumamente detallados.
20:30Este es el proceso
20:31que ofrece
20:31anuncios personalizados
20:32como por ejemplo
20:33zapatos bonitos
20:34o ese nuevo club de té
20:35si te gustan
20:36ese tipo de cosas.
20:37Todos los anuncios
20:39parecen conocer
20:40a su público.
20:41Aquí tenemos
20:42por ejemplo
20:42a la mamá futbolera.
20:44Está bien,
20:44yo me identifico
20:45con esto.
20:47Un minorista
20:48de artículos deportivos
20:49querría saber
20:50cuál es la actividad
20:50en línea
20:51de una madre futbolera.
20:53¿En qué cosas
20:54suelen gastar dinero?
20:56¿Les gusta ahorrar?
20:57¿Hay determinadas
20:57épocas del año
20:58en las que gastan
20:59más o menos?
21:00Con todos estos datos
21:02sobre los hábitos
21:02de consumo
21:03de las mamás futboleras,
21:04los minoristas
21:05pueden enviar
21:06anuncios personalizados
21:07en todo momento.
21:08A algunas personas
21:09les gustan los resultados.
21:11Las mamás futboleras
21:12consiguen ofertas
21:12y los anunciantes
21:13mantienen en funcionamiento
21:15los sitios web,
21:16pero algunas categorías
21:17de consumidores
21:17pueden ser más preocupantes.
21:20Existen categorías
21:21como
21:21esta persona
21:22tiene disfunción eréctil,
21:24esta persona
21:24tiene problemas
21:25con el juego.
21:26Se trata
21:27de una lista
21:28de tipos de personas
21:29que probablemente
21:30caigan en la trampa
21:31de los estafadores,
21:32por lo que pueden ser listas
21:34muy poderosas
21:34y dañinas.
21:37Este, por ejemplo,
21:38interesa en la diabetes.
21:40Bien,
21:41demografía
21:41de la atención sanitaria.
21:43Lo que pasa
21:44es que cuando buscas
21:45datos de salud
21:46suele ser
21:47porque es posible
21:47que estés
21:48en una situación
21:49bastante delicada.
21:51Ahora pienso
21:52en todos los pacientes
21:53que atiendo
21:54y me estremezco
21:55al pensar
21:56en los anuncios
21:57dirigidos
21:57deliberadamente
21:58a estos individuos.
21:59Los data brokers
22:02tienen listas
22:02sobre víctimas
22:03de agresión sexual,
22:04sobre pacientes
22:05con demencia.
22:06Esas son categorías
22:07muy preocupantes
22:08y definitivamente
22:09se puede ver
22:10cómo una empresa
22:11de publicidad
22:11podría aprovecharse
22:13de esas personas.
22:15La primera reacción
22:16de muchas personas
22:17al ver estos informes
22:18de los data brokers
22:19es
22:19¿de dónde ha salido
22:20todo esto?
22:21Hay muchos lugares
22:22de donde obtienen
22:23información,
22:24generalmente
22:25de aplicaciones
22:25que se descargan
22:26y que tienen acuerdos
22:27con ellos
22:28para compartir información.
22:30Está bien,
22:30sabía que las aplicaciones
22:31obtenían mis datos
22:32pero no tenía idea
22:33de que algunas
22:34los compartían
22:35con intermediarios
22:36de datos.
22:37¿Cómo es eso legal?
22:38¿Cuántas veces
22:39has visto una pantalla
22:40de términos y condiciones
22:41como esta?
22:42Todo el tiempo,
22:43básicamente
22:44cada vez que descargo algo
22:45y descargo aplicaciones
22:47todo el tiempo
22:47para trabajar,
22:49jugar,
22:50vivir,
22:51simplemente me desplazo
22:52hasta el final
22:52y pulso aceptar
22:53porque no quiero leer.
22:55Exacto,
22:56así es como se siente
22:57la mayoría de la gente.
22:58Al aceptar estos términos
23:00usted permite
23:01que la plataforma...
23:03Los términos
23:04y condiciones
23:04son muy largos.
23:06Genial,
23:06estoy en un anuncio
23:07y ni siquiera lo sabía.
23:08Carnegie Mellon decía
23:09que se necesitan
23:1076 días hábiles
23:12para cumplir
23:13todos los términos.
23:14En realidad
23:14utilizan la palabra
23:15explotación.
23:16Usted declara
23:17y garantiza...
23:18Eso coloca a las personas
23:19en una posición
23:20realmente difícil
23:21ya que se supone
23:22que debemos gestionar
23:23nuestra privacidad
23:24y también utilizar
23:25todos estos productos
23:26que mejorarán
23:27nuestras vidas.
23:32Los data brokers
23:33son una gran industria
23:35de aproximadamente
23:36200.000 millones de dólares
23:37y mucha gente espera
23:39que crezca considerablemente
23:41en los próximos años.
23:44Todos esos datos
23:45de nuestro pasado,
23:47de todas las cosas
23:47que hemos hecho
23:48y que se utilizan
23:49e incorporan
23:50a los sistemas
23:51para ayudar
23:51a predecir nuestro futuro
23:52no tiene precedentes
23:54y está plagado
23:55de potencial
23:56para discriminar,
23:57hacer daño
23:58y excluir.
24:01Vale, sé que dije
24:03que no soy
24:03de los que inician sesión.
24:05Mira, me encanta
24:05estar en línea.
24:06Me gusta compartir
24:07lo que hago
24:07en las redes sociales
24:08y no tengo miedo
24:09de compartir
24:09mis pensamientos.
24:11Está bien, bichos.
24:12Yo no os muerdo,
24:13vosotros no me mordéis.
24:14Es así de fácil.
24:16Pero algunos
24:17de estos datos personales
24:18son en realidad
24:19personales.
24:20Por eso ahora
24:21necesito saber
24:21qué puedo hacer
24:22para que mi vida digital
24:23sea más privada
24:24y segura.
24:26Privacidad y seguridad
24:27no son lo mismo.
24:30Por ejemplo,
24:30Facebook está sumamente
24:32interesado
24:33en proteger
24:33la seguridad.
24:35Quieren asegurarse
24:36de que siempre
24:36sea el usuario
24:37quien inicie sesión
24:38en su cuenta.
24:40Se toman muchas molestias
24:41para mantener
24:42las cuentas seguras.
24:44Pero en esa cuenta
24:45se introducen
24:46todo tipo de datos.
24:48Se comparte
24:48la ubicación,
24:49se suben fotos personales,
24:50se envían mensajes
24:52y Facebook
24:53recopila todos
24:54esos datos.
24:55No quieren
24:56que los datos
24:56sean privados.
24:57Quieren que el usuario
24:58los comparta
24:59y así poder usarlos
25:00para mostrar
25:01anuncios personalizados
25:02y ganar dinero.
25:05Mis cuentas
25:05son en su mayoría
25:06seguras
25:07cuando controlo
25:07el acceso a ellas,
25:09pero eso no significa
25:10que los datos
25:10que introduzco en ellas
25:11permanezcan privados,
25:13ni mucho menos.
25:14la privacidad
25:16y la seguridad
25:16no son lo mismo,
25:18pero son dos caras
25:19de la misma moneda
25:19y tengo que entender
25:21ambas
25:21si voy a proteger
25:22mis datos personales.
25:24Cuando te quitan
25:25tu privacidad,
25:27te quitan
25:27tu autonomía.
25:29La privacidad
25:30es como cuando crees
25:32que le estás susurrando
25:33a un amigo,
25:34pero en realidad
25:35estás gritando
25:35en un lugar lleno de gente.
25:37Te están robando algo
25:38y por eso
25:39la privacidad
25:40es tan importante.
25:42¿Qué puedo hacer
25:43ahora mismo
25:44para proteger
25:45mi privacidad
25:45y mi seguridad?
25:47Para aprender
25:48a preservar
25:49mis datos
25:49en ambos frentes,
25:51hoy nos reuniremos
25:52con el hacker
25:52y educador
25:53Matt Mitchell
25:54y la experta
25:56en ciberseguridad
25:57Eva Galperin.
25:59En primer lugar,
26:01privacidad.
26:02Lo siento,
26:03privacidad.
26:05Matt es un defensor
26:06de la privacidad
26:07en Crypto Harlem.
26:08La criptografía
26:09es el proceso
26:10de ocultar
26:10y codificar información.
26:13Hola,
26:13soy Matt.
26:14Gracias por venir
26:15a Crypto Harlem.
26:16Crypto Harlem
26:17es un taller
26:19antivigilancia
26:20para la comunidad negra
26:21y todas las comunidades
26:22marginadas del mundo.
26:25Nuestra misión
26:26es desarrollar
26:27las habilidades digitales
26:28de las personas
26:29para que puedan ayudarnos
26:30en la lucha
26:30contra los daños digitales.
26:33La privacidad
26:34no es secretismo.
26:35La privacidad
26:35es solo una puerta.
26:37Una puerta en tu casa.
26:38Existe una sensación
26:39de querer controlar
26:40lo que se puede ver
26:41y lo que no.
26:43Y quiero cerrar
26:44esa puerta.
26:45¿Cómo lo hago?
26:46Aunque sea
26:47solo un poco.
26:48Bien,
26:49¿qué hago
26:50para que todo esto
26:50sea más seguro para mí?
26:52¿Con quién hablo?
26:53¿Cómo empiezo?
26:54Tienes que preguntarte
26:55si este es un problema
26:57que se debe solucionar.
26:58La privacidad
26:59no es un interruptor,
27:00es un dial.
27:00puedes controlar
27:02cuánto compartes,
27:03con quién
27:03y con qué.
27:06Empecemos con algo grande,
27:07algo que uso
27:08todo el tiempo,
27:08todos los días
27:09y apuesto
27:10a que tú también.
27:12¿Alguna vez
27:12has utilizado
27:13este sitio web
27:13llamado Google?
27:14He oído hablar de ello.
27:16Sí, bueno,
27:16veamos esto.
27:17Bueno,
27:18si vamos aquí
27:18a
27:19myactivity.google.com
27:25nos mostrará
27:26todas las cosas
27:27que has estado haciendo.
27:29Por ejemplo,
27:30cuando vayamos aquí,
27:32veremos todos
27:32los diferentes servicios
27:34de Google
27:34que utilizas.
27:35No creo que tengan
27:36un servicio que no uses.
27:38Estas plataformas
27:39están profundamente
27:40arraigadas
27:40en muchas de nuestras vidas
27:41y por una buena razón,
27:43crean productos
27:43que pueden ser
27:44realmente útiles.
27:46Me resulta difícil
27:46imaginar un solo día
27:48sin navegar por la web
27:49o sin usar
27:49una aplicación de navegación.
27:51Pero también absorben
27:52una gran cantidad
27:53de nuestros datos.
27:53Es un sacrificio
27:55que estoy dispuesto
27:55a hacer
27:56dentro de lo razonable.
27:58He utilizado
27:59literalmente
27:59todo lo que Google
28:00me ha ofrecido
28:01hasta ahora.
