Casa > Ciber Noticias > La obsesión del Big Data: Compartir, Recoger, Incumplimiento, Repetir
CYBER NOTICIAS

La obsesión de datos grande: Compartir, Recoger, Incumplimiento, Repetir

RECOPILACIÓN DE DATOS

“Si torturas a los datos de tiempo suficiente, se confesará.”
– Ronald Coase, Economista

big Data. Recopilación de datos. La minería de datos. La agregación de datos. La tecnología Data. Privacidad de datos. Violacíon de datos. ¿Qué significan todos estos términos de grandes datos y cómo se relacionan - el uno al otro, y nos? ¿Por qué nos preocupamos por su significado? Este artículo es un intento de explicar nada (podríamos pensar) asociado con usted, el usuario, datos y web. Un intento, porque cuando se trata de grandes volúmenes de datos sin explicación es lo suficientemente grande.

Lo primero es lo primero. ¿Qué es el Big Data?

Big data es un término relativamente nuevo para algo que siempre ha existido. El término ilustra el crecimiento exponencial y disponibilidad de datos - estructurados y no estructurados. Algunos expertos incluso dicen que los grandes datos es tan importante para las empresas modernas como la propia Internet. No están mal.

En 2001, analista de la industria Doug Laney esbozó una definición muy coherente de datos de gran, marcado los tres Vs de grandes volúmenes de datos: volumen, la velocidad y la variedad.

  • Volumen. Muchos factores contribuyen al aumento de volumen de datos. datos basados ​​en transacciones almacenados a través de los años. Los datos no estructurados que fluyen desde las redes sociales. cantidades de datos del sensor y la máquina-a-máquina aumentando siendo recopilada.
  • Velocidad. Los datos se transmite en una velocidad sin precedentes y debe ser tratado de manera oportuna. Las etiquetas RFID, sensores y contadores inteligentes están impulsando la necesidad de tratar con torrentes de datos en tiempo casi real. Reaccionar con la suficiente rapidez para hacer frente a la velocidad de datos es un reto para la mayoría de las organizaciones.
  • Variedad. hoy los datos viene en todo tipo de formatos. Estructurado, datos numéricos en las bases de datos tradicionales. La información generada desde las aplicaciones de línea de negocio. documentos de texto no estructurados, correo electrónico, vídeo, audio, ticker datos y transacciones financieras. Gerente, la fusión y se rigen las diversas variedades de datos es algo que muchas organizaciones todavía luchan con.

Significa todo esto parece abstracto a usted? Como que no puede relacionarse con el tema en absoluto? Piensa otra vez. Debido a que son parte del proceso de, al menos su presencia digital es. Debido a que gran (en línea) datos está siendo generado por todo ... y todo el mundo conectado a través de la Web. Como resultado, grandes datos está llegando de diversas fuentes, y derivando el valor pertinente de que requiere potencia de procesamiento óptimo y capacidades de análisis adecuados. Los datos son la nueva unidad de cambio más valiosa, y es tal vez más valioso que el dinero. Negocios inteligente, datos es la nueva moneda, y todo el mundo quiere un poco, o todos (Google, Microsoft?) de ella.

Así es como llegamos a la minería de datos y la agregación de datos. Una vez que haya recogido todos los datos, ¿Y qué se puede hacer con él?

La diferencia entre la recaudación de datos, La minería de datos y datos de agregación

¿Qué hay de recopilación de datos?

La recolección de datos es precisamente lo que dice que es - la acumulación de información, típicamente por medio de software (herramientas de recopilación de datos). Hay muchos tipos diferentes de técnicas de recolección de datos. Si sigue Sensor Foro Acebo regularmente, que hayan podido leer una cosa o dos acerca de las prácticas oscuras de la recolección de datos en línea, empleado por terceros. La recolección de datos se puede relacionar con diferentes enfoques y resultados, y dependiendo del campo que está buscando en, obtendrá una definición diferente de la expresión.

