Violación de datos y todo eso, ¿y ahora qué?
Publicado: 2018-05-05Cuando un capacitador en un taller hace muchos años, mostró a una audiencia repleta una docena de sitios fantasma en segundo plano que rastreaban en secreto a un usuario en el sitio web de una aerolínea famosa, se generó pánico. Los sitios web de redes sociales recién comenzaban a convertirse en los favoritos de la gente de marketing digital en ese momento. Las leyes de datos y privacidad desde entonces han seguido siendo poco claras, inciertas pero glorificadas.
Con la gran brecha de seguridad de Facebook, se espera que nosotros, la gente de marketing digital y publicidad, volvamos a analizar la ecuación. También se vuelve importante entender cómo llegamos aquí, el alcance del desorden y las áreas que nos preocupan a medida que avanzamos en el camino.
Tabla de contenido
Algunas de las siguientes áreas nos preocupan:
– Nuestras herramientas habituales y nuestro enfoque para la segmentación de consumidores, la orientación y la siembra de contenido.
– 'Cuánto de los datos' es suficiente y dónde termina el límite ético.
– Prácticas de adquisición de fanáticos poco éticos y alboroto de corretaje de datos.
– Por último, lo que quiere el consumidor y el código ético.
Una descripción general de la minería de reglas de asociación y sus aplicaciones
Demos un paso atrás. ¿Es esta violación de datos algo nuevo? ¿Acaso las empresas no han ayudado a los clientes a adquirir seguidores a precios económicos o intermediarios de datos con su capacidad para usar big data, conectando puntos mapeando la información personal de los usuarios y haciendo inferencias para una orientación granular?
La pregunta clave es si afecta al marketing y la comunicación digital. Sí, pero no mucho, solo contratiempos menores y algunos ajustes. Necesitamos entender el verdadero problema. ¿Es Facebook o cómo nos acercamos a los datos y los "conocimientos profundos" que exigimos de estas redes sociales? Lo sabemos, nuestros lanzamientos a las marcas se basan en la riqueza de los datos de los consumidores y los conocimientos que obtenemos, y luego conducen a las ideas que construimos sobre ellos. La mayor parte de esto tiene que ver con la "información personal" de los consumidores, un planificador tradicional o un estratega digital que dedica semanas a descubrir las características de los consumidores, sus acciones y puntos de vista. La gente en Digital siempre se ha beneficiado de obtener acceso a una gran cantidad de información personal del usuario, incluidos otros aspectos como IP, ubicación, dispositivo, etc. La mayoría de las redes publicitarias acuden ciegamente a Google y Facebook porque estos gigantes prometen una orientación granular.
Como industria, es posible que también hayamos cruzado varias líneas. Todos somos responsables de este mundo demente en el que hemos aterrizado.
Analistas de datos: mitos frente a realidades
Si bien discutimos este tema a nivel mundial, tanto las marcas como los consumidores se encuentran en un aprieto hoy. La tecnología y su terrible dependencia han hecho que los consumidores vivan en un estado de ignorancia continua. Su exposición de datos comienza desde su historial de navegación y va más allá exponiendo sus gustos, gustos, preferencias y acciones. Además, este problema se ve agravado por los gigantes de las redes sociales cuya premisa completa se basa en capturar detalles de los datos de los consumidores que los consumidores no tienen muy claro.
Ahora, con el RGPD (Reglamento general de protección de datos) en Europa y muchos otros pasos, esperamos que los consumidores sepan qué datos se recopilan y tengan la capacidad de eliminar su información de los servidores si así lo desean.