28:02¿Y sabe cuándo
28:03utilizaste sus servicios?
28:05Registra qué has frecuentado
28:06y cómo.
28:08También guarda
28:09cada término
28:10o artículo de compra
28:12que has buscado.
28:13Pero este es el panel
28:14para borrarlo todo.
28:17No lo sabía,
28:18pero puedo borrar
28:19grandes cantidades
28:20de datos
28:20que Google
28:21almacena sobre mí.
28:22Y lo mismo ocurre
28:24con muchos otros servicios.
28:26Podemos ajustarnos
28:27a lo que nos resulte
28:28más cómodo.
28:29Por ejemplo,
28:29en LinkedIn
28:30solo tienes que hacer
28:31clic en mi perfil
28:32y luego ir a
28:33Configuración
28:34y Privacidad.
28:36Cuando accedemos
28:37a administrar
28:37tu actividad,
28:38te indica que comenzaste
28:39a compartir
28:40tus datos de LinkedIn
28:41con la aplicación
28:42permitida.
28:43Si tratamos
28:44la privacidad
28:45como si fuera un dial,
28:46no se trata
28:46de todo o nada.
28:47Podemos ajustarnos
28:48a lo que nos resulte
28:49más cómodo.
28:50Ahora mismo
28:51me gustaría
28:52iniciar sesión
28:53en todo,
28:53en todas mis redes sociales,
28:55en mi correo electrónico,
28:57en mi LinkedIn
28:58y ver quién
28:59está usando esto.
29:01Eso es,
29:02se trata
29:02de concienciar.
29:03Además,
29:04las empresas
29:05saben cuántas personas
29:06utilizan realmente
29:07los controles
29:08de privacidad.
29:09Y con solo
29:09echar un vistazo
29:10a ellos,
29:11estás diciendo,
29:12creo que la privacidad
29:12es importante.
29:15En la Electronic
29:16Frontier Foundation,
29:18Eva me muestra
29:19cómo puedo llevar
29:20mi privacidad
29:20al siguiente nivel.
29:23Aprendiendo algo
29:24de autodefensa
29:25en materia de vigilancia,
29:27aunque aparentemente
29:28no ese tipo
29:29de autodefensa.
29:31El siguiente paso
29:32en el camino
29:33hacia la privacidad
29:34es luchar
29:35contra la vigilancia
29:36corporativa.
29:37Y una de las cosas
29:38que a los sitios web
29:39les gusta hacer
29:40no es solo rastrear
29:42lo que hacemos
29:42en su sitio web,
29:44sino también
29:44todos los demás sitios web
29:46que visitamos
29:46y lo hacen
29:47mediante las cookies.
29:49Hay algunas empresas
29:50en las que confío
29:51y les digo,
29:51está bien,
29:52tienes las cookies,
29:52son de chocolate,
29:53sé dónde están hechas,
29:54sé lo que estás haciendo,
29:55pero luego están
29:56las empresas de terceros
29:57que no quiero
29:57cerca de mí.
29:58Puedes usar
29:59una extensión
30:00del navegador
30:00para absorber
30:01estas cookies
30:02y luchar contra
30:03este tipo de seguimiento
30:04y así evitar
30:05que estos sitios web
30:06vean a dónde más vas.
30:08Las extensiones
30:09son complementos
30:10para los navegadores
30:11que brindan
30:11características
30:12y funcionalidades
30:13adicionales,
30:14como absorber cookies.
30:15Me imagino
30:18que es como
30:19un monstruo
30:19de las galletas digital
30:20que se come
30:21todos los fragmentos
30:22de mi actividad
30:22en línea,
30:24de modo que las empresas
30:25no saben
30:25lo que hago en línea
30:26y reduce
30:27la cantidad
30:27de seguimiento.
30:29¿Esto es así?
30:30Lo que hacen
30:31estas extensiones
30:33es eliminar
30:34las cookies
30:34de seguimiento
30:35que estos sitios web
30:36utilizan
30:37para ver
30:37todos los demás sitios
30:39que visitas,
30:40lo cual no es
30:40de su incumbencia.
30:41Mi mundo digital
30:45personal
30:45está empezando
30:46a ser más cómodo,
30:47controlado
30:47y mucho más privado.
30:50He aprendido
30:50a cerrar las puertas
30:51y las persianas,
30:53pero aún así
30:53alguien podría
30:54volver a abrirlas.
30:56Podrían hackearme.
30:58Entonces,
30:58¿cómo bloqueo
30:59las puertas?
31:00Es hora
31:00de hablar
31:01de seguridad.
31:02La tragedia
31:03de esta reciente pandemia
31:05nos enseña
31:06que todos somos
31:07bastante vulnerables
31:08y que sin esa inmunidad
31:09colectiva
31:10sin esa respuesta
31:11comunitaria
31:11no podemos decir
31:12estoy bien
31:13y por lo tanto
31:15no tengo que preocuparme
31:16por esto.
31:18Esta es la primera vez
31:19que escucho a alguien
31:20comparar
31:21la privacidad
31:21de los datos
31:22con la epidemiología
31:24y la inmunidad
31:25colectiva.
31:27Solo hace falta
31:27que una persona
31:29cometa un error
31:30y se acabó el juego.
31:32Eso es lo que le sucede
31:33a muchas corporaciones,
31:35empresas
31:35e incluso hospitales
31:36durante un secuestro
31:37de datos
31:38que congela
31:38todas las máquinas
31:39y les impide funcionar
31:40hasta que alguien
31:41pague a un grupo
31:41de hackers.
31:42Un solo error
31:43podría comprometer
31:44la seguridad
31:45de toda mi institución.
