Descargar

Ciencias de la información. Beneficios y riesgos de las nuevas tecnologías

Enviado por Edmundo Diego Bonini


  1. Algunas notas introductorias
  2. Aclarando algunos conceptos
  3. Conceptos sobre redes sociales
  4. Ataques a Redes Sociales
  5. Consejos para navegar por las Redes Sociales
  6. Bibliografía principal

Eficiencia significa "hacer correctamente las cosas" y eficacia "hacer las cosas correctas".

Peter Drucker

Algunas notas introductorias

  • 1) La Organización de Naciones Unidas (ONU) ha calificado el acceso libre a internet como uno de los derechos humanos inalienables.

  • 2) Los Estados Unidos asignarán 19 millones de dólares a la lucha contra la censura de Internet en China e Irán. Los recursos se destinarán a la creación de las tecnologías que permitan restablecer el acceso a varios recursos prohibidos de la Red, incluidas webs de noticias occidentales, blogs, etc.

  • 3) En su vigilancia masiva y global en busca de sospechosos de terrorismo y otros blancos, la Agencia de Seguridad Nacional (NSA) y su contraparte británica vienen intentando explotar un subproducto básico de las telecomunicaciones modernas: con cada nueva generación de tecnología móvil son más los datos personales que se vuelcan a la Red. (véase Big Data). El espionaje se lleva adelante a través de vulnerabilidades o puertas traseras en juegos on line como el Candy Crush y el Angry Birds. Por mencionar algo. Hay mas graves.

  • 4) En los documentos dados a conocer por Edward Snowden, ex contratista de la CIA; se puso al descubierto que Brasil es el principal objetivo del espionaje de la NSA en América Latina, el cual abarca el teléfono celular de la presidenta brasileña Dilma Rousseff y escuchas en la red interna de comunicaciones de la empresa petrolera estatal Petrobras.

  • 5) Entre las más valiosas de esas aplicaciones infiltradas por los servicios de inteligencia se encuentran las así llamadas "leaky apps" ("aplicaciones infiltrables"), que arrojan todo tipo de datos, desde los códigos de identificación de los usuarios de celulares hasta su ubicación.

  • 6) El presidente de EE.UU., Barack Obama, anunciará los cambios en el funcionamiento de los programas de espionaje en enero próximo, que serán fruto de un análisis de los informes sobre la revisión de las prácticas de vigilancia de la Agencia de Seguridad Nacional (NSA) que ordenó realizar a diferentes grupos de expertos.

  • 7) Big data: Eric Schimidt, presidente administrativo de Google asegura que los estudios de su empresa estiman que cada 48 generamos tantos datos en la nube, como los que ha generado la humanidad desde el inicio de la civilización hasta el año 2003.

Aclarando algunos conceptos

Se suelen utilizar como sinónimos los términos protección de datos personales (habeas data) y seguridad de la información. La primera esta legislada, y cualquier compañía seria la respeta, y de no hacerlo será severamente sancionada.

Ahora, que hacer con la seguridad, cuando nos espían y atacan desde la NSA o desde el Syrian Electronic Army, por dar dos simples ejemplos.

No hay que desesperar, la seguridad todavía es posible, es un combate duro, pero hay que dar batalla. Lo que ya no se puede asegurar es la privacidad, al menos de vistas a los próximos años.

Que es internet y que es la web.

Internet es un conjunto de dispositivos conectados y comunicados alrededor del mundo.

Y la web (la gran telaraña mundial) un conjunto de sistemas informáticos que permiten a los usuarios interactuar con estos dispositivos.

Ahora bien, internet fue un concepto estático durante mucho tiempo, mientras que la web sufrió varias etapas evolutivas:

Etapa 1: Cuando la web se denominaba Red de la agencia de proyectos de investigación avanzados, (ARPANET), utilizada por el área académica con fines de investigación.

Etapa 2: La segunda fase de la web fue la explosión de los sitios web publicitarios. Esta etapa se caracterizó por la fiebre del oro de los nombres de dominio y por la necesidad de las empresas de compartir información para que los consumidores pudieran conocer sus productos y servicios.

Etapa 3. La tercera evolución fue el paso de la web de los datos estáticos a la información transaccional, que permitió la compra y venta de productos y servicios y la prestación de servicios. durante esta fase, irrumpieron en escena empresas como eBay y Amazon.com.

Esta etapa también será injustamente recordada como el auge y la caída de las "punto com".

Etapa 4. La cuarta fase, en la que actualmente nos encontramos, es la web "social" o de "experiencia", en la que las empresas como Facebook, Twitter y Groupon se han hecho inmensamente famosas y rentables (una notoria diferencia respecto de la tercera fase de la web) por permitir a las personas comunicarse, conectarse y compartir información (texto, fotos y video) personal con amigos, parientes y colegas.

Idc: Internet de las cosas (IoT: Internet of things); la primera evolución de Internet .

Por comparación, Internet ha seguido una ruta sostenida de desarrollo y mejora, pero podría decirse que no ha cambiado mucho. Básicamente sigue conservando el propósito para el que fue diseñada durante la era de A RPANET. En este contexto, Idc adquiere gran importancia porque se trata de la primera evolución real de Internet. Un salto que conducirá a aplicaciones revolucionarias con el potencial de mejorar drásticamente la manera en que las personas viven, aprenden, trabajan y se entretienen; pero con el inmenso riesgo de la perdida total de la privacidad, y peor todavía, la posibilidad cierta de convertir en autómatas sin personalidad a mas de la mitad de la población del mundo; y en menos de una década.

IdC ya ha logrado que Internet sea sensorial (temperatura, presión, vibración, luz, humedad, estrés), lo que nos permite ser más proactivos y menos reactivos. Además, Internet se expande hacia lugares que, hasta el momento, eran inalcanzables. Los pacientes ingieren dispositivos de Internet que ingresan a su cuerpo para ayudar a los médicos a diagnosticar y determinar las causas de ciertas enfermedades. Es posible colocar sensores pequeñísimos en plantas, animales y fenómenos geológicos y conectarlos a Internet.

En el otro extremo del espectro, Internet viaja al espacio por medio del programa Internet Routing in Space (IRIS) de Cisco.

Gracias al proyecto SETI (Search extra terrestrial intelligence) de la Nasa y Microsoft podemos explorar la superficie de Marte en 3d, ver imágenes de lejanas galaxias captadas por el Hubble, etc.

El Seti@home es un software que instalamos en nuestras computadoras, totalmente seguro, y solo actúa en apariencia como un protector de pantalla muy bonito, pero mientras nuestra pc descansa, en realidad esta procesando minúsculas pero importantes señales recibidas desde el espacio profundo y captadas por los radiotelescopios de Arecibo y otros. Cuando una porción se analiza, se remiten los resultados a la Nasa y otra señal nos es enviada para analizar. Ayudamos a la exploración del espacio, un gran salto para el hombre, un pequeño paso para la humanidad; en forma totalmente segura y desatendida.

Cuando cambia Internet.

No hay un momento muy definido, pero se estima alrededor de 2009. El dia en que la cantidad de dispositivos conectados a internet superó a la población mundial.

Consideremos que en 2003, según estudios realizados por Cisco IBSG, teníamos una población mundial 6.3 mil millones de habitantes y 500 millones de dispositivos conectados a internet.

La ley de Moore permite calcular que internet duplica su tamaño cada 5, 32 años, ritmo que sin duda se esta incrementando.

Veamos el siguiente cuadro:

Año

2003

2010

2015

2020

Población mundial en miles de millones

6.3

6.8

7.2

7.6

Dispositivos conectados en miles de millones

0.5

12.5

25

50

Dispositivos conectados por persona

0.8

1.84

3.47

6.58

Si tenemos en cuenta que al la fecha solo 2.000.000 millones de habitantes tienen acceso a internet, tenemos aproximadamente 7 dispositivos conectados por persona.

Internet de las cosas (IdC), algunas veces denominado "Internet de los objetos", lo cambiará todo, incluso a nosotros mismos. Si bien puede parecer una declaración arriesgada, hay que tener en cuenta el impacto que Internet ha tenido sobre la educación, la comunicación, las empresas, la ciencia, el gobierno y la humanidad. Claramente Internet es una de las creaciones más importantes y poderosas de toda la historia de la humanidad. Según la revista Investigación y ciencia, órgano en español de Scientific American; Google nos esta cambiando nuestra mente. (ver Investigación y ciencia. Nro 448 enero de 2014). Ahora debemos tener en cuenta que IdC representa la próxima evolución de Internet, que será un enorme salto en su capacidad para reunir, analizar y distribuir datos que podemos convertir en información, conocimiento y en última instancia, sabiduría. En este contexto, IdC se vuelve inmensamente importante. Estos infinitos datos distribuidos en un entorno intangible denominado "la nube", es lo que se suele llamar Big Data.

Ya están en marcha proyectos de IdC que prometen cerrar la brecha entre ricos y pobres, mejorar la distribución de los recursos del mundo para quienes más los necesitan y ayudarnos a comprender el planeta para que podamos ser más proactivos y menos reactivos.

Sin embargo, mientras que las empresas, los gobiernos, los organismos normativos y las áreas académicas trabajan conjuntamente para resolver estas dificultades, IdC prosigue su camino. Por lo tanto, la meta de este informe es explicar, en términos sencillos y claros, de qué se trata IdC de forma tal que se pueda comprender su potencial para cambiar todo lo que actualmente conforma nuestra realidad.

Claro está, este es el costado perfecto que nos pretenden vender, la total deshumanización es el riesgo que debemos afrontar y defender.

Conceptos sobre redes sociales

Una red social se define como un servicio basado en la web que permite a los individuos construir un perfil público o semi-público dentro de un sistema delimitado, articular una lista de otros usuarios con los que comparten una conexión, y ver y recorrer su lista de las conexiones y de las hechas por otros dentro del sistema. Vivimos en un mundo cada vez más globalizado y en el que contamos con diversos mecanismos que permiten salvar las barreras geográficas. El concepto de comunicación tal y como lo conocíamos ha cambiado y las redes sociales se han convertido en una herramienta de gran utilidad en ese nuevo concepto de relación entre las personas: una comunicación global.

Se han creado auténticos mundos virtuales gracias a las redes sociales, en los que millones de personas se comunican y comparten sus conocimientos, aficiones, inquietudes, emociones

Sin embargo, desde hace unos años, la popularidad y la confianza que ofrecen las redes sociales está siendo aprovechada por los ciberdelincuentes, que han encontrado una nueva vía de explotación de sus actividades fraudulentas.

Un poco de historia

El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la web classmates.com con el objetivo de que las personas pudieran recuperar o mantener el contacto con antiguos compañeros del colegio, instituto o universidad.

Es en 2003 cuando se popularizaron con la llegada de sitios web como MySpace, Hi5 o LinkedIn, entre otros. Facebook fue creado originalmente para estudiantes de la Universidad de Harvard en el año 2004 y fue en el 2006 cuando se abrió a todos los usuarios de Internet.

Origen:

Las redes sociales se basan en la Teoría de los Seis Grados de Separación, según la cual cualquier persona puede estar conectada a cualquier otra en el mundo a través de una cadena de conocidos que no tiene más de cinco intermediarios, conectando a ambas personas con solo seis enlaces.

La teoría fue inicialmente propuesta en 1929 por Frigyes Karinthy. El concepto está basado en la idea de que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera.

Cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o colegio, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más, tan solo pidiendo a un amigo que pase el mensaje.

Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier individuo del planeta.

Funcionamiento y popularidad

Además, en dichas comunidades se desarrollan diferentes herramientas informáticas para potenciar la eficacia de las redes sociales online ('software social'), que operan en tres ámbitos, "las 3Cs", de forma cruzada:

Comunicación: nos ayudan a poner en común conocimientos.

Comunidad: nos ayudan a encontrar e integrar comunidades.

Cooperación: nos ayudan a hacer cosas juntos.

El éxito de las redes sociales se puede resumir en los siguientes puntos:

  • 1) El ser humano es una criatura social. Necesita comunicarse con otras personas y ampliar estas relaciones.

  • 2) No existen barreras. Las redes sociales permiten salvar las limitaciones que presenta la comunicación tradicional, como las barreras geográficas e incluso económicas.

  • 3) Fuente de información y conocimientos. Los usuarios que conforman las redes sociales comparten información y conocimientos entre ellos.

  • 4) Identidad online. No todo el mundo puede disponer de su propia página web, sin embargo, las redes sociales ofrecen a los usuarios la posibilidad de tener un espacio web propio y personalizarla a su gusto.

  • 5) Naturaleza viral. La necesidad de expandir la red de contactos hace que los usuarios inviten a sus amigos y esos amigos a su vez inviten a sus amigos, y así sucesivamente.

Ataques a Redes Sociales

La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las redes sociales como un vector de ataque para llevar a cabo sus actividades fraudulentas. Y es que las redes sociales reúnen unos requisitos muy apetecibles: se puede utilizar para realizar, por ejemplo, suplantaciones de identidad, ataques dirigidos, o incluso vender los datos obtenidos.

Los usuarios de las redes sociales confían en sus contactos. Los malos chicos pueden suplantar la identidad de un miembro de esa red con relativa facilidad y hacerse pasar por él para no levantar ninguna sospecha.

A finales de 2006, se distribuyó por esta red social un gusano que aprovechaba los perfiles de los usuarios de esa red para propagarse, infectando a todos los usuarios que visitaran un perfil infectado.

Desde su creación, Facebook se ha convertido en una de las redes sociales con más éxito, lo que la convierte en un objetivo para los delincuentes. A principios del año 2007 un hombre de Illinois, Estados Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar fotos con ellos. El hombre fue detenido y varios medios y asociaciones comenzaron a criticar la forma en que Facebook protegía a los menores.

Consejos para navegar por las Redes Sociales

Instalar en el equipo una solución de seguridad que cuente con tecnologías proactivas: De esta manera, los usuarios estarán protegidos contra los códigos maliciosos que se propagan por estas redes, incluso si estos no han atacado con anterioridad.

Mantener actualizado el equipo: hay que conocer y resolver todas las vulnerabilidades que afecten a los programas tenemos instalados en el equipo.

No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.).

No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.).

No dar más información de la necesaria en los perfiles: A la hora de realizar perfiles de usuario, no hay que dar más información de la necesaria. En caso de que sea obligatorio proporcionar datos privados como la dirección de correo, se debe seleccionar la opción de "no visible para el resto de usuarios" o similar, de tal modo que nadie salvo el propio usuario y los administradores puedan tener acceso a esos datos.

Denunciar los delitos: Si se observa alguna conducta inapropiada o delictiva (intento de contacto con menores, fotos inadecuadas, perfiles modificados, etc) hacérselo saber a los administradores de la red social.

En nuestro país pueden denunciarse la mayoría de delitos informáticos en cualquier fiscalía, y los relacionados con protección de datos personales (Habeas data) en el ministerio de Justicia de la Nación en la Dirección Nacional de Protección de Datos Personales (http://www.jus.gob.ar/datos-personales.aspx) , independientemente de organismos que dependan de cada distrito.

Si desean ampliar alguna información, pueden contactarme en [email protected] y dentro de mis posibilidades los orientaré.

Bibliografía principal

Boletin de seguridad de Panda Labs.

Ministerio de Justicia de la Nacion.

Aportes de colegas y amigos de los grupos en Linkedin.

 

 

Autor:

Edmundo Diego Bonini