Hacia la reputación 3.0

Poco a poco las empresas se van dando cuenta de la necesidad de gestionar su reputación en la red. El nivel de madurez es todavía muy bajo si tenemos en cuenta el potencial que existe en las actividades de búsqueda, análisis, gestión, participación, defensa…

Existen numerosas herramientas online y offline para automatizar o facilitar estas actividades, pero siempre es necesario la supervisión manual del experto, especialmente en la valoración de los matices que pueden hacer que un comentario sea etiquetado como positivo o negativo.

Los algoritmos más sencillos utilizados en la búsqueda y discriminación de comentarios que pueden tener un impacto reputacional negativo se basan en listas de palabras que normalmente se asocian a clientes insatisfechos o a trabajadores descontentos (por ejemplo), y a frases que se utilizan habitualmente con ánimo de reproche. Pero sigue produciéndose un alto nivel de falsos positivos, debido a la dificultad para relacionar la frase con el contexto, confirmar la pertenencia del autor a un grupo de interés prioritario o interpretar correctamente el matiz.

Progresivamente estos algoritmos se van perfeccionando y parece que SASI podría llegar a ser un ejemplo de ello. Se trata de un algoritmo basado en un experimento realizado sobre 66.000 comentarios de libros y otros productos ofrecidos en Amazon, por lo que su ámbito de actuación de limita principalmente al sector editorial.

Las personas que participaron en el experimento etiquetaron las frases que contenían cierto nivel de ironía verbal, como: "ideal para personas con problemas de insomnio", refiriéndose a un libro. Este algoritmo sigue dependiendo de un trabajo previo de selección y etiquetado de frases, pero es un primer paso para aplicar inteligencia en las búsquedas automatizadas.

Otra tecnología que puede ayudar a las búsquedas es el controvertido reconocimiento facial en las imágenes, que podría integrarse en una aplicación con algoritmos de análisis contextual y llevar la gestión de la reputación a cotas tan insospechadas como peligrosas. El debate sobre el uso de esta tecnología sigue en el seno de Google debido a su evidente impacto en materia de intimidad.

La FTC investiga el cloud computing como potencial amenaza para la seguridad

El boletín diario de seguridad de Inteco – Cert se hace eco de una noticia publicada en CSO (IDG) referida al inicio de una investigación sobre las potenciales amenazas que los servicios de cloud computing pueden representar para la privacidad y la seguridad de los datos de los consumidores.

La investigación es una iniciativa de la Federal Trade Commission (FTC) norteamericana y se extenderá al modo en que las empresas realizan la gestión de identidades en sus sistemas y aplicaciones. En este aspecto, el análisis se centrará en los medios que permitan a las empresas reforzar sus prácticas en materia de gestión de identidades.

La seguridad de los datos y la gestión de identidades son puntos clave a tener en cuenta en el momento de externalizar funciones relacionadas con el tratamiento de datos personales y al redactar las cláusulas de un contrato de cloud computing.

Mantengo mi opinión sobre la necesidad de establecer ciertas cautelas en la externalización, aunque, al parecer, esta prudencia será propia de iletrados digitales en 2010.

Necesidad de consentimiento para el uso de cookies

Recuerdo que a mediados de los noventa hablábamos mucho de las cookies. Incluso escribí una reseña en mi web personal que todavía se conserva con el diseño de aquella época. Se llegó a criticar tanto su posible uso perverso que algunas páginas que no las utilizaban resaltaban esta circunstancia en sus páginas principales. Inmediatamente, los navegadores incluyeron la posibilidad de bloquearlas.

Después de tantos años ya casi no me acordaba de ellas. Sin embargo, han estado presentes en el debate relativo a una nueva regulación europea y se ha decidido que el nuevo texto exigirá el consentimiento informado de los usuarios. 

Ello significa que cuando esta norma se apruebe y se trasponga a nuestra legislación, al entrar en una página web que utilice cookies el usuario deberá ser informado de ello y deberá dar su consentimiento. Parece ser que se podrá entender que el usuario da su consentimiento si tiene configurado su navegador para permitir la entrada de cookies. 

