sábado, 3 de enero de 2026

Análisis sobre técnicas de captación de conversaciones en marketing digital (2)

Esta es la segunda entrega del artículo sobre análisis sobre técnicas de captación de conversaciones en marketing digital.

2. Metodología

La técnica metodológica utilizada en esta investigación es de carácter cualitativo: la entrevista en profundidad. Como el objeto de estudio es muy especializado y reciente, para captar a posibles entrevistados seguimos el procedimiento denominado bola de nieve. A partir de un experto, profesor y empresario, fuimos accediendo a perfiles conocedores de la cuestión y se consiguió contactar, a través de correo electrónico, con 6 personas para realizar las entrevistas. Antes de enviar las preguntas, se les preguntó a los entrevistados si querían que su respuesta fuese anónima. Tres asintieron por motivos profesionales o personales.

Los perfiles que realizaron la entrevista son un profesor en el Grado en Seguridad de la Universidad de Barcelona (UB) y experto en ciberseguridad; un director de Servicios Gráficos y Tecnología y Responsable de creatividad online y offline en una empresa de informática; un programador web y administrador de proyectos de aplicaciones (app); un técnico informático en una empresa privada; un responsable de Seguridad en un Instituto Municipal de Informática; una directora ejecutiva (CEO) y comercial de una empresa de marketing digital. 

Las entrevistas se realizaron vía correo electrónico. Constaron de 13 preguntas, que son las siguientes:

1.    ¿Considera que todo dispositivo que tiene incorporado un micrófono escucha nuestras conversaciones?

2.    ¿Cuándo supone que fue el inicio de estos hechos y cómo cree que será su evolución con el paso del tiempo?

3.    ¿Quién cree que está detrás de todo esto? ¿Qué entidad se puede beneficiar con esta información y tipo de suceso? ¿Qué tipo de beneficio o monetización obtienen?

4.    ¿Piensa que las autoridades (Gobiernos) están haciendo algo al respecto?

5.    ¿Qué medidas deberían tomarse (sanciones, protección al usuario, bloqueadores de seguimiento, etc.)?

6.    ¿Cree que nosotros, usuarios que consumimos internet, a día de hoy, podemos ser conscientes y llevar a cabo alguna acción para ponerle fin?

7.    En el caso de que un usuario fuera consciente de ese seguimiento y lo aceptase, ¿consideraría correcto remunerarlo directa o indirectamente (exención de pago, bonos, etc.)? 

8.    ¿Considera que este tipo de anuncios hará que las personas que consuman la red caigan más fácilmente en realizar la compra del producto o servicio?

9.    ¿Opina que existen empresas u entidades que se dedican a controlar o espiar a los usuarios a través de los dispositivos móviles? ¿Conoce alguna? ¿Se concentran en algunos países en concreto? 

10. ¿Cree que la información obtenida va más allá, no solo para mostrar anuncios? ¿Existe o puede existir una red de tráfico específico con los datos obtenidos?

11. ¿Le ha pasado alguna vez o conoce a alguien que ha experimentado este fenómeno? ¿Podría explicar qué sucedió y cómo se resolvió?

12. ¿Considera que las cookies tienen algo que ver con este fenómeno?

13. ¿Cómo cree que se aprovecha o se puede aprovechar, como por ejemplo en el sector turístico, de ese tipo de sucesos?

 

La hipótesis de la investigación es la siguiente: H1. Existe un tráfico de datos generalizado sobre conversaciones captadas sin consentimiento. Para finalizar, la idea que se pretende transmitir o trabajar en esta parte metodología se basa en tratar dos puntos de vista fundamentales, mediante la correspondiente triangulación: la metodología principal, que es la observación científica (trata a los usuarios directamente), y la secundaria, las entrevistas con expertos y conocedores del tema.


3. Resultados

Las entrevistas se realizaron a seis profesionales, empresarios y conocedores del sector de las nuevas tecnologías, marketing digital y ciberseguridad. En la primera pregunta, se inquirió a los entrevistados sobre si todo dispositivo que tuviese incorporado un micrófono escuchaba las conversaciones de los usuarios. La respuesta de los entrevistados fue unánimemente afirmativa. 