31:47Los seres humanos
31:48cometemos errores.
31:49A veces la gente
31:50no se lava las manos,
31:51¿no?
31:51Pero tratamos
31:52de enseñar
31:53las mejores prácticas
31:54para evitar lo peor.
31:56Está bien, Matt,
31:57me tienes en vilo.
31:58No quiero ser
31:58el paciente cero
31:59en esta filtración
32:00masiva de datos.
32:03¿Qué puedo hacer
32:04para empezar
32:04a proteger mejor
32:05mi información?
32:07Tengo algo
32:07para eso.
32:08Mira.
32:08¿Tienes una bolsa
32:10de trucos?
32:10Tengo una bolsa.
32:11Pensé que ibas a decir
32:12cambia tu contraseña.
32:14Hay que ser precavido.
32:15Esta es una pantalla
32:16de privacidad
32:17que evitará
32:18que la gente
32:19pueda mirar
32:19por encima
32:20de tu hombro.
32:21Cuidado con los espías
32:22que se esconden
32:22detrás de ti.
32:23Esto es para usar
32:24mi portátil en público
32:25en el avión.
32:26En todas partes.
32:28Es una funda
32:29de Faraday.
32:30Guardamos el teléfono aquí.
32:31Esto bloquea
32:32las señales
32:33de radiofrecuencia.
32:34Matt,
32:34¿puedes hablar
32:35un poco más despacio?
32:35No te pueden hackear
32:37si no estás apegado
32:37a nada.
32:38¿Es realmente necesaria
32:39una funda de Faraday?
32:40Bueno,
32:40esto parece un poco
32:41más complicado
32:41de lo que esperaba.
32:42Supongo que solo tengo
32:43que convertirme
32:44en el Dr. 007.
32:46También tenemos
32:47una piña wifi,
32:48un punto de acceso portátil
32:50que también podemos utilizar
32:51para detectar
32:52y evitar
32:52que los puntos de acceso
32:53dejen de funcionar.
32:54Está bien, Matt.
32:55Te acabas
32:56de volver rebelde.
32:57Digamos que tienes
32:58un disco duro
32:59con algunos archivos
33:00importantes del trabajo.
33:01¿Qué pasa si lo pierdes?
33:02Alguien puede conectarlo
33:03y tener acceso
33:04a todo tu material.
33:05No si es un disco duro
33:06cifrado.
33:07Entiendo.
33:08Hay más.
33:09¿Cómo sabes
33:09que no te están escuchando?
33:10Esto es una locura.
33:12Esto es algo
33:13que sirve para averiguar
33:14si hay un dispositivo
33:15de audio en la habitación.
33:16Puede encontrar
33:17señales de wifi.
33:18Oh,
33:19hay algo aquí.
33:19¿Ves?
33:22Sinceramente,
33:22pensé que ser de espía
33:23sería más divertido,
33:25pero estoy empezando
33:25a sentirme abrumado.
33:27¿Cómo se supone
33:28que voy a mantener
33:28un registro de todo esto?
33:30No soy un genio
33:31de la informática
33:32como Matt.
33:34¿Qué pasaría
33:34si dejar todo esto atrás?
33:37Adiós,
33:38mundo digital.
33:44Once minutos más tarde.
33:57¿Has oído las noticias de hoy?
33:59Mírame a los ojos
34:00y dímelo.
34:01¿Qué hago?
34:01¿Qué estoy haciendo?
34:02Ni siquiera sé
34:03cuántos pasos he dado hoy
34:04porque no llevo puesto
34:06el contador de pasos.
34:07Estoy desconectado,
34:08no estoy haciendo trampa,
34:09pero que alguien me diga
34:10cómo han quedado los Sands.
34:12Han perdido por once.
34:17Tengo que ir a recoger
34:18a mi hija.
34:20¿Durante cuánto tiempo
34:21tengo que hacer esto?
34:23Está bien,
34:23quizá no sea tan fácil,
34:25pero tiene que haber
34:25un punto intermedio
34:26entre el inspector Gachet
34:28y Pedro Picapiedra
34:29que sea adecuado para mí.
34:31En lugar de desconectarme
34:33por completo,
34:34me pondré en contacto
34:35con Eva
34:35para aprender más
34:36sobre autodefensa
34:37contra la vigilancia.
34:39Y el mejor lugar
34:40para empezar
34:40es con lo básico,
34:42las contraseñas.
34:43Voy a ser sincero,
34:46mi contraseña actual
34:47es una combinación
34:48del nombre
34:49de mi primera mascota
34:50más mi cumpleaños
34:51o mi canción favorita.
34:53No creo que ningún hacker
34:54pueda adivinar eso,
34:55pero ¿me estás diciendo
34:56que todavía hay
34:57una vulnerabilidad ahí?
34:58Sí.
35:00Los hackers
35:00pueden obtener información
35:01sobre el usuario
35:03a través de data brokers,
35:04como, por ejemplo,
35:05el nombre de la calle
35:06en la que creció
35:07o la ciudad en la que estudió
35:08en la universidad.
35:10Por lo tanto,
35:11no deberíamos usar contraseñas
35:12con el nombre de una mascota
35:13o contraseña 123.
35:16Bueno, tenía un pez mascota
35:17y su nombre era
35:18contraseña 123.
35:20Supongo que eso
35:21afecta a ambos aspectos
35:22y me hace más vulnerable.
35:25Comencemos
35:26por crear contraseñas
35:27fuertes y únicas
35:28para todas tus cuentas,
35:30lo que te hará
35:31más invulnerable
35:32a los hackers.
35:33Soy todo y dos.