Pero ¿qué pasa con los que no son nativos digitales? ¿Y con los que lo son?, porque yo nunca he hablado de cookies con un nativo digital.

A mi personalmente me parece una medida exagerada, ya que no he podido encontrar ni una sanción en la AEPD por uso de cookies. Pero también es posible que ello sea debido al sigilo con el que actúan estos pequeños ficheros o trocitos de información.

En cualquier caso, se trata de un nuevo requisito legal que se suma a la larga lista de obligaciones que tiene que cumplir un sitio web. 

Realidad aumentada

Mis primeras experiencias de realidad aumentada como consumidor me hacen pensar en la amplia variedad de usos que puede tener la sobreimpresión de datos informáticos en una visión dinámica de la realidad. 

En el iPhone, por ejemplo, ya hay varias aplicaciones que permiten ver la calle en la que estás, a través de la cámara del dispositivo, con unas pequeñas ventanas que flotan encima de la imagen que estás viendo. 

De esta manera, conforme vas dirigiendo el objetivo hacia la derecha o la izquierda, aparecen sobre la vista de la calle las fotos de los monumentos, museos, bares, restaurantes, etc. que se encuentran en la dirección hacia la que apuntas, con indicación de la distancia hasta ellos y con la información que aparece en Wikipedia sobre esos lugares.

El catálogo de Ikea en el iPhone también de permite colocar el mueble o el sofá seleccionado en la vista de la habitación a la que enfocas, pudiendo cambiar el tamaño del objeto, y sobreimprimirlo en la foto final para poder comprobar cómo queda en el conjunto de la decoración.

Supongo que también pueden aparecer en la pantalla las fotos de tus contactos, la distancia y la dirección en la que se encuentran, sobreimpresas sobre la vista de la calle en la que estás. Si además el contacto tiene un campo para expresar el nivel de afinidad o las ganas que tienes de ver a esa persona, la ventana que enmarca su foto podría ser de color verde, amarillo o rojo, promoviendo el encuentro o señalando una ruta alternativa para evitarlo. Todo ello con el previo consentimiento del afectado para geolocalizarlo, claro.

Como pegas, las cuestiones relativas a la intimidad, el ridículo que haces cuando tienes que dibujar un ocho en el aire con el dispositivo para que recupere el sincronismo, y la incompatibilidad de estas aplicaciones con las numerosas calles en obras de nuestras ciudades.

Genética, intimidad y solvencia financiera

Todo empezó cuando algunas clínicas empezaron a ofrecer a los futuros padres la posibilidad de seleccionar el sexo de sus hijos. Después se incluyó el color de los ojos y del cabello, la estatura y los rasgos faciales. Finalmente, los padres podían escoger el nivel de inteligencia, ciertos aspectos del carácter e incluso excluir los defectos físicos o psíquicos que pudiesen suponer un obstáculo para conseguir una vida orientada al éxito personal, social y profesional. Ello generó dos grupos de ciudadanos: los seleccionados genéticamente y los engendrados de forma natural. Sólo los primeros podían acceder a los trabajos de mayor responsabilidad. Los otros eran declarados no válidos. Este es el argumento de la película Gattaca, en la que, según la enciclopedia Wikipedia, se presenta la distopía de un mundo transhumanista. Es otras palabras, se describe el extremo más perverso de una sociedad ficticia en la que se hace un uso intensivo de la ciencia y las nuevas tecnologías para mejorar las capacidades mentales y físicas del ser humano.

En la película, los marcadores genéticos de cada persona son conocidos por el Estado y por las empresas, de manera que éstas pueden seleccionar a sus trabajadores y clientes de acuerdo con el perfil requerido y con un margen de error muy reducido. Se describe una sociedad en la que el origen genético es prácticamente público y la intimidad queda relegada a un segundo término, frente a la ventaja social y económica de disponer de los trabajadores más capacitados y de los clientes más solventes.