Sin embargo, siendo un usuario en línea, que sin duda debe estar interesado en todas las formas de servicios en línea adquieren su información de identificación personal. Su PII es lo que te hace valioso. Cuanto más, libre y voluntariamente, Compartir acerca de ti, más fácil es para que las empresas “obtener” para ti.

Aquí está una lista de técnicas básicas y obligatorias de recopilación de datos, sin el cual sus servicios favoritos no serían capaces de existir:

  • Galletas
  • Activos Contenido Web
  • JavaScript
  • Navegador de toma de huellas dactilares (HTTP) Header
  • Caché de navegador
  • web bugs
  • Dirección IP
  • Dirección MAC

Ahora, una pantalla más interactivo:
-Recolección de datos en la infografía-stforum-22

¿Qué es la minería de datos?

La minería de datos, Por otra parte, requiere un software y un proceso computacional que le ayuda a descubrir patrones en los ajustes de datos extensas. La minería de datos es tan crucial para la comercialización y desarrollo de negocios moderna como son las inversiones. Muchas empresas invierten en la minería de datos - para aumentar su posicionamiento y ganancias producto a través de la previsión de ventas. Así es como se llega a comprender el comportamiento (y preferencias) de sus clientes, y mejorar sus enfoques futuros.

La minería de datos consiste en el empleo de la inteligencia artificial, aprendizaje automático, estadística, El análisis predictivo, y sistemas de base de datos. Gracias a la minería de datos, se pueden encontrar patrones importantes, y este conocimiento, como se ha mencionado más arriba, puede ayudar a sacar conclusiones. Los datos no significará nada a su negocio si no se puede obtener un valor de ella.

¿Qué hay de agregación de datos?

La agregación de datos es el caso de resumir los datos recogidos principalmente para fines analíticos. ¿Por qué quieres agregar datos? Para obtener una visión más clara acerca de los grupos específicos de personas (como sus clientes - actuales y potenciales) y ser capaz de ellos grupo por edad, profesión, ingresos, etc. ¿Por qué es este proceso valiosa para las empresas? Para mejorar la personalización, y hacer que sus clientes contentos con el servicio que usted ofrece.

Si prestar mucha o ninguna atención a las políticas de privacidad, usted sabe exactamente lo que queremos decir.

Eres un usuario de Google, ¿no es cierto? ¿Conoce usted política de privacidad de Google?

Este es un extracto, haga clic en el acordeón para leerlo:

Política de privacidad de Google
La información que recogemos
Recopilamos información para proporcionar mejores servicios a todos nuestros usuarios - desde averiguar cosas básicas como qué idioma habla, a cosas más complejas como los anuncios que encontrará más útil, las personas que más le importan en línea, o los vídeos de YouTube que te pueden gustar.
Recopilamos información de las siguientes maneras:
Información que nos proporcione. Por ejemplo, muchos de nuestros servicios que requieren para registrarse en una cuenta de Google. Cuando tu lo hagas, pediremos información personal, como su nombre, dirección de correo electrónico, número de teléfono o tarjeta de crédito para tienda con su cuenta. Si quieres sacar el máximo provecho de las características de uso compartido que ofrecemos, también podríamos pedirle que cree un perfil de Google visible para el público, que puede incluir su nombre y foto.
La información que obtenemos de su uso de nuestros servicios. Recopilamos información acerca de los servicios que se utilizan y cómo los usamos, como cuando ves un vídeo en YouTube, visitar un sitio web que utiliza nuestros servicios de publicidad, o ver e interactuar con nuestros anuncios y contenido. Esta información incluye:
Información del dispositivo
Recopilamos información específica del dispositivo (como el modelo de hardware, versión del sistema operativo, identificadores de dispositivo únicos, y la información de la red móvil, incluyendo el número de teléfono). Google puede asociar los identificadores de dispositivo o número de teléfono con la cuenta de Google.
información de registro
Cuando usted utiliza nuestros servicios o contenidos vista proporcionados por Google, recogemos y almacenamos cierta información en los registros del servidor de forma automática. Esto incluye:
detalles de cómo se utiliza nuestro servicio, tales como las consultas de búsqueda.
información del registro de la telefonía como su número telefónico, número de la parte que llama, Los números de desvío, fecha y la hora de las llamadas, duración de las llamadas, SMS la información de enrutamiento y tipos de llamadas.
Dirección del protocolo de Internet.
información de eventos de dispositivo, como los accidentes, la actividad del sistema, configuración de hardware, el tipo de navegador, el idioma del navegador, la fecha y hora de la solicitud y URL de referencia.
cookies que pueden identificar de forma exclusiva su navegador o su cuenta de Google.
Información sobre la ubicación
Cuando utiliza los servicios de Google, podemos recopilar y procesar información acerca de su ubicación real. Utilizamos diversas tecnologías para determinar la ubicación, incluyendo la dirección IP, GPS, y otros sensores que pueden, por ejemplo, proporcionar a Google información sobre los dispositivos cercanos, Wi-Fi puntos de acceso y torres de celulares.
números de aplicación exclusivos
Ciertos servicios se compone de un número de solicitud única. Este número y la información sobre la instalación (por ejemplo, el tipo de sistema operativo y versión de la aplicación número) pueden enviarse a Google al instalar o desinstalar ese servicio o servicios que cuando comunica con los servidores, como para las actualizaciones automáticas.
Almacenamiento local
Podemos recopilar y almacenar información (incluyendo la información personal) localmente en el dispositivo mediante mecanismos tales como el almacenamiento web del navegador (incluyendo HTML 5) y cachés de datos de aplicaciones.
Las cookies y tecnologías similares
Nosotros y nuestros socios utilizan diversas tecnologías para recoger y almacenar información cuando visita un servicio de Google, y esto puede incluir el uso de cookies o tecnologías similares para identificar su navegador o dispositivo. También utilizamos estas tecnologías para recoger y almacenar información cuando interactúa con los servicios que ofrecemos a nuestros socios, tales como servicios de publicidad o funciones de Google que pueden aparecer en otros sitios. Nuestro producto de Google Analytics ayuda a las empresas y los propietarios de sitios analizar el tráfico a sus sitios web y aplicaciones. Cuando se utiliza junto con nuestros servicios de publicidad, tales como los que utilizan la cookie de DoubleClick, información de Google Analytics está enlazada, por el cliente de Google Analytics o Google, utilizando la tecnología de Google, con información sobre las visitas a varios sitios.
La información que recogemos cuando haya iniciado sesión en Google, Además de la información que obtenemos sobre usted de socios, puede estar asociada con su cuenta de Google. Cuando la información está asociada con su cuenta de Google, lo tratamos como información personal. Para obtener más información acerca de cómo se puede acceder, administrar o eliminar la información que está asociada con su cuenta de Google, visite la sección de Transparencia y elección de esta política.

Las consecuencias de grandes volúmenes de datos: Violaciones de los datos

¿Dónde se encuentra en todo este gran lío datos que el usuario promedio de PC? ¿Qué pasa con todos estos datos cuando un servicio en línea importante es hackeada?

Cuanto más comparta acerca de ti, se comparte de forma automática el conocimiento de las personas que conoce - a tus amigos, y los amigos de sus amigos ... Todo este intercambio de datos voluntaria sólo puede apuñalar por la espalda!

Una campaña maliciosa altamente personalizado se inició recientemente, dirigida a los usuarios de LinkedIn en Europa. la carga útil de la campaña confiaba el malware. Personas específicas recibieron correos electrónicos maliciosos diseñados en diferentes idiomas. credenciales de los usuarios que se ofrecían a la venta en el mercado negro después de que el incumplimiento de LinkedIn Mega 2012 al parecer, se han puesto en uso por los delincuentes cibernéticos. Tal vez esto es sólo el comienzo de una serie de explota luego de la violación.