Nosotros, como especialistas en marketing, debemos repensar la orientación, el seguimiento, la privacidad, la recopilación de datos y su uso ético, todo de nuevo. Tenemos que preguntar claramente qué cantidad de captura de datos es suficiente. ¿Cuál es probable que sea esa solicitud de aceptación o exclusión? Por una vez, imagine un mundo sin datos (NDW), donde tenemos una amplia base de segmentos en los que diseñamos campañas y presentamos formas innovadoras y no intrusivas de llegar a los consumidores. Piense en cómo operamos en el mundo de un niño. Es posible que la publicidad deba volverse más creativa y crear experiencias significativas más profundas. Puede que le resulte un poco difícil cambiar y ajustar, aunque sea menor; mientras que los consumidores aparentemente también se adaptarán a una experiencia basada en la privacidad sabiendo claramente qué sucede con sus datos.
Facebook o No Facebook, el tema de la privacidad de los datos necesita una discusión más amplia, aunque esperamos que estos gigantes sociales tomen medidas positivas en lugar de ser forzados por las agencias de aplicación. Tienen una responsabilidad hacia la sociedad.
Facebook se disculpó públicamente y se aseguró de que esto no vuelva a suceder. Hacer que los usuarios crean que se trata de conectar el mundo y luego ocultar los términos de privacidad en resmas complejas en la configuración, debe desaparecer.
Científicos de datos: mitos frente a realidades
La era de la personalización masiva y la microdireccionabilidad se está revocando y el futuro está a punto de cambiar, una vez más. ¡Seamos honestos, para empezar!

Aprenda cursos de ciencia de datos en línea de las mejores universidades del mundo. Obtenga programas Executive PG, programas de certificados avanzados o programas de maestría para acelerar su carrera.
¿Qué es una violación de datos?
Cuando se accede a información confidencial o privada sin permiso, se habla de violación de datos. Debido a la gran cantidad de datos que se pueden capturar de una sola vez, las corporaciones y empresas son objetivos particularmente atractivos para los piratas informáticos. Esto puede perjudicar a las empresas y los consumidores de muchas maneras.
¿Qué causa las violaciones de datos?
Hay muchas razones diferentes para una violación de datos, incluso por accidente. Pero los ataques dirigidos generalmente se llevan a cabo de una de cuatro maneras:
1. Aprovechar las fallas del sistema: el software desactualizado puede provocar una brecha de seguridad, lo que permite que el malware penetre en una máquina y robe datos.
2. Contraseñas que son débiles: los piratas informáticos pueden adivinar más fácilmente las contraseñas de usuario débiles e inseguras, especialmente si se componen de palabras o frases completas. Como resultado, los expertos aconsejan utilizar contraseñas únicas y difíciles en lugar de simples.
3. Descarga oculta: al acceder a un sitio web pirateado, podría descargar un virus o malware sin saberlo. Una descarga oculta suele utilizar una falla de seguridad en un navegador, una aplicación o un sistema operativo desactualizados.
4. Ataques de malware con un objetivo específico: los atacantes utilizan correos electrónicos no deseados y de phishing para engañar a los usuarios para que proporcionen contraseñas, descarguen archivos adjuntos de malware o visiten sitios web vulnerables. El correo electrónico es una forma típica en que el malware se infiltra en su computadora.
¿Qué están haciendo las empresas para hacer frente a las filtraciones de datos?
Para proteger mejor los datos de los consumidores que usan y conservan, varias empresas están reforzando las medidas de seguridad y reevaluando sus políticas.
En el caso de una violación de datos u otro incidente de seguridad, existen leyes y regulaciones que obligan a las empresas a tomar procedimientos específicos. Cuando se piratea la información de identificación personal de los consumidores, la mayoría de las jurisdicciones exigen que las empresas les notifiquen la infracción.
Sin embargo, nunca debe confiar en otros para mantener sus datos seguros. Es crucial tomar precauciones y vigilar sus datos en todo momento.
Hay algunas mejores prácticas estratégicas a seguir para ayudarlo a minimizar el impacto en su empresa, tales como:
1. Consultar con el Asesor Legal
2. Asegure sus datos y sistemas para limitar una mayor pérdida de datos
3. Notificar a las personas relevantes sobre la violación para mantener su confianza
4. Solucionar vulnerabilidades para evitar futuras infracciones