Hace unos días, a través del post "La cara lo dice todo" del blog de Enrique Dans, accedí a un artículo de The Economist titulado "About face", en el que se comentaban los resultados de un experimento realizado en Estados Unidos sobre la confianza que ofrecía el solicitante de un crédito a través de su foto. El estudio de basaba en comparar las evaluaciones crediticias de dos grupos. El primero había sido contratado ad hoc, y sólo basaba la decisión de conceder un préstamo de 100 dólares en el análisis del rostro del solicitante y, por consiguiente, en el riesgo de impago que sus rasgos faciales transmitía. El otro grupo estaba formado por los integrantes de una plataforma P2P en la que unos particulares solicitan préstamos y otros los conceden. Los resultados de laboratorio del primer grupo coincidieron bastante con las estadísticas de concesión de créditos del segundo, en el que las personas que parecían menos fiables acababan pagando un diferencial superior.


El artículo de Economist nos hace recordar otros precedentes relacionados con el análisis de los rasgos faciales:


1. La antropología criminal de Cesare Lombroso, en la que se relacionaban los indicadores antropomórficos con la propensión al delito. Sus teorías se aplicarían tangencialmente en el estudio comentado para intuir la propensión a la morosidad.


2. La selección natural que se produce al escoger a la pareja, en la que parece ser que no interviene sólo la belleza, sino también la confianza que ofrece la expresión y las facciones del rostro. De ello se podría extraer la conclusión de que en la selección de la pareja intervienen estímulos parecidos a los que en el estudio comentado se empleaban para intuir la solvencia financiera de una persona y concederle o denegarle un crédito. Desgraciadamente, Internet ofrece en la actualidad sistemas menos románticos para conocer la estabilidad financiera que una persona puede ofrecer. En el blog de Enrique Dans un comentarista se refiere a esta selección natural basada en criterios de estabilidad económica para justificar la asociación entre belleza y riqueza, y entre pobreza y fealdad.


3. Las técnicas de reconocimiento facial utilizadas para identificar terroristas a través de las cámaras situadas en aeropuertos y lugares públicos. La misma tecnología puede ser utilizada como medida de seguridad y de control de acceso a lugares restringidos, para evitar el fraude en casinos, para buscar en un banco de datos de sospechosos a partir de un retrato robot, etc.


4. Con una finalidad más lúdica, las cámaras fotográficas actuales saben reconocer una cara e incluso una sonrisa. Los programas de gestión de fotografías pueden memorizar los rasgos faciales de una persona concreta y realizar búsquedas en miles de fotos para determinar en cuáles de ellas aparece la persona seleccionada. Lo mismo podrá hacerse con cierta fiabilidad en los buscadores de imágenes en Internet. Con un buen algoritmo de reconocimiento facial, los resultados de esas búsquedas podrían llegar a ser valorados como indicio para solicitar una posterior prueba de paternidad biológica. Puede ser una leyenda urbana, pero cuentan el caso de un señor que quiso clasificar todas las fotos en las que salía su hijo con un programa que tenía esta función y en los resultados aparecía también un amigo de la familia que tenía una gran similitud con su hijo.

Como siempre, la tecnología puede permitir usos aceptables y usos perversos en función de la finalidad de cada usuario. Volviendo a Gattaca, el esfuerzo realizado por el protagonista para ocultar su condición de "no válido" y acceder a un puesto de trabajo superior, recuerda los trucos utilizados por los candidatos en los procesos de selección de personal. Y no me refiero sólo al CV. Por ejemplo, frente a la medida de los departamentos de RRHH consistente en investiga la página del candidato en Facebook, surgen en la propia red las contramedidas en forma de manuales que enseñan cómo preparar tu página de Facebook para que merezca la aprobación de un departamento de RRHH.

También hay manuales que enseñan cómo hay que preparar la solicitud de un crédito y reunir todos los requisitos para asegurar que te lo concedan. Si las técnicas de análisis facial llegasen a un punto de fiabilidad suficiente para que las entidades financieras las utilizasen como un indicador del riesgo de morosidad de sus clientes, dentro de unos años los cirujanos plásticos podrían incluirse en el círculo de responsables de una nueva crisis subprime.