Las ideas que presentaron fueron que, desde la incorporación de los dispositivos inteligentes en la sociedad, la aceptación de los smartphones del uso de cámara o el micrófono, y el sistema operativo o software de aplicaciones que van incluidas o instaladas por el propio usuario, provocan que, de manera intencionada, se active o se desactive el micrófono de los dispositivos móviles. El objetivo de esta práctica es obtener información del usuario para fines totalmente publicitarios. La contestación de los entrevistados confirma H1.

En la segunda pregunta se comentó cuándo comenzó esta práctica y cómo evolucionará o crecerá con el paso del tiempo. La mayoría de los entrevistados respondió que desde siempre ha estado presente en la sociedad y aún más con la aparición de las nuevas tecnologías. Solamente un entrevistado, el responsable de creatividad online y offline, manifestó que comenzó esta actividad entre 2018 y 2019. Todos alegaron que no existe solución y la evolución irá in crescendo, abriendo una puerta al espionaje para cualquier persona con un dispositivo móvil.

La tercera cuestión trataba sobre quién estaba detrás de este entramado, quién se puede beneficiar de esta información y qué tipo de rendimiento o monetización obtienen estas entidades. El responsable de creatividad online y offline comentó que existen dos grandes potencias que controlan este mercado: los fabricantes del hardware y las grandes empresas de software como Google, Facebook o Amazon. Este último también está de acuerdo con el programador web y administrador de proyectos de aplicaciones, pero además incluyó a la policía, el gobierno y los hackers de internet. En lo que se refiere a quién se beneficia de esta información y si obtienen beneficios, comenta dos puntos de vista: gobiernos y grandes empresas. En lo respecto al gobierno, es para obtener información de sus rivales; por ende, solo se beneficiaría la recopilación de información y no de cuestiones económicas. En cuanto a las grandes empresas mencionadas anteriormente, sí que lo hacen por beneficio crematístico, recopilando información y vendiéndola a otras empresas.

En cambio, el técnico informático consideraba que puede ser cualquier gran empresa o gobierno quien controle la información, ya que están interesados en obtener esta gran fuente de información (big data) de la población, pero en este caso también está de acuerdo con lo anterior, puesto que el objetivo primordial es obtener más rendimiento económico.

En el caso de la directora y comercial de una empresa de marketing digital, afirmó que los primeros que están detrás de todo son las empresas del mercado tecnológico. Además, existen otros lobbies o grupos de presión atraídos en conseguir esta información, por el hecho de que la información es poder en esa industria.

El profesor del Grado en Seguridad aseguró que cualquier empresa que obtenga una fuente de datos, de donde puede extraer audios, conversaciones y posteriormente explotarlas, genera beneficios para un negocio. Este proceso es llamado data mining, y se puede beneficiar cualquier empresa que lo obtenga. La minería de datos es el conjunto de tecnologías y técnicas que permite extraer grandes cantidades de información para encontrar patrones, tendencias o reglas repetitivas que expliquen el comportamiento de los datos en un contexto determinado

La siguiente pregunta procuraba reflexionar sobre si las autoridades, en este caso los gobiernos, estaban actuando o reaccionando al respecto. El responsable de creatividad online y offline, el programador web y administrador de proyectos de aplicaciones y la directora y comercial de una empresa de marketing digital estaban de acuerdo en el hecho de que las autoridades actúan escasamente o no están haciendo nada para solucionarlo.

Por otro lado, el técnico informático y el profesor del Grado en Seguridad aseguraban que, en el siglo XXI, se han promulgado leyes, normativas, sanciones y protocolos en ámbito mundial con el objetivo de divulgar información, prevenir las amenazas existentes y proteger los datos del usuario. Además, el responsable de seguridad afirmó que promueven y utilizan las tecnologías para controlar y obtener beneficios económicos. Existen diversos ejemplos al respecto. Así, los países occidentales están realizando un mayor uso de la cibervigilancia física, con la utilización de cámaras y reconocimiento (facial, físico, huellas o ritmo cardíaco). Ello está en continuo crecimiento. Además, participan todas las grandes empresas y gobiernos. En entorno empresarial, destacan Facebook con su famoso algoritmo, Apple con Face ID, Amazon con Rekognition e innumerables compañías especializadas que venden sus servicios al mejor postor como la agencia de publicidad ISM Connect, la empresa de reconocimiento facial Clearview AI, o incluso las agencias del gobierno como el FBI o la NSA.

En julio de 2020, Mercadona implementó en las ciudades Palma de Mallorca, Zaragoza y Valencia sistemas de reconocimiento facial, con un producto de la empresa israelí llamado AnyVision, reconocida factoría exportadora de software de ciberespionaje.