35:35Fantástico.
35:36Bueno,
35:36vamos a empezar
35:38tirando estos cinco dados.
35:42Existen formas sencillas
35:44de crear contraseñas
35:45largas,
35:46seguras
35:46y fáciles de recordar
35:47que no se basan
35:48en información
35:49que los atacantes
35:50pueden encontrar
35:51fácilmente
35:51sobre el usuario.
35:53Y la forma de hacerlo
35:54es utilizando
35:55listas de palabras
35:56y dados.
35:57La lista
35:58es una larga lista
35:59de palabras
36:00del diccionario
36:01con números adjuntos.
36:05Entonces,
36:06lo que vamos a hacer
36:06es escribir
36:07los números
36:07que nos han salido.
36:094, 5, 2, 6, 3,
36:10mis nuevos números
36:11de la suerte.
36:12Y ahora vamos a buscar
36:134, 5, 2, 6 y 3
36:17en este libro.
36:18Las palabras
36:19que se correlacionan
36:20con los números
36:20que acabo de sacar
36:21al azar.
36:22Sí.
36:22Está bien,
36:23quiero una palabra
36:24interesante como tigre.
36:25La palabra clave
36:26es remojar.
36:27¿Remojar?
36:28Remojar.
36:303, 4, 1, 1, 5.
36:34Hena.
36:35Está bien,
36:35me gusta esto.
36:37La idea detrás
36:38de este juego de dados
36:39es que es aleatorio
36:40y largo.
36:42Los hackers,
36:43utilizando ordenadores
36:44rápidos y potentes
36:45y un sofisticado software
36:46de descifrado
36:47de contraseñas,
36:48pueden probar
36:49muchas contraseñas
36:50por segundo.
36:51Un estudio reciente
36:52demostró que una contraseña
36:53de 7 caracteres
36:54se puede descifrar
36:55en apenas unos segundos.
36:56Pero una contraseña
36:58de 12 caracteres
36:59con letras mayúsculas
37:00y símbolos
37:01es mucho más difícil
37:02de descifrar.
37:03Los estudios muestran
37:04que los hackers
37:05podrían tardar
37:05más de 100 años
37:06en descifrarla.
37:07Eso es seguro,
37:08pero también
37:09más difícil
37:09de escribir
37:10o recordar.
37:11La contraseña aleatoria
37:12de 6 palabras de Eva
37:13es más fácil
37:14de recordar
37:15que una cadena aleatoria
37:16de 12 caracteres
37:17y prácticamente
37:17imposible de descifrar.
37:19Picadura.
37:20Encendido.
37:236 es embrague.
37:25Embrague.
37:26Remojar,
37:27jena,
37:27picadura,
37:28encendido,
37:29embrague,
37:30freno.
37:31Fantástico.
37:32Ahora tienes
37:32una contraseña
37:33de 6 palabras.
37:34Es larga,
37:35única,
37:36difícil de adivinar
37:37y relativamente fácil
37:38de recordar
37:39teniendo en cuenta
37:39lo larga que es.
37:41Es una muy buena forma
37:42de crear contraseñas aleatorias,
37:44pero muchos administradores
37:45de contraseñas
37:46pueden hacer esto
37:47automáticamente.
37:49Una vez que tengo
37:50mi contraseña,
37:51puedo usarla
37:52para desbloquear
37:53un administrador
37:54de contraseñas
37:54que genera
37:55contraseñas aleatorias
37:56y las almacena
37:57de forma segura.
37:58Ahora tengo
38:00esta preciosa
38:01contraseña aleatoria,
38:02pero ¿qué pasa
38:03si alguien la roba?
38:05¿Se acaba el juego
38:06y se pierden
38:07los esfuerzos?
38:08No,
38:09para nada.
38:10Eso nos lleva
38:10al siguiente paso
38:11en el camino
38:12hacia la autodefensa
38:13contra la vigilancia,
38:14que es la autenticación
38:15en dos pasos.
38:17Puede parecer
38:18un término
38:18de ninja hacker,
38:20pero es solo
38:20una capa adicional
38:21de seguridad
38:22que requiere
38:23un método adicional
38:24para confirmar
38:24tu identidad.
38:25La mayoría de las veces
38:27es un simple
38:28mensaje de texto.
38:29Para iniciar sesión
38:31en tu cuenta
38:31necesitas dos cosas,
38:34la contraseña
38:34y el código,
38:36que te lo enviará
38:36el sitio web
38:37a través de un mensaje
38:38de texto.
38:41También existen
38:42aplicaciones
38:43de autenticación.
38:45El sitio
38:45te pedirá
38:46que ingreses
38:47a través
38:47de un código QR
38:48generado.
38:50La mejor manera
38:51de ser un superhéroe
38:52de la seguridad
38:53es encontrar
38:54lo que funciona
38:54para cada uno
38:55e implementarlo
38:56de la manera
38:57más fluida
38:58y sencilla posible.
39:00Estos ajustes
39:01de autodefensa
39:02de datos
39:02son geniales
39:03para mí
39:04y para mis propios datos,
39:05pero ¿qué pasa
39:06con los demás?
39:07Me pregunto
39:07si existe una manera
39:09de que todos
39:09podamos compartir datos
39:11y obtener
39:11todos los beneficios
39:12sin sacrificar
39:13la privacidad
39:14y la seguridad.
39:17En el Media Lab
39:18del MIT
39:19me reuniré
39:20con Ramesh Rascar,
39:21que está trabajando
39:22en una manera
39:23de acceder
39:23a los beneficios
39:24de los datos
39:25personales
39:25de salud,
39:26un tema
39:26que finalmente
39:27entiendo,
39:28todo esto
39:28sin comprometer
39:29nuestra información
39:30privada.
