Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Ciencias de la información. Beneficios y riesgos de las nuevas tecnologías




Enviado por Edmundo Diego Bonini



  1. Algunas notas introductorias
  2. Aclarando algunos conceptos
  3. Conceptos sobre redes
    sociales
  4. Ataques a Redes Sociales
  5. Consejos para navegar por las Redes
    Sociales
  6. Bibliografía
    principal

Eficiencia significa "hacer
correctamente las cosas" y eficacia "hacer las cosas
correctas".

Peter Drucker

Algunas notas
introductorias

  • 1) La Organización de
    Naciones Unidas (ONU) ha calificado el acceso libre a
    internet como uno de los derechos humanos
    inalienables.

  • 2) Los Estados Unidos
    asignarán 19 millones de dólares a la lucha
    contra la censura de Internet en China e Irán. Los
    recursos se destinarán a la creación de las
    tecnologías que permitan restablecer el acceso a
    varios recursos prohibidos de la Red, incluidas webs de
    noticias occidentales, blogs, etc.

  • 3) En su vigilancia masiva y
    global en busca de sospechosos de terrorismo y otros blancos,
    la Agencia de Seguridad Nacional (NSA) y su contraparte
    británica vienen intentando explotar un subproducto
    básico de las telecomunicaciones modernas: con cada
    nueva generación de tecnología móvil son
    más los datos personales que se vuelcan a la Red.
    (véase Big Data). El espionaje se lleva adelante a
    través de vulnerabilidades o puertas traseras en
    juegos on line como el Candy Crush y el Angry Birds. Por
    mencionar algo. Hay mas graves.

  • 4) En los documentos dados a
    conocer por Edward Snowden, ex contratista de la CIA; se puso
    al descubierto que Brasil es el principal objetivo del
    espionaje de la NSA en América Latina, el cual abarca
    el teléfono celular de la presidenta brasileña
    Dilma Rousseff y escuchas en la red interna de comunicaciones
    de la empresa petrolera estatal Petrobras.

  • 5) Entre las más valiosas
    de esas aplicaciones infiltradas por los servicios de
    inteligencia se encuentran las así llamadas "leaky
    apps" ("aplicaciones infiltrables"), que arrojan todo tipo de
    datos, desde los códigos de identificación de
    los usuarios de celulares hasta su
    ubicación.

  • 6) El presidente de EE.UU., Barack
    Obama, anunciará los cambios en el funcionamiento de
    los programas de espionaje en enero próximo, que
    serán fruto de un análisis de los informes
    sobre la revisión de las prácticas de
    vigilancia de la Agencia de Seguridad Nacional (NSA) que
    ordenó realizar a diferentes grupos de
    expertos.

  • 7) Big data: Eric Schimidt,
    presidente administrativo de Google asegura que los estudios
    de su empresa estiman que cada 48 generamos tantos datos en
    la nube, como los que ha generado la humanidad desde el
    inicio de la civilización hasta el año
    2003.

Aclarando algunos
conceptos

Se suelen utilizar como sinónimos
los términos protección de datos personales (habeas
data) y seguridad de la información. La primera esta
legislada, y cualquier compañía seria la respeta, y
de no hacerlo será severamente sancionada.

Ahora, que hacer con la seguridad, cuando
nos espían y atacan desde la NSA o desde el Syrian
Electronic Army, por dar dos simples ejemplos.

No hay que desesperar, la seguridad
todavía es posible, es un combate duro, pero hay que dar
batalla. Lo que ya no se puede asegurar es la privacidad, al
menos de vistas a los próximos años.

Que es internet y que es la
web
.

Internet es un conjunto de dispositivos
conectados y comunicados alrededor del mundo.

Y la web (la gran telaraña mundial)
un conjunto de sistemas informáticos que permiten a los
usuarios interactuar con estos dispositivos.

Ahora bien, internet fue un concepto
estático durante mucho tiempo, mientras que la web
sufrió varias etapas evolutivas:

Etapa 1: Cuando la web se denominaba Red de
la agencia de proyectos de investigación avanzados,
(ARPANET), utilizada por el área académica con
fines de investigación.

Etapa 2: La segunda fase de la web fue la
explosión de los sitios web publicitarios. Esta etapa se
caracterizó por la fiebre del oro de los nombres de
dominio y por la necesidad de las empresas de compartir
información para que los consumidores pudieran conocer sus
productos y servicios.

Etapa 3. La tercera evolución fue el
paso de la web de los datos estáticos a la
información transaccional, que permitió la compra y
venta de productos y servicios y la prestación de
servicios. durante esta fase, irrumpieron en escena empresas como
eBay y Amazon.com.

Esta etapa también será
injustamente recordada como el auge y la caída de las
"punto com".

Etapa 4. La cuarta fase, en la que
actualmente nos encontramos, es la web "social" o de
"experiencia", en la que las empresas como Facebook, Twitter y
Groupon se han hecho inmensamente famosas y rentables (una
notoria diferencia respecto de la tercera fase de la web) por
permitir a las personas comunicarse, conectarse y compartir
información (texto, fotos y video) personal con amigos,
parientes y colegas.

Idc: Internet de las cosas (IoT:
Internet of things); la primera evolución de Internet
.

Por comparación, Internet ha seguido
una ruta sostenida de desarrollo y mejora, pero podría
decirse que no ha cambiado mucho. Básicamente sigue
conservando el propósito para el que fue diseñada
durante la era de A RPANET. En este contexto, Idc adquiere gran
importancia porque se trata de la primera evolución real
de Internet. Un salto que conducirá a aplicaciones
revolucionarias con el potencial de mejorar drásticamente
la manera en que las personas viven, aprenden, trabajan y se
entretienen; pero con el inmenso riesgo de la perdida total de la
privacidad, y peor todavía, la posibilidad cierta de
convertir en autómatas sin personalidad a mas de la mitad
de la población del mundo; y en menos de una
década.

IdC ya ha logrado que Internet sea
sensorial (temperatura, presión, vibración, luz,
humedad, estrés), lo que nos permite ser más
proactivos y menos reactivos. Además, Internet se expande
hacia lugares que, hasta el momento, eran inalcanzables. Los
pacientes ingieren dispositivos de Internet que ingresan a su
cuerpo para ayudar a los médicos a diagnosticar y
determinar las causas de ciertas enfermedades. Es posible colocar
sensores pequeñísimos en plantas, animales y
fenómenos geológicos y conectarlos a
Internet.

En el otro extremo del espectro, Internet
viaja al espacio por medio del programa Internet Routing in Space
(IRIS) de Cisco.

Gracias al proyecto SETI (Search extra
terrestrial intelligence) de la Nasa y Microsoft podemos explorar
la superficie de Marte en 3d, ver imágenes de lejanas
galaxias captadas por el Hubble, etc.

El Seti@home es un software que instalamos
en nuestras computadoras, totalmente seguro, y solo actúa
en apariencia como un protector de pantalla muy bonito, pero
mientras nuestra pc descansa, en realidad esta procesando
minúsculas pero importantes señales recibidas desde
el espacio profundo y captadas por los radiotelescopios de
Arecibo y otros. Cuando una porción se analiza, se remiten
los resultados a la Nasa y otra señal nos es enviada para
analizar. Ayudamos a la exploración del espacio, un gran
salto para el hombre, un pequeño paso para la humanidad;
en forma totalmente segura y desatendida.

Cuando cambia Internet.

No hay un momento muy definido, pero se
estima alrededor de 2009. El dia en que la cantidad de
dispositivos conectados a internet superó a la
población mundial.

Consideremos que en 2003, según
estudios realizados por Cisco IBSG, teníamos una
población mundial 6.3 mil millones de habitantes y 500
millones de dispositivos conectados a internet.

La ley de Moore permite calcular que
internet duplica su tamaño cada 5, 32 años, ritmo
que sin duda se esta incrementando.

Veamos el siguiente cuadro:

Año

2003

2010

2015

2020

Población mundial en miles de
millones

6.3

6.8

7.2

7.6

Dispositivos conectados en miles de
millones

0.5

12.5

25

50

Dispositivos conectados por
persona

0.8

1.84

3.47

6.58

Si tenemos en cuenta que al la fecha solo
2.000.000 millones de habitantes tienen acceso a internet,
tenemos aproximadamente 7 dispositivos conectados por
persona.

Internet de las cosas (IdC), algunas veces
denominado "Internet de los objetos", lo cambiará todo,
incluso a nosotros mismos. Si bien puede parecer una
declaración arriesgada, hay que tener en cuenta el impacto
que Internet ha tenido sobre la educación, la
comunicación, las empresas, la ciencia, el gobierno y la
humanidad. Claramente Internet es una de las creaciones
más importantes y poderosas de toda la historia de la
humanidad. Según la revista Investigación y
ciencia, órgano en español de Scientific American;
Google nos esta cambiando nuestra mente. (ver
Investigación y ciencia. Nro 448 enero de 2014). Ahora
debemos tener en cuenta que IdC representa la próxima
evolución de Internet, que será un enorme salto en
su capacidad para reunir, analizar y distribuir datos que podemos
convertir en información, conocimiento y en última
instancia, sabiduría. En este contexto, IdC se vuelve
inmensamente importante. Estos infinitos datos distribuidos en un
entorno intangible denominado "la nube", es lo que se suele
llamar Big Data.

Ya están en marcha proyectos de IdC
que prometen cerrar la brecha entre ricos y pobres, mejorar la
distribución de los recursos del mundo para quienes
más los necesitan y ayudarnos a comprender el planeta para
que podamos ser más proactivos y menos
reactivos.

Sin embargo, mientras que las empresas, los
gobiernos, los organismos normativos y las áreas
académicas trabajan conjuntamente para resolver estas
dificultades, IdC prosigue su camino. Por lo tanto, la meta de
este informe es explicar, en términos sencillos y claros,
de qué se trata IdC de forma tal que se pueda comprender
su potencial para cambiar todo lo que actualmente conforma
nuestra realidad.

Claro está, este es el costado
perfecto que nos pretenden vender, la total
deshumanización es el riesgo que debemos afrontar y
defender.

Conceptos sobre
redes sociales

Una red social se define como un servicio
basado en la web que permite a los individuos construir un perfil
público o semi-público dentro de un sistema
delimitado, articular una lista de otros usuarios con los que
comparten una conexión, y ver y recorrer su lista de las
conexiones y de las hechas por otros dentro del sistema. Vivimos
en un mundo cada vez más globalizado y en el que contamos
con diversos mecanismos que permiten salvar las barreras
geográficas. El concepto de comunicación tal y como
lo conocíamos ha cambiado y las redes sociales se han
convertido en una herramienta de gran utilidad en ese nuevo
concepto de relación entre las personas: una
comunicación global.

Se han creado auténticos mundos
virtuales gracias a las redes sociales, en los que millones de
personas se comunican y comparten sus conocimientos, aficiones,
inquietudes, emociones

Sin embargo, desde hace unos años,
la popularidad y la confianza que ofrecen las redes sociales
está siendo aprovechada por los ciberdelincuentes, que han
encontrado una nueva vía de explotación de sus
actividades fraudulentas.

Un poco de historia

El origen de las redes sociales se remonta
a 1995 cuando Randy Conrads creó la web classmates.com con
el objetivo de que las personas pudieran recuperar o mantener el
contacto con antiguos compañeros del colegio, instituto o
universidad.

Es en 2003 cuando se popularizaron con la
llegada de sitios web como MySpace, Hi5 o LinkedIn, entre otros.
Facebook fue creado originalmente para estudiantes de la
Universidad de Harvard en el año 2004 y fue en el 2006
cuando se abrió a todos los usuarios de
Internet.

Origen:

Las redes sociales se basan en la
Teoría de los Seis Grados de Separación,
según la cual cualquier persona puede estar conectada a
cualquier otra en el mundo a través de una cadena de
conocidos que no tiene más de cinco intermediarios,
conectando a ambas personas con solo seis enlaces.

La teoría fue inicialmente propuesta
en 1929 por Frigyes Karinthy. El concepto está basado en
la idea de que el número de conocidos crece
exponencialmente con el número de enlaces en la cadena, y
sólo un pequeño número de enlaces son
necesarios para que el conjunto de conocidos se convierta en la
población humana entera.

Cada persona conoce de media, entre amigos,
familiares y compañeros de trabajo o colegio, a unas 100
personas. Si cada uno de esos amigos o conocidos cercanos se
relaciona con otras 100 personas, cualquier individuo puede pasar
un recado a 10.000 personas más, tan solo pidiendo a un
amigo que pase el mensaje.

Si esos 10.000 conocen a otros 100, la red
ya se ampliaría a 1.000.000 de personas conectadas en un
tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000
en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En
seis pasos, y con las tecnologías disponibles, se
podría enviar un mensaje a cualquier individuo del
planeta.

Funcionamiento y
popularidad

Además, en dichas comunidades se
desarrollan diferentes herramientas informáticas para
potenciar la eficacia de las redes sociales online ('software
social'), que operan en tres ámbitos, "las 3Cs", de forma
cruzada:

Comunicación: nos ayudan a poner en
común conocimientos.

Comunidad: nos ayudan a encontrar e
integrar comunidades.

Cooperación: nos ayudan a hacer
cosas juntos.

El éxito de las redes sociales se
puede resumir en los siguientes puntos:

  • 1) El ser humano es una criatura
    social. Necesita comunicarse con otras personas y ampliar
    estas relaciones.

  • 2) No existen barreras. Las redes
    sociales permiten salvar las limitaciones que presenta la
    comunicación tradicional, como las barreras
    geográficas e incluso económicas.

  • 3) Fuente de información y
    conocimientos. Los usuarios que conforman las redes sociales
    comparten información y conocimientos entre
    ellos.

  • 4) Identidad online. No todo el
    mundo puede disponer de su propia página web, sin
    embargo, las redes sociales ofrecen a los usuarios la
    posibilidad de tener un espacio web propio y personalizarla a
    su gusto.

  • 5) Naturaleza viral. La necesidad
    de expandir la red de contactos hace que los usuarios inviten
    a sus amigos y esos amigos a su vez inviten a sus amigos, y
    así sucesivamente.

Ataques a Redes
Sociales

La popularidad y el gran número de
usuarios de este tipo de sitios web no ha pasado desapercibido
para los ciberdelincuentes, que desde hace algunos años
utilizan las redes sociales como un vector de ataque para llevar
a cabo sus actividades fraudulentas. Y es que las redes sociales
reúnen unos requisitos muy apetecibles: se puede utilizar
para realizar, por ejemplo, suplantaciones de identidad, ataques
dirigidos, o incluso vender los datos obtenidos.

Los usuarios de las redes sociales
confían en sus contactos. Los malos chicos pueden
suplantar la identidad de un miembro de esa red con relativa
facilidad y hacerse pasar por él para no levantar ninguna
sospecha.

A finales de 2006, se distribuyó por
esta red social un gusano que aprovechaba los perfiles de los
usuarios de esa red para propagarse, infectando a todos los
usuarios que visitaran un perfil infectado.

Desde su creación, Facebook se ha
convertido en una de las redes sociales con más
éxito, lo que la convierte en un objetivo para los
delincuentes. A principios del año 2007 un hombre de
Illinois, Estados Unidos, se hizo pasar por un adolescente para
atraer a menores e intercambiar fotos con ellos. El hombre fue
detenido y varios medios y asociaciones comenzaron a criticar la
forma en que Facebook protegía a los menores.

Consejos para
navegar por las Redes Sociales

Instalar en el equipo una solución
de seguridad que cuente con tecnologías proactivas: De
esta manera, los usuarios estarán protegidos contra los
códigos maliciosos que se propagan por estas redes,
incluso si estos no han atacado con anterioridad.

Mantener actualizado el equipo: hay que
conocer y resolver todas las vulnerabilidades que afecten a los
programas tenemos instalados en el equipo.

No compartir información
confidencial: Si se accede a foros o chats para intercambiar
información, conversar, etc., hay que recordar que no se
debe dar información confidencial (direcciones de correo,
claves, etc.).

No compartir información
confidencial: Si se accede a foros o chats para intercambiar
información, conversar, etc., hay que recordar que no se
debe dar información confidencial (direcciones de correo,
claves, etc.).

No dar más información de la
necesaria en los perfiles: A la hora de realizar perfiles de
usuario, no hay que dar más información de la
necesaria. En caso de que sea obligatorio proporcionar datos
privados como la dirección de correo, se debe seleccionar
la opción de "no visible para el resto de usuarios" o
similar, de tal modo que nadie salvo el propio usuario y los
administradores puedan tener acceso a esos datos.

Denunciar los delitos: Si se observa alguna
conducta inapropiada o delictiva (intento de contacto con
menores, fotos inadecuadas, perfiles modificados, etc)
hacérselo saber a los administradores de la red
social.

En nuestro país pueden denunciarse
la mayoría de delitos informáticos en cualquier
fiscalía, y los relacionados con protección de
datos personales (Habeas data) en el ministerio de Justicia de la
Nación en la Dirección Nacional de
Protección de Datos Personales
(http://www.jus.gob.ar/datos-personales.aspx) ,
independientemente de organismos que dependan de cada
distrito.

Si desean ampliar alguna
información, pueden contactarme en info@offerus.com.ar y
dentro de mis posibilidades los orientaré.

Bibliografía
principal

Boletin de seguridad de Panda
Labs.

Ministerio de Justicia de la
Nacion.

Aportes de colegas y amigos de los grupos
en Linkedin.

 

 

Autor:

Edmundo Diego Bonini

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter