Archivo de la categoría: Miradas estratégicas

Los principios de la justa información y la protección de datos

Esta semana fue aprobada la Ley de Protección de Datos Personales por la Asamblea Legislativa de nuestro país. Un hito importante en el marco de las leyes que deben ser creadas y/o actualizadas para acomodar los casos que se presentan en el ciberespacio, usando las tecnologías digitales.

Seguramente, esta ley puede parecer incompleta a algunos. En cierto modo, es verdad que todas las leyes que surgen de las acciones que las nuevas tecnologías están permitiendo y, en algunos casos, promoviendo, compartir pública y socialmente mucho de lo que hacemos, deben ser revisadas y actualizadas con frecuencia, para tratar de seguir a la tecnología.

Este fenómeno no es particular a un país. Con la conectividad global, todas las naciones están expuestas a estos cambios, y su respuesta es muy variada. Por ejemplo, según la Comisión Federal de Comercio, hay cinco principios sobre una buena práctica respecto al uso de información privada, llamados “Fair Information Principles”, y sobre los que las leyes de protección de datos deben basarse.

Cinco principios de buen uso de la información privada

Aviso y conocimiento

Antes de la recopilación, el recopilador de datos debe revelar sus prácticas de información a la persona de la que está recopilando información personal. Esto puede incluir la identificación, cómo el recolector planea usar los datos, con quién planea compartir los datos, cómo se recolectarán los datos y, lo que es más importante, cómo planea el recolector mantener la confidencialidad, integridad y calidad de los datos. Este principio se considera fundamental, dado que los otros principios sólo adquieren significado cuando los recolectores de datos divulgan sus políticas de información.

Elección y consentimiento

Este principio establece que los consumidores deben tener la opción de compartir voluntariamente su información personal con un recopilador de datos, así como con la facultad para decidir cómo la entidad recopiladora puede utilizar esos datos. Las prácticas de elección y consentimiento a menudo se dividen en dos categorías: estrategias de inclusión o exclusión voluntaria. La primera estrategia requiere que las personas afirmen y consientan las políticas de recopilación y uso de datos descritos por el recopilador de datos. Esto último, por otro lado, requiere que los consumidores tomen medidas activas para excluirse de las prácticas de información de un recolector de datos, evitando que sus datos sean recopilados y utilizados.

Acceso y participación

El acceso y la participación otorgan a los consumidores el derecho a ver cualquier información recopilada sobre ellos mismos, así como a impugnar cualquier información que sea incorrecta o incompleta. En la práctica, este principio requiere mecanismos eficientes para el acceso, verificación y corrección de datos.

Integridad y seguridad

Este principio establece que los consumidores tienen derecho a que sus datos sean precisos y seguros. En términos prácticos, esto requiere que los recopiladores de datos sólo recopilen datos de fuentes confiables y descarten los que ya no son relevantes. Además, los recopiladores de datos deben tomar las medidas necesarias para proteger a los consumidores de la pérdida, el robo, la divulgación o el acceso no autorizado de sus datos por parte de terceros o agentes malintencionados. Esto requiere seguridad técnica, medidas para limitar el acceso a los datos y un almacenamiento de datos adecuado.

Cumplimiento y reparación

Para que estos principios de información justa sean efectivos, y en el caso de que alguno sea violado, se deben establecer mecanismos para hacer cumplir su aplicación y, al mismo tiempo, permitir a los consumidores buscar medidas correctivas si se ven perjudicados por prácticas de información injustas.

Las leyes contra ciberdelitos deben ser coordinadas internacionalmente

Desde hace varios años varios países han debido trabajar en sus respectivas leyes para tipificar, definir, enfrentar, perseguir y definir las penalidades en que incurren los delincuentes que comenten delitos en el ámbito de la economía digital, posiblemente usando computadores y dispositivos electrónicos, así como la comunicación por redes, y teniendo como objetivos o sujetos de ataques datos, redes o servidores digitales.

La creatividad e innovación también está presente en la comisión de acciones perjudiciales, y las leyes deben adaptarse a esas nuevas formas. Por ejemplo, ocurren intrusiones no autorizadas, daños a los datos, negación de servicio, phishing o spoofing (formas de engaño), fraude, extorsión, virus y gusanos, ataques internos a la seguridad, etc.

Todos estos actos suelen ser cometidos por sus autores por razones de diversión, obtención de dinero en forma fácil, suplantación de identidades, ataques comerciales o industriales por competidores, ataques políticos por adversarios, ataques geopolíticos entre naciones, y varias más.

Acuerdos nacionales, regionales e internacionales

Cada conjunto de legisladores han comenzado estableciendo sus propias definiciones de lo que constituye un acto que será tipificado como contrario al orden legítimo. Incluso varios han argumentado en el pasado que no se requieren nuevas leyes, pues los actos ilícitos son los mismos que se comenten en el mundo físico, pero con medios digitales.

No obstante, han comprendido que la comisión de delitos digitales es más sencilla, con menos recursos que los crímenes en el espacio físico y, sobre todo, con formas distintas y con una jurisdicción completamente distinta y, en muchos casos, difícil de establecer para poder aplicar las leyes.

Debido sobre todo a esta característica, que establece que un delito puede ser cometido desde una ubicación geográfica en cualquier parte del mundo, sin estar sujeta a legislaciones que existen en la región donde se encuentra la víctima, es necesario e imprescindible que existan acuerdos regionales e internacionales que puedan ser útiles en la persecución de estos delitos.

Es importante establecer algunos elementos básicos y fundamentales en estos convenios, tratados y acuerdos regionales e internacionales:

* Compartir información, documentos, pistas y datos de identificación de posibles criminales entre países.

* Establecer puntos de contacto de confianza y canales de colaboración mutua entre los firmantes.

* Definir y realizar los procesos que hacen posible la extradición de los presuntos implicados en estos ciberdelitos.

* Acordar y definir los mecanismos y procedimientos para recluir, judicializar y juzgar a los potenciales culpables de los delitos digitales, de acuerdo a parámetros de precedencia y nivel de daño realizado.

Adicionalmente, las capacidades humanas y recursos de equipos e instalaciones deben ser homologados entre los países firmantes, con el fin de que la detección, investigación y persecución de los delitos sea realmente efectiva a través de las fronteras. Esta es otra área donde aún falta mucho por hacer, con el agravante de que debe ser realizado por la mayor cantidad de países y regiones.

Las regulaciones tradicionales deben evolucionar para la economía digital

Las leyes nacionales e internacionales, así como las políticas públicas, por definición, deben buscar como objetivo final el bienestar y el interés público, y si bien este concepto es bastante discutido y hasta un poco subjetivo, hay aspectos mínimos y comunes entre las naciones.

Por ejemplo, las leyes que favorecen la competencia entre las empresas que ofrecen servicios o productos similares buscan garantizar que se dé una competencia abierta, justa y equitativa, que en última instancia sea conveniente a los ciudadanos, los consumidores. Estas leyes no pretenden proteger a los productores pequeños o emergentes, o impedir el crecimiento de la cuota de mercado de las empresas grandes.

El desarrollo de las empresas en la economía digital, por sus características particulares del medio, las habilidades y el conocimiento de los consumidores que el registro, almacenamiento, y procesamiento de grandes cantidades de datos a costos muy reducidos, ha creado nuevos retos para los legisladores y los defensores del interés público.

El rol de las leyes de competencia

Tradicionalmente, las leyes que buscan proteger el ambiente económico para favorecer una competencia conveniente para los consumidores previenen situaciones como:

* Acuerdos entre empresas independientes y competidoras para controlar precios, nivel de oferta, temporadas, escasez provocada y otros elementos de una colusión indebida.

* Dominio preponderante del mercado por una empresa, y abuso de esa posición dominante, conocido también como monopolio.

* Compras, adquisiciones y fusiones entre empresas en un mismo sector que pueden provocar una concentración de poder de mercado en pocas manos.

Sin embargo, como parte de la dinámica que ocurre en el ambiente digital, y las grandes empresas que prevalecen en dicha economía, hay algunas características que hacen difícil la aplicación obvia de estas previsiones.

* Pueden existir acuerdos no escritos entre competidores, o por medio de terceros, que modifican en tiempo real los precios de acuerdo a la situación, las otras ofertas, utilizando inteligencia artificial, minería de datos y análisis de tendencias, volviendo difícil comprobar la comisión de un acto ilegal.

* Aunque se perciba el dominio en el mercado de uno de estos servicios masivos, no es sencillo comprobar que hay un abuso de esa posición, ya que la mayor parte de servicios ofrecidos al público son incluso gratuitos.

* Cuando una empresa gigante adquiere una empresa emergente o start up, es muy difícil anticipar si dicho emprendimiento tendrá éxito, y si realmente contribuirá al dominio del mercado por parte de la empresa adquiriente.

Como estos ejemplos, hay muchas más situaciones que hacen difícil tipificar acciones como delitos en el nuevo ambiente digital empresarial, y ya hay alguna jurisprudencia a nivel mundial, y otros esfuerzos por desarrollar otras legislaciones, por ejemplo en protección de datos, leyes sobre trabajo, o nuevos impuestos. Falta trabajo por hacer.

¿La disrupción tecnológica elimina o crea más trabajos?

Por lo general, prestamos más atención a las voces de alarma que anticipan que la introducción de tecnologías en la industria, la agricultura, el comercio y los servicios hacen que varios empleos y labores sean efectuados por máquinas conteniendo algún nivel de inteligencia artificial, y por tanto las personas en esas posiciones se queden sin remuneración laboral.

Sin embargo, también hay analistas e historiadores que demuestran que lo opuesto es también verdadero, es decir, que la introducción de nuevas tecnologías abre nuevas oportunidades para actividades y tareas nuevas, y probablemente, también para nuevos tipos de empleos.

Es más, algunos futuristas aseguran que para 2030, la inmensa mayoría de personas estará desempeñando trabajos y empleos que ni siquiera existen en este momento, y por ende, aún no podemos conocer un título o un plan de estudios para esas especialidades.

¿Cómo surgen nuevos empleos?

Cuando surge y se difunde una innovación radical o disruptiva, que por definición conlleva muchas transformaciones en lo social, económico, laboral, político, cultural y educativo, se ponen en marcha las relaciones dinámicas entre las naciones y las regiones geográficas, y dentro de cada país, y nuevos requerimientos de trabajo y empleo surgen.

Si llamamos tecnología fundamental a la innovación tecnológica que se introduce, por ejemplo, los automóviles o los teléfonos móviles inteligentes, podemos pensar en distintos grupos de trabajo que se generan:

Trabajos relacionados con la producción de la tecnología fundamental

Se requieren personas capacitadas para producir, ensamblar, revisar, probar, comercializar, vender y proveer servicio postventa. Por ejemplo, los ingenieros, técnicos, obreros y demás personas trabajando en las plantas de producción de carros o de celulares inteligentes.

Trabajos relacionados con la investigación, el avance y desarrollo de la tecnología fundamental

Una vez popularizado, el dispositivo tecnológico debe ser mejorado continuamente. Para eso, se necesitan personas que realizan investigaciones, pruebas, rectificaciones e implementaciones de las novedades.

Trabajos vinculados a la tecnología fundamental

En cuanto los dispositivos se popularizan, es necesario contar con proveedores de repuestos, de mantenimientos preventivos y correctivos, de instalación de actualizaciones o de elementos estéticos o de moda. Por ejemplo, talleres de reparación de vehículos o de celulares, productores y vendedores de repuestos, baterías, grúas, cargadores y probadores, etc.

Trabajos habilitados por la tecnología fundamental

Con frecuencia, la creatividad e innovación humana produce nuevos trabajos usando los dispositivos de varias formas. Por ejemplo, los vehículos de alquiler, los taxis, servicios Uber (que utiliza los autos y los celulares), servicios de carga de saldo, motoristas y conductores de camiones, administradores de lotes de parqueo, etc.

Por supuesto, el reto principal es poder prepararse con anterioridad, desarrollando personas que puedan adquirir con relativa facilidad las nuevas habilidades que serán demandas por las tecnologías emergentes, lo que requiere visión, voluntad política y no pocos recursos.

Los componentes de valor de los bienes en la economía digital

Desde que el comercio entre personas y países es tal, los vendedores más exitosos han sido los que con sus productos y servicios satisfacen las necesidades de los compradores de una forma más satisfactoria, tanto por el precio, accesibilidad, forma, contenido, duración, comodidad y el seguimiento que permite volver esta transacción recurrente.

En un ambiente de competencia libre, ética, abierta y equitativa, son los consumidores quienes determinan aquellas marcas, empresas o proveedores serán los prevalecientes en una región, ciudad o comunidad específica. Esto se hace por medio del valor, real o percibido, que dichos bienes tienen para complacer y llenar las necesidades, reales o creadas, de los usuarios y compradores.

