IA en la contratación: navegando por oportunidades y desafíos éticos

El uso de la inteligencia artificial (IA) en la contratación ha revolucionado el proceso de contratación, brindando oportunidades y desafíos éticos. Exploremos cómo la IA está cambiando el panorama de la contratación y cómo las empresas pueden afrontar estos cambios sin dejar de ser éticamente responsables.

Beneficios de utilizar IA en el proceso de contratación

Las herramientas y algoritmos impulsados por IA han mejorado significativamente la eficiencia y eficacia del proceso de contratación. Una de las ventajas clave es la capacidad de analizar grandes volúmenes de datos de forma rápida y precisa. Esto permite a los reclutadores identificar candidatos calificados entre un amplio grupo, ahorrando tiempo y recursos.

Section Image

Además, la IA puede eliminar los sesgos en el proceso de contratación al centrarse únicamente en criterios objetivos como habilidades, cualificaciones y experiencia. Al eliminar los prejuicios humanos, las empresas pueden garantizar un proceso de contratación justo e inclusivo, lo que dará lugar a equipos más diversos.

Además, la IA en el proceso de contratación también puede mejorar la experiencia del candidato. Mediante el uso de chatbots y comunicación automatizada, los solicitantes pueden recibir comentarios instantáneos sobre el estado de su solicitud y entablar conversaciones en tiempo real con el equipo de contratación. Esta comunicación optimizada no solo proporciona una experiencia positiva para los candidatos, sino que también se refleja bien en el empleador, mostrando un proceso de contratación eficiente y con conocimientos de tecnología.

Además, las herramientas de inteligencia artificial pueden ayudar a los reclutadores a tomar decisiones basadas en datos al brindarles información sobre las tendencias del mercado, los puntos de referencia salariales y la disponibilidad de los candidatos. Al aprovechar esta información, los gerentes de contratación pueden adaptar sus estrategias de reclutamiento para atraer a los mejores talentos y mantenerse por delante de la competencia. Este enfoque basado en datos no solo mejora la calidad de las contrataciones, sino que también mejora el proceso de contratación general, haciéndolo más estratégico e impactante.

Consideraciones éticas en el reclutamiento de IA

Si bien la IA aporta inmensos beneficios, también plantea importantes consideraciones éticas. Una preocupación importante es la posibilidad de que se produzca un sesgo algorítmico. Si las herramientas de IA se entrenan con datos sesgados o se programan con instrucciones sesgadas, el proceso de contratación puede perpetuar la discriminación y la desigualdad. Para mitigar este riesgo, es fundamental evaluar y perfeccionar periódicamente los algoritmos de IA para garantizar la equidad y la transparencia.

Section Image

Otra consideración ética es la privacidad. Las herramientas de inteligencia artificial a menudo se basan en el análisis de datos personales, como currículums, perfiles de redes sociales y comportamiento en línea. Las empresas deben ser transparentes en cómo recopilan, almacenan y utilizan estos datos, garantizando el cumplimiento de las normas de privacidad y obteniendo el consentimiento informado de los candidatos.

Además, el uso de la IA en los procesos de contratación también puede afectar los esfuerzos de diversidad e inclusión dentro de las organizaciones. Si bien la IA puede ayudar a agilizar el proceso de contratación e identificar a los mejores talentos de manera eficiente, existe el riesgo de que inadvertidamente excluya a ciertos grupos si no se diseña cuidadosamente. Es esencial que las empresas aborden este problema de manera proactiva incorporando métricas de diversidad en sus sistemas de inteligencia artificial y auditando periódicamente los resultados para garantizar la igualdad de oportunidades para todos los candidatos.

Además, la dependencia de la IA en la contratación plantea dudas sobre el toque humano en el proceso de contratación. Si bien los algoritmos de IA pueden analizar grandes cantidades de datos rápidamente, es posible que carezcan de la empatía y la intuición que los reclutadores humanos aportan. Las empresas deben lograr un equilibrio entre la automatización y la participación humana para garantizar una experiencia de candidato personalizada y respetuosa.

Implementación de herramientas de inteligencia artificial en estrategias de contratación

When implementing AI tools in recruitment strategies, companies should focus on striking a balance between automation and human interaction. While AI can streamline the process, it is essential to maintain a personal touch. Candidate experience should not be compromised by excessive reliance on technology.