Las cuentas pueden ser filtrados de otras maneras, demasiado. Otra de las preocupaciones ejemplo frescas 32 millones de cuentas únicas de Twitter. Un pirata informático que va por el nombre Tessa88, que al parecer está involucrado con las recientes violaciones de los mega de LinkedIn, Tumblr, Mi espacio, se afirma haber obtenido una base de datos de Twitter que consiste en millones de cuentas.

La base de datos tiene direcciones de correo electrónico (en algunos casos dos por el usuario), nombres de usuario, y contraseñas de texto sin formato. Tessa88 está vendiendo para 10 Bitcoins, o aproximadamente $5,820. LeakedSource cree que la filtración de las cuentas no es debido a una fuga de datos, pero debido al malware. Decenas de millones de personas se han infectado con malware, y el malware enviado a casa cada nombre de usuario y la contraseña guardada desde los navegadores como Chrome y Firefox de todos los sitios web, incluyendo Twitter.

Sin embargo, No sólo la información personal de los individuos es susceptible de explotación. Las naciones son, demasiado!

Rapid7, una empresa de seguridad, acaba de lanzar un vasto informe (“Índice Nacional de Exposición: Inferir Internet Security Postura por país a través de escaneo de puertos”) centrado en las naciones mayormente expuestos a riesgos de ataques basados ​​en Internet. Los investigadores encontraron que los países más ricos y desarrollados son más en peligro de extinción, principalmente debido a la alta cantidad de sistemas sin garantía conectados a Internet. Leer más sobre la la investigación exposición nacional.

¿Cómo podremos salvaguardar nuestros datos?

El enfoque de negocio: Prevención de Pérdida de Datos Software (DLP)

A través de la adopción de software de prevención de pérdida de datos que está diseñado para detectar y prevenir posibles violaciones de datos.

productos de software DLP se basan en reglas de negocio para clasificar y proteger la información confidencial para que terceros no autorizados no pueden compartir los datos de comprometer la organización. Si un empleado trató de enviar un correo electrónico de negocios fuera del dominio corporativo o cargar un archivo corporativo a un servicio de almacenamiento en la nube de los consumidores como Dropbox, el empleado se negó el permiso, según lo explicado por TechTarget.

El enfoque de usuario: Consejos para la Privacidad en Línea

  • 1. No revele información personal imprudentemente, al desconocido, partes no identificados.
  • 2. Encienda avisos de cookies en su navegador Web, o el uso de software de gestión de cookies.
  • 3. Mantener una dirección de correo electrónico limpio, emplear técnicas anti-spam. Es posible que no desee utilizar la misma dirección de correo electrónico para todas sus cuentas en línea, escritorio y móviles.
  • 4. Evitar el envío de correos electrónicos personales a listas de correo. Separar su equipo de trabajo desde su ser personal. No mantener la información sensible en el equipo de trabajo.
  • 5. Ser un surfista en línea elegante y no haga clic en enlaces aleatorios. Y evitar contenido sospechoso!
  • 6. No, bajo cualquier circunstancia, responder a los spammers.
  • 7. Prestar mucha atención a la política de privacidad, incluso hasta el más legítimo de los servicios. Darse cuenta de que todo el mundo quiere su información personal!
  • 8. Recuerde que le toca a usted decidir qué detalles se comparte acerca de usted. Si un servicio o aplicación parece demasiado exigente, simplemente no lo use. Hay una alternativa mejor, sin lugar a duda.
  • 9. No hay que subestimar la importancia de la encriptación!

¿Qué es el cifrado de datos?

Según lo explicado por Heimdal de Andra Zaharia, el cifrado es un proceso que transforma los datos o la información accesible en un código ininteligible que no puede ser leído o entendido por los medios normales. El proceso de cifrado utiliza una clave y un algoritmo para convertir los datos accesibles en una pieza de la información codificada. El autor de seguridad cibernética ha facilitado una lista de 9 herramientas de cifrado gratuitas considerar.

Referencias


https://www.sas.com/en_ph/insights/big-data/what-is-big-data.html
https://www.import.io/post/data-mining-vs-data-collection/
https://searchsqlserver.techtarget.com/definition/data-aggregation
https://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo