Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Internet: Desnudos en la Red. Del Planeta Web, a agarrados por la Web (página 4)




Enviado por Ricardo Lomoro



Partes: 1, 2, 3, 4

– Habilitación del
diseño: Se basa en la experiencia emergente de Intel en
ingeniería del diseño de interacciones y de los
factores humanos y la valoración de la experiencia del
usuario para crear unas experiencias asombrosas.

Investigaciones
tecnológicas: La amplia experiencia de Intel en
visión, reconocimiento de rostros y visualización
de datos.

– Predicción del futuro: Es
algo que se ha introducido recientemente en las actividades de
Intel, y es una nueva forma de pensar sobre el futuro. Se basa en
los éxitos de Intel en investigaciones etnográficas
y en la amplia experiencia tecnológica de la
compañía. El conocimiento basado en el contexto se
basa en la observación de las vidas diarias de las
personas, así como los lugares y las circunstancias que
más nos interesan.

Cuando al "think tank" se le vacía el tank
(¿tenemos lo que nos merecemos?)

Don Dinero ha transformado la Red en un
Gran Bazar. El Gran Hermano saca tajada. Una mano lava la otra, y
las dos nos roban la cartera, la intimidad, la seguridad y el
ser. Con la adicción de la "generación Peter Pan",
la complicidad de las "social networks" (¡más opio!)
y el provecho del poder político y empresarial
(¡más control!), han convertido el cubo de la
cultura en un cubo de la basura. Vamos, un auténtico
fracaso.

No les resulta suficiente espiarnos,
registrarnos, perseguirnos, invadirnos, violarnos transformarnos
en bobos consumistas, también quieren anticiparse a
nuestros pensamientos. Pronto intentarán controlarlos,
orientarlos, dirigirlos y manipularlos.

Los ingenieros financieros, con la
complicidad de los ingenieros sociales, y la cooperación
necesaria de los ingenieros informáticos han convertido un
lugar de interacción social en un gran Campo de
Concentración donde los usuarios de Internet, terminaremos
comprando el Gas Sarin necesario para ser "solucionados" en las
Cámaras de Gas del Gran Juego. Además lo contaremos
en Twitter, participaremos a nuestros amigos en Facebook y lo
colgaremos en You Tube. Vaya estulticia.

Nos estamos ahogando (o dejando ahogar)
en la insignificancia. De la levedad del ser hemos pasado a la
"disolución" del ser por ablación del pensamiento.
Hemos dejado entrar al Leviatán en nuestra casa
voluntariamente, inocentemente, estúpidamente. Nos comemos
todas las "cookies" que nos echan y pedimos más.
Descarguen "Google Chrome" y ya verán… Esclavos
felices. Santos inocentes. Benditas las cadenas.

Resulta difícil encontrar en la
historia de la humanidad un nivel más alto de control
social y, absurdamente (para más inri), de mayor
aceptación pública. Al menos, en otras
épocas había que desplazar tropas, hacer guerras,
invadir países, establecer monopolios… Ahora, les
alcanza con una simple colonización pedagógica (el
poder blando), las modas, la emulación, el afán de
figurar, la frivolidad y la fama por un día.

Los "ni-ni" (ni estudian ni trabajan) a
los que dediqué un Ensayo (Esperando la rebelión de
los ni-ni – febrero de 2010), con el inapreciable apoyo de
Facebook, Twitter, You Tube y otros "jíbaros" de similar
calaña, se han transformado en "ni-ni-ni" (ni estudian ni
trabajan ni piensan). Con la ayuda del sistema de espionaje y
manipulación informática, pronto podrán
agregar: "ni existen". Simples zombis consumistas. O
sea.

Por mi parte, lo tengo claro: no deseo
que lean mi mente. Y haré todo lo posible por evitarlo. No
deseo que los "perseguidores" de la Web (punto-com) y el Big
Brother me manipulen. Y haré todo lo posible por evitarlo.
Aunque finalmente tenga que dejar de utilizar Internet. Pero
antes (en la medida de mis fuerzas), intentaré dar
batalla. Quedan invitados a resistir, que es de lo que se trata.
Mientras tanto (por las dudas), hay que ir comprando palomas
mensajeras, que comen maíz y no cookies. Entonces, los
vanidosos "tech golden boys", tendrán que mirar al cielo
(¿aprovecharán para pedir
perdón?).

Post data (I): Para los que no temen
la "desanonimización" (no comment)

Obama nueve ficha…

– El Gobierno de EEUU quiere "pinchar"
las redes sociales (Expansión – 27/9/10)

El Gobierno de Estados Unidos estudia un
proyecto de ley que requerirá de los servicios de
comunicación como Facebook y Skype que permitan el
espionaje de los mensajes de sus usuarios, según informa
hoy el diario The New York Times.

La Casa Blanca planea presentar el
proyecto ante el Congreso el próximo año,
según el diario, que cita a funcionarios relacionados con
estos preparativos.

El plan responde a la
preocupación de los servicios de investigación y
seguridad nacional por la creciente popularidad de las
comunicaciones por Internet, que sustituyen cada vez más a
las telefónicas también entre los sospechosos de
crímenes y de terrorismo.

Para cerrar esa brecha, las redes
sociales, los servicios de mensajería instantánea y
los de correo electrónico encriptado, como los que ofrece
Blackberry, deberán ser capaces de cumplir con cualquier
orden federal de espionaje de los mensajes, como si de escuchas
telefónicas se tratara.

"Estamos hablando de interceptar con
autorización legal", dijo al diario la consejera general
de la Oficina Federal de Investigaciones (FBI), Valerie E.
Caproni.

"No hablamos de ampliar nuestra
autoridad. Hablamos de preservar nuestra capacidad de aplicar
nuestra autoridad actual para asegurar la protección del
público y la seguridad nacional",
añadió.

Funcionarios de la Casa Blanca, del FBI,
del Departamento de Justicia y de la Agencia Nacional de
Seguridad (NSA, por sus siglas en inglés), llevan "meses"
reuniéndose para trazar una propuesta, pero aún no
han alcanzado un acuerdo en algunos asuntos, indica el rotativo
de Nueva York.

Uno de los puntos más
conflictivos es decidir qué marcas se deben considerar
proveedoras de servicios de comunicación susceptibles de
ser 'pinchados'.

El Gobierno de Obama baraja una
definición que englobe también a los operadores que
funcionan desde el extranjero, como Research In Motion (RIM), el
fabricante canadiense de teléfonos Blackberry, que
recientemente tuvo problemas con los gobiernos de India y
Dubái por no facilitar la vigilancia de los
mensajes.

El cambio en las regulaciones
exigiría una importante adaptación de la
tecnología de los programas, lo que, según el
vicepresidente del Centro para la Democracia y la
Tecnología, James X. Dempsey, supone un reto para "los
elementos fundamentales de la revolución de
Internet".

"Básicamente, quieren dar marcha
atrás en el reloj y hacer que los servicios de Internet
funcionen como funcionaba antes el sistema telefónico",
opinó Dempsey.

Estados Unidos ya exige, en base a una
ley de 1994, que los teléfonos y las redes de
telecomunicaciones incorporen una tecnología que permita
las escuchas, pero esa legislación no se aplica a los
proveedores de servicios de comunicación.

El año pasado, el FBI
gastó 9,75 millones de dólares para ayudar a esas
compañías a desarrollar su capacidad de vigilancia
electrónica, y ha incluido 9 millones más en su
presupuesto de 2010 para la misma tarea, de acuerdo con el
diario.

… y el inventor de la World Wide
Web, le contesta

– "Desconectar gente de internet es
inaceptable" (BBCMundo – 29/9/10)

(Por David Cuen)

Hay una peligrosa tendencia en internet,
dijo el inventor de la World Wide Web, Tim Berners Lee: "Los
gobiernos se están otorgando a sí mismos el derecho
de apagar internet" y eso "es preocupante".

Al hablar en un foro sobre el futuro de
la red en la Royal Society en Londres, Berners Lee criticó
las propuestas legales que avanzan en algunos países y que
amenazan con desconectar de la red a quienes las empresas y las
autoridades acusen de descargar material en forma
ilegal.

Estas propuestas son "inaceptables" y
harían que las familias se sientan "encarceladas"
sólo porque su hijo adolescente descargó una
canción de la red.

Berners Lee delineó además
tres principios básicos que deberían gobernarla. El
primero es que internet debe ser neutral, permitiendo que
cualquier persona, sin importar su condición social o
económica, tenga acceso a la plataforma.

El segundo es el derecho a la privacidad
y al sentirse seguro al navegar.

"Si un adolescente quiere saber si es
gay o requiere información sobre enfermedades de
transmisión sexual, debe poder hacer una búsqueda
en la red sin sentir miedo. Debe evitarse que crea que su
búsqueda será guardada y almacenada",
aseguró, no sin antes mencionar que las únicas
personas que podrían no tener ese derecho serían
quienes violen la ley.

El tercer principio citado por Berners
Lee es el derecho a "no ser desconectado". Nadie debería
perder la conexión a internet "sin antes tener un
juicio".

El científico británico
llamo también a "cuidar la web" porque ha crecido tanto
que es importante que preserve su fundamento de
"universalidad".

Además, criticó
veladamente la nueva tendencia de internet de poner muros
alrededor de la información. Se corre el riesgo,
declaró, de que los vínculos que se comparten en la
red lleven a páginas cerradas que sólo pueden
leerse si se es miembro del sitio…

Acción,
concentración…

– Facebook se alía con Microsoft
para plantar batalla a Google (El Economista –
27/9/10)

(Por Antonio Lorenzo)

Google tiene motivos para preocuparse.
Microsoft y Facebook colaboran desde hace meses en varios
frentes, entre ellos el desarrollo e integración de sus
tecnologías para crear un poderoso motor de
búsquedas. Este nuevo prodigio tomará cuerpo el
próximo año en Bing, buscador de la
compañía de Bill Gates que, actualmente, se
encuentra en fase de pruebas en todos los países del mundo
excepto en los Estados Unidos y Canadá.

El gran objetivo de esta nueva entente
empresarial consiste en atacar el corazón de la publicidad
online, hasta ahora acaparado por las búsquedas
patrocinadas de Google con un volumen de ingresos supera los
12.400 millones de euros anuales sólo en los
EEUU.

En la misma ofensiva contra el actual
rey de Internet podría añadirse Yahoo,
compañía que actualmente comparte con Microsoft los
ingresos publicitarios de su negocio de búsquedas. Al
reclamo de todos contra Google, los jugadores alternativos tienen
claro que la única forma de competir con el líder
dominante consiste en atacar en un nuevo campo de batalla: el de
las búsquedas sociales.

Según ha podido saber
elEconomista de fuentes conocedoras de las negociaciones, la
alianza en ciernes entre Microsoft y Facebook tendrá un
carácter comercial y tecnológico, sin que por ahora
existan planes de concentración en el sector a
través de compras o fusiones. "Microsoft es una
compañía de alianzas, siempre lo hemos sido y nos
ha ido muy bien", apuntan a este periódico en la
multinacional con sede en Redmond.

El propio director general de Bing, Jon
Tinder, ya anticipó en el blog oficial de su buscador la
intención de Bing de "expandir la relación con
Facebook en los próximos meses" en el ámbito de las
búsquedas en la web, al tiempo que mostró su
ilusión por "ver las maravillas que Microsoft y Facebook
pueden hacer juntos para sus clientes mutuos en los
próximos años". Asimismo, un alto ejecutivo de
Facebook aseguró hace dos semanas que el futuro buscador
social que Google está preparando, posiblemente Google Me,
"no está muy lejos del lanzamiento que prepara
Facebook".

Búsquedas
geolocalizadas

Según se desprende de los
últimos movimientos de Microsoft y Facebook, el futuro
rival de la compañía de Mountain View estará
especializado en búsquedas geolocalizadas y
personalizadas. De esta forma, el futuro servicio online
confía en aportar resultados de verdadero interés
para cada usuario, siempre concediendo especial relevancia a las
opiniones y valoraciones de los conocidos y contactos de cada
internauta.

La información segmentada de los
más de 500 millones de usuarios de Facebook y los 300
millones de Messenger representan el principal activo del
aspirante a rey de los buscadores sociales. La intención
de ambas compañías consiste en proporcionar una
experiencia de búsqueda más rica y valiosa, con
resultados que ayuden a los usuarios a tomar decisiones de forma
más rápida y certera.

Bajo esa filosofía, los
contenidos generados en Facebook y Microsoft (Hotmail y
Messenger) son capaces de retener a los internautas la mayor
parte de su tiempo online, con el gancho publicitario que eso
representa para ambos.

Sólo la red Windows Live
Messenger de Microsoft acoge a diario más de 1.500
millones de conversaciones, cuyos chats intercambian más
de 9.000 millones de mensajes. Estas cifras podrían crecer
de forma exponencial a través del acceso generalizado a
Internet y a las redes sociales por medio de los teléfonos
móviles.

Los anunciantes se han convencido de que
los buscadores de Internet se han convertido en el principal
escaparate para sus ofertas comerciales, ya que es allí
donde acuden los potenciales clientes con firmes intenciones de
compra. Ese negocio está dominado de forma abrumadora por
Google, sin que hasta ahora hubiera nadie que le pudiera discutir
su liderazgo global. De hecho, se trata de un mercado que desde
siempre ha regentado el gigante de Mountain View y cuya
hegemonía podría encontrar muy pronto una nueva
rivalidad en la Red. En ese empeño trabajan Microsoft y
Facebook, que ya apenas disimulan sus intenciones de responder
con sus propias armas al futuro buscador social Google
Me.

Eric Schmidt, primer ejecutivo del rey
de los buscadores, confirmó recientemente la existencia de
Google Me, cuyo alumbramiento se espera para este
otoño.

Participación
accionarial

Microsoft ya participa en el capital de
Facebook tras invertir en 2007 un total de 240 millones de
dólares (178 millones de euros) por el 1,6 por ciento del
accionariado, por lo que valoraba a la red social en 11.130
millones de euros. Cuando se estableció dicho acuerdo,
ambos socios se comprometieron a extender su alianza en los
próximos años.

Por su parte, la primera red social del
mundo mantiene sus planes de salir a bolsa, aunque por ahora no
tiene prisa por pisar el parqué, según ha
reconocido públicamente en diversas ocasiones Mark
Zuckerberg, presidente y fundador de Facebook. Diversos analistas
estiman que la red social podría valorarse en más
de 25.000 millones de euros, pese a que los ingresos del
año pasado rondaron los 595 millones de euros. La
previsión de los ingresos publicitarios para 2010 ronda
los 953 millones de euros, un dato que los analistas cifran en
1.300 millones de euros para 2011.

El "Titan" contra el "Gmail"

Según ha podido saber este
periódico, la presencia de Microsoft en el accionariado de
Facebook ayuda de forma consistente en la irrupción del
nuevo jugador. Por lo pronto, el actual buscador de Facebook lo
proporciona Bing, por lo que no es extraño que la alianza
adquiera una nueva dimensión en los próximos meses.
Asimismo, Microsoft es el proveedor de servicios de
localización del Facebook Places, a través de la
herramienta Bing Maps.

Otras fuentes del sector extienden la
alianza de Facebook y Microsoft en el mundo de los buscadores.
También podría abarcar el negocio del correo
electrónico web, para luchar en conjunto contra el Gmail.
Esa situación sólo podría ocurrir en cuanto
Facebook se animará a lanzar su propio email, cuyo nombre
podría ser Titan, según se apunta en diversos foros
especializados.

Post data (II): Lo peor está por llegar (y
podemos terminar como el Mono Jojoy)

¿En las garras del "Androide"?
(de la navegación libre al espionaje y la
cautividad)

– El futuro según el capo de
Google (BBCMundo – 2/10/10)

(Por Maggie Shiels)

La visión del mundo de Eric
Schmidt es que los habitantes del planeta en el futuro no se
sentirán nunca solos, ni se olvidarán de nada,
nunca se perderán, ni les faltarán ideas,
jamás se aburrirán y quizá ni siquiera
necesitarán conducir un carro, porque podrá
conducirse solo.

Aunque esta última idea puede
parecer una broma, el jefe ejecutivo de Google afirmó que
"es increíble que dejemos a los humanos manejar
vehículos. Es un error que los carros fuesen inventados
antes que las computadoras".

Afirma que tener computadoras que
naveguen las autopistas o las carreteras dejará a los
humanos libres para hacer lo mejor que saben hacer en el interior
de un carro: charlar o comer.

En el centro de esta nueva visión
del mundo tan aventurera se sitúa, como no, la
computadora.

"Estamos en uno de esos momentos claves
en el mundo de la tecnología donde algo interesante
está a punto de ocurrir", declaró el presidente
ejecutivo de Google ante un grupo de empresarios, reporteros,
analistas y blogueros en una conferencia de tecnología
llamada TechCrunch Disrupt que tuvo lugar en San
Francisco.

Transición

"Estamos en un momento de
transición en la forma en que las personas usan las
computadoras".

Schmidt señaló que una
manera de describirlo o de pensarlo conceptualmente sería
"construir una versión aumentada de la humanidad. Hacer
que las computadoras nos ayuden a hacer cosas en las que no somos
demasiado buenos y tener humanos ayudando a las computadoras en
cosas en las que no son las mejores".

Esto incluye todo: desde ayudarnos a
crear y gestionar listas hasta navegar por el mundo, pasando por
mostrarnos las realidades que nos rodean, entretenernos las 24
horas del día o ayudarnos a estar en contacto con amigos y
compañeros en línea.

El objetivo final sería,
según Schmidt, asegurarse que todo el mundo tenga una vida
más feliz.

Relevante

Algo central a esta cuestión es
la información, que es, por supuesto, donde entra Google,
como una compañía que organiza la gran cantidad de
datos disponibles en el mundo para tratar de hacerlos accesible a
todos.

Según dijo Schmidt, el
tráfico de búsquedas se triplicó a lo largo
de la primera mitad de 2010 y Google alcanzó un nuevo
récord con más de dos mil millones de
búsquedas diarias mientras que YouTube logró el
mismo número de visitas en un día.

Convertir esta información en
algo relevante es lo que resulta cada vez más importante,
afirma Schidmt, a medida que cada vez más computadoras
filtran dirigen información que es personal para los
usuarios basada en cuanto contenido quieren compartir.

En el futuro, remarcó, "podemos
sugerir dónde ir la próxima vez, con quién
encontrarse, qué leer… Lo que es interesante acerca de
este futuro es que estará disponible para cualquier
persona, no solo para las élites".

Futuro y presente

"De alguna forma Schmidt habla del
futuro pero también del presente"" afirma Brad McCarthy,
que es el experto en tecnología de Google para el blog
Next Web.

"Mi vida personal ya constituye una
realidad aumentada de ella misma. Tomemos como ejemplo cuando
volví a mi hotel ayer. No saqué ningún mapa
sino que utilicé Google maps. El GPS del celular
sabía exactamente dónde me encontraba y
también lo sabía Google porque le di el permiso
para saberlo. Este tipo de comportamiento simplemente ilustra
esta realidad".

Pero no todo el mundo está tan
fascinado por la visión de Smichdt del futuro cercano. "No
se trata de que las predicciones de Schmidt sean falsas o
incorrectas: las semillas para ese futuro fueron plantadas hace
mucho tiempo", afirma Tom Krazit que escribe sobre
tecnología en el sitio web de noticias
CNET.com.

"Pero Schmidt y Google nunca parecen
entender cuánto asusta a la población cuando
evangelizan sobre un futuro que le quita énfasis al papel
de las personas en la vidas diaria. Y entonces se producen dos
opiniones de Google: los que creen que la compañía
está cambiando el mundo para mejor con sus esfuerzos por
organizar la información y los que opinan que Google lo
que realmente quiere es dirigir la vida de las personas desde sus
computadoras, o más específicamente, desde las
computadoras de Google. La verdad, como siempre, es algo a mitad
de camino".

"Unfriend"

Para Greg Tseng, cofundador de una red
social llamada Tagged, "todas estas compañías
están permitiendo hacer cosas que previamente no eran
posibles, pero al final del proceso el usuario tiene que ser el
que mantiene el control".

"Hay veces en que simplemente quiero
desconectar mi celular y de todo lo demás y perderme en un
bosque. Y no estar constantemente pendiente de mis
actualizaciones de Facebook y de Google maps".

Lo que concuerda con un dato
interesante.

Schmidt reveló que en 2009 el
diccionario Oxford de inglés notó que la palabra
"unfriend" (deshacerse de amigo en una red social) fue la
más popular del año.

– Trampa de Google: Android vulnera la
privacidad de sus usuarios (El Economista –
3/10/10)

Google se vuelve a dar de bruces con la
privacidad de los usuarios. La aplicación gratuita para
Android, el sistema operativo orientado a los dispositivos
móviles, estaría compartiendo datos privados de
localización e identificación de sus
usuarios.

El estudio efectuado por Intel y dos
universidades de Estados Unidos explica que 30 de las 358
aplicaciones más descargadas de la tienda Android y el 15%
del total recopila datos de los usuarios.

Algunas de estas aplicaciones
envían datos desde que se instala en el móvil y sin
que se haya abierto la aplicación, por lo que se le
podría hablar de un claro caso de aplicación
espía.

Los creadores de este informe
también advierten que la mayoría de estas
aplicaciones solicitan permiso al usuario para compartir esta
información, aunque no se especifica exactamente para
qué se utiliza la información.

– Protección de Datos tiene
indicios de que Google graba información privada (El
Economista – 4/10/10)

(Por Javier Romera / Alejandra
Ramón)

La Agencia Española de
Protección de Datos (AEPD) tiene indicios de que Google
podría haber grabado a través de sus redes
inalámbricas "datos de carácter personal
calificados como especialmente protegidos".

Eso es, al menos, lo que asegura en la
información remitida en los últimos días al
juzgado de instrucción número 45 de Madrid, que ha
admitido a trámite una denuncia presentada contra la
compañía por la Asociación para la
Prevención y Estudios de Delitos, Abusos y Negligencias en
Informática y Comunicaciones Avanzadas (Apedanica). Esta
asociación cree que Google se ha saltado la ley, ya que el
artículo 197 del Código Penal prohíbe la
intervención de comunicaciones privadas sin
autorización judicial.

La AEPD abrió poco antes del
verano un expediente al buscador norteamericano para analizar la
recogida de datos que llevaba a cabo a través de los
vehículos del servicio Google Street View.

"Dentro de las actuaciones asociadas al
citado expediente, inspectores de la Agencia Española de
Protección de Datos realizaron seis inspecciones in situ
con el objetivo de verificar el funcionamiento de los
vehículos, así como de acceder de forma remota a
los servidores de Google Inc. que contiene los datos recogidos",
se asegura en los documentos remitidos el 16 de septiembre a la
juez bajo la firma del director de la agencia, Artemi Rallo, y a
los que ha tenido acceso elEconomista.

Con el fin de poder realizar un
análisis más exhaustivo de la información
recogida, los representantes legales de la entidad entregaron los
días 3 y 5 del pasado agosto dos discos duros que
contenían copia de la información grabada. "Uno de
los discos contiene información relativa a los mensajes
transmitidos por redes inalámbricas", según la
Agencia.

Las inspecciones las encabezó
Luis del Salvador Carrasco. En una de las actas de
inspección se deja claro la posible existencia de
información confidencial, que hasta el buscador
habría reconocido. "Google Inc., al ser consciente del
problema que la captación de dichos datos podría
representar, procedió a segregarlos del resto de
información captada y a aislarlos mediante estrictas
medidas de seguridad técnicas y organizativas, de forma
que nadie pudiese acceder a ellos, excepto las autoridades de
protección de datos".

Miguel Ángel Gallardo, presidente
de Apedanica, insiste en que "se han grabado comunicaciones
privadísimas, particulares y personales, incluidos correos
electrónicos, chats y, posiblemente, conversaciones
telefónicas y videoconferencias". La AEPD asegura que se
está procediendo al análisis de la
información recabada, constatando de nuevo que han
adoptado "medidas de seguridad de alto nivel".

Medidas de seguridad

La máquina virtual que contiene
la información se encuentra en una sala con un sistema de
acceso controlado en el que se registra en todo momento el
personal que accede a ella.

Ante la imposibilidad de disponer de un
registro histórico de acceso y de las modificaciones
realizadas sobre el fichero, la agencia ha restringido el uso del
equipo a un único usuario, que será el que
delegará el acceso sobre la información. La persona
designada por la AEPD es la única que cuenta con claves de
acceso. En caso de necesitar que otra persona accediese, "lo
hará siempre en presencia de la persona designada por la
AEPD" que tendrá que reflejarlo.

¿La "cloud computing" es cool?
(la "new age" de Ballmer)

– "El futuro de la computación
está en la nube" (BBCMundo – 5/10/10)

(Por David Cuen)

"La industria tecnológica
atraviesa una ola de innovación y el fenómeno que
la dirige es un cambio hacia la nube", aseguró Steve
Ballmer, presidente ejecutivo de Microsoft, en una conferencia en
la London School of Economics, en el corazón de la capital
británica.

"Esta revolución comenzó
en 1950", dijo Ballmer y agregó: "Pocas revoluciones en el
mundo han tenido un ritmo tan veloz y una innovación tan
grande. Seguramente dentro de 50 años nos asombraremos de
que aún seguirá cambiando".

La nube es la manera en la que se
describe a todos los servicios informáticos que no se
encuentran alojados en una computadora, de escritorio o una
laptop, sino que "viven" en internet, en servidores alojados por
el mundo.

Cada vez que usted ingresa a su correo
electrónico en la web, por ejemplo, está entrando a
la nube.

Y cada vez más personas
están creando documentos, elaborando presentaciones,
escribiendo correos, compartiendo fotos y socializando en la nube
y alojando ahí datos e información, lejos del disco
duro de su computadora.

El presidente de Microsoft cree que la
masificación de los dispositivos inteligentes (ya sean
teléfonos, televisiones, portátiles,
etcétera) está ampliando el uso de internet y las
aplicaciones de la nube. Este cambio implica "una nueva gama de
oportunidades para la computación".

Ballmer está convencido de que la
nube y sus aplicaciones harán que "los dispositivos sean
más inteligentes, conozcan más sobre el usuario y
hagan de éste una persona más
inteligente".

Pros y contras

Los defensores de la computación
en la nube aseguran que este modelo informático ofrece
grandes ventajas. La más importante, afirman, es que
reduce los costos al no requerir licencia de software instalado
en computadoras, al tiempo que disminuye la necesidad de comprar
más hardware y contratar personal de soporte
técnico.

También afirman que la nube tiene
una gran flexibilidad que no se encuentra en los programas y
sistemas operativos que se instalan en los ordenadores. La nube
siempre puede adaptarse, explican.

Pero una de las preocupaciones que
genera es que este tipo de computación pone a internet en
el centro de su apuesta.

El problema es que no todos los
países cuentan con la infraestructura necesaria para
acceder a la red a una velocidad adecuada.

¿Será que la nube
podría ampliar la brecha digital?

"La nube otorga la posibilidad de ayudar
a la gente a salir de la pobreza. Tiene también el
potencial de lograr que la tecnología sea más
barata", responde Ballmer y agrega que: "Debemos ser optimistas
de que tendrá un impacto positivo en la base de la
pirámide económica".

Otra preocupación es la
privacidad. Los defensores de los datos personales creen que las
empresas como Microsoft podrían usar la nube para
monitorear la actividad y los datos de los usuarios para su
propio beneficio.

"La privacidad es algo que tomamos muy
en serio", explica el presidente de Microsoft, quien agrega que
"el nivel de privacidad es una decisión individual que
cada usuario debe tomar".

Ballmer asegura que él cuida su
privacidad. "Les puedo dar mi correo electrónico, pero no
los aceptaré como mis amigos en Facebook", asegura. Pero
aclara que su hijo de 15 años es mucho más abierto
en el tema y suele decirle que "si le pagan 25 dólares al
año, le da igual que sigan sus hábitos de
navegación".

Microsoft solía ser la empresa
tecnológica más importante del mundo, aunque en los
últimos años ha visto su liderazgo mermado en
productos como los teléfonos celulares, las
búsquedas en la red o el mercado de los
navegadores.

Pero también ha sorprendido a los
escépticos al lograr que su consola de videojuegos, Xbox,
sea un éxito a nivel mundial.

"El futuro está en nuestras
manos, pero no lo tenemos seguro. Tenemos que inventar, crear,
mirar hacia el futuro e ignorar nuestro pasado", dice
Ballmer.

Tal vez el futuro esté en las
manos de Microsoft, pero cuidado con el gusano Stuxnet (puede
pasarnos como al Mono Jojoy, al que detectaron y mataron por un
GPS)

– Stuxnet, el misil más letal de
la ciberguerra (El Confidencial – 3/10/10)

(Por Eva Martín / Juan F.
Marcelo)

Quienes han instalado la
actualización MS10-061 de Windows, calificada como
crítica para Windows XP, y algo menos importante para
Windows Vista y Windows 7, no se han dado ni cuenta de que
estaban siendo víctimas colaterales de los nuevos
métodos de ciberguerra. Es decir, estaban tapando una de
las vulnerabilidades del sistema operativo aprovechadas por el
nuevo gusano Stuxnet.

"El virus fue descubierto por la
compañía antivirus bielorrusa VirusBlokAda a
mediados de julio de 2010. De todas formas, parece que se estuvo
extendiendo durante tres o cuatro meses antes de que se
descubriera", explica David Emm, consultor experto en
tecnología de Kaspersky Lab, una de las
compañías que más tiempo ha dedicado al
estudio de este nuevo código malicioso.

Pero, ¿qué tiene este
virus para haber sido calificado como "el primer misil de la
guerra cibernética del siglo XXI"? En primer lugar, se
diferencia de los demás códigos maliciosos
existentes en su intencionalidad. Mientras la mayoría del
malware que infectan los ordenadores tiene un propósito
económico, "Stuxnet se ha diseñado para sabotear
sistemas específicos", afirma tajante Emm.

Esto no hubiera tenido demasiada
importancia si esos sistemas específicos no fueran los
sistemas de control Simatic WinCC SCADA. Se utilizan para
controlar y monitorizar diversos tipos de instalaciones
industriales, como plantas de energía, refinerías
de petróleo, oleoductos, salas de control de
constelaciones de satélites, centrales de comunicaciones,
aeropuertos, instalaciones portuarias, e incluso muchos sistemas
militares y de seguridad.

Los investigadores de seguridad estiman
que más de 45.000 ordenadores en todo el mundo han sido
infectados por Stuxnet, pero según la firma Symantec,
más del 60% de ellos están en Irán. Casi
todos los analistas coinciden en que esto demuestra que el
objetivo podría haber sido una instalación de alta
seguridad como el reactor nuclear de Bushehr o la planta de
enriquecimiento de uranio de Natanz.

Ataque a las instalaciones
iraníes

Los propios iraníes afirman que
han sido atacados por una nueva forma de guerra
electrónica, y que más de 30.000 ordenadores de su
país han sido infectados, incluyendo algunos del
departamento de administración de la central nuclear de
Bushehr. Portavoces del ejército iraní han afirmado
que la misión de este nuevo gusano podría ser
enviar información acerca de la capacidad de
producción de uranio. De todas formas, esos portavoces
reconocen que la infección está ya controlada, y
que en un par de meses podrían haber erradicado el
código malicioso.

Los expertos occidentales, tras estudiar
el código, no están de acuerdo en que sólo
sea una herramienta de espionaje. Están convencidos de que
el objetivo de Stuxnet era el sabotaje. Al fin y al cabo, se
infiltra en instalaciones de alto riesgo, donde el simple
malfuncionamiento de una válvula que se abre a destiempo
puede provocar una catástrofe sin precedentes.

Más que un ataque terrorista, los
investigadores consideran que es una nueva arma de guerra sucia,
una especie de misil cibernético dirigido con
puntería al corazón de ciertos sistemas de
importancia estratégica. Y diversas pruebas lo corroboran.
La primera es la enorme complejidad del código empleado.
No se trata del típico virus que un adolescente puede
ensamblar con un kit en apenas 15 minutos. "Stuxnet es un gusano
que explota nada menos que cuatro vulnerabilidades de los
sistemas de Microsoft", aclara David Emm. Además, se
esconde fraudulentamente bajo dos certificados auténticos,
uno de Realtek y otro JMicron.

Así, el virus ha podido
permanecer en la sombra durante muchos meses. Para crear un
programa semejante hace falta una ingente inversión
económica, y la creación de un equipo formado con
los mejores programadores de virus informáticos del
mercado y con expertos en el sistema de control SCADA de Siemens.
Algo que se supone que sólo está al alcance de los
gobiernos. Las sospechas de los iraníes apuntan al
gobierno estadounidense, que está llevando a cabo una
intensa ofensiva contra sus instalaciones nucleares, pero
también sugieren la implicación de determinados
gobiernos como el israelí o el indio, ambos con capacidad
suficiente como para montar una ofensiva semejante.

Las firmas de seguridad más
importantes del planeta siguen estudiando este gusano, analizando
con detalle cada línea de código. Al parecer, ha
sido diseñado para infiltrarse en los ordenadores a
través de un dispositivo USB infectado. Sólo
así es posible penetrar en los sistemas SCADA que, por
regla general, no están conectados a Internet. Si esa
vía de contagio fuera la única, sería
fácil erradicar, pero tiene una prodigiosa capacidad de
mutación, y además puede extender la
infección entre sistemas, aprovechando las capacidades de
impresión en red de los ordenadores. Con respecto a
cómo llegó a las instalaciones nucleares
iraníes, todo son especulaciones, pero el origen
podría haber sido un ordenador portátil infectado
propiedad de uno de los expertos rusos contratados por
Irán para el mantenimiento de sus instalaciones
críticas.

Microsoft ha cubierto las
vulnerabilidades, y Siemens, la compañía
desarrolladora de los sistemas de control SCADA, ha creado una
vacuna. Sin embargo, Eugene Kaspersky, fundador y presidente de
Kaspersky Lab asegura lo siguiente: "Creo que representa un punto
de inflexión, el amanecer de un nuevo mundo, porque antes
sólo nos enfrentábamos a cibercriminales, pero me
temo que estamos asistiendo al nacimiento de la era del
ciberterrorismo, de las armas y las guerras virtuales (…) Con
Stuxnet se ha abierto la Caja de Pandora".

Post data (III): "Facebook llama a tu puerta" (desde
el muro de los narcisos a la pantalla total). ¡Zuck trades
and Stuxnet attacks!

– Facebook te llama: se integra con
Skype (BBCMundo – 14/10/10)

Facebook, la red social más
popular, y Skype, el principal servicio telefónico en
internet, anunciaron la integración de algunos de sus
servicios para facilitar las llamadas o el video chat con amigos
en la red social. Esto incluye la integración de la agenda
de contactos y los comentarios en el muro de Facebook.

"Por primera vez los usuarios pueden
estar al día e interactuar con las notificaciones del muro
de Facebook e incluso comentar y decir "me gusta" directamente
desde Skype", indicó Skype en un comunicado. "La esencia
de la experiencia de Skype es comunicarse con la gente a quien
uno le importa", dijo Rick Osterloh, director de productos de la
firma.

La medida es vista como algo natural
para la mayor red social del mundo, que aspira a ser la
plataforma central de comunicación y mensajería
para sus usuarios a través de una serie de medios, explica
Maggie Shields, periodista de tecnología de la BBC. El
nuevo Skype para Windows incluirá una pestaña de
Facebook.

La agenda de contactos
telefónicos de Facebook, integrada a Skype,
permitirá a los usuarios llamar y enviar mensajes de texto
a los amigos en la red social directamente a sus teléfonos
celulares y líneas fijas. En el caso de que su amigo
también sea un contacto en Skype, entonces los usuarios
podrán realizar llamadas gratuitas de Skype a Skype. La
video-llamada en grupo estará disponible en una
versión beta, gratuita, y de prueba.

"Estamos trabajando con
compañías como Skype para que sea más
fácil encontrar a tus amigos en cualquier momento que
desees conectarte", dijo Ethan Beard, director de la red de
desarrolladores de Facebook.

Para Ben Popper, del blog de negocios
tecnológicos BNET.com, es una situación beneficiosa
para ambas compañías. "Para Skype es integrarse en
la conversación. Para Facebook, que tiene una gran parte
de sus usuarios en Estados Unidos., esto es bueno en
términos de expansión debido a que una parte de los
usuarios de Skype se encuentran en Europa y el resto del
mundo".

Popper también dijo que esto
apunta hacia "un posible mercado nuevo". "El acuerdo hace este
espacio mucho más interesante y señala una
dirección diferente hacia donde las comunicaciones pueden
ir", le dijo a la BBC.

Se estima que Facebook cuenta con
más de 500 millones de usuarios mientras Skype supera los
560 millones, aunque sólo 8,1 millones son usuarios de
pago. La versión 5.0 de Skype ya está disponible
para Windows. Todavía no se anunció cuándo
lo estará para Mac o Linux.

– El negocio de escarbar en Internet
(The Wall Street Journal – 17/10/10)

(Por Julia Angwin y Steve
Stecklow)

A la una de la madrugada del 7 de mayo,
el sitio web PatientsLikeMe.com notó una actividad
sospechosa en su panel de discusión "Estado de
ánimo". En él, personas intercambian experiencias
muy personales sobre sus trastornos emocionales, desde la
bipolaridad hasta la fascinación por cortarse. Se trataba
de una intrusión. Mediante un sofisticado programa, un
nuevo miembro del sitio estaba copiando cada mensaje que llegaba
a los foros privados en línea.

PatientsLikeMe logró bloquear e
identificar al intruso: Nielsen Co., la compañía
neoyorquina de investigación de mercado. Nielsen monitorea
estos foros en línea para clientes, entre ellos
farmacéuticas que compran datos obtenidos en la red para
conseguir información sobre lo que piensan los
consumidores de sus productos, dice la empresa.

"Sentí que (mi privacidad) fue
completamente violada", dice Bilal Ahmed, un australiano de 33
años que utilizaba PatientsLikeMe para conectarse con
otras personas con depresión. En el sitio usaba un
pseudónimo, pero el perfil enlazaba con su blog, que
contiene su nombre real.

Luego de que PatientsLikeMe
informó a sus usuarios sobre la intrusión, Ahmed
retiró todos sus mensajes, además de una lista de
los medicamentos que toma. "Fue muy perturbador saber que la
información de uno está a la venta", dijo Ahmed.
Nielsen asegura que ya no escarba en sitios web que requieren una
cuenta individual para el acceso, a menos que tenga
permiso.

El mercado de los datos personales de
personas que usan Internet está en auge y a su vanguardia
está la práctica del rastreo (en inglés se
conoce como scraping). Empresas ofrecen hacer un seguimiento de
conversaciones en línea y detalles personales en las redes
sociales, sitios donde se colocan currículos y foros donde
la gente habla sobre su vida.

El emergente negocio del rastreo por
Internet provee parte de la materia prima de una economía
basada en datos personales que se está expandiendo
rápidamente. En 2009, los anunciantes pagaron US$ 7.800
millones por datos, algunos de los cuales estaban disponibles en
Internet y otros que no, según la consultora Winterberry
Group LLC, de Nueva York. Se calcula que la inversión en
datos de fuentes en línea se más que
duplicará en 2012 a US$ 840 millones, frente a los US$ 410
millones de 2009.

El análisis de The Wall Street
Journal sobre esta práctica -un mercado que involucra la
información personal así como otros muchos tipos de
datos- forma parte de la investigación del diario sobre el
negocio de seguir las actividades en línea de los usuarios
y vender los detalles de su conducta e intereses
personales.

Algunas compañías
recopilan datos para informes detallados sobre los antecedentes
de las personas, tales como direcciones de correo
electrónico, números de celulares,
fotografías y mensajes colocados en redes sociales, como
Facebook o Twitter.

Otras ofrecen lo que se conoce como
"servicios de escucha", que monitorean en tiempo real cientos de
fuentes de noticias, blogs y sitios web para ver qué
está diciendo la gente sobre determinados productos o
temas.

Uno de esos servicios es provisto por
Dow Jones & Co, que publica The Wall Street Journal. Dow
Jones reúne datos de la red -que pueden incluir
información contenida en artículos de prensa y en
blogs- para ayudar a sus clientes a monitorear cómo son
percibidos. Asegura que no reúne información sobre
secciones del sitio que están protegidas con
contraseñas.

La competencia por los datos es intensa.
PatientsLikeMe también vende datos de sus usuarios aunque
sin revelar su identidad.

Los usuarios de Internet tienen pocos
recursos para defenderse una vez que sus datos personales han
sido obtenidos. En Estados Unidos, no existe una ley que obligue
a las empresas de datos a permitir que sus usuarios puedan quitar
o editar información privada. En algunos casos, algunas
firmas permiten que los usuarios retiren sus perfiles bajo
ciertas circunstancias.

Las empresas se defienden. "Las redes
sociales se están transformando en los nuevos registros
públicos", argumenta Jim Adler, jefe de privacidad en
Intelius Inc, un sitio de Internet de pago de rastreo de
personas.

Quienes llevan a cabo este rastreo
operan en un limbo legal. A nivel internacional, las leyes
varían. En EEUU, los fallos de los tribunales han sido
contradictorios. "Es una práctica omnipresente pero
cuestionable", anota Eric Goldman, un profesor de derecho de la
Universidad de Santa Clara. "Todo el mundo lo hace pero no
está totalmente claro que alguien esté autorizado a
hacerlo sin permiso".

Estas firmas sostienen que lo que
están haciendo no es diferente de lo que hace cualquier
persona cuando reúne información en línea,
solo que a una escala mucho mayor.

El costo de estos servicios de rastreo
oscila entre casi gratis y precios a la medida. Algunas firmas,
como 80Legs.com en Texas, escarban un millón de
páginas web por apenas US$ 101. Una compañía
del estado de Utah, screen-scaper.com, ofrece software gratuito
que enseña al usuario las técnicas básicas
del rastreo. Los servicios más sofisticados pueden cobrar
hasta cientos de miles de dólares por monitorear y
analizar conversaciones en la web.

Muchas de estas firmas no les hacen
muchas preguntas a sus clientes. "Si no sospechamos que vayan a
usar la información para fines ilegales, normalmente
tendemos a aceptar el encargo", dice Todd Wilson, propietario de
screen-scraper.com. La compañía suele cobrar entre
US$ 1.500 y US$ 10.000 por la mayoría de pedidos. Wilson
asegura que muchas veces son contratados por
compañías para que rastreen las páginas de
sus competidores. Un encargo reciente: rastrear Facebook para una
compañía de marketing que quería direcciones
de correo electrónico de usuarios que hubieran indicado
que "les gusta" el sitio de la firma, además de los de sus
amigos, para que les pudieran ofrecer productos.

A menudo, el rastreo se convierte en un
juego del gato y el ratón entre los sitios web, que tratan
de proteger sus datos, y los rastreadores, que tratan de vencer
sus defensas. El rastreo en sí no es difícil: casi
cualquier programador informático con talento puede
hacerlo. Pero penetrar los sistemas de defensa de un sitio puede
ser complicado.

Por ejemplo, en Monster.com, un sitio
web de empleos que alberga currículos de millones de
personas, combatir a los rastreadores es un trabajo a tiempo
completo, "cada minuto de cada día de todas las semanas",
dice Patrick Manzo, director global de privacidad de Monster
Worldwide Inc. Facebook, un auténtico tesoro de datos
personales de más de 500 millones de usuarios, asegura que
emprende acciones legales y medidas técnicas para disuadir
a los rastreadores.

Respecto a la intrusión en
PatientsLikeMe, Dave Hudson, quien asumió en junio la
presidencia ejecutiva de la división de Nielsen que
escarbó el foro médico, dijo: "Fue una mala
práctica que ya no volveremos a realizar". Hudson no
clarificó cuántas veces ocurrió esta
práctica y tampoco quiso identificar a su
cliente.

– Algunas aplicaciones de Facebook
violan la privacidad de sus usuarios (The Wall Street Journal –
18/10/10)

(Por Emily Steel y Geoffrey
Fowler)

Muchas de las aplicaciones más
populares del sitio de redes sociales Facebook han estado
transmitiendo información ligada a la identidad de sus
usuarios, dejando al descubierto nombres y, en algunos casos, los
nombres de sus amigos, ante decenas de anunciantes y
compañías de rastreo en Internet, halló una
investigación de The Wall Street Journal (WSJ).

La violación a la privacidad
afecta a decenas de millones de usuarios de la red social,
incluyendo aquellos que mantienen sus perfiles privados. La
práctica viola las normas de Facebook, y renueva las dudas
sobre la capacidad de Facebook de mantener segura la
información identificable de las actividades de sus
usuarios.

El problema está ligado al
creciente sector de empresas que crean bases de datos detalladas
de personas con la intención de rastrear todas sus
actividades en línea, una práctica que el WSJ
examinó en su reciente serie "Lo que saben".

No está claro por cuánto
tiempo ha estado sucediendo la violación. El domingo, un
portavoz de Facebook dijo que la empresa estaba adoptando medidas
para "limitar drásticamente" la exposición de la
información personal de sus usuarios. "Un número de
identificación de Facebook puede ser compartido de forma
inadvertida por un navegador de Internet de un usuario o por una
aplicación", agregó el vocero.

El conocimiento de un número de
identificación "no permite el acceso a la
información privada de nadie en Facebook", agregó,
pero la empresa implementará tecnología nueva para
contener el problema identificado por el WSJ. "Nuestro sistema
técnico siempre ha estado complementado por una severa
aplicación de las reglas y seguiremos apoyándonos
en ello para que la gente siga controlando su
información", añadió el vocero.

Las aplicaciones, clasificadas por la
empresa de investigación Network Inc. (con base en
usuarios mensuales) incluyen Farmville, de Zynga Game Network
Inc., que cuenta con 59,5 millones de usuarios; y Texas HoldEm
Poker y Frontierville. Tres de las 10 principales aplicaciones,
incluyendo Farmville, también han estado transmitiendo
información personal de los amigos de sus
usuarios.

La mayoría de las aplicaciones no
son desarrolladas por Facebook, sino por compañías
independientes. Facebook desactivó varias de las
aplicaciones luego de ser informada por el WSJ de que estaba
transmitiendo información.

La información en cuestión
es uno de los pilares de Facebook: el número de
identificación único de Facebook asignado a cada
usuario en el sitio. Cualquiera que posea un número de
identificación puede usarlo para mirar el nombre de la
persona, con el uso de un navegador web estándar, incluso
si dicha persona ha establecido en las preferencias que su perfil
sea privado. Para otros usuarios, el número de
identificación de Facebook revela información que
han optado por compartir con "todos", incluyendo edad, lugar de
residencia, ocupación y fotos.

Las aplicaciones revisadas por el WSJ
estaban enviando los números de identificación de
Facebook a por lo menos 25 firmas de publicidad y
recolección de datos, varias de las cuales crearon
perfiles de los usuarios de Internet al rastrear sus actividades
en línea.

Los defensores de la práctica
argumentan que este tipo de monitoreo es benigno debido a que se
realiza de manera anónima. Sin embargo, en este caso, el
WSJ encontró que una firma de recolección de datos,
RapLeaf Inc., había enlazado información de
usuarios de Facebook a su propia base de datos de usuarios de
Internet, la cual vende. RapLeaf también compartió
los números de identificación de Facebook que
obtuvo con otra docena de firmas, encontró el WSJ. RapLeaf
dijo que la transmisión fue involuntaria.

Después de ser contactado por el
WSJ, Facebook dijo que "había adoptado medidas tanto
legales como técnicas para limitar de forma significativa
la capacidad de Rapleaf de usar datos relacionados a
Facebook".

Facebook prohíbe que los
creadores de aplicaciones transfieran datos de sus usuarios a
empresas externas, incluso si un usuario está de acuerdo.
El descubrimiento del WSJ ilustra los desafíos que supone
hacer cumplir las reglas para las 550.000 aplicaciones en el
sitio.

Lo que encontró el WSJ es el
más reciente problema para Facebook, que en años
recientes ha sido criticado por modificar sus reglas de
privacidad para dejar al descubierto más
información de sus usuarios.

No está claro si los
desarrolladores de muchas de las aplicaciones que transmiten los
números de identificación de Facebook sabían
incluso que sus aplicaciones lo estaban haciendo. Las
aplicaciones usaban un estándar común en la web,
conocido en inglés como "referer", que pasa la
dirección de la última página visitada
cuando un usuario hace clic en un vínculo. En Facebook y
en otros sitios de redes sociales, los "referers" pueden revelar
la identidad de un usuario.

Por su parte, una portavoz de Zinga
dijo: "Zinga tiene una estricta política de no pasar
información personalmente identificable a terceras
personas. Estamos deseando colaborar con Facebook para refinar
cómo funcionan las tecnologías en la web para que
la gente mantenga el control de su
información".

– La guerra cibernética "debe
preocuparnos" (BBCMundo – 18/10/10)

La guerra cibernética ya
está aquí y debe preocuparnos, afirman expertos en
seguridad que en los últimos días han coincidido en
llamar la atención sobre el tema.

Los gobiernos también
están reconociendo el problema. El Reino Unido
calificó este lunes a los ataques a redes
informáticas como una de las amenazas más serias
que enfrenta el país.

La ministra del Interior
británica, Theresa May, dijo que los ataques
cibernéticos eran un "nuevo y creciente" peligro y la BBC
cree que el gobierno destinará cerca de US$ 800 millones
para reforzar la seguridad de las redes de computación del
gobierno.

La preocupación se ha
incrementado ante la aparición de Stuxnet, un gusano
malicioso que aprovecha las fallas de seguridad de diversos
sistemas para infectar software industrial y poder así
apagar plantas nucleares y fábricas.

Stuxnet cambió las
reglas

Los expertos coinciden en que durante
décadas ha habido ataques a sistemas de cómputo,
pero creen que Stuxnet es el primer virus destinado a destruir un
blanco específico, tal y como ocurre en una guerra
tradicional.

Los sistemas industriales habían
estado a salvo pues se encuentran desconectados de internet, pero
Stuxnet probó que con una memoria USB -y aprovechando
agujeros de seguridad en diversos programas- es posible infectar
plantas y fábricas.

"El peor estrés que puedes tener
en materia de seguridad es cuando hay incertidumbre. Ahora
estamos en un estado de incertidumbre", aseguró Michael
Chertoff, ex director del Departamento de Seguridad Interior de
EEUU en una conferencia sobre seguridad en Londres.

Al referirse a los ataques
cibernéticos, Chertoff aseguró: "Es un problema
real y está creciendo. Si no lo afrontamos vamos a ser
confrontados por un evento que será tan
catastrófico que no nos lo podremos sacudir".

Pero más allá de las
posibles consecuencias de una guerra informática, los
expertos advierten de otros problemas.

"A diferencia de las guerras
convencionales, en la ciberguerra no hay nada remotamente cercano
a la Convención de Ginebra. No hay límites ni
protocolos que establezcan los estándares que deben
seguirse en la ley internacional para saber cómo pueden
declararse estos conflictos", asegura Randall R. Dipert,
especialista en ética militar de la Universidad de
Búfalo.

En un artículo escrito para el
Consorcio para las Tecnologías Emergentes, Operaciones
Militares y Seguridad Nacional (CETMONS, por sus siglas en
inglés), Dipert asegura que la falta de un código
internacional en la materia es aún peor que "la necesidad
de destruir bases de datos, sistemas de comunicación, la
red de suministro de electricidad, el robo de sistemas bancarios,
apagar ciudades, apagar fábricas, infraestructura
sanitaria y otras calamidades".

Dipert dice que en la guerra
cibernética también podría haber
víctimas humanas.

"La destrucción intencional,
corrupción de datos o algoritmos y los ataques de
negación de servicio pueden causar un grave daño a
los humanos, a las máquinas, a los sistemas artificiales e
incluso al medio ambiente. Puede ser un daño que puede
volver inoperables a sistemas civiles que son necesarios para el
bienestar de la población", enfatiza
Dipert.

Finale: "The worst is yet to
come"…

Ustedes pueden elegir, entre la
rebelión en la red o el "malware" que nos promete Google,
con la opción de subirse al mundo feliz de "la nube", en
versión Microsoft.

En el futuro podríamos vivir
una "realidad aumentada", pero la cuestión es si de alguna
forma no la estamos viviendo ya (y nosotros en la baranda,
modernamente instalados en una peligrosa especie de amnesia
colectiva). Pensar que tenemos la "acción de oro" (click)
y no la sabemos (o queremos) utilizar… Finalmente, ante
esa "realidad aumentada" habrá que resolver el dilema
entre los que nos faltaba (libertad-intimidad) y lo que nos falta
(coraje-decisión).

Ustedes pueden optar, entre la
"conjetura" de Perelman (que ha revolucionado las
matemáticas, abierto nuevos campos de
investigación, resuelto la conjetura de Poincaré,
recibido y rechazado los más altos galardones mundiales,
incluido uno de un millón de dólares, pero prefiere
vivir aislado y pobre en un destartalado apartamento de San
Petersburgo. ¿Por qué?), o la "sopa-boba" de Paris
Hilton (la obscenidad de lo grotesco consiste en su
ostentación; en la exhibición de la vulgaridad como
un bien).

No es depresión, es tristeza:
los analfabetos funcionales, víctimas de los SMS, YouTube
Facebook, o Twitter, tendrán que investigar quien es el
discreto Grisha (del que seguramente no conocerán nada o
casi nada), si no tienen su decisión "comunitariamente
orientada" en favor la mediática Paris (de la que
seguramente conocerán todo o casi todo… vamos,
hasta el mapa del clítoris).

Contrarians (la "conjetura del
alma"): tendrán que escoger entre el síndrome de
Aspergen o la maldición del Aspergirus. Gandhi o
Zuckerberg. Buscar una verdad topológica (que es de lo que
se trata)…

Trepar el muro o vivir en la
nube… ¡That is the question!

 

 

Autor:

Ricardo
Lomoro

 

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter