Upgrade to Pro — share decks privately, control downloads, hide ads and more …

La dictadura de los datos

Summit
September 05, 2018

La dictadura de los datos

Retos en el desarrollo de iniciativas Big Data.

Summit

September 05, 2018
Tweet

More Decks by Summit

Other Decks in Technology

Transcript

  1. BIG DATA ANALYTICS SUMMIT Agosto 24 y 25 | Lima

    – Perú 2018 #BIGDATASUMMIT2018
  2. La “ dictadura” de los datos: retos en el desarrollo

    de inic iativas Bigdata. • Retos: • transparencia y consentimiento • límites éticos y legales • Barcelona declaration • Data Transparency Lab • implicaciones y estrategia • oportunidades • conclusión
  3. contexto ingente de Recopila, almacena y analiza una cantidad información

    - Información cruzada entre productos y servicios. - Enriquecimiento de perfilado. TRANSACTIONAL ACTIVITY SOCIAL MACHINE LOCATION EDW Web search Facebook Sensor data GPS ERP History likes RFID Proximity CRM Click stream Twitter posts Server logs Network use Excel Media Mentions IOT consumed Sentiment Digital ad Comments response
  4. transparencia y consentimiento • No revelar los tratamientos de la

    información que llevan a cabo, puede conducir a que los ciudadanos no sepan realmente qué ocurre con susdatos una vez que los facilitan. • El Big Data puede llevar a situaciones en los que la finalidad inicial para la que se recogió el dato, se “difumine”. • Ni las propias empresas son del todo conscientes de hasta dónde llegarán tales tratamientos de información. El usuario debe conocer en tod o momento, de forma sencilla, qué información personal se utiliza y para qué se utiliza, así como permitir que pueda o no dar su consentimiento, e incluso posteriormente oponerse al tratamiento.
  5. Es transparente cuando losusuarios… • Son notificados correctamente • Tienen

    la oportunidad de seleccionar el nivel de interacción Consentimiento del usuario… • Se obtiene en la captura de los datos • Se informa sobre el uso o finalidad • ¿Son los usuarios conocedores del uso de sus datos y pueden oponerse a ello? • ¿Los modelos analíticos y su nivel de confidencialidad son conocidos por los usuarios? • ¿Los datos del usuario están debidamente protegidos y se han obtenido correctamente? transparencia y consentimiento
  6. límites éticos y legales • Definir hasta dónde queremos y

    podemos llegar. • Los beneficios que nos aportará esta nueva forma de explotación de la información, a qué precio… • El uso que se le dará a ese gran volúmen de datos y sobre las decisiones se puedan tomar y la repercusión en los individuos. • El uso de datos personales sensibles (origen étnico o racial, opiniones políticas, convicciones religiosas o filosóficas, afiliación sindical, datos genéticos, datos biométricos o datos relativos a la salud, vida y orientación sexuales) salvo consentimiento explícito del interesado o por motivos de interés público. Fuente: AEPD “La generación de perfiles de c onsumidores o profiling es sin duda uno de los usos principales del Big Data, y puede entrañar riesgos por posibles tratamientos basados en predicciones, si se utilizan de forma discriminatoria excluyendo a sectores minoritarios en base a los resultados analizados,lo que se viene denominando “la dictadura de los datos” . También surgen temores fundados sobre su potencial uso en sectores poblacionales vulnerables como pueden ser menores, ancianos o colectivos marginados, por lo que es necesario establecer garantías adecuadas en todos los ámbitos.”
  7. BARCELONA DECLARATION FOR THE PROPER DEVELOPMENT AND USAGE OF ARTIFICIAL

    INTELLIGENCE (2017) PRUDENCE RELIABILITY HUMAN ROLE RESPONSABILITY CONSTRAINED AUTONOMY ACCOUNTABILITY DataTransparencyLab • Mejorar la transparencia en la provisión de servicios a la “ sociedadde la información”. http://datatransparencylab.org/ límites éticos y legales
  8. implicaciones y estrategia  Compromete la  Origen de los

    datos (fuentes internas y externas) calidad de los datos y los resultados delanálisis. • Incluir metadatos • Principio de Minimización de datos * En algunas legislaciones, la protección de datos incluye primarios y metadatos (tuit - 30, foto - 40).  Clasificación de los datos de carácter personal.  Medidas técnicas y organizativas: Encriptado, Pseudonimización, Control de acceso, Monitorización y control, Oposición al tratamiento, Bloqueo de Datos.  Los datos usados por los algoritmos y el algoritmo en sí, están protegidos frente a acceso no autorizados, ataques o alteraciones. Conseguir que la información más valiosa sea utilizada por las personas más adecuadas sin comprometer la privacidad y confidencialidad de los datos.
  9. implicaciones y estrategia Ocultar… Separar… Informar… Controlar… Cumplir… Demostrar… Protección

    de Datos desde el Diseño (PDdD) debería ser el marco de actua ción (impacto previo al establecimiento de las medidas técnicas necesarias). Fuente: AEPD Estrategias de privacidad en cada una de las fases de la cadena de valor de Big Data: Minimizar… la cantidad de datos personales debe limitarse lo máximo posible. Agregar… los datos personales deben ser procesados al mayor nivel posible de agregación. los datos personales y sus interrelaciones deben protegerse de forma que no sean visibles para los usuarios. procesamiento en entornos separados y distribuidos. adecuadamente a los interesados cuando sus datos personales vayan a ser tratados. los interesados deben poder ejercer sus derechos y conocer en todo momento el procesamiento que se va a realizar de sus datos. con una política de privacidad compatible con los requerimientos legales. el cumplimiento.
  10. oportunidades  Lead generation, acquisition, upselling and cross selling 

    Real time reaction to custom ertriggers and event  Pricing and prom o optimization  Interactive and targeted advertising in real tim e Commercial  Monitoring competitor behavior using to gather intelligence and develop tactics  Brand im age analysis  Consumer trends  Analyze credit historical data and combine with external  Foresee financial performances at customer level to accurately plan future cash flows  Optimize service levels  Reducing inventory levels  Distribution network cost reductions Business Development Supply Chain Finance  Call and contact prediction on specific events (e.g. social m ediaanalysis and speech analytics)  Call and on field visit avoidance through proactive m anagement  Optimize hiring process  Measure employee performance Customer Operations Human Resources  Predictive maintenance optimization through IoT  Production costs reduction (e.g. utility and energy) Manufacturing
  11. oportunidades Monetización • Nuevos modelos de negocio (APIs) • Compra

    – venta de información generada por lasempresas Data Brokers “ Data brokers” begun building databases in the mid 20th century, to catalog us and our habits for marketing, fraud detection or credit scoring purposes. And in the internet age, they have eagerly adapted to be able to ingest and process the far richer and more insight-laden streams of information we make available about ourselves today. Forbes 2017
  12. conclusión  “…tendremos empresas almacenando datos sobre la actividadfísica de

    las personas gracias a los wearables e infiriendo conclusiones sobre su salud; proliferarán las bases de datos de genomas personales y los teléfonos móviles podrán calcular cuándo una persona está deprimida, si podría desarrollar una incipiente diabetes y si comienza a mostrar síntomas de Alzhéimer. Harán falta grandes dosis de transparencia y sólidas garantías de laprivacidad.” Andrés Masa - 2015 control y transparencia informativa