Entrevistas

Entrevistas a Dj’s zaragozanos, grupos aragoneses… y noctámbulos de la noche zaragozana.

Música

Todas las noticias sobre tus artistas favoritos, entradas de sus ultimos conciertos y singles la encontrarás aquí.

Pubs y Discotecas

Te mostramos una selección de los locales de moda que no puedes dejar de visitar en Zaragoza.

Reportajes

Noticias y opiniones elaboradas por nuestros periodista, acompañados de fotografías de los hechos que se relatan.

Inicio » Tecnología

¡Qué ojos tan grandes tienes!

Escrito por el Lunes, 12 enero 2009Sin comentarios

Socializar, formar y concienciar en privacidad ha de ser el primer paso para conseguir medidas de seguridad efectivas que nos ayuden a lograr un objetivo precioso.

robertoferrer

La nueva Caperucita ya no tiene miedo de adentrarse en el bosque, usa telefonía móvil para que su madre pueda geolocalizarla y dispone de un sistema de GPS que le permite orientarse.

Pero no debería confiarse demasiado, un bosque siempre es un bosque y aunque hoy Caperucita es más lista, también el lobo esta más preparado y ya sabe donde vive su querida abuela.

Seguramente esta es la forma en la que narrarían el fomoso cuento en ENISA (European Network and information Security Agency -www.enisa.europa.eu-), Agencia Europa para la seguridad de la información supervisada por la Autoridad europea de protección de datos.

ENISA pretende desplegar un grupo de trabajo con el objetivo de identificar los riesgos futuros de ciertas tecnologías o aplicaciones informáticas ya presentes. Dicha Red EFR (Emerging and Future Risks) se encuentra compuesta por un grupo de miembros encargados de elaborar una lista de riesgos emergentes, entre los cuales se encuentran algunos ya conocidos, y otros que lo son mucho menos.

La nueva Caperucita deberá conocer, por su inevitable advenimiento, el llamado Internet de las cosas, visión que apunta a un inmediato futuro en el cual todas las cosas se encuentren conectadas unas a otras, dando acceso inmediato a información y por consiguiente generando una expectativa de mayores índices de productividad y eficencia. La tecnología es neutra y solamente su uso, adecuado o no, es la que convierte en malévola o beneficiosa para todos. Por ello, es importante contemplar este fenómeno adecuadamente para minimizar los riesgos y maximizar las ventajas.

El advenimiento de esta tecnología se encuentra conectado con el desarrollo del IPv6, que permitirá un sinfín de direcciones IP (al menos de momento) y que posibilitará que la cesta de Caperucita tenga su propia dirección IP para que pueda ser identificada y localizada por el servicio de mantenimiento, antes de que vaya a estropearse, o incluso para su cesta siempre este llena de comida ya que lanzará los pedidos correspondientes a través de la Red antes de que se acabe.

Sin embargo, la transición desde el IPv4 conllevará igualmente cuestinoes que habrá que resolver habida cuenta de la inevitable coexistencia de estas dos versiones del protocolo de Internet.

Hay que tener en cuenta que muchsa brechas de seguridad se encuentran vinculadas a las personas y casi cada medida de control se vincula a un password o un código que se posee por un individuo, el cual no siempre es consciente de las consecuencias de no conservar correctamente sus contraseñas o sus datos personales (por ejemplo, el caso del phising). Pero existen muchas más interesantes cuestiones que este presente nuestro tan futurista e inmediato nos reserva.

Por ejemplo, nos decían que Internet no puede controlarse salvo, claro está que alguien utilice a todo un ejército de comentaristas debidamente adoctrinados para que desborden la Red en cuestión de minutos con cientos de comentarios tendenciosos o contradictorios dirigidos contra cualquier noticia, post o contenido en general que resulte peligroso para la ideología imperante.

Lo curioso es que este fenómeno, muy conocido en China (llamado “ejército de los 50 centavos” por la cantidad que cobra cada comentarista en función del número de comentarios enviados a la Red) sienta todo un precedente de cara a lograr lo que nadie hasta ahora se había atrevido: Controlar Internet mediante tácticas de guerrilla.

