Sobre la creciente demanda de los consumidores por la privacidad y la autonomía de los datos

Sequoia

Nov 18, 2021 · 7 min de lectura

Por Konstantine Buhler, para Team Sequoia

Traducido por L. Domenech

Desde finanzas descentralizadas y NFT hasta DuckDuckGo y Signal Messenger, los últimos 18 meses han expuesto la creciente demanda de los consumidores por una mayor autonomía y privacidad en la forma en que buscan, colaboran y realizan negocios.

Las grandes plataformas tecnológicas y los retadores no probados se han movido para incorporar funciones que respetan la privacidad o crear productos web3 más descentralizados. En la actualización de iOS 14.5 de abril de 2021, los usuarios de iPhone tuvieron la opción de ser rastreados o no en las aplicaciones. Un asombroso 96% eligió no ser rastreado, lo que indica que cuando se les da la opción, los usuarios eligen la privacidad.

En enero de 2021, decenas de millones de usuarios acudieron en masa a las plataformas de mensajería cifrada Signal y Telegram. La migración fue impulsada, al menos en parte, por la ansiedad sobre la política de privacidad de WhatsApp: una notificación que recuerda a los usuarios que comparte datos con su empresa matriz, Facebook, llevó a más de 25 millones de usuarios a Telegram en solo tres días. Al mismo tiempo, DuckDuckGo, que comenzó con una publicación en Hacker News, ha seguido creciendo y ahora supera en promedio más de 100 millones de consultas diarias, mientras que su negocio de publicidad y ofertas móviles se expanden drásticamente.

Estas impresionantes estadísticas apuntan a un cambio radical en la demanda de los consumidores de aumentar la privacidad y la propiedad sobre sus propios datos. Sin embargo, este anhelo de privacidad no es nuevo. Al principio de la revolución de Internet, los consumidores tomaban los productos gratuitos por su valor nominal, sin darse cuenta todavía de que "si no pagas por el producto, eres tu el producto". Las aplicaciones privadas atrajeron a los usuarios marginales, mientras que las aplicaciones de Internet no privadas y con publicidad proliferaron, convirtiéndose en cajeros automáticos para sus creadores. La monetización de los datos personales se convirtió en el modelo empresarial predeterminado. El efecto predeterminado es poderoso. Tanto es así, que la mayoría de los estadounidenses se han resignado al incumplimiento y creen que el seguimiento y la recopilación de sus datos es inevitable.

Sin embargo, hay buenas noticias: los tiempos están cambiando.

¿Por qué ahora?

El movimiento de todas las comunicaciones, incluida la comunicación privada, en línea durante la pandemia de COVID-19 ayudó a abrir los ojos del público a la privacidad digital. Los consumidores comenzaron a exigir más de las empresas con las que compartirían sus datos.

El creciente interés de los consumidores en las criptomonedas, DeFi y NFT también está impulsando una mayor adopción por parte de los consumidores de la criptografía y la educación sobre prácticas privadas (una billetera criptográfica funciona como otros productos cifrados de extremo a extremo). La palabra cripto en sí proviene del griego kryptós, que significa "secreto".

Al mismo tiempo, los recién llegados innovadores han entrado en escena y han hecho que las aplicaciones de privacidad sean más atractivas, aprovechando los patrones de UX existentes para crear experiencias familiares. Nos hemos asociado con algunos de ellos recientemente: el motor de búsqueda privado Neeva y la plataforma de colaboración web3 Skiff. A medida que los recién llegados ganan terreno con parte de la población, ejercen presión de mercado sobre los titulares para que, al menos, empiecen a hacer gestos hacia la privacidad.

La mayor oferta de tecnología privada fácil de usar y la mayor demanda de privacidad han convergido, creando un momento de oportunidad sin precedentes para los fundadores con una visión de experiencias en línea que prioricen la privacidad.

¿Quién está preparado para ganar?

Si bien los titulares intentarán hacer un seguimiento rápido para satisfacer la demanda, están en desventaja en comparación con las nuevas empresas emergentes. Este es el por qué:

  1. Modelo comercial: muchos operadores tradicionales dependen de modelos comerciales dependientes de la publicidad y que explotan la privacidad. Las nuevas tecnologías permiten a las empresas colocar un mayor control de los datos en manos de los usuarios al tiempo que brindan excelentes experiencias de usuario. Con las suscripciones, en lugar de la venta de anuncios, estas nuevas empresas se alinean los incentivos con el usuario.
  2. Desconfianza: las grandes empresas de tecnología han perdido la confianza de los consumidores en la privacidad: la mayoría de los estadounidenses, en todos los grupos demográficos, creen que sus datos son menos seguros hoy que hace cinco años. En enero de 2021, la violación de Facebook de más de 500 millones de datos personales de usuarios (que luego aterrizó en un foro de ciberdelincuencia) fue tratada como algo común. Eso significa que hay espacio para que las nuevas empresas se ganen la confianza que han perdido los operadores tradicionales.
  3. Inercia: así como es difícil lograr que los consumidores cambien su comportamiento, quizás sea aún más difícil para los titulares migrar a la tecnología que prioriza la privacidad. Caso en cuestión: Facebook ha dicho que agregar cifrado de extremo a extremo a Messenger requeriría reconstruir el producto desde cero, lo que llevará años.

Al visualizar los productos que priorizan la privacidad y los niveles de privacidad del consumidor que permiten en el cuadro a continuación, es fácil ver que los nuevos participantes están superando los límites más que los operadores tradicionales.

Construyendo una Internet privada

En el mundo físico, los productos de privacidad pueden significar vidrio unidireccional, setos más altos y cortinas más gruesas. En línea, las definiciones son menos claras. La ingeniería, el diseño, las políticas y el marketing de "privacidad primero" reflejan diferentes compromisos, prioridades y limitaciones:

  • Ingeniería: los productos que priorizan la privacidad pueden ser encriptados de un extremo a otro (lo que significa que el proveedor de servicios no puede, en ninguna circunstancia, acceder a ciertos datos del cliente), descentralizado (donde los datos, la confianza o la identidad pueden dividirse entre personas o usuarios de todo el mundo) y, en general, se construyen con mayor transparencia (open -sourcing) o participación comunitaria.
  • Diseño: los productos pueden elegir diferentes patrones de diseño cuando se enfocan en la privacidad, reforzando la transparencia, la agencia y la seguridad de la plataforma. Otras plataformas (como Signal) han incorporado la privacidad de manera más discreta en el diseño, aprovechando la familiaridad para facilitar la adopción.
  • Elaboración de políticas: los productos que priorizan la privacidad tienen políticas de privacidad más delgadas con muchas menos posibilidades para que los proveedores recopilen, compartan y moneticen los datos de los usuarios. Por ejemplo, compare la política de privacidad de Signal con la de Facebook, que incluye secciones como "información del dispositivo" sobre datos personales utilizados para publicidad.
  • Marketing de marca: las empresas que priorizan la privacidad pueden captar el interés de los consumidores aprovechando la insatisfacción y la desconfianza existentes (consulte la versión subversiva de Signal sobre los anuncios de Instagram) o destacando en qué se diferencian las expectativas en línea de las que se encuentran fuera de línea (como las campañas satíricas de Apple sobre el seguimiento de aplicaciones y la transparencia) .

Los productos exitosos combinarán estos cuatro elementos para satisfacer la nueva ola de demanda de experiencias en línea seguras y privadas.

A medida que más de nuestro trabajo y nuestras vidas cambien en línea, la privacidad digital será cada vez más vital. La privacidad no es una moda pasajera. Este es un cambio cultural importante que impulsará la innovación, y solo hemos arañado la superficie.

¿Dónde ve las mayores oportunidades en el espectro de la privacidad? ¿Qué tipo de productos que priorizan la privacidad desea ver en el mundo que aún no existen? Hágale saber a Konstantine Buhler en web3@sequoiacap.com.

Metodología para segmentar el panorama de la privacidad

Aplicaciones privadas


Por el lado de la oferta, identificamos cinco niveles de aplicaciones seguras y privadas, segmentadas por su sofisticación y prácticas. A0 son las aplicaciones más vulnerables, A4 las más seguras.

  • A0: Productos centrados en el proveedor. Estos productos brindan al proveedor un alto grado de acceso a los datos del usuario. Los datos del usuario se almacenan en texto plano sin cifrado (como en el hack de Equifax), lo que aumenta el riesgo de violaciones de datos y la accesibilidad del gobierno. Estos productos comparten datos de usuario, contenido y metadatos con terceros y gobiernos o se utilizan para publicidad dirigida.
  • A1: Privacidad mejorada. Se siguen mejores prácticas para cifrar datos en tránsito y en reposo, pero el proveedor tiene las claves para descifrar y proporcionar a terceros o utilizar para publicidad dirigida.
  • A2: Protección de contenido sensible. Estas plataformas limitan el intercambio y la recopilación de ciertos datos confidenciales de los clientes. Por ejemplo, si bien los mensajes de WhatsApp están cifrados de extremo a extremo, y solo los remitentes y los destinatarios previstos pueden acceder a ellos, es posible que se utilicen otros datos de la cuenta (como con quién interactúa un usuario) con fines de marketing. En A2, el proveedor mantiene el acceso a algunos datos del usuario, pero muchos de ellos están encriptados de un extremo a otro.
  • A3: Totalmente privado. En este nivel, la economía unitaria de los productos cambia. Dado que el proveedor ya no recopila los datos de los usuarios, ni los comparte o vende a terceros, es posible que se solicite a los usuarios que paguen por los productos. Por ejemplo, el motor de búsqueda privado sin publicidad de Neeva requiere una suscripción mensual. En A3, el proveedor no tiene acceso a los datos del usuario.
  • A4: Aplicaciones futuras. Aquí los proveedores centralizados dejan de existir. Hay varios proyectos descentralizados que tienen como objetivo desacoplar los datos del usuario de la aplicación por completo. En tales escenarios, almacenaría todos sus datos localmente y solo intercambiaría datos cuando una aplicación los necesite y tenga su permiso explícito. En estos casos, los proveedores no recopilan datos del usuario, por lo que no existe riesgo de violación o uso no deseado de los datos. Por ejemplo, la plataforma de colaboración web3 de Skiff acaba de anunciar con Protocol Labs una opción para almacenar archivos cifrados de extremo a extremo en el descentralizado (InterPlanetary File System).

Consumidores privados

Se puede realizar una segmentación similar por el lado de la demanda. En este análisis, incluimos algunas prácticas de seguridad, ya que la seguridad del usuario es el fruto más bajo para la privacidad del consumidor. (Usar una aplicación encriptada de un extremo a otro no es útil si la contraseña se adivina fácilmente, como "1234").

Las prácticas de seguridad y privacidad de los usuarios de Internet se pueden graficar ampliamente en una escala de C0 a C3, de acuerdo con su nivel de vigilancia. C0 son los consumidores más vulnerables, C3 los más seguros.

  • C0: Vulnerable. Estos consumidores utilizan cualquier aplicación que encuentran en la web, reutilizan contraseñas débiles y no son conscientes de las amenazas a la privacidad. Estos son los consumidores más vulnerables a que los sitios web y los piratas informáticos se aprovechen de ellos. Pero al menos sus anuncios están bien orientados.
  • C1: Informado. Estos consumidores son conscientes de las amenazas a la privacidad y protegen sus cuentas con contraseñas rígidas y / o un administrador de contraseñas (como Dashlane), pero aún comparten libremente datos personales mediante el uso de aplicaciones A0 o A1.
  • C2: Asegurado. Estos consumidores los protegen de varios ciberataques mediante el uso de autenticación multifactor y, en algunos casos, tokens de hardware. Toman el control de sus derechos de privacidad y saben cómo navegar por la configuración de privacidad y seguridad en las aplicaciones principales. Son conscientes de sus derechos de privacidad (GDPR, CCPA, etc.) e incluso pueden enviar solicitudes de sujetos de datos y solicitudes de eliminación de datos a grandes proveedores.
  • C3: Avanzado. Además de las contraseñas rígidas y la autenticación de múltiples factores, estos usuarios protegen sus datos del seguimiento de anuncios entre sitios mediante el uso de aplicaciones orientadas a la privacidad A2 y A3 en la web, desde el navegador hasta las redes sociales. Optan por el cifrado de extremo a extremo siempre que esté disponible, utilizan productos de alta privacidad como Neeva, Signal y Skiff, y evitan las aplicaciones que violan su confianza.
El artículo original se puede leer en inglés en Medium /Sequoia

Comentarios