A principios de siglo XXI, Edward Snowden dio a conocer el espionaje que sufrieron diversos líderes europeos por parte de Estados Unidos, lo que llevó a la queja oficial de la ex canciller federal de Alemania Angela Merkel y la consecuente disculpa del expresidente de Estados Unidos Barack Obama. En el año 2022, el software Pegasus (producto del grupo NSO de Israel) fue utilizado también en el caso de los líderes políticos y gobernantes independentistas del gobierno catalán y, muy probablemente, para cualquier ámbito no acorde con los objetivos de los gobernantes de turno y grupos de poder.

La quinta pregunta pretendía conocer qué medidas deberían tomarse como, por ejemplo, sanciones, protección de datos al usuario o bloqueadores de seguimiento. Con respecto a la respuesta del responsable de seguridad de IMI, remarcó dos conceptos fundamentales: transparencia y participación ciudadana. Por un lado, los gobernantes deberían explicar la verdad sobre el futuro del país, asumiendo la responsabilidad de sus acciones y desempeño, bajo estricto control de las consecuencias. Por otro lado, los ciudadanos deberían llegar a una participación conjunta. Además, comentó que es difícil mantener una medida eficiente, ya que cualquier acción puede quedar superada en función desde donde se actúe. Pero ya sea sanciones, bloqueos o cualquier medida, debería dirigirse a la transparencia y a la participación mencionadas anteriormente.

En lo que se refiere a las sanciones, un ejemplo que expuso fue que, en junio de 2020, la Agencia Española de Protección de Datos sancionó a la empresa Twitter por infringir el artículo 22.2 de la ley de servicios de la sociedad de información y comercio electrónico, con la máxima multa posible (30.000 €). Por lo tanto, existen este tipo de actuaciones para quienes infringen las leyes de protección de datos al usuario, como comentaron la directora y comercial de una empresa de marketing digital, el técnico informático y el profesor del Grado en Seguridad.

En cuanto a la ciudadanía y los usuarios de la red, el programador web y administrador de proyectos de aplicaciones alegó que no se deberían aceptar el consentimiento de la política de privacidad del uso de los datos, el almacenaje de las conversaciones, las condiciones de uso de micrófono o la galería de imágenes en aplicaciones de los dispositivos móviles sin leerlo antes. En cierta forma, si todos los usuarios se negasen a esas condiciones, sería una medida de protestar por sus derechos. Esta visión se relaciona con el concepto anterior de la participación ciudadana.

En la sexta pregunta, se planteó si los usuarios que consumían Internet podían ser conscientes y llevar a cabo alguna acción para ponerle fin. La gran parte de los entrevistados consideraron que todos los usuarios somos conscientes de este tipo de actividades. Pero, en lo que se refiere a las acciones para ponerle fin, surgieron dos opiniones enfrentadas entre ellas, menos el profesor del grado en seguridad, para quien la gran mayoría de los usuarios no aprecia las consecuencias de la mala praxis del uso indebido y solo la minoría lo tienen en cuenta.

Por un lado, el técnico informático y el programador web y administrador de proyectos de aplicaciones son conscientes de que es complicado llegar a una acción, ya que, en 2022, si no se acepta la política de navegación de cualquier sistema, como por ejemplo Android o Apple, la red queda afectada y, finalmente, no se puede utilizar.

Por otro lado, la directora y comercial de una empresa de marketing digital, el responsable de seguridad de IMI y el responsable de creatividad online y offline coincidieron en que existen maneras para ponerle fin. Lo primero es pensar en uno mismo y lo segundo es que debemos encontrar cada uno de nosotros la manera o forma de conseguir no conceder nuestra información o datos para facilitar inmediatamente la manipulación.

En la siguiente pregunta se pretendía saber que, si un usuario fuera consciente de ese seguimiento y lo aceptase, consideraban correcto remunerarlo directa o indirectamente (mediante exención de pago, bonos u otras fórmulas). Todos los entrevistados afirmaron que, si el usuario es plenamente consciente de cómo afectaría esta actividad y lo aceptase, sería totalmente libre en su decisión, siempre y cuando la remuneración la hayan acordado ambas partes antes de que se dé la escucha.

