Skip to content

Los vestigios digitales, De quién son los datos?

17 marzo, 2016
Los vestigios digitales, De quién son los datos?

Los vestigios digitales, De quién son los datos?Los vestigios digitales, De quién son los datos?

Los vestigios digitales: Al navegar por Internet, dejamos varios “vestigios digitales” en cualquier página que visitamos en el entorno en línea. Esparcimos estos “rastros” cuando navegamos en la Web o incluso cuando conducimos usando aplicaciones GPS. Al mismo tiempo, empresas, gobiernos y otras organizaciones “succionan” esta información. ¿Qué podemos hacer con esa recolección de datos y cómo debemos pensar acerca del asunto?

Desde el punto de vista de marketing y estrategia corporativa, podemos pensar a partir de cinco categorías: la oportunidad de hacer uso de los datos de segundos o terceros; el uso que la empresa hace de los datos de los usuarios para evaluar a los participantes de la conversación; el uso de sensores inteligentes que trabajan dentro de la lógica de la ‘Internet de las Cosas’ (Internet of Things, IoT) para capturar datos; información personal como “moneda”; y, finalmente, lo que llamamos de factor “privacidad-rareza”.

Sosteniendo toda esta colección y procesamiento de datos está el hecho de que nada de esto sería posible sin el crecimiento exponencial de la capacidad computacional en las últimas décadas.

El uso de datos de terceros será cada vez más común en nuestra rutina, convirtiéndose en formas por las cuales las empresas pueden ocuparse de las acciones humanas, como puntos de información con el fin de mejorar y perfeccionar sus productos. Un buen ejemplo de esto: una tableta que permite la lectura de libros electrónicos puede recoger datos de interés para los autores del libro, como la velocidad media de pasar las páginas o los puntos de parada en la lectura de una obra. Conceptualmente, los escritores podrían utilizar estos datos para saber donde sus libros ganan o pierden impulso de lectura, para ajustar sus estilos de escritura. Estos datos tienen más implicaciones porque no son una mera colección. Van más allá: es la manera cómo individuos u organizaciones pueden utilizar estos elementos para crear nuevos modelos de negocio. Es una gran oportunidad y que sólo existe debido a la enorme cantidad de datos que ahora se agregan a la nube y a la gran habilidad para computar estos datos.

La cuantificación y el uso de estos elementos son relevantes para el sector de Comunicaciones Unificadas y Colaboración. Estos datos, hasta ahora imposibles de manejar, ahora pueden utilizarse para monitorear la participación de individuos en conversaciones, reuniones y proyectos. Desarrollando las matrices y los algoritmos correctos, las empresas pueden ganar la capacidad de acceder al rendimiento de los empleados, consultores o cualquiera de los implicados en sus negocios. Obviamente hay un lado bueno y un lado malo en este proceso. En el lado negativo, hay una semejanza innegable al Big Brother del libro de George Orwell, 1984. Por otro lado, podría hacer más fácil la identificación y la eliminación de reuniones no productivas.

¿En qué punto nuestra información personal se convierte en un tipo de “moneda” con sus propias reglas y derechos?

Con más y más datos (o clics, localizaciones, llamadas telefónicas, mensajes de texto, aplicaciones, etc.) siendo recogidos, ¿en qué punto nuestra información personal se convierte en un tipo de “moneda” con sus propias reglas y derechos? Cada vez, más personas están empezando a decir “espere, estos son mis datos y yo debo decidir cómo se utilizan – y tal vez deba ser pagado por ellos”.  Por un lado, el consumidor está dispuesto a renunciar a una gama de información a cambio de la utilización de sitios sin cargos. Por otra parte, los consumidores hacen esta misma información disponible a condición de que no se utilice sin permiso, de lo contrario consideraría la práctica reprobable. No importa para qué parte del mundo esta información será enviada, siempre se identificará como suya. Por lo tanto, al igual que en los viejos tiempos, cuando las canciones se reproducían en la radio y el artista ganaba por derechos de autor, ahora se recibiría micro-pagos cuando su información fuera usada para promocionar un producto.

Y atravesando toda esta discusión es mi punto final, que es el factor “privacidad-rareza”. Tenemos que entender cuáles son los límites cuando se trata del uso de los datos de terceros para crear nuevos modelos de negocio o evaluación de rendimiento. Tenemos que discutir cómo los consumidores y las empresas negocian las condiciones de un contrato que caben en una lógica de comercio electrónico, cuando se trata de información personal utilizada para promocionar productos a cambio de recuperación financiera. Los vestigios digitales están en todas partes y, por tanto, es importante evaluar cómo mejor utilizarlos.

Fuente