39:31En el Camera
39:32Culture Lab
39:33de Ramesh
39:34están construyendo
39:35algunas herramientas
39:36de recopilación
39:36de datos
39:37que parecen sacadas
39:38de una película.
39:39Me encanta
39:40cuando hay un cartel
39:40que dice
39:41peligro láser,
39:42sabes que aquí
39:42están sucediendo
39:43cosas importantes.
39:45Tienen cámaras
39:45que literalmente
39:46pueden ver
39:47detrás de las esquinas.
39:49Madre mía.
39:50No estamos violando
39:51las leyes
39:52de la física.
39:53Y cámaras
39:54que pueden ver
39:55dentro de nuestros
39:55propios cuerpos.
39:57Eso es lo más personal
39:58a lo que pueden llegar.
40:00Para Ramesh,
40:01proteger la privacidad
40:02del paciente
40:02es primordial,
40:03pero ha encontrado
40:04un inconveniente
40:05en la forma
40:05en que lo hacemos.
40:06Dado que los datos
40:07se bloquean
40:08por privacidad,
40:09el avance
40:09en la ciencia médica
40:10no es tan rápido
40:11como podría serlo.
40:12El acceso
40:13a toneladas
40:13de datos personales
40:14de salud
40:15podría ayudar
40:16a los investigadores
40:17a lograr
40:17grandes avances médicos.
40:18Pero hoy en día
40:19los investigadores
40:20tienen que pedir
40:21el consentimiento
40:22para echar un vistazo
40:23a nuestros datos
40:23con el fin
40:24de aprender de ellos.
40:25Cuando hablamos
40:26de consentimiento
40:27alguien sigue
40:28espiando tus datos.
40:29En cambio,
40:30una privacidad
40:30sin espionaje
40:31es aquella
40:32en la que nadie
40:33puede espiar tus datos.
40:34¿Privacidad
40:35sin espionaje?
40:36Pero ¿cómo podrían
40:37los investigadores
40:38averiguar algo?
40:39Existen muchas maneras
40:40de crear privacidad
40:41sin acceso a información.
40:43La primera
40:43es la idea
40:44de fragmentar
40:45la información.
40:48No,
40:50no es fragmentar
40:51el teléfono
40:51literalmente,
40:52pero no voy a mentir.
40:55Fue muy divertido.
40:57Es básicamente
40:57la idea
40:58de tomar datos
40:58sin procesar
40:59y desmenuzarlos
41:00hasta convertirlos
41:01en pura sabiduría.
41:03Según Ramesh,
41:05fragmentar datos
41:05es simplemente
41:06el proceso
41:07de extraer
41:07la información útil,
41:09lo que él llama
41:09la sabiduría,
41:10mientras se ocultan
41:11los datos privados.
41:13En otras palabras,
41:15una colección
41:15de registros médicos
41:16privados
41:17contiene
41:17dos tipos de datos.
41:19Uno de ellos
41:20son los datos personales,
41:21los nombres,
41:22las enfermedades
41:23y los antecedentes,
41:24que es lo que queremos
41:25proteger absolutamente.
41:27Pero en conjunto,
41:28los registros
41:29pueden contener
41:30información valiosa
41:31sobre los patrones
41:32de atención médica,
41:33la sabiduría.
41:35Estoy pensando
41:36en la atención sanitaria,
41:37donde los datos
41:38individuales,
41:39los datos de los pacientes,
41:40están protegidos
41:41y no se pueden modificar
41:42mediante ingeniería inversa.
41:44Tomemos como ejemplo
41:45el COVID.
41:47Imagina que durante
41:48los primeros días
41:49de la pandemia
41:49hubiéramos podido
41:50enviar expertos médicos
41:52de Boston
41:52a China,
41:53Corea,
41:54Italia
41:54y los hubiéramos
41:55incorporado
41:56a esos hospitales
41:57para que comprendieran
41:58cómo se ve la neumonía
41:59por COVID
42:00en una radiografía
42:01de tórax.
42:02Y podrían haber
42:03regresado a Boston
42:04y haber dicho,
42:05juntos podemos
42:06averiguar
42:07qué es esto.
42:07De este modo,
42:11los expertos
42:11regresarían
42:12con sólo la sabiduría
42:13a una comprensión
42:14del COVID
42:15derivada de la exposición
42:16a grandes conjuntos
42:17de datos,
42:18pero no obtendrían
42:19información específica
42:20de los pacientes
42:21como datos en bruto,
42:22sensibles y privados.
42:25Pero claro,
42:26eso requeriría
42:27compartir inicialmente
42:28los datos
42:28de los pacientes,
42:29algo imposible.
42:31No pudieron
42:31por cuestiones
42:32de privacidad,
42:33por regulaciones,
42:34por cuestiones
42:34de seguridad nacional.
42:37Aquí es donde
42:38entra en juego
42:39la IA,
42:39la inteligencia artificial.
42:41En lugar de enviar
42:42expertos a cada hospital,
42:43Ramés está trabajando
42:44en una forma
42:45de enviar IA
42:46para que aprenda.
42:47Se podría entrenar
42:48un modelo de IA
42:49con radiografías
42:50de pulmón de pacientes
42:51para que aprenda
42:52cómo son los síntomas
42:53del COVID.
42:54Los datos sanitarios
42:55privados nunca se copiarían
42:56y nunca saldrían
42:57del hospital
42:58ni del historial
42:58del paciente.
