Cómo Las Empresas De Publicidad Identifican A Los Usuarios Por Su Historial De Navegación

Tabla de contenido:

Vídeo: Cómo Las Empresas De Publicidad Identifican A Los Usuarios Por Su Historial De Navegación

Vídeo: Cómo Las Empresas De Publicidad Identifican A Los Usuarios Por Su Historial De Navegación
Vídeo: La Publicidad, Elementos y tipos. 2023, Diciembre
Cómo Las Empresas De Publicidad Identifican A Los Usuarios Por Su Historial De Navegación
Cómo Las Empresas De Publicidad Identifican A Los Usuarios Por Su Historial De Navegación
Anonim

Un usuario común de Internet puede tener la impresión engañosa de su propio anonimato en la World Wide Web. De hecho, al usar Internet, una persona deja una gran cantidad de información sobre sí misma. Las plataformas publicitarias rastrean prácticamente todos los sitios que visita un usuario, recopilan información sobre su comportamiento y preferencias, y utilizan estos datos para publicidad dirigida.

adolescente en internet
adolescente en internet

¿Cómo funciona?

Los anunciantes recopilan una especie de "perfil" del usuario, rastreando la huella digital, pero generalmente no conocen su identidad. Por lo tanto, muchas personas confían en permanecer en el anonimato. Sin embargo, los investigadores de la Universidad de Stanford creen que el usuario puede ser identificado por su historial de navegación.

Para probar su teoría, los expertos crearon un sitio web donde todos podían enviar su historial de navegación. Luego, los investigadores intentaron correlacionar el historial de navegación con los perfiles en la red social Twitter y comprobar si es posible identificar al usuario solo si hay datos disponibles públicamente. Al final resultó que, puedes. Los investigadores pudieron anonimizar al 72% de los participantes en el experimento.

El método de los científicos se basa en una simple observación. Cada persona tiene su propia red social característica, que incluye a familiares, compañeros, lugar de trabajo y fragmentos que perfilan diferentes etapas de la vida. Puede identificar estas conexiones utilizando enlaces en los feeds del usuario en las redes sociales, por ejemplo, Facebook y Twitter.

Al analizar las páginas de Internet visitadas por el usuario, los científicos pudieron identificar feeds similares en los recursos sociales y compilar una lista de posibles candidatos que pueden poseer el historial de navegación estudiado. Así, es posible identificar a una persona por los enlaces que ha visto, incluidos los que nunca se han publicado en los recursos sociales.

Hay dos problemas principales con este enfoque. El primero tiene que ver con cuantificar la relación de un feed en particular con un historial de navegación determinado. La forma más sencilla de analizar los fragmentos de enlaces en el historial de vistas y en el feed, sin embargo, este método no es eficaz para feeds largos que contienen una gran cantidad de enlaces. Los investigadores utilizaron un enfoque alternativo, en el que crearon un modelo de comportamiento del usuario en Internet y calcularon la probabilidad de que un determinado feed en una red social tenga un historial de navegación determinado.

Según los científicos, el método desarrollado demuestra resultados más precisos en relación con los usuarios activos de Twitter. Así, los investigadores pudieron identificar al 90% de los participantes en el experimento que abrieron 100 o más enlaces en Twitter.

Un número significativo de empresas tiene los recursos necesarios para rastrear a los usuarios sin su consentimiento, y algunas de ellas pueden determinar con precisión la identidad de una persona.

Durante la última década, se han llevado a cabo una serie de estudios en los que los especialistas han utilizado huellas digitales disponibles públicamente para anonimizar datos confidenciales. En 2002, la Dra. Latanya Sweeney, de la Universidad de Harvard, realizó un estudio que muestra que el 87% de los estadounidenses pueden identificarse analizando su código postal, sexo y fecha de nacimiento. Esta información estaba disponible en una base de datos de votantes, que Sweeney adquirió por solo $ 20.

En 2006, Netflix llevó a cabo una competencia abierta para determinar el mejor algoritmo para predecir la calificación que un espectador otorgaría a una película, basándose en las calificaciones anteriores de ese y otros espectadores. La compañía ofreció $ 1 millón a alguien que pudiera mejorar la eficiencia del sistema de recomendación de Netflix en un 10%. Los expertos en informática Arvind Narayanan y Vitaly Shmatikov señalaron que la mayoría de los usuarios de Netflix pueden identificarse analizando datos de películas seleccionadas y reseñas en IMDb (el sitio de cine más grande del mundo).

Con el desarrollo de las redes sociales, cada vez más personas comparten información aparentemente inofensiva que, de hecho, revela una gran cantidad de información personal. Por ejemplo, el investigador de la Universidad de Cambridge, Michael Kosinski, realizó un estudio que utilizó los me gusta de Facebook para determinar la orientación sexual, las opiniones políticas y los rasgos de personalidad de un usuario.

En abril de 2010, un grupo de especialistas de la Universidad Tecnológica de Viena dirigido por el Dr. Gilbret Vondrachek desarrolló una "herramienta de desanonimización" que permite identificar a miembros de varios grupos en la red social Xing y, en base a esta información, identificar al usuario.

¿Puedes protegerte?

Defenderse de los "ataques de anonimización" es difícil, al menos hasta que deje de usar Internet o de participar en la vida pública. Como una de las mejores formas de protegerse, los expertos recomiendan limitar la cantidad de personas que tienen acceso a su historial de navegación anónimo y usar extensiones de navegador (por ejemplo, Ghostery) que bloquean rastreadores de terceros. Por lo tanto, cuando navega por sitios, las empresas de publicidad no podrán recopilar datos sobre su historial de navegación.

Los propietarios del sitio pueden proteger a los visitantes de tales ataques cambiando al protocolo seguro HTTPS. Cuando se utiliza el protocolo HTTP, todos los datos se transmiten de forma completamente desprotegida y un atacante puede obtener acceso al historial de navegación interceptando el tráfico de la red.

Ver también:

  • Cómo ver los inicios de sesión y las contraseñas almacenadas en Keychain Access en iPhone, iPad y Mac.
  • Cómo ocultar (contraseña) la correspondencia con cualquier persona en Viber en iPhone.
  • Cómo habilitar el acceso privado en Safari en iPhone y iPad.

Recomendado:

Articulos interesantes
La Mayoría De Los Usuarios De ITunes Radio Han Vuelto A Pandora
Leer Más

La Mayoría De Los Usuarios De ITunes Radio Han Vuelto A Pandora

Una encuesta de 800 usuarios de iOS encontró que la mayoría de los usuarios de iTunes Radio regresaron a Pandora Radio, o comenzaron a usar ambos servicios al mismo tiempo.Los analistas de Canaccord Genuity han demostrado que, si bien la funcionalidad de iTunes Radio es comparable a la de Pandora, el servicio de Apple está por detrás de la competencia debido a su menor variedad de canciones.Apr

IPhone 5s Vs Nokia Lumia 1020 - Comparación De Cámaras (foto, Video)
Leer Más

IPhone 5s Vs Nokia Lumia 1020 - Comparación De Cámaras (foto, Video)

Los teléfonos inteligentes de hoy ofrecen una gama de posibilidades asombrosas, y se vuelve más difícil compararlos con cada nuevo modelo. Sin embargo, siguen siendo teléfonos móviles que han aprendido no solo a llamar, sino, por ejemplo, a tomar fotografías.A l

El IPad Representa El 91% De Toda La Publicidad En Tabletas
Leer Más

El IPad Representa El 91% De Toda La Publicidad En Tabletas

Los desarrolladores de dispositivos móviles no están menos interesados en cómo se utilizan una plataforma específica y dispositivos móviles específicos para la publicidad. La capacidad de monetizar aplicaciones y servicios móviles depende en gran medida de esto.Estudios