Suscríbete a la revista  |  Suscríbete a nuestro newsletter

Subir a la nube ¿A cambio de qué?

La gigantesca red social, llamada «nube», permite a los usuarios ahorrar tiempo, espacio y recursos para hacer más eficiente el trabajo individual o en conjunto. Sin embargo, su autorización e instalación conlleva la pérdida del control sobre nuestra información personal.
Hay negocios especializados en la «venta» de información personal y aplicaciones y servicios telemáticos cada vez más sensibles en el campo de la privacidad. Se generaliza el trabajo en la nube y el intercambio de contenidos e información online.
Los sitios web o las «app» móviles nos ofrecen servicios a los que se accede con un simple clic, nos allanan el camino para editar un texto u hoja de cálculo, nos regalan espacio en la web (incluso decenas de gigabytes) o SMS gratis. Pero todo eso… ¿a cambio de qué?
WhatsApp, que arrasa como sustituto de los SMS de pago, es un ejemplo evidente. La ventaja de este sistema de mensajes, que se sincroniza perfectamente con los teléfonos inteligentes (Blackberry, iPhone o Android), supone en la práctica una transferencia de datos. En el momento de su instalación o descarga conecta la lista de contactos de números de teléfono o e-mail de mi terminal con los de mis contactos. Cambiamos dinero por datos personales, aunque la transacción no existe en sentido físico.
Por otro lado, algunos hechos recientes han producido preocupación entre los usuarios de internet, de forma especial entre los más expertos.
Esos mismos clamores de una mayor y mejor información acerca de nuestra privacidad, de los datos que utilizan los sitios sociales o servicios como Google Docs, marcan también la tendencia sobre cómo serán los programas y equipos que utilizaremos en la red en los próximos años. Esto será cada vez con menos equipamiento o hardware personal y más programas y espacios en la «nube». Es el llamado cloud computing que afecta a grandes programadores y a arquitecturas informáticas importantes.
¿CUÁNTO VALE MI INFORMACIÓN?
La cuestión de la privacidad y el tráfico de datos requieren usuarios despiertos y con capacidad para entender qué pasa con su identidad, con su localización. También hay que saber cómo configurar nuestros perfiles en los sitios más conocidos: Facebook, Google, o antes Myspace, hoy en desuso.
Debemos seguir alertas y constantemente al día, pero sin olvidar que un criterio elemental sigue siendo el sentido común. Aunque pensamos que la «vida» en internet tiene otros parámetros, lo cierto es que la red se parece mucho a la vida física. Si en la calle no confiamos de unos desconocidos que piden el número de teléfono o nuestra dirección, o estamos alerta en un centro comercial donde se graba todo lo que ocurre en los pasillos y ascensores, ¿por qué no hacerlo en internet?
Pensando en el usuario individual, ya hay servicios para escuchar música, chat o correo sincronizados y páginas en las que se puede trabajar con un paquete de ofimática completa sin comprar la licencia ni instalarlo en nuestra computadora. Esto, que sin duda implica ahorro de recursos, tiene como contrapeso el «descontrol» personal sobre nuestras copias, creaciones o tráfico. No hay por qué alarmarse, pero hay que estar precavido.
El crecimiento de esa forma de organizar los recursos, la llamada «nube», nos pone en una realidad en la que constantemente estamos conectados en una gigantesca red social o trabajando un documento con colegas de distintas partes del mundo.
También Apple puso a disposición de los usuarios los servicios en iCloud, de modo que al comprar en la App Store o en la tienda de libros iBookstore se descargarán las compras en todos los dispositivos, no sólo en aquél en el que fueron comprados, sino hasta en 10 dispositivos por el mismo precio –lo que reclamaron los primeros usuarios del iPod–, el método es comodísimo y ahorra costos de conexión.
Por supuesto, el sistema Google, que incluye Gmail, Google Docs o la agenda sincronizable, permite la total movilidad del usuario. Ya no hay que pagar conexiones a bases de datos o a gestores de contenidos, ni siquiera serán imprescindibles las intranets. Los servicios gratuitos que se ofrecen, junto con la conectividad y la interoperabilidad de todos ellos (funcionan con distintos dispositivos o aplicaciones),  están provocando además caídas en las ventas de programas.
¿FALLOS DE SEGURIDAD
O ROBOS INFORMÁTICOS?
Otras preocupaciones relacionadas con la privacidad de los datos personales proceden de errores informáticos y, por supuesto, de delitos.
En mayo pasado, Sony reconoció que le habían robado datos personales (incluyendo tarjetas de crédito y contraseñas) de 77 millones de usuarios de la PlayStation. Su web sufrió un ataque que mantuvo el servicio suspendido durante unas semanas. La compañía ha sido demandada por no proteger, cifrar y asegurar mejor los datos de sus usuarios.
Al mes siguiente Google lanzó Google+ para competir con Facebook y crecer como comunidad. «Para nuestra sorpresa, bajo la sección ‘Photos’ se motiva a los usuarios, incluso a visitantes no inscritos en la red y sin relación aparente con el usuario cuyo perfil se está visualizando, a publicar fotos y asociarlas con dicha persona», explicó la web especializada Privacidad en Internet. Con que alguien envíe una invitación, como las que se ofrecen en general en distintas webs, cualquier usuario podrá entrar en un «círculo de amigos».
En junio de este año la revista CNet publicó más detalles sobre los fallos de privacidad que tiene el iPhone en el servicio de Google Maps. Los datos de conexión que nuestro teléfono da, ya sea iPhone o Android, en concreto la dirección MAC de nuestra terminal, muestra dónde estamos: de ahí que sea tan cómodo que nos ofrezcan las referencias más cercanas de restaurantes, cines u oficinas del banco. iPhone hizo visible esa información técnica supuestamente por error.
El fallo de seguridad del iPhone puede seguir explotándose hasta el infinito, como cuentan en CNet, y permite localizarnos con una precisión de hasta 30 o 40 metros. Apple negó esta posibilidad, mientras trataba de reparar el problema.
BOTONES PARA RASTREAR USUARIOS
Los botones «Me gusta» o «Soy fan» tanto de Facebook como de Twitter notifican a los sitios lo que una persona visita, incluso cuando los usuarios no pulsan el botón. El botón «Me gusta» de Facebook, al igual que otras aplicaciones inteligentes, trabaja con cookies que identifican al usuario y que muestran también qué leen tus amigos o contactos.
Esos widgets sociales se han añadido a millones de páginas. El de Facebook está en al menos un tercio de las mil páginas más visitadas del mundo; el de Twitter en 20%, y el de Google en 25%.
Estos botones (la «bisutería social», en expresión de José Luis Orihuela), que se crearon para hacer más fácil y sencilla la acción de compartir contenidos con amigos y familia, son una herramienta poderosa para dar seguimiento a los usuarios. Obviamente al autorizar su instalación se consiente el intercambio de información personal que dejamos de controlar.
¿Qué hacer?
Pese a la vulnerabilidad de los datos personales, la situación no tiene punto de retorno y sería absurdo añorar tiempos pasados, que tampoco fueron más seguros. Los movimientos que han hecho los grandes desarrolladores de software y las compañías de telecomunicaciones lo confirman. Cada vez más el uso de internet irá impregnando todos los aspectos de nuestro modo de vida, no sólo en las comunicaciones, sino en educación, lectura, entretenimiento, salud y, por supuesto, en el comercio, que tiende a ser más electrónico y menos presencial.
Los riesgos existen siempre. Para no caer en el fatalismo, aporto algunas soluciones o consejos a los lectores:
• No acepte programas o aplicaciones sin antes leer las condiciones.
• No facilite sus tarjetas de crédito o datos bancarios en webs cuya identidad no es clara (o a la que usted no pueda reclamar fácilmente).
• Revise cada cierto tiempo su configuración de privacidad.
• Limpie periódicamente las cookies de su computadora.
• Refresque y limpie también la memoria caché del navegador que utiliza, que rastrea sus últimas actividades en la web.
• No responda a SMS no identificados.
• Controle la actividad de las aplicaciones instaladas en su teléfono.
• Revise también la conectividad de la PSP o GameBoy, pues son pequeñas computadoras potentes.
• Maneje con sus hijos las redes sociales y enséñeles este tipo de trucos.
• Y, por supuesto, disfrute las numerosas y ocurrentes aplicaciones que se descargan por la red, pero recuerde que no son del todo gratuitas, que usted cede tiempo de uso e información. aceprensa

istmo review
No. 386 
Junio – Julio 2023

Newsletter

Suscríbete a nuestro Newsletter