Por eso, la nueva Caperucita habría bien en ser mucho más selectiva con las opiniones que recaba a través de Internet, cosa que siempre ha sido recomendable, pero que cada vez será más imprescindibile. Resulta curioso que lo que no puede lograrse mediante medios técnicos pueda lograrse utilizando aquello en lo que la Red basa su fortaleza y que no es otra cosa que su propia estructura, que impide precisamente controlar las opiniones que se vierten, incluso aquellas que vienen teledirigidas desde la cúspide de un Estado. Resulta muy difícil que podamos dejar de considerar esto un riesgo para las tecnologías de la información aunque nada tenga que ver con rupturas de la seguridad debidas al factor humano.

Otra cuestión sobre la que tendremos que estar atentos es la llamada “cloud computing” concepto de programación de difícil traslación a nuestro idioma pero que sirve, nada menos y en definitiva, para compartir la ubicuidad. Esta programación se realiza a través de pequeñas aplicaciones que se encuentran residentes en dispositivos móviles para poder acceder a información personal que se ubica en Internet.

Esto abre un sinfín de posibilidades ya que permite actualizar, completar y mejorar multitud de contenidos profesionales con las opiniones, experiencias y comentarios de los particulares. Piénsese en la experiencia de compartir tus fotos subiéndolas a la Red para que puedas compartirlas en cualquier momento y en cualquier lugar, con quien se desee.

No obstante no se nos debe escapar el peligro que supone la utilización de estos sistemas y no han faltado aquellos que advierten a los usuarios que deben almacenar sus datos en sus propios equipos para no perder el control sobre los mismos, con el último fin de no perder libertad.

Se trata no solamente de cuestiones técnicas, sino quizá de cuestiones claramente filosóficas. El eslabón más débil de la cadena siempre es el factor humano y los ciudadanos de hoy no se encuentran suficientemente atentos a las cuestiones de la privacidad.

Debemos recordar que en el Eurobarómetro del Centro de Investigaciones Sociológicas (Febrero 2008) se destacaba el hecho de que más de un 70% de los ciudadanos se mostrase preocupado por la protección de datos, y que el 52,4% conociese la existencia de una ley que protege la intimidad personal y familiar de los ciudadanos contra los posibles abusos que puedan producirse con sus datos personales.

Pues bien, nuevamente en un reciente sondeo realizado por Metroscopia para el Consejo General de la Abogacía Española un 73% de los encuestados incorporarían nuevas medidas complementarias al texto constitucional para garantizar de forma más efectiva el cumplimiento del derecho fundamental a la privacidad de los datos y las comunicaciones en Internet.

Sin embargo, según datos de la Agencia Española de Protección de Datos, menos de un 1% de los abonados de las guías telefónicas han solicitado no ser objeto de prácticas comerciales, en particular de llamadas telefónicas, de lo que podemos deducir, como lo hace el propio Director de dicha Institución D. Artemi Rallo “que o bien los abonados no son demasiado reticentes a este tipo de actividades, o bien no son demasiado conscientes de ese derecho”.

Puede que estemos esperando demasiado de la privacidad. Al final se trata de un concepto legal susceptible de cambio. Quizá tengamos que permitir que algunos datos personales no formen parte de nuestra propia privacidad (y establecer un nuevo concepto de protodatos, datos personales no vinculados a la privacidad), pero es seguro que socializar, formar y concienciar en privacidad ha de ser el primer paso para conseguir medidas de seguridad efectivas que nos ayuden a lograr un objetivo precioso. Mantener a salvo nuestra propia personalidad.

Autor: R.L. Ferrer Serrano

Abogado
Aralegis
Área de Derecho de las Nuevas Tecnologías
aralegis@aralegis.es


Zno.es

Popularity: 1% [?]

PDF24    Enviar artculo en formato PDF   

Pon un comentario!

Add your comment below, or trackback from your own site. You can also subscribe to these comments via RSS.

Be nice. Keep it clean. Stay on topic. No spam.

Los siguiente tags son permitidos:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Con Gravatar puedes tener tu propia imagen. Consiguela resgistrandote en Gravatar.