
{"id":2606,"date":"2015-02-03T15:08:12","date_gmt":"2015-02-03T18:08:12","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=2606"},"modified":"2015-02-03T15:08:12","modified_gmt":"2015-02-03T18:08:12","slug":"cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/","title":{"rendered":"Cuatro compras con tarjeta de cr\u00e9dito son suficientes para identificarte"},"content":{"rendered":"<p>Hasta ahora, m\u00e1s o menos la mayor\u00eda de los usuarios de tarjetas de cr\u00e9dito y d\u00e9bito (e incluso de una simple cuenta bancaria) sab\u00edan que una plataforma bastante f\u00e1cil de rastrear, pero lo que se desconoc\u00eda hasta ahora es que, <strong>gracias al uso del an\u00e1lisis de gran cantidad de datos<\/strong>, puede identificarse a una persona anonimizada con tan solo rastrear cuatro compras con la tarjeta de cr\u00e9dito o d\u00e9bito, o al menos as\u00ed lo revela el \u00faltimo <a title=\"Opens in a new window\" href=\"http:\/\/www.sciencemag.org\/content\/347\/6221\/536.full\" target=\"_blank\">estudio<\/a> publicado en la revista Science.<\/p>\n<p>En este sentido, el estudio se bas\u00f3 en el an\u00e1lisis durante 3 meses de los registros de tarjetas de cr\u00e9dito de 1,1 millones de personas anonimizadas, y demostr\u00f3 que <strong>cuatro puntos espacio-temporales (compras, interacciones) son suficientes para re-identificar al 90% de los individuos<\/strong>. Adem\u00e1s, seg\u00fan parece, saber el precio base de un transacci\u00f3n bancaria aumenta el riesgo de una identificaci\u00f3n en un 22%.<\/p>\n<p>Pero la identificaci\u00f3n con cuatro compras no son los \u00fanicos datos relevantes que ha dejado este estudio, puesto que parece que es mucho m\u00e1s f\u00e1cil, en promedio, <strong>identificar a las mujeres a trav\u00e9s de sus compras<\/strong> que a los hombres si se utilizan los metadatos rastreables de la tarjeta de cr\u00e9dito. Esto pone de relieve que, eliminados los identificadores asociados a la compra, es incre\u00edblemente f\u00e1cil rastrear e identificar a un usuario entre un mill\u00f3n con que utilice la tarjeta de cr\u00e9dito en un par de ocasiones.<\/p>\n<h2>El peligro de la recolecci\u00f3n de datos an\u00f3nimos<\/h2>\n<p>Lo m\u00e1s interesante de todo es que los tipos de metadatos que se ha utilizado para llevar acabo este estudio son, en pocas palabras, <strong>id\u00e9nticos a los utilizados por organizaciones y gobiernos<\/strong>. Seg\u00fan apunta el informe publicado en Science, Netflix utiliza este tipo de visualizaci\u00f3n de patrones para recomendar pel\u00edculas, mientras que Google los combina con datos de localizaci\u00f3n para proporcionar informaci\u00f3n de tr\u00e1fico en tiempo real, permitiendo a los conductores reducir el consumo de combustible y tiempo de viaje<\/p>\n<p>Utilizando este estudio como base, sus autores han determinado que, dada la facilidad con la que se puede indentificar individuos, es imperante a d\u00eda de hoy poner los cauces necesarios para proteger los datos de los usuarios que se mueven por la red.<\/p>\n<p>Adem\u00e1s, estos resultados ponen de relieve la necesidad de cambiar los mecanismos de protecci\u00f3n de datos para una vez anonimizados y <strong>dificultar la re-identificaci\u00f3n de los datos<\/strong> para as\u00ed encontrar un equilibrio adecuado entre privacidad y uso de metadatos.<\/p>\n<p>Fuente: <a href=\"http:\/\/hipertextual.com\">http:\/\/hipertextual.com<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/blog.segu-info.com.ar\">Segu-info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hasta ahora, m\u00e1s o menos la mayor\u00eda de los usuarios de tarjetas de cr\u00e9dito y d\u00e9bito (e incluso de una simple cuenta bancaria) sab\u00edan que una plataforma bastante f\u00e1cil de rastrear, pero lo que se desconoc\u00eda hasta ahora es que, gracias al uso del an\u00e1lisis de gran cantidad de datos, puede identificarse a una persona [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2606","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Cuatro compras con tarjeta de cr\u00e9dito son suficientes para identificarte<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Cuatro compras con tarjeta de cr\u00e9dito son suficientes para identificarte\",\"datePublished\":\"2015-02-03T18:08:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/\"},\"wordCount\":455,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Cuatro compras con tarjeta de cr\u00e9dito son suficientes para identificarte\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2015-02-03T18:08:12+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Cuatro compras con tarjeta de cr\u00e9dito son suficientes para identificarte","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Cuatro compras con tarjeta de cr\u00e9dito son suficientes para identificarte","datePublished":"2015-02-03T18:08:12+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/"},"wordCount":455,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/","url":"https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Cuatro compras con tarjeta de cr\u00e9dito son suficientes para identificarte","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2015-02-03T18:08:12+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/cuatro-compras-con-tarjeta-de-credito-son-suficientes-para-identificarte\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2606"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2606\/revisions"}],"predecessor-version":[{"id":2608,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2606\/revisions\/2608"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}