La estresante tarde de una chica de 16 años

"Llego a casa hacia las tres, enciendo la tele y me pongo a comer mientras veo Fama. Cada día nominan o salvan a alguien, por lo que estoy enganchadísima. Mi madre no llegará hasta las ocho, por lo que tengo tiempo para hacer lo que quiera, además de preparar el examen de mañana.

Huy, ya son las cinco. Demasiada tele. Voy a estudiar un poco. Pero antes voy a ver quién ha visitado mi página en Facebook. Vaya, mi muro está lleno de comentarios de mis amigos. Han visto mi última foto de carnaval y se han reído mucho. Qué bien lo pasé con mis amigas. Voy a responder a todos. Subo otra foto. Me aparece un aviso de que María ya ha llegado a casa y se ha conectado al Messenger. Voy a comentarle algo sobre Luís que no he podido comentarle en clase. 


Vaya, ya son más de las seis. Cómo pasa el tiempo. Voy a preparar el examen de mañana. Pero antes voy a actualizar el fotoblog. Anda, 46 mensajes!!. Seguro que tengo más que Olga, que siempre presume de tener más amigos que yo. A ver. Ella tiene 52. Pero no actualiza la foto desde hace tres días. Veo que va super maquillada. Y sus amigos le dejan unos comentarios tan frikis… Ya está actualizado el fotoblog. He puesto una foto en la que Alicia y yo estamos comiendo pizza.


Pasadas las siete, me llama Alicia al móvil. Me hace unas preguntas sobre el examen de mañana y aprovechamos para hablar de ropa y de amigos. Al acabar me doy cuenta de que tengo tres SMS y los contesto. Ya tengo tres comentarios en el fotoblog. Olga ha cambiado la foto y le dejo un comentario. Voy alternado la lectura de comentarios en Facebook con el chat en el Messenger. María se ha desconectado pero se han conectado Luís, Alicia, Juan y Manuel. Tengo una ventana de chat abierta con cada uno de ellos y mantengo las cuatro conversaciones simultáneamente. Uno me recomienda una canción. Me la envía y la voy escuchando. Ya tengo cinco comentarios nuevos a la foto de Facebook. Veo que tres amigos han aceptado mi invitación. A uno no lo conozco de nada, pero todo suma. Ya tengo 437 amigos agregados y pronto seré más popular que mis amigas.


Son las ocho y media. Acaba de llegar mamá. Me pregunta cómo llevo el examen de mañana y le digo que ahora me pongo a estudiar. Me queda media hora antes de cenar. Pero antes me despido de todos en el Messenger. 


Son las nueve. Mi madre apaga mi ordenador y me pide que le dé el móvil. Me comenta que no es un castigo sino una retirada temporal y voluntaria de los obstáculos que me impiden estudiar. ¿Voluntaria?. Bueno, en realidad algunas amigas han dejado los estudios y ya trabajan, por lo que si sigo estudiando es porque quiero y mis padres esperan que vaya a la universidad. Además, me van a poner un profesor de refuerzo porque no toleran que pase tantas horas sin hacer nada. ¿Sin hacer nada?. Si estoy ocupadísima. A mis padres lo que en realidad les molesta es que airee en Internet todo lo que hago en mi vida privada. Dicen que no es bueno que la gente sepa tanto de mi, pero ¿de qué sirve tener amigos si no puedes contarles lo que haces?. Ya sé que de paso se entera todo el mundo, pero me gusta. Sé que tengo gente agregada a la que no conozco de nada. Tampoco sé si su foto es real. Pero ese misterio le da más emoción. Y tengo curiosidad por llegar a conocerlos algún día. Lo importante es que tengo 437 amigos en Facebook y espero superar los 500 pronto.


Con la entrada de mi madre en la habitación he tenido que dejar a Alicia colgada en el Messenger, pero mañana será otro día."  

Desayuno de trabajo sobre control empresarial del e-mail

El próximo jueves, 17 de enero, tendrá lugar en el hotel Miguel Ángel de Madrid un desayuno de trabajo sobre el control empresarial del e-mail, el ordenador y el acceso a Internet de los trabajadores. La asistencia es gratuita. La inscripción puede realizarse en el teléfono 915684585 o enviando un mensaje a pwc.comunicacion@es.pwc.com.

Acceso al programa (PDF)

En la edición de Barcelona, en la que hubo una representación de unas 100 empresas, se hizo un sondeo en el que se manifestaron las siguientes tendencias:

MODELO DE USO DE LOS SISTEMAS INFORMÁTICOS

1. Prohibición total de uso personal: 0%
2. Autorización uso personal sin restricciones / uso moderado: 3%
3. Autorización uso personal con restricciones: 70%
4. NS/NC: 27%

COMUNICACIÓN DE LAS NORMAS DE USO

1. Sólo comunicación: 10%
2. Comunicación y aceptación expresa del trabajador: 90%

PROTOCOLO DE ACTUACIÓN ANTE LA AUSENCIA, BAJA VOLUNTARIA O DESPIDO DE UN TRABAJADOR

1. Cancelación inmediata de la cuenta: 10%
2. Información datos de contacto del sustituto: 8%
3. Autorización para acceder a la cuenta: 2%
4. Combinación de las anteriores: 25%
5. No tiene protocolo o NC: 55%

Control empresarial del ordenador y el e-mail

La última sentencia del Tribunal Supremo acerca del control de la empresa sobre el ordenador y el correo electrónico utilizados por el trabajador deja bastante claros los requisitos que deben cumplirse para que no se vulnere su intimidad y la prueba obtenida sea válida.

En el siguiente vídeo comento las conclusiones de la sentencia y explico cuál sería el protocolo a aplicar para realizar una inspección que cumpla los criterios establecidos por el Tribunal Supremo.

También está disponible en formato MP3 (20 Mb.)

 

Ley de conservación de datos

Hoy se publica en el BOE la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, que aporta las siguientes novedades:

  1. La obligación de conservar los datos necesarios para:
    1. Rastrear e identificar el origen de una comunicación.
    2. Identificar el destino de una comunicación.
    3. Determinar la fecha, hora y duración de una comunicación.
    4. Identificar el tipo de comunicación.
    5. Identificar el equipo de comunicación de los usuarios.
    6. Identificar la localización del equipo de comunicación móvil.
  2. Esta obligación se extiende a las llamadas infructuosas.
  3. No se extiende a las llamadas no conectadas.
  4. El periodo de conservación es de doce meses.
  5. Reglamentariamente se establecerán periodos para cada tipo de oprador.
  6. Oscilarán entre los seis meses y los dos años.
  7. Los datos sólo podrán ser cedidos previa autorización judicial.
  8. Los operadores deberán registrar la identidad de los clientes de tarjetas de prepago.

Geolocalización y despidos

En el blog de Enrique Dans he leído una noticia publicada en Boing Boing sobre el primer despido de un trabajador  controlado a través de un móvil con GPS. La verdad es que no veo ninguna novedad en la noticia.
En España hubo una campaña comercial hace años por parte de la
operadoras para ofrecer los servicios de geolocalización de flotas:
instaladores, transportistas, repartidores, taxis, ambulancias, etc.

Además de atender a las peculiaridades de este contrato, hubo que
informar a los trabajadores de que la empresa conocería su posición en
cualquier momento de la jornada laboral.

Desgraciadamente, la nueva información obtenida permitió detectar
algunos casos de abuso de confianza, lo cual originó la resolución
pactada del contrato laboral en unos casos, y el despido en otros.

Antes de la geolocalización por GSM o GPS, se habían producido casos
de despido por mala fe contractual reiterada, utilizando como prueba el
registro del Teletac, ViaT o tarjeta de autopista. Recuerdo el caso de
un instalador que cargaba cada día ocho horas de trabajo en una
instalación de Girona capital. Los peajes demostraron que en realidad
pasaba cinco horas en la instalación y tres en la playa de Lloret de
Mar.

En Barcelona he oído un chiste malo en materia de geolocalización.
Si estás prestando un servicio en la empresa Aguas de Barcelona y
decides ir a navegar un poco, nadie puede decir que no sigues en aguas
de Barcelona. 🙂