Huellas Digitales… ¿Digitales?

  • Sin Comentarios
  • 1750
  • 3
Huellas Digitales… ¿Digitales?

El uso de las huellas digitales como método para la identificación de personas, tiene muchos años de uso. El hecho de que las de cada persona sean únicas, incluso entre gemelos, es de gran ayuda al momento de asociarlas con cada individuo. Desde gobiernos hasta las instituciones financieras las aprovechan.

De la misma forma, las cookies surgieron como una forma de rastrear el comportamiento de los usuarios en internet. Lo ideal de ellas es que no son intrusivas y almacenan información muy valiosa, sin ocupar mucho espacio. Aunque quienes tengan esa información es otro tema por completo.

Entre sus usos están el mantener sesiones abiertas en sitios web, adaptar sitios de internet a las preferencias de los usuarios, guardar detalles sobre su navegación, y colocar anuncios diversos que se ajusten a sus intereses personales, de acuerdo con la compañía especializada en seguridad digital, Panda Security.

Sin embargo, las cookies también presentan retos de identificación, pues no son tan únicas como las huellas digitales. Si varias personas en una casa comparten una computadora y no tienen cuidado con las sesiones, habrá información mezclada. El historial de búsqueda y, por tanto, las cookies, tendrán información de varias

Otro ejemplo es si una SmartTV tiene una cuenta asociada de Youtube, pero todos en casa la usan. Entonces, cuando el dueño de la cuenta entre a su sesión desde otros dispositivos, tendrá un historial y recomendaciones de videos que no le interesan e incluso le molestan, pero son aquellos que sus amigos o familiares ven cuando encienden el televisor.

Por lo tanto, es necesario hallar modos alternativos para rastrear e identificar a una persona a través de su comportamiento y uso de dispositivos. Las direcciones IP no son buena idea, pues suelen ser dinámicas y compartidas por varios usuarios. Rastrear lo que envían y consumen específicamente se vuelve una violación a la privacidad. El uso de una misma cuenta en diversos dispositivos presenta los retos antes mencionados, además de gran limitación.

Otro reto a superar es hallar una forma en la que se pueda rastrear a alguien de forma no invasiva y de manera que no pueda evitarse. Después de todo, las cookies pueden borrarse y bloquearse, mientras que las huellas de nuestros dedos dejan un rastro continuo inevitable. Es así que surgió la iniciativa de las huellas dejadas por el uso físico de los dispositivos.

Un método es mediante el uso de buscadores. Si bien el historial puede eliminarse, los temas y patrones de búsqueda de cada individuo son distintos. Esta información se ha recolectado por años y es parte de lo que ha hecho a Google el gigante que conocemos actualmente.

La seguridad también es importante. Poder identificar a quienes atacan o intentan atacar sitios por medio de internet es de gran ayuda para los organismos de justicia y las compañías que se especializan en seguridad. Así fue que la compañía NorseCorp creó un mapa en el cual rastrean ciberataques en tiempo real, gracias a sus métodos para la identificación de los mismos.

Otro es el uso general de un pedazo de hardware y el software con el que se le relaciona. Las aplicaciones y horarios de uso, el consumo de datos, etc., no serán los mismos entre una mujer de 25 años vive en España y le gustan los deportes, que los de un hombre de 52 años, retirado y viviendo en México.

Un último método es el biométrico. Su uso combina la tecnología con algún aspecto del cuerpo del usuario (huellas digitales o retinales por ejemplo). Sin embargo hasta el patrón con el que tecleamos puede rastrearse y usarse para identificar a un individuo específico. Por ejemplo, el sitio de educación gratuita Coursera, lo hace para otorgar certificaciones verificadas, de acuerdo con Biometric Update.

Claro que todos los métodos de identificación están sujetos a la evasión de alguna forma. Simplemente teclear a diferentes velocidades, puede ser el equivalente electrónico de usar guantes. Sin embargo, cada vez hay mayor interés de las compañías y gobiernos por conocer quién hace qué en internet. Los usos que se hagan de esta información son lo que puede resultar más importante, incluso más que los métodos.

Redacción Círculo Marketing

Comentarios

Deja un Comentario

Tu Comentario (Requerido)

Nombre (Requerido)

Email (Requerido)

Website

Mostrar botones
Ocultar botones