Además de haber ampliado enormemente el alcance y tamaño del mercado, la economía digital ha transformado los focos de atención y las fuentes del valor que los bienes y servicios aportan a los consumidores, y por tanto, los retos tanto para las empresas existentes como para aquellas emergentes, si desean permanecer y crecer en el mercado, son más complejos.

Las capas de valor y su realización digital

En la economía digital, de acuerdo a autores de la Escuela de Economía de Londres y otros autores, podemos identificar tres etapas de valor que suceden en la oferta y demanda de bienes y servicios:

La propuesta de valor

Como en toda relación comercial, la creación o propuesta de valor toma la forma de los bienes o servicios reales ofrecidos, que buscan satisfacer las necesidades de los consumidores.

La captura de valor

El valor debe llegar al poder de los vendedores y de los compradores. En el caso de los vendedores, la captura de valor se da cuando recibe el pago, usualmente en dinero, producto de la venta realizada. Para los compradores, el valor es capturado cuando se obtiene el beneficio o la satisfacción de la necesidad específica.

La entrega o distribución de valor

Esta es la etapa que cierra el ciclo, cuando el bien o servicio es entregado al usuario o consumidor que lo ha solicitado y contratado. Puede ser una entrega física o bien una distribución digital por medio de Internet.

Estas tres etapas de valor se correlacionan con tres capas conceptuales que se vuelven más evidentes, tanto en funcionalidad como en nombre, en la economía digital:

Servicio

La propuesta de valor se concretiza en el servicio ofrecido. Si bien esta capa no existe solamente en la economía digital, con el desarrollo y difusión de Internet, la interacción entre usuarios y productores se incrementó y los servicios y bienes pueden ser mejor diseñados.

Plataforma

Este es el lugar donde ocurre el encuentro de compradores y vendedores, y de hecho, el mismo término se aplica mucho en el entrono digital. Aquí se facilita la entrega de valor a las partes involucradas. Hay muchas plataformas, tanto de uso específico como de propósito general, utilizadas en el ciberespacio.

Infraestructura

La tercera capa es la que apoya la distribución del valor, y que en esencia, dentro de la economía digital, se trata de Internet y todos los componentes, redes, formas de conexión y equipos que hacen posible la interacción y comunicación en la actualidad.

Los efectos de la innovación radical

Vivimos en una época en la que la innovación se ha convertido en un elemento necesario e imprescindible en el desarrollo y evolución de cualquier organización, comunidad, país y región del mundo. Aún sin proponérnoslo, somos testigos de evoluciones y avances importantes en varios aspectos de nuestra vida personal y laboral, y logramos concebir una idea de lo que eso significa.

En términos generales, se puede hablar de innovación incremental e innovación radical. La primera, la más común, va introduciendo y acomodando pequeños cambios en forma gradual en nuestras actividades. La segunda se da sólo en forma esporádica, de vez en cuando en alguna parte de la humanidad, pero implica grandes transformaciones.

Hay una relación intrínseca entre ambas, ya que antes de una innovación radical, suele sucederse una serie de cambios y creaciones graduales que van haciendo posible llegar al momento especial en que se dará el mayor cambio y, una vez éste ocurre, también debe haber innovación incremental para ir adaptando y aprovechando gradualmente dicha innovación.

Áreas de impacto de una innovación radical

Al observar la historia en torno a las innovaciones radicales que la humanidad ha experimentado, como el surgimiento de la escritura, la imprenta, el uso del vapor, la energía eléctrica, e Internet, para mencionar solamente algunas, se pueden apreciar áreas de impacto relativamente comunes. Se pueden identificar al menos las siguientes:

* La factibilidad técnica, social y económica de la innovación.

* El costo de implantar la innovación en los materiales y equipos, sitios de prueba y otros recursos necesarios para hacerlo.

* La existencia, oferta y demanda, tiempo y recursos para asegurar la capacitación del recurso humano.

* Los beneficios que dicha innovación trae en productividad, eficiencia, precisión, agilidad, tamaño, facilidad de uso, etc., así como los potenciales perjuicios que puede traer en pérdida de empleos, impacto social, económico, político y cultural.

* Consideraciones respecto a las regulaciones, políticas públicas, leyes transfronterizas y aceptación cultural de la innovación.

* Tiempo para la aceptación, asimilación y adecuación de la innovación en forma general por parte de sus usuarios, promotores, empresas, academia, instituciones públicas, etc.

