Descargar

Internet: Desnudos en la Red. Del Planeta Web, a agarrados por la Web (página 4)

Enviado por Ricardo Lomoro


Partes: 1, 2, 3, 4

– Habilitación del diseño: Se basa en la experiencia emergente de Intel en ingeniería del diseño de interacciones y de los factores humanos y la valoración de la experiencia del usuario para crear unas experiencias asombrosas.

Investigaciones tecnológicas: La amplia experiencia de Intel en visión, reconocimiento de rostros y visualización de datos.

– Predicción del futuro: Es algo que se ha introducido recientemente en las actividades de Intel, y es una nueva forma de pensar sobre el futuro. Se basa en los éxitos de Intel en investigaciones etnográficas y en la amplia experiencia tecnológica de la compañía. El conocimiento basado en el contexto se basa en la observación de las vidas diarias de las personas, así como los lugares y las circunstancias que más nos interesan.

Cuando al "think tank" se le vacía el tank (¿tenemos lo que nos merecemos?)

Don Dinero ha transformado la Red en un Gran Bazar. El Gran Hermano saca tajada. Una mano lava la otra, y las dos nos roban la cartera, la intimidad, la seguridad y el ser. Con la adicción de la "generación Peter Pan", la complicidad de las "social networks" (¡más opio!) y el provecho del poder político y empresarial (¡más control!), han convertido el cubo de la cultura en un cubo de la basura. Vamos, un auténtico fracaso.

No les resulta suficiente espiarnos, registrarnos, perseguirnos, invadirnos, violarnos transformarnos en bobos consumistas, también quieren anticiparse a nuestros pensamientos. Pronto intentarán controlarlos, orientarlos, dirigirlos y manipularlos.

Los ingenieros financieros, con la complicidad de los ingenieros sociales, y la cooperación necesaria de los ingenieros informáticos han convertido un lugar de interacción social en un gran Campo de Concentración donde los usuarios de Internet, terminaremos comprando el Gas Sarin necesario para ser "solucionados" en las Cámaras de Gas del Gran Juego. Además lo contaremos en Twitter, participaremos a nuestros amigos en Facebook y lo colgaremos en You Tube. Vaya estulticia.

Nos estamos ahogando (o dejando ahogar) en la insignificancia. De la levedad del ser hemos pasado a la "disolución" del ser por ablación del pensamiento. Hemos dejado entrar al Leviatán en nuestra casa voluntariamente, inocentemente, estúpidamente. Nos comemos todas las "cookies" que nos echan y pedimos más. Descarguen "Google Chrome" y ya verán… Esclavos felices. Santos inocentes. Benditas las cadenas.

Resulta difícil encontrar en la historia de la humanidad un nivel más alto de control social y, absurdamente (para más inri), de mayor aceptación pública. Al menos, en otras épocas había que desplazar tropas, hacer guerras, invadir países, establecer monopolios… Ahora, les alcanza con una simple colonización pedagógica (el poder blando), las modas, la emulación, el afán de figurar, la frivolidad y la fama por un día.

Los "ni-ni" (ni estudian ni trabajan) a los que dediqué un Ensayo (Esperando la rebelión de los ni-ni – febrero de 2010), con el inapreciable apoyo de Facebook, Twitter, You Tube y otros "jíbaros" de similar calaña, se han transformado en "ni-ni-ni" (ni estudian ni trabajan ni piensan). Con la ayuda del sistema de espionaje y manipulación informática, pronto podrán agregar: "ni existen". Simples zombis consumistas. O sea.

Por mi parte, lo tengo claro: no deseo que lean mi mente. Y haré todo lo posible por evitarlo. No deseo que los "perseguidores" de la Web (punto-com) y el Big Brother me manipulen. Y haré todo lo posible por evitarlo. Aunque finalmente tenga que dejar de utilizar Internet. Pero antes (en la medida de mis fuerzas), intentaré dar batalla. Quedan invitados a resistir, que es de lo que se trata. Mientras tanto (por las dudas), hay que ir comprando palomas mensajeras, que comen maíz y no cookies. Entonces, los vanidosos "tech golden boys", tendrán que mirar al cielo (¿aprovecharán para pedir perdón?).

Post data (I): Para los que no temen la "desanonimización" (no comment)

Obama nueve ficha…

– El Gobierno de EEUU quiere "pinchar" las redes sociales (Expansión – 27/9/10)

El Gobierno de Estados Unidos estudia un proyecto de ley que requerirá de los servicios de comunicación como Facebook y Skype que permitan el espionaje de los mensajes de sus usuarios, según informa hoy el diario The New York Times.

La Casa Blanca planea presentar el proyecto ante el Congreso el próximo año, según el diario, que cita a funcionarios relacionados con estos preparativos.

El plan responde a la preocupación de los servicios de investigación y seguridad nacional por la creciente popularidad de las comunicaciones por Internet, que sustituyen cada vez más a las telefónicas también entre los sospechosos de crímenes y de terrorismo.

Para cerrar esa brecha, las redes sociales, los servicios de mensajería instantánea y los de correo electrónico encriptado, como los que ofrece Blackberry, deberán ser capaces de cumplir con cualquier orden federal de espionaje de los mensajes, como si de escuchas telefónicas se tratara.

"Estamos hablando de interceptar con autorización legal", dijo al diario la consejera general de la Oficina Federal de Investigaciones (FBI), Valerie E. Caproni.

"No hablamos de ampliar nuestra autoridad. Hablamos de preservar nuestra capacidad de aplicar nuestra autoridad actual para asegurar la protección del público y la seguridad nacional", añadió.

Funcionarios de la Casa Blanca, del FBI, del Departamento de Justicia y de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés), llevan "meses" reuniéndose para trazar una propuesta, pero aún no han alcanzado un acuerdo en algunos asuntos, indica el rotativo de Nueva York.

Uno de los puntos más conflictivos es decidir qué marcas se deben considerar proveedoras de servicios de comunicación susceptibles de ser 'pinchados'.

El Gobierno de Obama baraja una definición que englobe también a los operadores que funcionan desde el extranjero, como Research In Motion (RIM), el fabricante canadiense de teléfonos Blackberry, que recientemente tuvo problemas con los gobiernos de India y Dubái por no facilitar la vigilancia de los mensajes.

El cambio en las regulaciones exigiría una importante adaptación de la tecnología de los programas, lo que, según el vicepresidente del Centro para la Democracia y la Tecnología, James X. Dempsey, supone un reto para "los elementos fundamentales de la revolución de Internet".

"Básicamente, quieren dar marcha atrás en el reloj y hacer que los servicios de Internet funcionen como funcionaba antes el sistema telefónico", opinó Dempsey.

Estados Unidos ya exige, en base a una ley de 1994, que los teléfonos y las redes de telecomunicaciones incorporen una tecnología que permita las escuchas, pero esa legislación no se aplica a los proveedores de servicios de comunicación.

El año pasado, el FBI gastó 9,75 millones de dólares para ayudar a esas compañías a desarrollar su capacidad de vigilancia electrónica, y ha incluido 9 millones más en su presupuesto de 2010 para la misma tarea, de acuerdo con el diario.

… y el inventor de la World Wide Web, le contesta

– "Desconectar gente de internet es inaceptable" (BBCMundo – 29/9/10)

(Por David Cuen)

Hay una peligrosa tendencia en internet, dijo el inventor de la World Wide Web, Tim Berners Lee: "Los gobiernos se están otorgando a sí mismos el derecho de apagar internet" y eso "es preocupante".

Al hablar en un foro sobre el futuro de la red en la Royal Society en Londres, Berners Lee criticó las propuestas legales que avanzan en algunos países y que amenazan con desconectar de la red a quienes las empresas y las autoridades acusen de descargar material en forma ilegal.

Estas propuestas son "inaceptables" y harían que las familias se sientan "encarceladas" sólo porque su hijo adolescente descargó una canción de la red.

Berners Lee delineó además tres principios básicos que deberían gobernarla. El primero es que internet debe ser neutral, permitiendo que cualquier persona, sin importar su condición social o económica, tenga acceso a la plataforma.

El segundo es el derecho a la privacidad y al sentirse seguro al navegar.

"Si un adolescente quiere saber si es gay o requiere información sobre enfermedades de transmisión sexual, debe poder hacer una búsqueda en la red sin sentir miedo. Debe evitarse que crea que su búsqueda será guardada y almacenada", aseguró, no sin antes mencionar que las únicas personas que podrían no tener ese derecho serían quienes violen la ley.

El tercer principio citado por Berners Lee es el derecho a "no ser desconectado". Nadie debería perder la conexión a internet "sin antes tener un juicio".

El científico británico llamo también a "cuidar la web" porque ha crecido tanto que es importante que preserve su fundamento de "universalidad".

Además, criticó veladamente la nueva tendencia de internet de poner muros alrededor de la información. Se corre el riesgo, declaró, de que los vínculos que se comparten en la red lleven a páginas cerradas que sólo pueden leerse si se es miembro del sitio…

Acción, concentración…

– Facebook se alía con Microsoft para plantar batalla a Google (El Economista – 27/9/10)

(Por Antonio Lorenzo)

Google tiene motivos para preocuparse. Microsoft y Facebook colaboran desde hace meses en varios frentes, entre ellos el desarrollo e integración de sus tecnologías para crear un poderoso motor de búsquedas. Este nuevo prodigio tomará cuerpo el próximo año en Bing, buscador de la compañía de Bill Gates que, actualmente, se encuentra en fase de pruebas en todos los países del mundo excepto en los Estados Unidos y Canadá.

El gran objetivo de esta nueva entente empresarial consiste en atacar el corazón de la publicidad online, hasta ahora acaparado por las búsquedas patrocinadas de Google con un volumen de ingresos supera los 12.400 millones de euros anuales sólo en los EEUU.

En la misma ofensiva contra el actual rey de Internet podría añadirse Yahoo, compañía que actualmente comparte con Microsoft los ingresos publicitarios de su negocio de búsquedas. Al reclamo de todos contra Google, los jugadores alternativos tienen claro que la única forma de competir con el líder dominante consiste en atacar en un nuevo campo de batalla: el de las búsquedas sociales.

Según ha podido saber elEconomista de fuentes conocedoras de las negociaciones, la alianza en ciernes entre Microsoft y Facebook tendrá un carácter comercial y tecnológico, sin que por ahora existan planes de concentración en el sector a través de compras o fusiones. "Microsoft es una compañía de alianzas, siempre lo hemos sido y nos ha ido muy bien", apuntan a este periódico en la multinacional con sede en Redmond.

El propio director general de Bing, Jon Tinder, ya anticipó en el blog oficial de su buscador la intención de Bing de "expandir la relación con Facebook en los próximos meses" en el ámbito de las búsquedas en la web, al tiempo que mostró su ilusión por "ver las maravillas que Microsoft y Facebook pueden hacer juntos para sus clientes mutuos en los próximos años". Asimismo, un alto ejecutivo de Facebook aseguró hace dos semanas que el futuro buscador social que Google está preparando, posiblemente Google Me, "no está muy lejos del lanzamiento que prepara Facebook".

Búsquedas geolocalizadas

Según se desprende de los últimos movimientos de Microsoft y Facebook, el futuro rival de la compañía de Mountain View estará especializado en búsquedas geolocalizadas y personalizadas. De esta forma, el futuro servicio online confía en aportar resultados de verdadero interés para cada usuario, siempre concediendo especial relevancia a las opiniones y valoraciones de los conocidos y contactos de cada internauta.

La información segmentada de los más de 500 millones de usuarios de Facebook y los 300 millones de Messenger representan el principal activo del aspirante a rey de los buscadores sociales. La intención de ambas compañías consiste en proporcionar una experiencia de búsqueda más rica y valiosa, con resultados que ayuden a los usuarios a tomar decisiones de forma más rápida y certera.

Bajo esa filosofía, los contenidos generados en Facebook y Microsoft (Hotmail y Messenger) son capaces de retener a los internautas la mayor parte de su tiempo online, con el gancho publicitario que eso representa para ambos.

Sólo la red Windows Live Messenger de Microsoft acoge a diario más de 1.500 millones de conversaciones, cuyos chats intercambian más de 9.000 millones de mensajes. Estas cifras podrían crecer de forma exponencial a través del acceso generalizado a Internet y a las redes sociales por medio de los teléfonos móviles.

Los anunciantes se han convencido de que los buscadores de Internet se han convertido en el principal escaparate para sus ofertas comerciales, ya que es allí donde acuden los potenciales clientes con firmes intenciones de compra. Ese negocio está dominado de forma abrumadora por Google, sin que hasta ahora hubiera nadie que le pudiera discutir su liderazgo global. De hecho, se trata de un mercado que desde siempre ha regentado el gigante de Mountain View y cuya hegemonía podría encontrar muy pronto una nueva rivalidad en la Red. En ese empeño trabajan Microsoft y Facebook, que ya apenas disimulan sus intenciones de responder con sus propias armas al futuro buscador social Google Me.

Eric Schmidt, primer ejecutivo del rey de los buscadores, confirmó recientemente la existencia de Google Me, cuyo alumbramiento se espera para este otoño.

Participación accionarial

Microsoft ya participa en el capital de Facebook tras invertir en 2007 un total de 240 millones de dólares (178 millones de euros) por el 1,6 por ciento del accionariado, por lo que valoraba a la red social en 11.130 millones de euros. Cuando se estableció dicho acuerdo, ambos socios se comprometieron a extender su alianza en los próximos años.

Por su parte, la primera red social del mundo mantiene sus planes de salir a bolsa, aunque por ahora no tiene prisa por pisar el parqué, según ha reconocido públicamente en diversas ocasiones Mark Zuckerberg, presidente y fundador de Facebook. Diversos analistas estiman que la red social podría valorarse en más de 25.000 millones de euros, pese a que los ingresos del año pasado rondaron los 595 millones de euros. La previsión de los ingresos publicitarios para 2010 ronda los 953 millones de euros, un dato que los analistas cifran en 1.300 millones de euros para 2011.

El "Titan" contra el "Gmail"

Según ha podido saber este periódico, la presencia de Microsoft en el accionariado de Facebook ayuda de forma consistente en la irrupción del nuevo jugador. Por lo pronto, el actual buscador de Facebook lo proporciona Bing, por lo que no es extraño que la alianza adquiera una nueva dimensión en los próximos meses. Asimismo, Microsoft es el proveedor de servicios de localización del Facebook Places, a través de la herramienta Bing Maps.

Otras fuentes del sector extienden la alianza de Facebook y Microsoft en el mundo de los buscadores. También podría abarcar el negocio del correo electrónico web, para luchar en conjunto contra el Gmail. Esa situación sólo podría ocurrir en cuanto Facebook se animará a lanzar su propio email, cuyo nombre podría ser Titan, según se apunta en diversos foros especializados.

Post data (II): Lo peor está por llegar (y podemos terminar como el Mono Jojoy)

¿En las garras del "Androide"? (de la navegación libre al espionaje y la cautividad)

– El futuro según el capo de Google (BBCMundo – 2/10/10)

(Por Maggie Shiels)

La visión del mundo de Eric Schmidt es que los habitantes del planeta en el futuro no se sentirán nunca solos, ni se olvidarán de nada, nunca se perderán, ni les faltarán ideas, jamás se aburrirán y quizá ni siquiera necesitarán conducir un carro, porque podrá conducirse solo.

Aunque esta última idea puede parecer una broma, el jefe ejecutivo de Google afirmó que "es increíble que dejemos a los humanos manejar vehículos. Es un error que los carros fuesen inventados antes que las computadoras".

Afirma que tener computadoras que naveguen las autopistas o las carreteras dejará a los humanos libres para hacer lo mejor que saben hacer en el interior de un carro: charlar o comer.

En el centro de esta nueva visión del mundo tan aventurera se sitúa, como no, la computadora.

"Estamos en uno de esos momentos claves en el mundo de la tecnología donde algo interesante está a punto de ocurrir", declaró el presidente ejecutivo de Google ante un grupo de empresarios, reporteros, analistas y blogueros en una conferencia de tecnología llamada TechCrunch Disrupt que tuvo lugar en San Francisco.

Transición

"Estamos en un momento de transición en la forma en que las personas usan las computadoras".

Schmidt señaló que una manera de describirlo o de pensarlo conceptualmente sería "construir una versión aumentada de la humanidad. Hacer que las computadoras nos ayuden a hacer cosas en las que no somos demasiado buenos y tener humanos ayudando a las computadoras en cosas en las que no son las mejores".

Esto incluye todo: desde ayudarnos a crear y gestionar listas hasta navegar por el mundo, pasando por mostrarnos las realidades que nos rodean, entretenernos las 24 horas del día o ayudarnos a estar en contacto con amigos y compañeros en línea.

El objetivo final sería, según Schmidt, asegurarse que todo el mundo tenga una vida más feliz.

Relevante

Algo central a esta cuestión es la información, que es, por supuesto, donde entra Google, como una compañía que organiza la gran cantidad de datos disponibles en el mundo para tratar de hacerlos accesible a todos.

Según dijo Schmidt, el tráfico de búsquedas se triplicó a lo largo de la primera mitad de 2010 y Google alcanzó un nuevo récord con más de dos mil millones de búsquedas diarias mientras que YouTube logró el mismo número de visitas en un día.

Convertir esta información en algo relevante es lo que resulta cada vez más importante, afirma Schidmt, a medida que cada vez más computadoras filtran dirigen información que es personal para los usuarios basada en cuanto contenido quieren compartir.

En el futuro, remarcó, "podemos sugerir dónde ir la próxima vez, con quién encontrarse, qué leer… Lo que es interesante acerca de este futuro es que estará disponible para cualquier persona, no solo para las élites".

Futuro y presente

"De alguna forma Schmidt habla del futuro pero también del presente"" afirma Brad McCarthy, que es el experto en tecnología de Google para el blog Next Web.

"Mi vida personal ya constituye una realidad aumentada de ella misma. Tomemos como ejemplo cuando volví a mi hotel ayer. No saqué ningún mapa sino que utilicé Google maps. El GPS del celular sabía exactamente dónde me encontraba y también lo sabía Google porque le di el permiso para saberlo. Este tipo de comportamiento simplemente ilustra esta realidad".

Pero no todo el mundo está tan fascinado por la visión de Smichdt del futuro cercano. "No se trata de que las predicciones de Schmidt sean falsas o incorrectas: las semillas para ese futuro fueron plantadas hace mucho tiempo", afirma Tom Krazit que escribe sobre tecnología en el sitio web de noticias CNET.com.

"Pero Schmidt y Google nunca parecen entender cuánto asusta a la población cuando evangelizan sobre un futuro que le quita énfasis al papel de las personas en la vidas diaria. Y entonces se producen dos opiniones de Google: los que creen que la compañía está cambiando el mundo para mejor con sus esfuerzos por organizar la información y los que opinan que Google lo que realmente quiere es dirigir la vida de las personas desde sus computadoras, o más específicamente, desde las computadoras de Google. La verdad, como siempre, es algo a mitad de camino".

"Unfriend"

Para Greg Tseng, cofundador de una red social llamada Tagged, "todas estas compañías están permitiendo hacer cosas que previamente no eran posibles, pero al final del proceso el usuario tiene que ser el que mantiene el control".

"Hay veces en que simplemente quiero desconectar mi celular y de todo lo demás y perderme en un bosque. Y no estar constantemente pendiente de mis actualizaciones de Facebook y de Google maps".

Lo que concuerda con un dato interesante.

Schmidt reveló que en 2009 el diccionario Oxford de inglés notó que la palabra "unfriend" (deshacerse de amigo en una red social) fue la más popular del año.

– Trampa de Google: Android vulnera la privacidad de sus usuarios (El Economista – 3/10/10)

Google se vuelve a dar de bruces con la privacidad de los usuarios. La aplicación gratuita para Android, el sistema operativo orientado a los dispositivos móviles, estaría compartiendo datos privados de localización e identificación de sus usuarios.

El estudio efectuado por Intel y dos universidades de Estados Unidos explica que 30 de las 358 aplicaciones más descargadas de la tienda Android y el 15% del total recopila datos de los usuarios.

Algunas de estas aplicaciones envían datos desde que se instala en el móvil y sin que se haya abierto la aplicación, por lo que se le podría hablar de un claro caso de aplicación espía.

Los creadores de este informe también advierten que la mayoría de estas aplicaciones solicitan permiso al usuario para compartir esta información, aunque no se especifica exactamente para qué se utiliza la información.

– Protección de Datos tiene indicios de que Google graba información privada (El Economista – 4/10/10)

(Por Javier Romera / Alejandra Ramón)

La Agencia Española de Protección de Datos (AEPD) tiene indicios de que Google podría haber grabado a través de sus redes inalámbricas "datos de carácter personal calificados como especialmente protegidos".

Eso es, al menos, lo que asegura en la información remitida en los últimos días al juzgado de instrucción número 45 de Madrid, que ha admitido a trámite una denuncia presentada contra la compañía por la Asociación para la Prevención y Estudios de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas (Apedanica). Esta asociación cree que Google se ha saltado la ley, ya que el artículo 197 del Código Penal prohíbe la intervención de comunicaciones privadas sin autorización judicial.

La AEPD abrió poco antes del verano un expediente al buscador norteamericano para analizar la recogida de datos que llevaba a cabo a través de los vehículos del servicio Google Street View.

"Dentro de las actuaciones asociadas al citado expediente, inspectores de la Agencia Española de Protección de Datos realizaron seis inspecciones in situ con el objetivo de verificar el funcionamiento de los vehículos, así como de acceder de forma remota a los servidores de Google Inc. que contiene los datos recogidos", se asegura en los documentos remitidos el 16 de septiembre a la juez bajo la firma del director de la agencia, Artemi Rallo, y a los que ha tenido acceso elEconomista.

Con el fin de poder realizar un análisis más exhaustivo de la información recogida, los representantes legales de la entidad entregaron los días 3 y 5 del pasado agosto dos discos duros que contenían copia de la información grabada. "Uno de los discos contiene información relativa a los mensajes transmitidos por redes inalámbricas", según la Agencia.

Las inspecciones las encabezó Luis del Salvador Carrasco. En una de las actas de inspección se deja claro la posible existencia de información confidencial, que hasta el buscador habría reconocido. "Google Inc., al ser consciente del problema que la captación de dichos datos podría representar, procedió a segregarlos del resto de información captada y a aislarlos mediante estrictas medidas de seguridad técnicas y organizativas, de forma que nadie pudiese acceder a ellos, excepto las autoridades de protección de datos".

Miguel Ángel Gallardo, presidente de Apedanica, insiste en que "se han grabado comunicaciones privadísimas, particulares y personales, incluidos correos electrónicos, chats y, posiblemente, conversaciones telefónicas y videoconferencias". La AEPD asegura que se está procediendo al análisis de la información recabada, constatando de nuevo que han adoptado "medidas de seguridad de alto nivel".

Medidas de seguridad

La máquina virtual que contiene la información se encuentra en una sala con un sistema de acceso controlado en el que se registra en todo momento el personal que accede a ella.

Ante la imposibilidad de disponer de un registro histórico de acceso y de las modificaciones realizadas sobre el fichero, la agencia ha restringido el uso del equipo a un único usuario, que será el que delegará el acceso sobre la información. La persona designada por la AEPD es la única que cuenta con claves de acceso. En caso de necesitar que otra persona accediese, "lo hará siempre en presencia de la persona designada por la AEPD" que tendrá que reflejarlo.

¿La "cloud computing" es cool? (la "new age" de Ballmer)

– "El futuro de la computación está en la nube" (BBCMundo – 5/10/10)

(Por David Cuen)

"La industria tecnológica atraviesa una ola de innovación y el fenómeno que la dirige es un cambio hacia la nube", aseguró Steve Ballmer, presidente ejecutivo de Microsoft, en una conferencia en la London School of Economics, en el corazón de la capital británica.

"Esta revolución comenzó en 1950", dijo Ballmer y agregó: "Pocas revoluciones en el mundo han tenido un ritmo tan veloz y una innovación tan grande. Seguramente dentro de 50 años nos asombraremos de que aún seguirá cambiando".

La nube es la manera en la que se describe a todos los servicios informáticos que no se encuentran alojados en una computadora, de escritorio o una laptop, sino que "viven" en internet, en servidores alojados por el mundo.

Cada vez que usted ingresa a su correo electrónico en la web, por ejemplo, está entrando a la nube.

Y cada vez más personas están creando documentos, elaborando presentaciones, escribiendo correos, compartiendo fotos y socializando en la nube y alojando ahí datos e información, lejos del disco duro de su computadora.

El presidente de Microsoft cree que la masificación de los dispositivos inteligentes (ya sean teléfonos, televisiones, portátiles, etcétera) está ampliando el uso de internet y las aplicaciones de la nube. Este cambio implica "una nueva gama de oportunidades para la computación".

Ballmer está convencido de que la nube y sus aplicaciones harán que "los dispositivos sean más inteligentes, conozcan más sobre el usuario y hagan de éste una persona más inteligente".

Pros y contras

Los defensores de la computación en la nube aseguran que este modelo informático ofrece grandes ventajas. La más importante, afirman, es que reduce los costos al no requerir licencia de software instalado en computadoras, al tiempo que disminuye la necesidad de comprar más hardware y contratar personal de soporte técnico.

También afirman que la nube tiene una gran flexibilidad que no se encuentra en los programas y sistemas operativos que se instalan en los ordenadores. La nube siempre puede adaptarse, explican.

Pero una de las preocupaciones que genera es que este tipo de computación pone a internet en el centro de su apuesta.

El problema es que no todos los países cuentan con la infraestructura necesaria para acceder a la red a una velocidad adecuada.

¿Será que la nube podría ampliar la brecha digital?

"La nube otorga la posibilidad de ayudar a la gente a salir de la pobreza. Tiene también el potencial de lograr que la tecnología sea más barata", responde Ballmer y agrega que: "Debemos ser optimistas de que tendrá un impacto positivo en la base de la pirámide económica".

Otra preocupación es la privacidad. Los defensores de los datos personales creen que las empresas como Microsoft podrían usar la nube para monitorear la actividad y los datos de los usuarios para su propio beneficio.

"La privacidad es algo que tomamos muy en serio", explica el presidente de Microsoft, quien agrega que "el nivel de privacidad es una decisión individual que cada usuario debe tomar".

Ballmer asegura que él cuida su privacidad. "Les puedo dar mi correo electrónico, pero no los aceptaré como mis amigos en Facebook", asegura. Pero aclara que su hijo de 15 años es mucho más abierto en el tema y suele decirle que "si le pagan 25 dólares al año, le da igual que sigan sus hábitos de navegación".

Microsoft solía ser la empresa tecnológica más importante del mundo, aunque en los últimos años ha visto su liderazgo mermado en productos como los teléfonos celulares, las búsquedas en la red o el mercado de los navegadores.

Pero también ha sorprendido a los escépticos al lograr que su consola de videojuegos, Xbox, sea un éxito a nivel mundial.

"El futuro está en nuestras manos, pero no lo tenemos seguro. Tenemos que inventar, crear, mirar hacia el futuro e ignorar nuestro pasado", dice Ballmer.

Tal vez el futuro esté en las manos de Microsoft, pero cuidado con el gusano Stuxnet (puede pasarnos como al Mono Jojoy, al que detectaron y mataron por un GPS)

– Stuxnet, el misil más letal de la ciberguerra (El Confidencial – 3/10/10)

(Por Eva Martín / Juan F. Marcelo)

Quienes han instalado la actualización MS10-061 de Windows, calificada como crítica para Windows XP, y algo menos importante para Windows Vista y Windows 7, no se han dado ni cuenta de que estaban siendo víctimas colaterales de los nuevos métodos de ciberguerra. Es decir, estaban tapando una de las vulnerabilidades del sistema operativo aprovechadas por el nuevo gusano Stuxnet.

"El virus fue descubierto por la compañía antivirus bielorrusa VirusBlokAda a mediados de julio de 2010. De todas formas, parece que se estuvo extendiendo durante tres o cuatro meses antes de que se descubriera", explica David Emm, consultor experto en tecnología de Kaspersky Lab, una de las compañías que más tiempo ha dedicado al estudio de este nuevo código malicioso.

Pero, ¿qué tiene este virus para haber sido calificado como "el primer misil de la guerra cibernética del siglo XXI"? En primer lugar, se diferencia de los demás códigos maliciosos existentes en su intencionalidad. Mientras la mayoría del malware que infectan los ordenadores tiene un propósito económico, "Stuxnet se ha diseñado para sabotear sistemas específicos", afirma tajante Emm.

Esto no hubiera tenido demasiada importancia si esos sistemas específicos no fueran los sistemas de control Simatic WinCC SCADA. Se utilizan para controlar y monitorizar diversos tipos de instalaciones industriales, como plantas de energía, refinerías de petróleo, oleoductos, salas de control de constelaciones de satélites, centrales de comunicaciones, aeropuertos, instalaciones portuarias, e incluso muchos sistemas militares y de seguridad.

Los investigadores de seguridad estiman que más de 45.000 ordenadores en todo el mundo han sido infectados por Stuxnet, pero según la firma Symantec, más del 60% de ellos están en Irán. Casi todos los analistas coinciden en que esto demuestra que el objetivo podría haber sido una instalación de alta seguridad como el reactor nuclear de Bushehr o la planta de enriquecimiento de uranio de Natanz.

Ataque a las instalaciones iraníes

Los propios iraníes afirman que han sido atacados por una nueva forma de guerra electrónica, y que más de 30.000 ordenadores de su país han sido infectados, incluyendo algunos del departamento de administración de la central nuclear de Bushehr. Portavoces del ejército iraní han afirmado que la misión de este nuevo gusano podría ser enviar información acerca de la capacidad de producción de uranio. De todas formas, esos portavoces reconocen que la infección está ya controlada, y que en un par de meses podrían haber erradicado el código malicioso.

Los expertos occidentales, tras estudiar el código, no están de acuerdo en que sólo sea una herramienta de espionaje. Están convencidos de que el objetivo de Stuxnet era el sabotaje. Al fin y al cabo, se infiltra en instalaciones de alto riesgo, donde el simple malfuncionamiento de una válvula que se abre a destiempo puede provocar una catástrofe sin precedentes.

Más que un ataque terrorista, los investigadores consideran que es una nueva arma de guerra sucia, una especie de misil cibernético dirigido con puntería al corazón de ciertos sistemas de importancia estratégica. Y diversas pruebas lo corroboran. La primera es la enorme complejidad del código empleado. No se trata del típico virus que un adolescente puede ensamblar con un kit en apenas 15 minutos. "Stuxnet es un gusano que explota nada menos que cuatro vulnerabilidades de los sistemas de Microsoft", aclara David Emm. Además, se esconde fraudulentamente bajo dos certificados auténticos, uno de Realtek y otro JMicron.

Así, el virus ha podido permanecer en la sombra durante muchos meses. Para crear un programa semejante hace falta una ingente inversión económica, y la creación de un equipo formado con los mejores programadores de virus informáticos del mercado y con expertos en el sistema de control SCADA de Siemens. Algo que se supone que sólo está al alcance de los gobiernos. Las sospechas de los iraníes apuntan al gobierno estadounidense, que está llevando a cabo una intensa ofensiva contra sus instalaciones nucleares, pero también sugieren la implicación de determinados gobiernos como el israelí o el indio, ambos con capacidad suficiente como para montar una ofensiva semejante.

Las firmas de seguridad más importantes del planeta siguen estudiando este gusano, analizando con detalle cada línea de código. Al parecer, ha sido diseñado para infiltrarse en los ordenadores a través de un dispositivo USB infectado. Sólo así es posible penetrar en los sistemas SCADA que, por regla general, no están conectados a Internet. Si esa vía de contagio fuera la única, sería fácil erradicar, pero tiene una prodigiosa capacidad de mutación, y además puede extender la infección entre sistemas, aprovechando las capacidades de impresión en red de los ordenadores. Con respecto a cómo llegó a las instalaciones nucleares iraníes, todo son especulaciones, pero el origen podría haber sido un ordenador portátil infectado propiedad de uno de los expertos rusos contratados por Irán para el mantenimiento de sus instalaciones críticas.

Microsoft ha cubierto las vulnerabilidades, y Siemens, la compañía desarrolladora de los sistemas de control SCADA, ha creado una vacuna. Sin embargo, Eugene Kaspersky, fundador y presidente de Kaspersky Lab asegura lo siguiente: "Creo que representa un punto de inflexión, el amanecer de un nuevo mundo, porque antes sólo nos enfrentábamos a cibercriminales, pero me temo que estamos asistiendo al nacimiento de la era del ciberterrorismo, de las armas y las guerras virtuales (…) Con Stuxnet se ha abierto la Caja de Pandora".

Post data (III): "Facebook llama a tu puerta" (desde el muro de los narcisos a la pantalla total). ¡Zuck trades and Stuxnet attacks!

– Facebook te llama: se integra con Skype (BBCMundo – 14/10/10)

Facebook, la red social más popular, y Skype, el principal servicio telefónico en internet, anunciaron la integración de algunos de sus servicios para facilitar las llamadas o el video chat con amigos en la red social. Esto incluye la integración de la agenda de contactos y los comentarios en el muro de Facebook.

"Por primera vez los usuarios pueden estar al día e interactuar con las notificaciones del muro de Facebook e incluso comentar y decir "me gusta" directamente desde Skype", indicó Skype en un comunicado. "La esencia de la experiencia de Skype es comunicarse con la gente a quien uno le importa", dijo Rick Osterloh, director de productos de la firma.

La medida es vista como algo natural para la mayor red social del mundo, que aspira a ser la plataforma central de comunicación y mensajería para sus usuarios a través de una serie de medios, explica Maggie Shields, periodista de tecnología de la BBC. El nuevo Skype para Windows incluirá una pestaña de Facebook.

La agenda de contactos telefónicos de Facebook, integrada a Skype, permitirá a los usuarios llamar y enviar mensajes de texto a los amigos en la red social directamente a sus teléfonos celulares y líneas fijas. En el caso de que su amigo también sea un contacto en Skype, entonces los usuarios podrán realizar llamadas gratuitas de Skype a Skype. La video-llamada en grupo estará disponible en una versión beta, gratuita, y de prueba.

"Estamos trabajando con compañías como Skype para que sea más fácil encontrar a tus amigos en cualquier momento que desees conectarte", dijo Ethan Beard, director de la red de desarrolladores de Facebook.

Para Ben Popper, del blog de negocios tecnológicos BNET.com, es una situación beneficiosa para ambas compañías. "Para Skype es integrarse en la conversación. Para Facebook, que tiene una gran parte de sus usuarios en Estados Unidos., esto es bueno en términos de expansión debido a que una parte de los usuarios de Skype se encuentran en Europa y el resto del mundo".

Popper también dijo que esto apunta hacia "un posible mercado nuevo". "El acuerdo hace este espacio mucho más interesante y señala una dirección diferente hacia donde las comunicaciones pueden ir", le dijo a la BBC.

Se estima que Facebook cuenta con más de 500 millones de usuarios mientras Skype supera los 560 millones, aunque sólo 8,1 millones son usuarios de pago. La versión 5.0 de Skype ya está disponible para Windows. Todavía no se anunció cuándo lo estará para Mac o Linux.

– El negocio de escarbar en Internet (The Wall Street Journal – 17/10/10)

(Por Julia Angwin y Steve Stecklow)

A la una de la madrugada del 7 de mayo, el sitio web PatientsLikeMe.com notó una actividad sospechosa en su panel de discusión "Estado de ánimo". En él, personas intercambian experiencias muy personales sobre sus trastornos emocionales, desde la bipolaridad hasta la fascinación por cortarse. Se trataba de una intrusión. Mediante un sofisticado programa, un nuevo miembro del sitio estaba copiando cada mensaje que llegaba a los foros privados en línea.

PatientsLikeMe logró bloquear e identificar al intruso: Nielsen Co., la compañía neoyorquina de investigación de mercado. Nielsen monitorea estos foros en línea para clientes, entre ellos farmacéuticas que compran datos obtenidos en la red para conseguir información sobre lo que piensan los consumidores de sus productos, dice la empresa.

"Sentí que (mi privacidad) fue completamente violada", dice Bilal Ahmed, un australiano de 33 años que utilizaba PatientsLikeMe para conectarse con otras personas con depresión. En el sitio usaba un pseudónimo, pero el perfil enlazaba con su blog, que contiene su nombre real.

Luego de que PatientsLikeMe informó a sus usuarios sobre la intrusión, Ahmed retiró todos sus mensajes, además de una lista de los medicamentos que toma. "Fue muy perturbador saber que la información de uno está a la venta", dijo Ahmed. Nielsen asegura que ya no escarba en sitios web que requieren una cuenta individual para el acceso, a menos que tenga permiso.

El mercado de los datos personales de personas que usan Internet está en auge y a su vanguardia está la práctica del rastreo (en inglés se conoce como scraping). Empresas ofrecen hacer un seguimiento de conversaciones en línea y detalles personales en las redes sociales, sitios donde se colocan currículos y foros donde la gente habla sobre su vida.

El emergente negocio del rastreo por Internet provee parte de la materia prima de una economía basada en datos personales que se está expandiendo rápidamente. En 2009, los anunciantes pagaron US$ 7.800 millones por datos, algunos de los cuales estaban disponibles en Internet y otros que no, según la consultora Winterberry Group LLC, de Nueva York. Se calcula que la inversión en datos de fuentes en línea se más que duplicará en 2012 a US$ 840 millones, frente a los US$ 410 millones de 2009.

El análisis de The Wall Street Journal sobre esta práctica -un mercado que involucra la información personal así como otros muchos tipos de datos- forma parte de la investigación del diario sobre el negocio de seguir las actividades en línea de los usuarios y vender los detalles de su conducta e intereses personales.

Algunas compañías recopilan datos para informes detallados sobre los antecedentes de las personas, tales como direcciones de correo electrónico, números de celulares, fotografías y mensajes colocados en redes sociales, como Facebook o Twitter.

Otras ofrecen lo que se conoce como "servicios de escucha", que monitorean en tiempo real cientos de fuentes de noticias, blogs y sitios web para ver qué está diciendo la gente sobre determinados productos o temas.

Uno de esos servicios es provisto por Dow Jones & Co, que publica The Wall Street Journal. Dow Jones reúne datos de la red -que pueden incluir información contenida en artículos de prensa y en blogs- para ayudar a sus clientes a monitorear cómo son percibidos. Asegura que no reúne información sobre secciones del sitio que están protegidas con contraseñas.

La competencia por los datos es intensa. PatientsLikeMe también vende datos de sus usuarios aunque sin revelar su identidad.

Los usuarios de Internet tienen pocos recursos para defenderse una vez que sus datos personales han sido obtenidos. En Estados Unidos, no existe una ley que obligue a las empresas de datos a permitir que sus usuarios puedan quitar o editar información privada. En algunos casos, algunas firmas permiten que los usuarios retiren sus perfiles bajo ciertas circunstancias.

Las empresas se defienden. "Las redes sociales se están transformando en los nuevos registros públicos", argumenta Jim Adler, jefe de privacidad en Intelius Inc, un sitio de Internet de pago de rastreo de personas.

Quienes llevan a cabo este rastreo operan en un limbo legal. A nivel internacional, las leyes varían. En EEUU, los fallos de los tribunales han sido contradictorios. "Es una práctica omnipresente pero cuestionable", anota Eric Goldman, un profesor de derecho de la Universidad de Santa Clara. "Todo el mundo lo hace pero no está totalmente claro que alguien esté autorizado a hacerlo sin permiso".

Estas firmas sostienen que lo que están haciendo no es diferente de lo que hace cualquier persona cuando reúne información en línea, solo que a una escala mucho mayor.

El costo de estos servicios de rastreo oscila entre casi gratis y precios a la medida. Algunas firmas, como 80Legs.com en Texas, escarban un millón de páginas web por apenas US$ 101. Una compañía del estado de Utah, screen-scaper.com, ofrece software gratuito que enseña al usuario las técnicas básicas del rastreo. Los servicios más sofisticados pueden cobrar hasta cientos de miles de dólares por monitorear y analizar conversaciones en la web.

Muchas de estas firmas no les hacen muchas preguntas a sus clientes. "Si no sospechamos que vayan a usar la información para fines ilegales, normalmente tendemos a aceptar el encargo", dice Todd Wilson, propietario de screen-scraper.com. La compañía suele cobrar entre US$ 1.500 y US$ 10.000 por la mayoría de pedidos. Wilson asegura que muchas veces son contratados por compañías para que rastreen las páginas de sus competidores. Un encargo reciente: rastrear Facebook para una compañía de marketing que quería direcciones de correo electrónico de usuarios que hubieran indicado que "les gusta" el sitio de la firma, además de los de sus amigos, para que les pudieran ofrecer productos.

A menudo, el rastreo se convierte en un juego del gato y el ratón entre los sitios web, que tratan de proteger sus datos, y los rastreadores, que tratan de vencer sus defensas. El rastreo en sí no es difícil: casi cualquier programador informático con talento puede hacerlo. Pero penetrar los sistemas de defensa de un sitio puede ser complicado.

Por ejemplo, en Monster.com, un sitio web de empleos que alberga currículos de millones de personas, combatir a los rastreadores es un trabajo a tiempo completo, "cada minuto de cada día de todas las semanas", dice Patrick Manzo, director global de privacidad de Monster Worldwide Inc. Facebook, un auténtico tesoro de datos personales de más de 500 millones de usuarios, asegura que emprende acciones legales y medidas técnicas para disuadir a los rastreadores.

Respecto a la intrusión en PatientsLikeMe, Dave Hudson, quien asumió en junio la presidencia ejecutiva de la división de Nielsen que escarbó el foro médico, dijo: "Fue una mala práctica que ya no volveremos a realizar". Hudson no clarificó cuántas veces ocurrió esta práctica y tampoco quiso identificar a su cliente.

– Algunas aplicaciones de Facebook violan la privacidad de sus usuarios (The Wall Street Journal – 18/10/10)

(Por Emily Steel y Geoffrey Fowler)

Muchas de las aplicaciones más populares del sitio de redes sociales Facebook han estado transmitiendo información ligada a la identidad de sus usuarios, dejando al descubierto nombres y, en algunos casos, los nombres de sus amigos, ante decenas de anunciantes y compañías de rastreo en Internet, halló una investigación de The Wall Street Journal (WSJ).

La violación a la privacidad afecta a decenas de millones de usuarios de la red social, incluyendo aquellos que mantienen sus perfiles privados. La práctica viola las normas de Facebook, y renueva las dudas sobre la capacidad de Facebook de mantener segura la información identificable de las actividades de sus usuarios.

El problema está ligado al creciente sector de empresas que crean bases de datos detalladas de personas con la intención de rastrear todas sus actividades en línea, una práctica que el WSJ examinó en su reciente serie "Lo que saben".

No está claro por cuánto tiempo ha estado sucediendo la violación. El domingo, un portavoz de Facebook dijo que la empresa estaba adoptando medidas para "limitar drásticamente" la exposición de la información personal de sus usuarios. "Un número de identificación de Facebook puede ser compartido de forma inadvertida por un navegador de Internet de un usuario o por una aplicación", agregó el vocero.

El conocimiento de un número de identificación "no permite el acceso a la información privada de nadie en Facebook", agregó, pero la empresa implementará tecnología nueva para contener el problema identificado por el WSJ. "Nuestro sistema técnico siempre ha estado complementado por una severa aplicación de las reglas y seguiremos apoyándonos en ello para que la gente siga controlando su información", añadió el vocero.

Las aplicaciones, clasificadas por la empresa de investigación Network Inc. (con base en usuarios mensuales) incluyen Farmville, de Zynga Game Network Inc., que cuenta con 59,5 millones de usuarios; y Texas HoldEm Poker y Frontierville. Tres de las 10 principales aplicaciones, incluyendo Farmville, también han estado transmitiendo información personal de los amigos de sus usuarios.

La mayoría de las aplicaciones no son desarrolladas por Facebook, sino por compañías independientes. Facebook desactivó varias de las aplicaciones luego de ser informada por el WSJ de que estaba transmitiendo información.

La información en cuestión es uno de los pilares de Facebook: el número de identificación único de Facebook asignado a cada usuario en el sitio. Cualquiera que posea un número de identificación puede usarlo para mirar el nombre de la persona, con el uso de un navegador web estándar, incluso si dicha persona ha establecido en las preferencias que su perfil sea privado. Para otros usuarios, el número de identificación de Facebook revela información que han optado por compartir con "todos", incluyendo edad, lugar de residencia, ocupación y fotos.

Las aplicaciones revisadas por el WSJ estaban enviando los números de identificación de Facebook a por lo menos 25 firmas de publicidad y recolección de datos, varias de las cuales crearon perfiles de los usuarios de Internet al rastrear sus actividades en línea.

Los defensores de la práctica argumentan que este tipo de monitoreo es benigno debido a que se realiza de manera anónima. Sin embargo, en este caso, el WSJ encontró que una firma de recolección de datos, RapLeaf Inc., había enlazado información de usuarios de Facebook a su propia base de datos de usuarios de Internet, la cual vende. RapLeaf también compartió los números de identificación de Facebook que obtuvo con otra docena de firmas, encontró el WSJ. RapLeaf dijo que la transmisión fue involuntaria.

Después de ser contactado por el WSJ, Facebook dijo que "había adoptado medidas tanto legales como técnicas para limitar de forma significativa la capacidad de Rapleaf de usar datos relacionados a Facebook".

Facebook prohíbe que los creadores de aplicaciones transfieran datos de sus usuarios a empresas externas, incluso si un usuario está de acuerdo. El descubrimiento del WSJ ilustra los desafíos que supone hacer cumplir las reglas para las 550.000 aplicaciones en el sitio.

Lo que encontró el WSJ es el más reciente problema para Facebook, que en años recientes ha sido criticado por modificar sus reglas de privacidad para dejar al descubierto más información de sus usuarios.

No está claro si los desarrolladores de muchas de las aplicaciones que transmiten los números de identificación de Facebook sabían incluso que sus aplicaciones lo estaban haciendo. Las aplicaciones usaban un estándar común en la web, conocido en inglés como "referer", que pasa la dirección de la última página visitada cuando un usuario hace clic en un vínculo. En Facebook y en otros sitios de redes sociales, los "referers" pueden revelar la identidad de un usuario.

Por su parte, una portavoz de Zinga dijo: "Zinga tiene una estricta política de no pasar información personalmente identificable a terceras personas. Estamos deseando colaborar con Facebook para refinar cómo funcionan las tecnologías en la web para que la gente mantenga el control de su información".

– La guerra cibernética "debe preocuparnos" (BBCMundo – 18/10/10)

La guerra cibernética ya está aquí y debe preocuparnos, afirman expertos en seguridad que en los últimos días han coincidido en llamar la atención sobre el tema.

Los gobiernos también están reconociendo el problema. El Reino Unido calificó este lunes a los ataques a redes informáticas como una de las amenazas más serias que enfrenta el país.

La ministra del Interior británica, Theresa May, dijo que los ataques cibernéticos eran un "nuevo y creciente" peligro y la BBC cree que el gobierno destinará cerca de US$ 800 millones para reforzar la seguridad de las redes de computación del gobierno.

La preocupación se ha incrementado ante la aparición de Stuxnet, un gusano malicioso que aprovecha las fallas de seguridad de diversos sistemas para infectar software industrial y poder así apagar plantas nucleares y fábricas.

Stuxnet cambió las reglas

Los expertos coinciden en que durante décadas ha habido ataques a sistemas de cómputo, pero creen que Stuxnet es el primer virus destinado a destruir un blanco específico, tal y como ocurre en una guerra tradicional.

Los sistemas industriales habían estado a salvo pues se encuentran desconectados de internet, pero Stuxnet probó que con una memoria USB -y aprovechando agujeros de seguridad en diversos programas- es posible infectar plantas y fábricas.

"El peor estrés que puedes tener en materia de seguridad es cuando hay incertidumbre. Ahora estamos en un estado de incertidumbre", aseguró Michael Chertoff, ex director del Departamento de Seguridad Interior de EEUU en una conferencia sobre seguridad en Londres.

Al referirse a los ataques cibernéticos, Chertoff aseguró: "Es un problema real y está creciendo. Si no lo afrontamos vamos a ser confrontados por un evento que será tan catastrófico que no nos lo podremos sacudir".

Pero más allá de las posibles consecuencias de una guerra informática, los expertos advierten de otros problemas.

"A diferencia de las guerras convencionales, en la ciberguerra no hay nada remotamente cercano a la Convención de Ginebra. No hay límites ni protocolos que establezcan los estándares que deben seguirse en la ley internacional para saber cómo pueden declararse estos conflictos", asegura Randall R. Dipert, especialista en ética militar de la Universidad de Búfalo.

En un artículo escrito para el Consorcio para las Tecnologías Emergentes, Operaciones Militares y Seguridad Nacional (CETMONS, por sus siglas en inglés), Dipert asegura que la falta de un código internacional en la materia es aún peor que "la necesidad de destruir bases de datos, sistemas de comunicación, la red de suministro de electricidad, el robo de sistemas bancarios, apagar ciudades, apagar fábricas, infraestructura sanitaria y otras calamidades".

Dipert dice que en la guerra cibernética también podría haber víctimas humanas.

"La destrucción intencional, corrupción de datos o algoritmos y los ataques de negación de servicio pueden causar un grave daño a los humanos, a las máquinas, a los sistemas artificiales e incluso al medio ambiente. Puede ser un daño que puede volver inoperables a sistemas civiles que son necesarios para el bienestar de la población", enfatiza Dipert.

Finale: "The worst is yet to come"…

Ustedes pueden elegir, entre la rebelión en la red o el "malware" que nos promete Google, con la opción de subirse al mundo feliz de "la nube", en versión Microsoft.

En el futuro podríamos vivir una "realidad aumentada", pero la cuestión es si de alguna forma no la estamos viviendo ya (y nosotros en la baranda, modernamente instalados en una peligrosa especie de amnesia colectiva). Pensar que tenemos la "acción de oro" (click) y no la sabemos (o queremos) utilizar… Finalmente, ante esa "realidad aumentada" habrá que resolver el dilema entre los que nos faltaba (libertad-intimidad) y lo que nos falta (coraje-decisión).

Ustedes pueden optar, entre la "conjetura" de Perelman (que ha revolucionado las matemáticas, abierto nuevos campos de investigación, resuelto la conjetura de Poincaré, recibido y rechazado los más altos galardones mundiales, incluido uno de un millón de dólares, pero prefiere vivir aislado y pobre en un destartalado apartamento de San Petersburgo. ¿Por qué?), o la "sopa-boba" de Paris Hilton (la obscenidad de lo grotesco consiste en su ostentación; en la exhibición de la vulgaridad como un bien).

No es depresión, es tristeza: los analfabetos funcionales, víctimas de los SMS, YouTube Facebook, o Twitter, tendrán que investigar quien es el discreto Grisha (del que seguramente no conocerán nada o casi nada), si no tienen su decisión "comunitariamente orientada" en favor la mediática Paris (de la que seguramente conocerán todo o casi todo… vamos, hasta el mapa del clítoris).

Contrarians (la "conjetura del alma"): tendrán que escoger entre el síndrome de Aspergen o la maldición del Aspergirus. Gandhi o Zuckerberg. Buscar una verdad topológica (que es de lo que se trata)…

Trepar el muro o vivir en la nube… ¡That is the question!

 

 

Autor:

Ricardo Lomoro

 

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente