La minería digital se ha vuelto una actividad que por sí misma permite acreditar que los datos personales constituyen el nuevo oro negro, proceso en el que los bienes y servicios digitales giran en torno a la privacidad como su principal activo, entre los diversos usos que se le da a las capacidades de computación para el descubrimiento o generación de información.
Dejando de lado lo que refiere a la minería asociada al blockchain y criptomonedas, la minería de datos es una actividad preponderante en la era digital ya que a través de ella el ciberespacio replantea en cada momento su dimensión y alcance en función de las diversas aplicaciones que puede generar el entorno virtual en la vida real.
A su vez, la minería de datos constituye una etapa necesaria no solamente del big data sino de cualquier proceso de gobierno y gobernanza de datos, como un esfuerzo de introspección sobre la descripción de nuestra realidad y su descomposición a través de los datos con la finalidad de replantear el alcance de los procesos, realizando múltiples interpretaciones sobre los mismos y proyectar horizontes diversos ante la comprensión eficiente del ente y su impacto en el entorno.
Así como el análisis forense de la actividad de una persona en un equipo de cómputo arroja una infinidad de datos relacionados con el comportamiento, preferencias, habilidades, intereses y actividad en un momento determinado que no puede ser explotada sino hasta que se organiza, se describe y se categoriza; la exploración de datos permite constituye una actividad dual por la cual se identifican conjuntos de información que pueden ser explotados, y dentro de ellos, identificar relaciones causales y efectos derivados a través de su tratamiento, tal cual, se tratara de desarrollar conjuros a través de palabras mágicas sustituyéndolo por algoritmos.
El procesamiento de la información se enfrenta a la dificultad de la diversidad y contexto de obtención, así como a la estructura de los sistemas y funcionalidad de los mismos, por lo que además de los procesos técnicos relacionados con la explotación de bases de datos, también requieren mecanismos de calbración o validación en los usuarios con la finalidad de conocer el grado de eficacia de las fórmulas o algoritmos utilizados, así como de la programación y la codificación.
Por ello, el proceso de minería de datos de manera equivalente a la actividad de extracción de minerales se ve favorecida cuando los conjuntos de datos se organizan de manera natural para facilitar el procesamiento, o inclusive de manera inducida, con lo que los yacimientos de información pueden encontrarse a partir de las pequeñas vetas que remiten a la bóveda principal en la cual se encuentra concentrada la mayor cantidad del material a extraer.
Así, tal cual ocurrió en la faceapp cuyo uso se viralizó en cuestión de días, como en cualquier otra aplicación surgió la inquietud acerca del adecuado uso de los datos personales con independencia del origen del desarrollador, así como de la posterior aclaración del desarrollador ruso, confirmando el uso seguro de la información.
Resulta común en la redacción de avisos o políticas de privacidad una redacción genérica que habilite al responsable al tratamiento de datos personales, por lo que posiblemente ese consentimiento para su uso por terceros a la que hizo referencia dicha aplicación eventualmente sea menos grave de lo que parece, aunado al hecho de que el principal riesgo en el tratamiento de información (sin que ello implique que no sea importante) es el uso de nuestra imagen para realizar proyecciones que permitan mejorar un algoritmo de reconocimiento facial.
Tratamiento de datos que aparentemente resulta inevitable ante el cruce de información que eventualmente se da y se dará en torno a las tecnologías de reconocimiento facial y que aparentemente difiere de otras aplicaciones que han utilizado como anzuelos aplicaciones de ocio sobre curiosidades creadas que más allá de la anécdota, han buscado que las redes sociales como Facebook les otorguen acceso a determinados permisos del perfil, e inclusive, únicamente se corrobore si el usuario cuenta con dicha red social.
En amplio sentido la labor que realizan la mayoría de las empresas en el ámbito digital, incluyendo redes sociales y aplicaciones, constituyen procesos de minería de datos, que bien podrán diferir en torno a la información obtenida de los usuarios, pero que pueden coincidir en el uso de algoritmos, lo que eventualmente colocan en riesgo a las personas cuando se llegaran a realizar procesos de ingeniería inversa a través de los algoritmos y mediante ellos, emular los procesos que tiene una aplicación diversa.
Desde esa perspectiva, las capacidades de procesamiento que se desarrollaron por la empresa de reconocimiento facial elevan de manera importante el valor de dicha empresa, sobre todo si con el paso del tiempo se confirma la predicción del algoritmo a través de nuevas imágenes en las cuales el proceso natural del tiempo convalide lo que se proyecto a través del uso de la información.
Lamentablemente, dada la multidimensionalidad en el uso de la información y su complejidad resulta inevitable un sentimiento de paranoia y desprotección ante el uso de la información, sobre todo porque resulta evidente que en el proceso relativo al envío y recepción de archivos digitales, generalmente los documentos que se encuentran en el tráfico de internet generalmente sólo son copias de nuestros archivos originales, a los cuáles únicamente tuvieron acceso las compañías a las que se los facilitamos pero que generan una réplica que nosotros consideramos fiel a la original.
¿Hasta qué punto ha llegado la voracidad por los datos personales y qué tan responsables son las empresas en su tratamiento? Ya que, por ejemplo, tratándose de imágenes, éstas contienen una serie de información a través de los metadatos, tales como el nombre de las personas que aparecen a través de las etiquetas, o la ubicación en la que fue tomada, así como el día y la hora, los cuales, a pesar de ser secundarios a la finalidad de la fotografía, dejan expuestas a las personas que los facilitan y que eventualmente desconocen que al dar acceso al archivo original, prácticamente están señalando información que de ser procesada permitiría acceder a las principales ubicaciones de los usuarios.
Desde esa perspectiva ¿si los archivos que se encuentran en tráfico, son una copia de los originales? ¿tenemos la certeza de que las empresas que tienen acceso a los mismos, no conservan una copia de dicha información? Ante las circunstancias antes expuestas inquieta pensar en una respuesta, en el entendido de que la información que se pueda conservar sobre una persona, eventualmente, tal cual sucede con el petróleo, podrá ser una veta o un yacimiento que nos brinde competitividad mañana.
Hasta la próxima.
Abogado especializado en TICs, privacidad y cumplimiento legal. Maestro en Derecho de las Tecnologías de Información y Comunicación por INFOTEC.