Furthermore, it is critical to train HR professionals and hiring managers on using AI tools effectively. Understanding the limitations and capabilities of the technology will ensure its optimal utilization and prevent any unintended consequences.

One key benefit of incorporating AI tools in recruitment is the ability to analyze vast amounts of data quickly. AI algorithms can sift through resumes, identify top candidates, and even predict candidate success based on historical data. This data-driven approach can significantly improve the efficiency and accuracy of the recruitment process, saving time and resources for the company.

Moreover, AI tools can help mitigate unconscious bias in the hiring process. By removing human subjectivity from initial resume screening, AI can focus solely on qualifications and skills, promoting a more diverse and inclusive workforce. However, it is crucial to continuously monitor and adjust these tools to ensure they are not inadvertently perpetuating bias or discrimination.

Overcoming Bias in AI Recruitment

Para superar el sesgo en la contratación de IA, las empresas deben adoptar un enfoque múltiple. En primer lugar, los datos utilizados para entrenar algoritmos de IA deben ser diversos y representativos. Esto significa obtener activamente datos de diversos grupos demográficos y orígenes.

En segundo lugar, es necesaria una auditoría periódica de las herramientas de inteligencia artificial para detectar y corregir cualquier sesgo que pueda surgir en el proceso de contratación. Esto incluye analizar los resultados para identificar cualquier disparidad basada en las características protegidas y abordarlas con prontitud.

Además, es fundamental que las empresas inviertan en formación continua para sus equipos de contratación de IA. Esta formación debería centrarse en comprender cómo pueden manifestarse los sesgos en los algoritmos de IA y cómo mitigarlos de forma eficaz. Al dotar a los empleados de conocimientos y habilidades para reconocer y abordar los prejuicios, las empresas pueden crear un proceso de contratación más inclusivo.

Además, la transparencia en los procesos de contratación de IA es esencial para generar confianza entre los candidatos. Las empresas deben comunicar claramente cómo se utiliza la IA en el proceso de contratación, qué datos se recopilan y cómo se toman las decisiones. Esta transparencia no sólo ayuda a mitigar las preocupaciones sobre el sesgo, sino que también demuestra un compromiso con la justicia y la igualdad en las prácticas de contratación.

Mejora de la experiencia del candidato con IA

Un aspecto clave de una contratación exitosa es brindar a los candidatos una experiencia positiva. La IA puede desempeñar un papel fundamental a la hora de mejorar la experiencia de los candidatos al agilizar el proceso de solicitud y proporcionar comentarios oportunos.

Los asistentes virtuales y los chatbots impulsados por IA pueden interactuar con los candidatos, responder sus consultas y proporcionar actualizaciones, incluso fuera del horario laboral tradicional. Esta comunicación automatizada garantiza que los candidatos se sientan valorados y bien informados durante todo el proceso.

Además, la IA puede mejorar significativamente la personalización del proceso de contratación. Al analizar los datos y las interacciones de los candidatos, los algoritmos de IA pueden adaptar las recomendaciones laborales y los estilos de comunicación para que coincidan con las preferencias individuales. Este nivel de personalización no sólo mejora la experiencia del candidato, sino que también aumenta la probabilidad de encontrar la opción adecuada tanto para el candidato como para la empresa.

Además, la IA puede revolucionar el proceso de selección de candidatos al analizar de manera eficiente los currículums e identificar a los mejores candidatos según criterios predefinidos. Esto no sólo ahorra tiempo a los reclutadores, sino que también garantiza un proceso de selección justo e imparcial al centrarse únicamente en las calificaciones y habilidades.

En conclusión, la IA en la contratación ofrece enormes oportunidades para mejorar la eficiencia y eliminar los sesgos. Sin embargo, conlleva desafíos éticos que deben abordarse. Las empresas deben implementar cuidadosamente y evaluar continuamente las herramientas de inteligencia artificial para garantizar la equidad, la transparencia y una mejor experiencia de los candidatos. Al aprovechar estas oportunidades y desafíos éticos de manera efectiva, las organizaciones pueden desbloquear todo el potencial de la IA en la contratación.

La seguridad informática en la era de la inteligencia artificial y el IoT

Un paisaje urbano futurista con varios robots de inteligencia artificial y dispositivos iot.

Con los rápidos avances de la tecnología, la inteligencia artificial (Intelligenza Artificiale) y el IoT (Internet delle cose) sono diventati parte integrante de nuestra vida cotidiana. Desde la inteligencia de los vehículos autónomos, esta tecnología ofrece práctica y eficiencia. Tuttavia, oltre ai vantaggi, comportano anche nuove sfide, in particolare nel campo della sicurezza informatica.

El creciente panorama delle minacce: vulnerabilidad de la inteligencia artificial y del IoT

Nell’era dei dispositivi interconnessi y dei sistemi intelligenti, il panorama delle minacce si è ampliato de manera significativa. Los piratas informáticos y los delincuentes informáticos encuentran nuevos modos de explotar las vulnerabilidades presentes en las implementaciones de IA e IoT. Poiché esta tecnología continua y evoluciona, es fundamental comprender los riesgos potenciales y adoptar medidas proactivas para proteger nuestros ecosistemas digitales.

Una de las principales vulnerabilidades de los dispositivos IA e IoT es la naturaleza interconectada. La conexión de cada dispositivo representa un posible punto de entrada para un hacker que puede frustrar y obtener acceso no autorizado a datos sensibles o controlar su sistema crítico. La creciente dependencia de los servicios de la nube y la división de datos entre dispositivos amplifican posteriormente estos riesgos.

Además, la naturaleza autónoma de los sistemas de inteligencia artificial también puede ser segura. El algoritmo de aprendizaje automático puede introducir nuevas vulnerabilidades y riesgos de ataques sin protección adecuada. Eventuali punti deboli negli algoritmi sottostanti o nell’input dei dati possono essere sfruttati da attori malintenzionati, portando a conseguenze potencialmente catastrofiche.

Aprovechamos la interconexión natural de los dispositivos AI e IoT. Imagine una casa inteligente con diversos dispositivos IoT como termostatos inteligentes, cámaras de seguridad y asistentes vocales. Estos dispositivos se comunican entre sí y con la nube para el hogar automático y comodidad sin solución de continuidad para los propietarios de la casa. Sin embargo, esta interconexión apre anche strade agli attacchi informatici.

Por ejemplo, un hacker puede aprovechar una vulnerabilidad en un termostato inteligente para acceder a toda la red de dispositivos domésticos. Una vez en el interior, es posible que se desactiven las cámaras de seguridad, se manipule la instalación del termostato o se interrumpan las conversaciones con los asistentes vocales. Las consecuencias de tales intrusiones pueden variar según la invasión de la privacidad y los sistemas físicos críticos como la seguridad doméstica que se ven comprometidas.

Además, la división de datos entre dispositivos y servicios en la nube introduce riesgos posteriores. Considere un escenario en el que un dispositivo sanitario basa su inteligencia artificial en el rastreo y análisis de datos sanitarios personales. Questi dati vengono quindi condivisi con una piattaforma basata su cloud per ulteriori analisi e archiviazione. Sebbene questa condivisione di dati consenta approfondimenti medici avanzati e cure personalizzate, crea anche un potenziale bersaglio per i criminali informatici.

Si un hacker riesce a violar la piattaforma cloud o intercettare la trasmissione dei dati, potrebbe ottenere l’accesso a informazioni mediche sensibili, portando al furto di identità o addirittura alla manipolazione delle cartelle cliniche. Las implicaciones de tales violaciones no solo son peligrosas para la privacidad de la persona, pero también representan una minaccia para el saludo público y la fiducia en los sistemas sanitarios basados en la inteligencia artificial.

En conclusión, el creciente panorama de las minas legado toda la vulnerabilidad de la inteligencia artificial y el IoT enriquece nuestra mayor atención y seguridad proactiva. La naturaleza interconectada de estos dispositivos, unida a todas las capacidades autónomas de los sistemas de inteligencia artificial, crea una seguridad completa y en continua evolución. Comprendiendo los riesgos e implementando una sólida medida de seguridad, podemos salvar nuestros ecosistemas digitales y garantizar la adopción de seguridad y ser responsables de estas tecnologías transformadoras.

Protección de dispositivos IA e IoT: mejores prácticas y estrategias

Garantire la seguridad informática en la era de la inteligencia artificial y el IoT enriquece una aplicación más activa. Implementando las siguientes mejores prácticas y estrategias, podemos mejorar significativamente la seguridad de esta tecnología:

  1. Configuración de seguridad del dispositivo: Es fundamental modificar la contraseña predefinida y desactivar funciones o servicios no necesarios que pueden aumentar la superficie de ataque del dispositivo.
  2. Actualizaciones regulares de software: Mantener actualizado el firmware y el software de los dispositivos AI e IoT es esencial para corregir eventuales vulnerabilidades.
    Crittografia: La implementación de protocolos de crittografia avanzados para la transferencia de datos entre dispositivos y servicios en la nube puede impedir el acceso no autorizado.
  3. Segmentación de la red: Separar los dispositivos AI e IoT en diversos segmentos de la red puede limitar el impacto potencial de un dispositivo comprometido, mejorando la seguridad general.
  4. Consapevolezza ed educazione dell’utente: Educar a los usuarios potencialmente riesgosos y sus mejores prácticas pueden ayudar a prevenir las trampas de seguridad más comunitarias, como evitar ataques de phishing o conceder inconsapevolmente autorizaciones no necesarias para la aplicación o los dispositivos.

Esa miniamos más en el fondo de estas mejores prácticas y estrategias para comprender la importancia de la protección de los dispositivos IA e IoT.

Configuración de seguridad del dispositivo: Cuando se trata de proteger dispositivos IA e IoT, uno de los primeros pasos es garantía de que la contraseña predefinida venga no modificada. La contraseña predefinida es muy conocida y se puede utilizar fácilmente durante los ataques. Al imponer una contraseña única y completa, se puede eliminar significativamente el riesgo de acceso no autorizado. Además, la desactivación de funciones o servicios no es necesaria para el alcance previsto del dispositivo y puede eliminar posteriormente la superficie de ataque, lo que hace más difícil que los agresores potenciales exploten la vulnerabilidad.

Actualizaciones de software regulares: Mantener actualizado el firmware y el software de los dispositivos AI e IoT es fundamental para mantener un ambiente seguro. I produttori rilasciano spesso aggiornamenti che risolvono le vulnerabilità appenascoperte e forniscono patch per risolverle. Actualizando regularmente el software, podemos garantizar que nuestros dispositivos dispongan de más mejoras recientes en seguridad y protección de las minas. Ignorar las actualizaciones de software que pueden afectar los dispositivos expuestos a posibles ataques, puede provocar que los agresores específicos prevengan el software obsoleto con notas de vulnerabilidad.

Crittografia: La implementación de protocolos de crittografia avanza para la transferencia de datos entre dispositivos y servicios en la nube y un aspecto fundamental de la protección de los dispositivos IA e IoT. La crittografia garantisce che anche se un utente malintenzionato intercetta i dati, non sarà in grado di decifrarne il contenuto senza la chiave di crittografia. Utilizando algoritmos de critografía robustos y aplicando todas las mejores prácticas del entorno, podemos salvar la información sensible e impedir el acceso no autorizado.

Segmentación de la red: separar los dispositivos AI e IoT en diversos segmentos de la red es una estrategia eficaz para mejorar la seguridad. Aislando estos dispositivos de otros sistemas críticos y segregando en base a su función, podemos limitar el impacto potencial de un dispositivo comprometido. Si un dispositivo viene comprometido, los accesos y los mensajes laterales de los agresores internos de la red verranno limitati, riducendo el riesgo total para la organización.

Consapevolezza ed educazione degli utenti: educare gli utenti sui potenziali rischi e sulle migliori pratiche è fundamentale nella lotta control le minacce informatiche. Los usuarios deben tener en cuenta las trampas de seguridad de la comunidad, como los ataques de phishing, que pueden provocar revelaciones de información sensible. Además, los dispositivos dovrebbero comprenderán la importancia de conceder autorizaciones solo a la aplicación o dispositivos asistentes y revocarán y revocarán regularmente las autorizaciones no necesarias. Promoviendo una cultura de seguridad informática, podemos consentir a los usuarios en tomar decisiones informadas y contribuir activamente a la seguridad de los dispositivos IA e IoT.

Estructuras de seguridad informática: seguridad informática para IA e IoT

La creación de redes resistentes es fundamental para salvar los dispositivos IA e IoT de minas potenciales informáticas. En el mundo de la interconexión de cada vez, cuando la tecnología avanza a un ritmo sin precedentes, es esencial mirar un paso adelante en materia de informática criminal. Ecco alcune misure chiave di seguridad informática da considerare:

  • Firewall: La implementación del firewall puede ayudar a proteger y bloquear los intentos de acceso no autorizado, reduciendo el riesgo de violación de datos. El firewall funciona con una barrera protectora en la red interna y en el vasto e imprevisible mundo de Internet. Analizando el tráfico de la red en entrata e in uscita, filtrando i pacchetti potencialmente dannosi y garantizando che passino solo dati legittimi.
  • Sistemas de prevención de intrusiones (IDS) y sistemas de prevención de intrusiones (IPS): la implementación de IDS e IPS puede ayudar a identificar y mitigar posibles ataques en tiempo real. IDS monitorea el tráfico de la red, cercando actividades sospechosas o modelos de ataque noti. Quando rileva qualcosa che non va, avvisa gli amministratori di rete, consentendo loro di agire inmediatamente. L’IPS, d’altra parte, non solo rileva le minacce ma le blocca anche attivamente, impidiendo al tráfico peligroso di entrare nella tua rete.
  • Control de acceso: la implementación del control de acceso basado en sus ruoli (RBAC) y el mecanismo de autenticación avanzada pueden limitar el acceso no autorizado a datos sensibles y todas las funciones de los dispositivos. RBAC garantiza que todos los dispositivos vengan concessi privilegi di accesso in base ai loro ruoli all’interno dell’organizzazione. Ciò significa che i dipendenti hanno accesso solo alle risorse di cui hanno bisogno per svolgere il proprio lavoro, riducendo al minimo il rischio di violazioni dei dati accidentali o intencionali. Meccanismi di autenticazione forti, come l’autenticazione a more fattori, addiungono un ulteriore livello di seguridad richiedendo agli utenti di fornire más test per dimostrare la propria identità.
  • Monitoreo y análisis: el uso de instrumentos de análisis y monitoreo avanzado pueden ayudar a identificar modelos de comportamiento anómalo y potenciales minas de seguridad. Monitorizando continuamente el tráfico de la red, estos instrumentos sono en grado de desviación del comportamiento normal, como transferencias de datos insolitos o tentativas de acceso sospechoso. Possono anche analizzare grandi volumi di dati per identificare tendenze e modelli che potrebbero indicare una potencial violación de la seguridad. Con avvisi in tempo reale e reporting completo, las organizaciones pueden responder rápidamente a todas las minas emergentes y rafforzare in modo proattivo le proprie difese di sicurezza informatica.

Al implementar esta medida de seguridad informática, las organizaciones pueden mejorar la resiliencia de sus propios recursos y proteger los potenciales ataques informáticos legados a toda la inteligencia artificial y a todo el IoT. Sin embargo, es importante notar que la seguridad informática es un proceso continuo. Man mano che la tecnologia si evoluciona e le minacce informatiche diventano more sofisticate, le organizzazioni devono rimanere vigili, aggiornando regolarmente le proprie misure di sicurezza e rimanendo informate sulle ultime tendenze e migliori pratiche nel settore. Con un enfoque proactivo y global de seguridad informática, podemos construir un futuro digital más seguro.

¿Ma che dire dell’elemento umano nella seguridad informática? Sebbene le misure tecnologiche siano cruciali, è altrettanto importante educare e formare i dipendenti sulle migliori pratiche di seguridad informática. L’errore umano rimane una delle principali cause di violazioni della sicurezza. Aumentando la conciencia de riesgo y fornendo sesiones de formación regular, las organizaciones pueden consentir ai propri dipendenti diventare la primera línea de difesa control le minacce informatiche. Además, promover una cultura de la seguridad informática en el interior de la organización puede incorporar y ampliar las actividades señaladas y compartir el conocimiento propio, rafforzando ulteriormente la estrategia de seguridad completa.

AI e IoT: el futuro de la seguridad informática

Poiché le tecnologie AI e IoT continúan evolucionando, teniendo en cuenta también un inmenso potencial en la consolidación de las diferentes seguridades informáticas. Los algoritmos de aprendizaje automático se pueden utilizar para controlar y responder a todas las minas en tiempo real, mientras que los dispositivos IoT se pueden aprovechar para registrar datos preciosos para el análisis de la seguridad informática.

Además, los instrumentos basados en la inteligencia artificial pueden ayudar a los profesionales de la seguridad informática y analizar grandes cantidades de datos e identificar los modelos indicativos de las actividades correspondientes. Esta aplicación proactiva puede ayudar a las organizaciones a mirar al paso con las minas informáticas y responder de manera más eficaz a los incidentes de seguridad.

En conclusión, mientras abbracciamo i vantaggi dell’intelligenza artificiale e dell’IoT nella nuestra vita vita quotidiana, dobbiamo anche riconoscere la necesidad de solide misure di seguridad informática. Comprendiendo la vulnerabilidad, implementando las mejores prácticas y fortaleciendo la resiliencia, podemos afrontar la seguridad informática de la era de la inteligencia artificial y el IoT. Aprovechar el potencial de la inteligencia artificial y el IoT en la seguridad informática puede bloquear nuevas oportunidades para salvar nuestro mundo digital siempre más interconectado.

«¿Tu teléfono está espiando?» Una historia sobre Big Data, Privacidad y Leyendas urbanas

Tengo que empezar con la verdad detrás de una leyenda urbana. ¿Nos están espiando nuestros teléfonos inteligentes?
Lo más sencillo es informar un artículo muy bien escrito de Hollie McKay en Foxnews:

Casi todo el mundo tiene una historia espeluznante que contar.

Quizás hayas estado hablando con un amigo sobre unas vacaciones en una isla, cuando de repente aparecen ofertas para las Maldivas o Hawái en tu cuenta de Facebook. O estás hablando con tu compañero de trabajo sobre renovaciones en el jardín cuando anuncios de cortadoras de césped llenan tu Twitter, o tal vez estabas hablando de por qué dejaste de beber y de repente aparece frente a ti un artículo patrocinado al azar sobre la creciente tendencia de la “sobriedad electiva”. ojos.

¿Espeluznante o coincidencia? ¿Tu teléfono inteligente estaba escuchando tu conversación?

“Es fácil sentir que nuestro teléfono nos está espiando. En realidad, nos está espiando, pero no espiando”, dijo a Fox News por correo electrónico Alex Hamerstone, líder de práctica de Gobierno, Riesgo y Cumplimiento de la firma de seguridad de tecnología de la información TrustedSec. «La razón por la que vemos anuncios emergentes que parecen estar correlacionados exactamente con lo que estábamos hablando es porque las empresas de tecnología y marketing recopilan grandes cantidades de datos personales y de comportamiento sobre nosotros, pero no es por espionaje, sino por navegación en Internet. Internet, compras, publicaciones en redes sociales y otras cosas que la gente hace en línea”.

Hamerstone destacó que existen enormes bases de datos sobre individuos y también sobre patrones de comportamiento más amplios que juegan con nuestra psique.

“Por ejemplo, las personas que buscan en línea hipotecas y también vacaciones tienden a tener un bebé en nueve meses. Entonces, si un anunciante ve aparecer los dos primeros indicadores para un usuario en particular, comenzará a mostrarle anuncios sobre productos para bebés. Esto no tiene nada que ver con las escuchas ilegales, sino con la recopilación regular de datos de la actividad en línea y su correlación con patrones de comportamiento establecidos”, continuó.

Y las razones por las que los anuncios aparecen tan acertados y dirigidos son dos. En primer lugar, es psicológico que te concentres en los anuncios súper dirigidos: de manera similar a cómo funciona un adivino, harán 10 afirmaciones, una es correcta y esa es la única que recordamos. De manera similar, si le mencionas a tu amigo que querías una bicicleta, y de repente aparece una bicicleta, es posible que el anuncio de bicicletas te sorprenda y creas que tu teléfono está escuchando, pero ignora el hecho de que también te mostraron 20 anuncios. algo que nunca comprarías ni siquiera considerarías, observó Hamerstone.

“(Pero) saben tanto sobre nosotros que pueden dirigirnos a nosotros con anuncios muy específicos, que a menudo son increíblemente precisos y, a veces, incluso parecen predictivos. Es posible que conozcan su historial de navegación; También pueden correlacionar cosas. Por ejemplo, es posible que tengan una gran cantidad de datos que muestren que las personas que visitan un sitio web de vacaciones también pueden querer hacer dieta o ponerse en forma. Entonces visitas un sitio web de vacaciones y al día siguiente aparece un anuncio de pastillas para adelgazar”, señaló. «Si estás hablando de dietas frente a tu teléfono, puedes asumir que tu teléfono estaba escuchando, pero en realidad, el anuncio dirigido provino de otra evidencia de comportamiento que se recopiló sobre ti en línea».

Según Russell Holly, analista de tecnología, todo se reduce a la huella digital que dejas y “no es raro asumir lo peor cuando te topas con una coincidencia que no puedes explicar”.

“La aterradora verdad es que Facebook y otros no necesitan acceso a nuestros micrófonos para saber en qué queremos ver los anuncios. Les damos a estas empresas una increíble cantidad de información cuando visitamos ubicaciones, compartimos fotos y completamos cuestionarios para descubrir de qué familia de ‘Juego de Tronos’ somos parte”, escribió por correo electrónico. “Toda esa información hace que sea muy fácil para estas empresas adivinar que estaríamos interesados en categorías específicas de productos, y eso hace que coincidencias como la que usted describe sean muy fáciles de encontrar con regularidad. Pero en realidad es sólo una serie de conjeturas afortunadas a partir de una enorme riqueza de información”.

Entonces, si bien la publicidad dirigida lo sigue por Internet a través de cookies y saca conclusiones basadas en sus intereses y posibles compras futuras, Holly también subrayó que su micrófono a menudo está configurado en «encendido» para algunas aplicaciones ampliamente utilizadas.

“Aunque los acuerdos de usuario corporativo no les permiten vender directamente esos datos de voz a anunciantes digitales, sí se les permite vender información demográfica que obtienen de las compras dentro de la aplicación del consumidor, de los enlaces en los que hacen clic, pero también potencialmente a través de conversaciones que se recogen. ”, explicó Adam Levin, fundador de la empresa de servicios de protección de identidad y riesgo de datos CyberScout. «Esto no es algo que las empresas estén admitiendo (escuchando a los usuarios), pero es una posibilidad definitiva».

Es lo que él llama la “economía de la vigilancia” (aplicaciones y asistentes virtuales como Siri, Cortana y Alexa están diseñados para hacer la vida más fácil), pero con el costo de entregar gran parte de nuestra vida personal al gigante corporativo.

«Muchas aplicaciones utilizan software de reconocimiento de contenido automatizado, que toma fragmentos de las conversaciones de los usuarios y los compara con el audio que captan de la televisión, la transmisión, etc., para hacer coincidencias y mostrar anuncios dirigidos al teléfono celular del consumidor», señaló. .

Pero hay medidas que todos los usuarios de tecnología pueden tomar para minimizar esas vibraciones espeluznantes.

“La forma más fácil de evitar esto es dejar de brindar más información a las empresas en línea. Antes de realizar un cuestionario en línea, intente averiguar qué empresa estaba detrás de ese cuestionario”, advirtió Holly. “No abras correos electrónicos de lugares de los que nunca has oído hablar. Utilice herramientas en línea como Ghostery para ver cuánta información lo rastrean en Internet los sitios que visita regularmente. Lo importante no es el hecho de que se recopilen datos, sino cómo se usan esos datos para crear una imagen digital de usted como persona y quién tiene la capacidad de usar esa información para imponerle cosas”.

Después de todo, espiar inteligentemente los teléfonos y la tecnología es una realidad que no desaparecerá pronto.

“Con miles de millones de IoT [Internet de las cosas] y dispositivos inteligentes, inteligencia artificial y dispositivos domésticos controlados por voz, y el declive de los medios impresos, que ha aumentado la necesidad de datos para publicar anuncios digitales, no sólo está creciendo sino que es la nueva norma”, añadió Levin. “Comprueba la configuración de privacidad de tu teléfono; deshabilite su micrófono para aplicaciones que no esté en uso; y tenga en cuenta lo que está renunciando en términos de privacidad cuando opta por la comodidad de una aplicación”.

Nunca se tiene suficientemente en cuenta el tema de la Privacidad porque es difícil entender qué se puede conseguir con el Big Data, con los datos y la información que voluntariamente dejamos online constantemente.
Para los expertos, sin embargo, trabajar con big data es un tema fascinante, técnico y creativo al mismo tiempo.