Informática y Privacidad

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 1

A18.

el comercio

martes 10 de febrero del 2015

Ciencias
Planeta tierra
conservacin

getty images

francia

reuters

salud

Zara renuncia a la lana


de conejos de angora

Decomisan 19.000
hipocampos secos

Mujer dominicana
alumbra sextillizos

El gigante textil espaol Inditex, propietario de Zara, ha


renunciado a vender ropa de lana de angora. Esta decisin est
ligada al maltrato infligido a los
conejos en China. Esta decisin
llega tras la campaa lanzada
en otoo de 2013 por la asociacin de defensa animal PETA.

Miles de hipocampos deshidratados, un animal protegido


por la convencin de Washington sobre especies amenazadas
de desaparicin, fueron decomisados en el aeropuerto parisino de Roissy. Tenan como
destino Hong Kong y su valor
es de 200.000 euros.

Una mujer dominicana de


32 aos alumbr sextillizos sin
haberse sometido a tratamientos fertilidad. Se trata del tercer
embarazo de sextillizos registrado en los ltimos 10 aos en
Repblica Dominicana. Los dos
anteriores fueron resultado de
inseminacin asistida.

ciencia

Toms unger

Divulgador cientfico

El uso de Internet deja huellas y a los usuarios cada vez se les conoce ms. Sus gustos, opiniones y
transacciones comerciales quedan registrados y se interpretan por algoritmos. Como en la novela
de Orwell 1984, el Big Brother sabe mucho sobre m, sin que yo haya dado ninguna informacin.

Informtica y privacidad
gos y acumulan la mayor
cantidad de informacin
crtica. Esto es en el mbito
de la poltica internacional
y de la seguridad nacional.
Pero mucho ms numeroso, y sospecho que con ms
recursos, es la bsqueda de
datos personales de potenciales compradores, desde
galletas hasta aviones pasando por el ADN para las
compaas de seguros.

los deportivos con mi tarjeta de


crdito, lo que me oblig a cambiar el cdigo, gracias a que el
banco detect la intencin de
fraude y lo detuvo antes de que
ocurriera.
Otro ejemplo son los avisos
que aparecen en los peridicos que leo. Adems de peridicos en ingls y en espaol,
leo algunos en otros idiomas.
El hecho de revisarlos diariamente ha tenido un efecto sorprendente, al menos para m.
Me han aparecido avisos en
ingls en el diario en espaol,
avisos en polaco en el diario en
ingls, y avisos en castellano
en el diario en polaco. Adems
del idioma, los avisos ofrecen
servicios que pueden ser de inters para un usuario que vive
en el Per. Saben dnde vivo y
qu idiomas leo.
Mil tarjetas
Un caso mucho ms serio, publicado en una revista de ciencia, es el de un banco cuyo nombre no da. Este facilit a una
empresa comercial el historial
de 10 mil usuarios de tarjetas
de crdito, sin dar sus nombres.
Sin embargo, la informacin
contiene datos de sumo inters
y, con un algoritmo adecuado,
probablemente permiten ubicar al usuario en cuestin. Los
datos incluyen las transacciones, el monto, el producto o servicio pagado, su costo, el lugar y
la fecha de la transaccin.

Cartas y peridicos
Hace unos das recib las
revistas que llegan a mi
casillero, adems haba
una serie de cartas en las
que ofrecan servicios y
suscripciones. Alguna empresa comercializadora ha
obtenido las direcciones
del bloque de casilleros al
cual pertenece el mo. Felizmente, esta lista tiene
mi nombre mal escrito y
Los algoritmos
me es fcil identificar las
Esta cantidad de informacin,
cartas indeseadas, de
que atorara una supercommodo que las boto
putadora hace 10 aos,
- capacidadsin abrir.
hoy se puede manipuGrandes
cantidades de
En mi caso solo
lar en minutos, condatos se pueden
representa una
servar por aos y hay
procesar gracias
a los reducidos
mayor carga
empresas que lo hamicrochips.
para quien me
cen. El uso de Internet
entrega la corresdeja huellas. Como en
pondencia. Sospecho
la novela de Orwell 1984,
que no ser el caso de otros el Big Brother sabe mucho sousuarios; sin embargo, es
bre m, sin que yo le haya dado
ilustrativo. Tambin lo son ninguna informacin ni pedilas llamadas y mensajes al
do que haga uso de ella.
telfono celular, generalCon lo que es indispensable
mente a deshora, ofrecien- para usar Internet dejo huellas
do servicios o pidiendo inque los algoritmos actuales
formacin para encuestas. de los potentes procesadores
Un caso ms fue un intento pueden cruzar para obtener
de alguien por comprar a
un perfil. Si en algn medio sotravs de Internet artcucial o una enciclopedia salen

ilustracin: vctor aguilar

a tecnologa de
la informacin
(IT) ha ido invadiendo diversos aspectos de
nuestra vida cotidiana. Los
canales son muchos, los
recursos tcnicos cada vez
ms eficientes y los accesos a nuestra privacidad
cada vez ms numerosos.
A pesar de hacer uso limitado de estos medios, he
podido apreciar personalmente su impacto. Estn
muy lejos de ilustrar sus alcances, pero son ejemplos
vlidos para la mayora de
los lectores.
Desde el destape del
seor Snowden hasta el
suicidio de un homosexual
cuya vida privada fue
puesta en Facebook, la privacidad de la informacin
ha hecho noticia. El tema
tiene un amplio abanico de
aspectos, y por el momento dar algunos ejemplos
personales.

mis datos personales, el perfil se completa y queda fuera


de mi control; una foto puede
completarlo. En mi caso, por
mi edad, probablemente pocos
pierden el tiempo ofrecindome servicios y productos.
El potencial
Este no es el caso de cientos de
millones de usuarios. Es ms,
no utilizo un telfono de ltima generacin, con lo cual no
dejo una huella permanente
de mis actividades ni de mi ubicacin, cosa que hace el GPS de
una serie de artefactos de uso
generalizado. En el caso de ser
de inters, la ubicacin fsica es
accesible por el sistema de posicionamiento global.
Esta inundacin de informacin es hoy posible gracias a
la reduccin de los microchips
y a la enorme capacidad de generar y procesar informacin
de los artefactos porttiles. Esta avalancha de datos es ahora
manejable gracias a la potencia
de las computadoras y a los algoritmos que han desarrollado
los gigantes de la informtica.
Adems, la informacin es
accesible por diversos lados.

Los autos modernos no estaran


protegidos contra los hackers
Washington [ap]. Los fabricantes
de vehculos han comenzado a
equipar sus productos con tecnologa inalmbrica, pero no
han protegido adecuadamente
esas caractersticas contra la posibilidad real de que los hackers
puedan tomar control del automvil o robar datos personales,
afirma un senador federal.
El senador Edward Markey,
quien basa su argumento en

informacin suministrada por


los fabricantes, les ha hecho a
estos mismos una serie de preguntas sobre las tecnologas
y las salvaguardas contra
hackers que hayan instalado
en sus modelos ms recientes.
El demcrata por Massachusetts tambin les pregunt
con qu protecciones cuentan
para asegurar que la informacin que las computadoras re-

mquinas computarizadas

Los vehculos de hoy por lo general tienen ms de 50 unidades


electrnicas de control que de
hecho son pequeas computadoras como parte de una red.
Tambin tienen por lo menos
algunos puntos de entrada inalmbricos a estas computadoras,
como el encendido remoto.

En otras palabras, puedo buscar a la seora que compra zapatos, al que vive en Miraflores, o al que busca una pareja
por Facebook. Su perfil se armar en minutos, cuando no
en segundos. Al aumentar el
nmero de requisitos, se reduce el nmero de candidatos y
puedo escoger un grupo especfico que me interesa. Esta no
es la peor parte.
Del aire
Un sujeto compra un dron, minihelicptero de cuatro hlices,
con control remoto y una cmara (como el que se estrell en
la Casa Blanca). El sujeto toma
fotos que publica en Facebook y
la mayora pasan inadvertidas.
Sin embargo, una que muestra
a una seora en la ventana de
su dormitorio llama la atencin
de su marido, porque el dormitorio no es el de su casa. Las
consecuencias podran ser tema para una telenovela.
Los casos de consecuencias
imprevistas son numerosos y
cada cierto tiempo vemos la noticia de un adolescente que ha
causado escndalo, se ha quitado la vida o ha causado que otro

copilan y con frecuencia envan por va inalmbrica, no


se use de una manera daina
o invasiva.
Ya no hace falta una palanca de hierro para meterse en
un vehculo, dijo Markey. Lo
puedes hacer con un iPad.
El senador se cuestion el
asunto despus que investigadores mostraron cmo los hackers pueden tomar el control
de algunos vehculos, haciendo
que aceleren repentinamente,
giren, apaguen y enciendan las
luces y modifiquen la lectura
del velocmetro y el indicador
de combustible.

lo haga. Esto sin intervencin


de ningn inters comercial ni
la utilizacin de potentes algoritmos. Simplemente el fcil acceso a una tribuna pblica.
Impacto global
Es difcil encontrar un caso con
mayores consecuencias que el
del seor Snowden, empleado
de la NSA (Agencia de Seguridad Nacional de Estados Unidos) que public documentos
interceptados por el servicio
de espionaje y con ello caus
una conmocin internacional.
Es probable que tarde o temprano surjan otros casos. Mientras tanto, la NSA recluta a los
mejores matemticos de las
universidades para romper cdigos. Algo similar, aunque con
menos publicidad, sucede en
otros pases.
En este campo, como en otros,
quienes tienen menos recursos
son los ms vulnerables. Los
que tienen ms plata para contratar a los mejores futbolistas
(generalmente sudamericanos) ganan la mayora de los
campeonatos; quienes contratan a los mejores matemticos
son los que rompen ms cdi-

El futuro
Aqu no hay marcha atrs.
Nos hemos acostumbrado
a usar Internet, las tarjetas de crdito y los telfonos de ltima generacin.
El nico lmite son los recursos econmicos. Solo
aquellos que cuentan con
exorbitantes cantidades de
dinero han logrado mantenerse fuera del sistema por
interposta persona dando a conocer nicamente
aquello sobre lo cual mantienen, o creen mantener,
total control.
Por otra parte, los algoritmos de gigantes como
Google tienen un valor incalculable. Mientras tanto,
otros gigantes como Apple
hacen posible el sacarle el
mximo provecho a todos
los avances de la tecnologa de la informacin.
No debe sorprender que
han declarado utilidades
en el primer trimestre de
18 mil millones de dlares, proveyendo los aparatos con los que damos a
conocer nuestros hbitos,
nuestra tarjetas de crdito
y nuestra ubicacin en el
mapa.
La clave es la tica de
quienes recogen esa informacin y cuentan con los
algoritmos para armarla de la manera conveniente a sus intereses. Es
un proceso que no tiene
marcha atrs y, como dijimos tantas veces, pone
la tecnologa, en este caso
kilmetros, por delante de
quienes tendrn que legislarla y, tarea aun ms difcil, eventualmente hacer
cumplir esa legislacin.

bloomberg

registro de manejo. Estos autos permiten el envo de datos


del conductor y el monitoreo remoto por parte del distribuidor.

También podría gustarte