Una parte importante de la asimilación de una innovación radical es la eficiencia y velocidad con la que los diversos sectores de la economía de un país desarrollan variantes, aplicaciones y usos concretos, prácticos y rentables de dicha innovación, convirtiendo de esta forma la orientación de la formación de mano de obra en las escuelas y academias, mejorando los ingresos y la capacidad de producción, comercialización y venta de sus productos y servicios, incorporando la innovación en sus procesos.

12 tendencias disruptivas en aspectos tecnológicos para 2021

La estrecha relación entre la cuarentena mundial, que persiste hasta nuestros días en diversos grados de aplicación, y la aceptación, adopción y desarrollo de tecnologías, es un catalizador en direcciones específicas del surgimiento y expansión de determinadas formas tecnológicas.

En muchos casos, las mismas tecnologías base son revisadas y, sobre todo, aplicadas, a diversos aspectos de la operación y ejecución de tareas de los seres humanos en todo el mundo. De cualquier forma, las formas tecnológicas seguirán ampliando su radio de acción.

De acuerdo a un recuento realizado por la revista Forbes, a raíz de la situación mundial durante 2020, hay algunos aspectos relacionados con la tecnología que se verán reforzados y demandados en mayor medida durante 2021 y más allá.

12 tecnologías disruptivas

1 Administración automatizada de riesgos (Automated risk management): Los riesgos son dinámicos, y es necesario que se desarrollen sistemas de seguimientos y vigilancia de los mismos en forma automatizada.

2 Plataformas de servicio perimetral con acceso seguro (Secure Access Service Edge Platforms): Las arquitecturas de seguridad computacional en la nube deberán mantenerse actualizadas para proteger los datos y el acceso al creciente uso de computación perimetral (edge computing).

3 Poco código / Ningún código (Low code / No code): Cada vez será menos la cantidad de código de programación desarrollado en casa, utilizando datos de las redes sociales y de otras fuentes.

4 5G: Dado que ya hay varis países probando esta tecnología, es de esperar que más dispositivos y equipos que sepan sacar provecho de 5G será producidos y comercializados.

5 Chatbots y asistentes inteligentes (Chatbots And Smart Assistants): Aunque ya eran populares antes de la pandemia, su uso seguirá ampliándose con el uso incrementado de tecnología en casa, por ejemplo.

6 Soluciones de pago por voz (Voice pay solutions): El uso de la voz para interactuar con dispositivos seguirá creciendo y diversificándose, incluyendo las formas de pago.

7 Procesamiento mejorado de lenguaje natural (Improved Natural Language Processing): La recolección de datos masivos, una práctica que va al alza, se verá nutrido por las interpretaciones de lo que se dice usando lenguaje natural.

8 Computación perimetral (Edge computing): Realizar los cálculos y el procesamiento más cerca del usuario y del lugar dónde se desarrollan los eventos es una tendencia claramente en aumento.

9 Tecnología digital para salud (Digital health tech): El cuidado de la salud, en forma remota y por mecanismos automáticos, a raíz de la imposibilidad de atender a pacientes presencialmente, seguirá su desarrollo.

10 Software apegado al estándar de HIPAA (Privacidad y Rendición de cuentas en Seguros de Salud) (HIPAA-Compliant Meeting Software): Las exigencias de privacidad y seguridad en el acceso a temas de salud en pacientes en forma remota hará que estos estándares más altos sean reforzados y exigidos.

11 Nuevos modelos de predicción de datos (New Data Prediction Models): La exigencia a las empresas de saber operar en forma más flexible, dinámica, automatizada y eficiente, provocará el desarrollo de nuevos modelos de predicción.

12 Chips SIM imbuidos (Embeded SIM): Vinculado al Internet de las cosas, las formas tecnológicas para que aparatos y objetos, aun los más pequeños, se conecten a Internet de forma eficiente y sencilla.

El deterioro de la confianza en Internet

Como ha sucedido con otros avances científicos y tecnológicos de la humanidad, independientemente de las intenciones originales de los creadores, inventores o descubridores, una tecnología determinada puede ser utilizada para hacer mucho bien a la comunidad, pero también es posible que se use para hacer daño a otras personas.

Lamentablemente, esto ha sido siempre un reflejo del estado de nuestras comunidades, las condiciones sociales, las educativas, y las motivaciones de aquéllos que buscan en cualquier lugar y época, hacer dinero fácil, vengarse de otras personas y, en esencia, no tiene escrúpulos ni reparo en estafar, engañar, hacer daño o incluso terminar la vida de otros seres humanos.

Se ha repetido mucho que las tecnologías no son buenas ni malas en sí mismas, y que todo depende de cómo sean utilizadas por sus operadores, y qué fines tienen sus usuarios. La creación de leyes y cuerpos especiales de seguimiento dentro de las autoridades nacionales son conclusiones lógicas a este proceso.

¿Confiamos en Internet?

Internet es una tecnología muy relevante, que ha cambiado nuestras vidas de muchas formas. Como se ha mencionado, también hay malos actores que hacen uso, y en muchas ocasiones con gran despliegue de capacidad y competencia, de dicha tecnología para cometer abusos, robos, suplantaciones, extorsiones, engaños, estafas, y muchas acciones negativas más.

El efecto en los buenos usuarios, sobre todo si han sido víctimas de algunos de estos abusos, o lo han conocido de cerca en alguna persona cercana, es, por un lado, quizá ser más prudente o desconfiado de lo que existe en la red, y por otro, convertirse en un portavoz de las malas noticias que, en su opinión, vienen con el uso de Internet.

No se les puede culpar por ninguna de estas reacciones. Algunos gobiernos y legisladores responden a estos llamados construyendo marcos de referencia legales más cerrados, menos libres y más restrictivos. En algunos casos, este control adicional sobre el uso de Internet funciona, pero si las leyes no son bien pensadas, pueden también acabar o reducir con la creatividad y la innovación sin permiso, que Internet ha comenzado a promover.

Como en todo, debemos buscar un balance entre ambos extremos, de forma que sea posible desanimar, perseguir y castigar a los malos actores, sin impedir el desarrollo, la creatividad y la innovación de los buenos usuarios, que buscan poder utilizar esta tecnología para hacer avanzar en el buen sentido a nuestra humanidad, mejorar su propia economía y lograr un mayor nivel de vida para sus vecinos y el resto de la humanidad.

No es sencillo, pero si estamos atentos y abiertos a nuevas propuestas, y nos conformamos con avances graduales, podemos intentar ver todos los lados de una situación determinada: cómo reducimos el efecto adverso en los usuarios con buenas intenciones, al mismo tiempo que en realidad reduce la comisión de faltas, engaños, y delitos.

El conocimiento como un bien catalizador y transferible

La construcción, registro, codificación, almacenamiento, distribución, aprovechamiento y vuelta a la construcción, del conocimiento, ha sido en la historia de la humanidad la razón y forma en que ha logrado ir mejorando sus niveles y estilos de vida y trabajo.

Históricamente, el progreso real de la humanidad no comenzó sino hasta que las formas, aunque fueran rudimentarias, de almacenamiento y transmisión del conocimiento, se crearon, al concebir los códigos de símbolos y los medios para registrarlos, de manera que otras personas pudieran decodificarlos en otro tiempo o lugar. Es decir, el surgimiento de la escritura, en sus diversas variantes

La transmisión oral no era suficiente, tanto porque usando este método el mensaje puede no ser fielmente generado ni recibido, así como porque si el emisor fallecía antes de poder transmitirlo, ese conocimiento se perdía por completo.

Almacenamiento, orden y recuperación

Igualmente importante fue concebir, descubrir o crear medios que pudieran soportar el paso del tiempo sin perder la exactitud del contenido, de forma que las piezas del conocimiento que se iban acumulando pudieran ser almacenadas adecuadamente, para que las siguientes generaciones no tuvieran que repetir las experiencias que habían servido para obtener dicho conocimiento: plantas medicinales, hierbas venenosas, animales agresivos o domesticables, etc.

El conocimiento obtenido por los ancestros y predecesores, servía en buena medida, tanto para sobrevivir y llevar una mejor vida en cada época de la humanidad, así como para construir nuevo conocimiento en base a lo que ya estaba bajo control. Las nuevas adiciones, cambios, y matices a lo que ya estaba almacenado, así como las nuevas visiones, descubrimientos, experimentos y pruebas se apoyaban en todo lo anterior que ya era accesible.

Además de guardar el conocimiento logrado hasta el momento, pronto resultó obvio que para tener éxito en la búsqueda y aprovechamiento del conocimiento anterior, era crucial contar con algún método de ordenamiento, localización y en algunos casos, alguna codificación o taxonomía que, hasta donde fuera posible, fuese generalizado y utilizado por todos.

Así fueron surgiendo paulatinamente, y por separado, los códigos de escritura, de transmisión y cifrado, así como el método científico, los investigadores y las ciencias como la bibliotecología, la teoría de la información.

Con el advenimiento de la digitalización, la computación y las comunicaciones a nivel mundial, cuyo desarrollo nos ha tocado a algunos vivir de primera mano en nuestra generación, el conocimiento y su insumo fundamental, la información, llegó a nuevas dimensiones, en capacidad de almacenamiento, velocidad de transmisión, codificación de símbolos y cifrado de lo almacenado y transmitido.

La explosión ha sido de tal magnitud, que nos encontramos aún en la fase de sobre exposición, super abundancia, abuso, confusión, confianza en los contenido y disparidad en el acceso y las habilidades personales para obtener los mejores resultados de nuestra relación con el conocimiento. Hace falta aún mucho trabajo para subsanar los nuevos obstáculos que han surgido entre los seres humanos y el conocimiento.

Acuerdo entre Dataguard y SVNet para alojar el Punto de Intercambio de Tráfico

El 17 de diciembre de 2020, unos días después del 25º aniversario de la primera conexión desde El Salvador a Internet, en 1995, se llevó a cabo la firma del acuerdo por el que el Centro de Datos nacional Dataguard alojará en sus instalaciones los equipos que conforman el Punto de Intercambio de Tráfico de Internet (IXP) de El Salvador, llamado IXSal, y administrado por SVNet, así como otros equipos importantes.

Fuente. Dataguard

Un Punto de Intercambio de Internet (IXP) es una instalación de red que permite la interconexión de más de dos sistemas autónomos independientes, principalmente con el fin de facilitar el intercambio de tráfico de Internet. Si bien es un elemento de infraestructura crítica para la operación y el rendimiento eficiente de las conexiones a Internet, no es forzoso contar con uno o varios en cada país, y depende de la voluntad de los proveedores de conectividad.

En El Salvador, SVNet y quien escribe han venido buscando lograr este objetivo desde 1999, y aún no se logra concretar. Además de los requerimientos técnicos, los operadores deben estar convencidos y dispuestos para que el tráfico de sus clientes que vaya a un destino que está dentro del territorio salvadoreño, servido por un proveedor distinto, viaje hacia su destino final sin salir del país.

Las ventajas del Punto de Intercambio de Tráfico

Una vez se logra contar con uno, o más, IXP, en una región, algunas ventajas importantes, respecto a cómo circula el tráfico de Internet, especialmente el local, se ven realizadas:

  • El tráfico local se queda local (su función no es dar tránsito Protocolo Internet –IP- internacionalmente)
  • Mejor calidad de Internet y experiencia de usuario
  • Mayor autonomía en el país
  • Mejor respuesta de conectividad a iniciativas locales, públicas y privadas
  • Aumento de la redundancia, menor dependencia del tránsito IP
  • Ahorros en la operación de la red
  • Menor latencia en las conexiones locales
  • Valor agregado de tráfico local para los servicios provistos por los operadores
  • Mayor seguridad al conectarse a una isla de confianza con la infraestructura de clave pública de recursos (RPKI, por sus siglas en inglés, también conocida como Certificación de recursos)
  • Acceso a contenido de Redes de Distribución de Contenido (CDN, por sus siglas en inglés) como Google, Netflix, Facebook, Akamai, entre otros
Fuente: SVNet y Socium

En convenio firmado permite que se instalen varios equipos, tales como servidores, enrutadores, switches y otros, para el desarrollo y operación eficiente de Internet en el país, entre ellos

  • El servidor primario de la zona SV (equipo que resuelve, para el mundo, las ubicaciones en Internet de los nombres de dominio terminados en SV)
  • Una copia del servidor Raíz L
  • Los equipos necesarios para el intercambio de tráfico de Internet para El Salvador (IXSal)
  • RIPE Anchor, que contribuye con mediciones estadísticas a este proyecto a nivel mundial.

Tanto SVNet como Dataguard están comprometidos con impulsar las mejoras de acceso a la red mundial y la facilitar la digitalización del país en un sitio seguro, que permita la continuidad de la operación de la infraestructura instalada.