La octava pregunta trataba sobre si este tipo de anuncios provocaría que los individuos que consuman contenidos en Internet caerían más fácilmente en la realización de la compra del producto o el servicio. Cinco de los entrevistados respondieron afirmativamente, puesto que gran parte de los productos y los servicios anunciados son resultado de estudios de las grandes empresas para conocer el comportamiento de compra de los usuarios y las escuchas de los dispositivos para detectar necesidades. También, como consideró el profesor del Grado en Seguridad, los usuarios aceptan esta condición sin ser del todo conscientes de las implicaciones. En cambio, la directora ejecutiva de la empresa de marketing digital comentó lo contrario: arguyó que afinar en el tipo de consumo de la red es una gran motivación para seguir explotando la tecnología y que el consumidor sea consciente de lo que elige. “Una gran cuota de mercado seguirá aceptando condiciones que no leen, ni entienden y que tampoco se esfuerzan por entender”, aseveró.

En cuanto a la novena pregunta, se pretendía saber la opinión sobre si existían empresas u organizaciones dedicadas a controlar o espiar a los usuarios a través de los dispositivos móviles, si conocían alguna y si se concentraban en algunos países en concreto. Todos los entrevistados respondieron que existen innumerables empresas o entidades que se dedican al control de usuarios que utilizan Internet, pero las grandes empresas que podrían estar detrás de todo de esta actividad son las más conocidas, como Google, Apple, Amazon, Microsoft o Facebook. Incluso podrían existir empresas que podrían ser secretas o desconocidas. El responsable de seguridad IMI confirmó que la empresa Telefónica, junto con otros operadores, vende los datos de sus clientes para su propio beneficio. Por otro lado, el responsable de creatividad online y offline añadió que los gigantes tecnológicos emplean los algoritmos y el big data para espiar a los usuarios. 

Sobre qué países son los que más espían, el responsable de seguridad IMI mencionó que todas las grandes potencias, como China o Rusia, hacen el uso de estas herramientas de espionaje, pero quien ocupa el número uno son los Estados Unidos. En ámbito exportador territorial sería Israel, la misma opinión que el profesor del Grado en Seguridad, pero con el fin de combatir el crimen y el terrorismo.

A continuación, se les preguntó si creían que la información obtenida podría ir más allá, no solo para mostrar anuncios, y si puede existir una red de tráfico específico con los datos obtenidos. El 100% de las respuestas comentaron que podrían existir empresas y una red de tráfico que recopilan, intercambian y venden información de sus clientes con el fin de mejorar su propio negocio. El profesor del Grado en Seguridad respondió que incluso esta actividad se realiza sin el consentimiento de los propios clientes. Ello confirma H1.

28 comentarios:

  1. Un estudio de actualidad y del máximo interés.

    ResponderEliminar
  2. M'encanta la metodologia utilitzada. Els resultats són d'allò més interessants. Felicitats, Catedràtic i Doctor Fondevila!!!

    ResponderEliminar
  3. Que interessant! Enhorabona, Joan Francesc!

    ResponderEliminar
  4. Se nota que eres el referente científico internacional de tus áreas de conocimiento y el líder en artículos científicos publicados, en sexenios y en premios ganados. ¡Felicidades, Joan Francesc! ¡Colosal!

    ResponderEliminar
  5. ¡Gran artículo, Joan Francesc! ¡Felicidades!

    ResponderEliminar
  6. Leyendo el artículo estoy tomando conciencia de los peligros de las escuchas digitales no deseadas. ¡Enhorabuena, majo!

    ResponderEliminar
  7. ¡Felicidades a ti y a tu grupo de investigación! ¡Una labor encomiable!

    ResponderEliminar
  8. Felicitats, President Fondevila!!!!! L'orgull de Terrassa!!!!!

    ResponderEliminar
  9. La metodologia qualitativa és molt encertada en aquest cas, ja que permet aprofundir en les causes dels fenòmens. El tema de la seguretat en les converses davant dels dispositius digitals és essencial en la Societat de la Banda Ampla. Enhorabona pel teu article, Joan Francesc!!!!!

    ResponderEliminar
  10. Este tipo de artículos demuestran la utilidad de la investigación científica y la transferencia de conocimiento. ¡Esperando la siguiente entrega! ¡Felicidades, campeón!

    ResponderEliminar
  11. M'està encantant aquesta sèrie de capítols. Felicitats!

    ResponderEliminar
  12. Els perfils elegits són molt encertats per dur a terme aquesta recerca. Enhorabona!

    ResponderEliminar