42:59La IA sólo transmitiría
43:01sus conclusiones,
43:02la sabiduría,
43:03los datos fragmentados.
43:05No basta con eliminar
43:06el nombre
43:06de la radiografía
43:07de tórax,
43:08sino asegurarse
43:09de no enviar
43:10ninguno de los píxeles
43:11de esa radiografía.
43:14La IA puede aprender
43:15patrones
43:16y adquirir conocimientos
43:17sin tener que conservar
43:18los datos de todos.
43:19De esta forma,
43:20la sabiduría
43:21de un hospital
43:22se puede combinar
43:23con la sabiduría
43:24de otros.
43:25Lograr la privacidad
43:26y los beneficios
43:27de los datos
43:28al mismo tiempo
43:29es como tener un pastel
43:30y comérselo también.
43:31Sólo es cuestión
43:32de convencer
43:33a las grandes empresas
43:34para que cumplan
43:35con todas las reglas.
43:37La fragmentación
43:38de datos
43:38es una forma
43:39de aprender
43:40a dejar de preocuparnos
43:41y a disfrutar
43:41de compartir
43:42nuestros datos personales.
43:44Pero todas las redes
43:44corporativas
43:45tendrían que aceptar
43:46fragmentar
43:47nuestros datos
43:47sin procesar.
43:48No estoy convencido
43:52de que debamos esperar
43:52a que las grandes
43:53empresas tecnológicas
43:54lo hagan.
43:56Las grandes
43:56empresas tecnológicas
43:58han construido
43:58la infraestructura
43:59de todo Internet.
44:01No sólo estás
44:01interactuando
44:02con estas empresas
44:03cuando sabes
44:03que estás interactuando
44:04con ellas.
44:06Aunque parezca
44:07que estás en sitios web
44:08totalmente independientes,
44:10las grandes
44:11empresas tecnológicas
44:12te ven.
44:13Por ejemplo,
44:14muchos sitios web
44:15como los que son
44:16propiedad de la NASA,
44:17Pfizer, BMW
44:18e incluso PBS
44:19utilizan
44:20Amazon Web Services,
44:22lo que significa
44:22que Amazon
44:23obtiene algunos datos
44:24cuando los visitas.
44:26O cuando visitas
44:28cualquier aplicación
44:28en tu iPhone,
44:29Apple lo sabe.
44:31Además,
44:31cada vez que visitas
44:32una página web
44:33que tiene un botón
44:34de Me gusta de Facebook,
44:35Facebook obtiene
44:36tus datos personales.
44:38Puede parecer
44:39que la web
44:39está descentralizada
44:40porque proviene
44:41de muchos lugares diferentes,
44:43pero en realidad
44:44hay puntos de control
44:45centralizados.
44:47Hoy en día,
44:47al participar
44:48en una red social,
44:49se crea la sensación
44:50de estar atrapado.
44:52Es difícil
44:52dejar una red social
44:53porque piensas
44:54todos mis amigos
44:55y mis fotos
44:56están ahí.
44:57Si me cambio
44:57a otra aplicación,
44:58tengo que reconstruir
44:59esa comunidad.
45:02Estas redes sociales
45:03están controladas
45:04por un número
45:05muy reducido
45:06de empresas
45:07y las normas
45:08sobre el uso
45:09de esas redes,
45:10quién tiene acceso
45:11y qué tipo de comportamiento
45:12es aceptable en ellas,
45:14las establecen
45:14en los propios sitios web.
45:18¿Es posible
45:19desmantelar
45:20este monopolio
45:20centralizado?
45:22Eso es exactamente
45:23lo que quieren hacer
45:24los defensores
45:25de una idea
45:26llamada
45:26web descentralizada.
45:29La web descentralizada
45:31es una especie
45:32de antídoto,
45:33la antítesis
45:34de la web
45:34tal como la concebimos hoy.
45:37La web descentralizada
45:39contrasta directamente
45:40con la web centralizada.
45:42En lugar de una
45:43Internet actual
45:44en la que unos pocos
45:45grandes actores
45:46controlan gran parte
45:47del espacio en la web,
45:49la intención sería
45:50volver a la visión
45:51de lo que antes
45:52era Internet.
45:54Me pregunto
45:54cómo se vería
45:55y se sentiría
45:56una web descentralizada.
45:58Así que me voy
45:59a reunir
45:59con la codificadora
46:00Christine Lemmer-Weber,
46:02quien está trabajando
46:02en la redacción
46:03de estándares y reglas
46:04sobre cómo podrían
46:05funcionar las redes sociales
46:07en una web descentralizada.
46:08La mayoría de la gente
46:10está familiarizada
46:11con las redes sociales.
46:13Han usado Twitter,
46:14Facebook,
46:15Instagram...
46:16La red social
46:17descentralizada
46:18es así,
46:19pero ninguna empresa
46:20ni ningún guardián
46:21controla el sistema.
46:23Queremos poder acceder
46:24a todas nuestras redes sociales
46:25y poder usar
46:26diferentes herramientas
46:27de comunicación
46:28en línea
46:28para poder hablar
46:30entre nosotros.
46:32Una web descentralizada
46:33es aquella
46:34que se centra
46:35en la autodeterminación
46:36de los usuarios.
46:37no se crea
46:38la sensación
46:39de estar atrapado.
46:40Se utiliza un servicio,
46:42se disfruta
46:43y después
46:44es posible
46:45separarse de él.
46:47El arte que se ha creado,
46:48las historias
46:49que se han contado
46:50siguen ahí.
46:51En una web descentralizada
46:52es posible ir
46:53a otro sitio
46:54sin perder nada de eso.
46:59Pero imaginemos
47:00que en lugar
47:01de tener una empresa
47:02como Facebook,
47:03cada uno de nosotros
47:04tuviera sus propios datos
47:05en sus propios dispositivos
47:06y que fuera fácil
47:08unirse y fusionarse
47:09a otros
47:09o desconectarse
47:10de ellos.
47:11Abandonar un grupo
47:12y unirse a otro
47:13no significaría
47:14reconstruir todo
47:14desde cero
47:15porque los datos
47:16se trasladarían
47:17con nosotros.
47:19Parece una fantasía
47:20tecnológica,
47:21pero en realidad
47:21es algo que ya hemos
47:23demostrado que funciona.
47:25Pensemos en algo
47:26que tal vez usemos
47:27todos los días
47:27o si somos como yo,
47:29cada minuto.
47:30El correo electrónico.
47:31Lo que mucha gente
47:33no sabe
47:33es que utilizan
47:34redes descentralizadas
47:35todos los días.
47:37No importa
47:37si es Gmail,
47:38Hotmail
47:38o en el correo
47:39electrónico
47:39de su universidad.
47:41Ni siquiera
47:41tienen que pensar
47:42en ello.
47:43Escriben un correo
47:43electrónico
47:44a un amigo,
47:44lo envían
47:45y el correo llega.
47:46En esencia,
47:47eso es lo básico
47:47de lo que hacemos.
47:49En otras palabras,
47:51puedes recibir
47:51un correo electrónico
47:52enviado desde Hotmail
47:54incluso si tienes
47:54una cuenta de Gmail
47:56o puedes crear
47:57tu propio servidor
47:58de correo electrónico.
47:59No importa
48:00qué servicio
48:00de correo electrónico
48:01uses,
48:02porque el protocolo,
48:03las reglas,
48:04están escritas
48:05para permitir
48:05que los servidores
48:06de correo electrónico
48:07se comuniquen
48:08entre sí.
48:09Esto se debe
48:10a que existe
48:10un protocolo compartido
48:11que dice
48:12así es como enviamos
48:13los mensajes,
48:14las redes sociales
48:14podrían funcionar
48:15así también.
48:17Y de hecho,
48:18existen muchos proyectos
48:19descentralizados
48:20como Mastodon
48:21y Blue Sky
48:22que devuelven
48:23el perfil
48:23y los datos
48:24del usuario
48:24al usuario.
48:26En los sistemas
48:27del futuro,
48:28esto será cada vez
48:29más cierto,
48:30ya que la comunicación
48:31privada será
48:31mucho más privada.
48:33Serán por defecto
48:34seguros
48:34en ese sentido.
48:36Estamos construyendo
48:37nuevas bases
48:37para Internet
48:38que permitan
48:39sistemas más saludables,
48:40más seguros
48:41y descentralizados,
48:42sin guardianes.
48:44Esa es la visión
48:45y el futuro
48:45que estamos tratando
48:46de construir.
48:49Sin duda,
48:50hay secretos
48:51en los datos.
48:52Los datos
48:54están presentes
48:55en cada dimensión
48:56de nuestras vidas.
48:59Todos estos datos
49:00se utilizan
49:01para alimentar
49:01algoritmos
49:02y los algoritmos
49:03hacen predicciones
49:04sobre la longevidad,
49:06la salud
49:06o el estilo de vida.
49:09Y aunque he aprendido
49:10a proteger
49:11mi privacidad
49:11y seguridad personal,
49:13no hay mucho
49:14que pueda hacer
49:14yo solo.
49:16Hay cosas
49:16que las personas
49:17pueden hacer
49:18para proteger
49:18su privacidad.
49:19En definitiva,
49:20para evitar
49:21una gran crisis
49:21es necesario
49:22un cambio sistémico.
49:25Lo que podemos hacer
49:27como individuos
49:28tiene límites.
49:30También hay cuestiones
49:31que deben abordarse
49:32mediante la regulación,
49:34los litigios
49:35y la legislación
49:36para que todos
49:37estemos más seguros.
49:39Es enreconfortante
49:40saber que hay técnicos
49:41que intentan
49:42proteger a las personas
49:43y a sus datos
49:44diseñando nuevas formas
49:45de disfrutar
49:46la diversión
49:47y la comodidad
49:47del mundo digital
49:48sin ser explotados.
49:51Las nuevas tecnologías
49:52y los nuevos juegos
49:53pueden proliferar
49:54sin puntos de control
49:55centralizados.
49:56Eso es lo emocionante
49:57de la web descentralizada.
50:00Estoy deseando
50:01que la gente
50:02conozca la visión
50:03que estamos construyendo
50:04de unas redes sociales
50:05más colaborativas,
50:06consensuadas
50:07y descentralizadas.
50:08Va a ser increíble.
50:12Puede que el futuro
50:13que estamos construyendo
50:14no sea muy diferente
50:15del Internet actual,
50:17pero podría ser
50:18mucho más privado
50:19y seguro
50:19si lo hacemos bien.
50:22Se trata de cómo
50:23la autodeterminación
50:25y la regulación tecnológica
50:26trabajan juntas
50:28para crear un mundo
50:28más seguro
50:29para la convivencia humana.
50:47la autodeterminación
50:49y la autodeterminación
50:52y la autodeterminación
50:52y la autodeterminación
50:53para crear un mundo
50:54más seguro
50:55¡Suscríbete al canal!
51:25Gracias por ver el video.
Recomendada
0:49
|
Próximamente
1:39
7:35
42:07
43:11
42:45
41:35
41:34
43:31
38:23
0:46
2:11
Sé la primera persona en añadir un comentario