Archivo de la categoría: Cosecha de la experiencia

Seguridad, legalidad y ética como formas de expresión

Las amenazas y ataques a sitios web ocurren todos los días y todo el tiempo, en muchos lugares del mundo. Las herramientas utilizadas para sustraer información, cambiar el rostro de un sitio web, suplantar identidades, interceptar comunicaciones, desarrollar ataques masivos, implantar virus y piezas de software nocivo (malware) en discos duros y memorias, y todas las formas de alteración del orden cibernético se basan en la misma tecnología que ha sido usada para crear las instancias objeto de ataque.

Inevitablemente, en paralelo al desarrollo tecnológico de cualquier área, también evoluciona la disyuntiva ética acerca de los propósitos con los cuales se utiliza la tecnología. Científicos de todas las épocas, como Nobel, Einstein y los creadores de Internet han debido ver sus inventos, creaciones y descubrimientos siendo utilizadas y aprovechadas para fines distintos a los que ellos mismos tenían en mente al concebirlos.

Este dilema ético ha estado y seguirá estando presente en todos los aspectos de la vida, y la tecnología no está exenta. A veces, buenas intenciones son recubiertas con acciones no tan transparentes, con o sin intención; de igual modo, en algunas ocasiones los objetivos oscuros son abonados con actividades que dan lugar a efectos positivos.

La ley y la ética en el ciberespacio

Por estas situaciones conflictivas, las sociedades han intentado desde sus inicios lograr la convivencia armónica entre sus miembros, y para eso crearon el sistema de reglamentos, códigos de conducta y leyes nacionales e internacionales.

Sin embargo, la humanidad evoluciona constantemente y las normas que rigen el comportamiento de los pobladores de una región deben ser revisadas y actualizadas frecuentemente. El surgimiento de las nuevas tecnologías de información y comunicación, especialmente el amplio y gran potencial que ha generado Internet en el mundo, mantiene en trabajo permanente a los grupos de personas interesadas en lograr la mejor convivencia en ese mundo virtual, planteando nuevas formas de trabajo, reglas adicionales a las tradicionales y herramientas especializadas.

Aspectos como el comercio electrónico, las compras por Internet, las bases de datos públicas y semi-públicas, la firma electrónica, los certificados digitales, el acceso restringido, los contratos electrónicos, la posibilidad de repudio de un mensaje electrónico, la admisibilidad de los vídeos, los audios y las fotografías digitales en juicios civiles y penales, etc. son algunos tópicos que, al no estar completamente regulados por las leyes de todos los países, abren posibilidades para realizar acciones que, aunque puedan no ser ilegales, se vuelven al menos cuestionables éticamente.

Acciones para expresar opiniones

Algunos sitios web de diversos sectores, privado y público, reciben ataques constantemente, por diversos actores y distintas razones. Por ejemplo, los bancos y las instituciones que utilizan el comercio electrónico están siempre expuestos a que los atacantes intenten copiar las bases de datos de cuentas, números de tarjetas de crédito, números pin o palabras clave para acceder a los depósitos de dinero de sus clientes y sustraer sumas monetarias en forma virtual.

Los sitios de las entidades gubernamentales suelen ser atacados por razones políticas, ya sea de sus opositores o por grupos de personas que están en desacuerdo con su desempeño, sus posiciones o las medidas tomadas, o dejadas de tomar.

El Salvador, al igual que otros muchos países, aunque en menor medida, también recibe este tipo de intentos, infiltraciones, modificaciones y apropiaciones indebidas de información.

Se dice que algunas de estas acciones son realizadas por conglomerados de alcance mundial con el objetivo de protestar contra la gestión gubernamental en los temas que son más relevantes para el ciudadano común: seguridad, salud, educación, etc.

Como sucede con otras formas de expresión, en una sociedad donde se permite opinar con bastante libertad, los límites de nuestras expresiones deben ser establecidas por nosotros mismos, atendiendo a la ética personal. Esto significa que podemos estar o no de acuerdo con alguna decisión, o ausencia de la misma, de las personas que en el sector público o en el sector privado tienen la facultad de decidir, pero debemos enmarcar nuestra expresión en los confines de lo que es aceptable, ya sea por las leyes formales o por las normas de conducta generalmente aceptadas.

La controversia existe y seguirá existiendo: pintar paredes, bloquear calles y “hackear” sitios web son formas que se usan para protestar y exigir derechos y/o acciones concretas porque tienen resonancia mediática y en algunas ocasiones atraen la atención pública y aparentan lograr los objetivos perseguidos.

Sin embargo, también tienen su lado negativo y su costo social: invaden los derechos de otras personas: los propietarios de los locales pintados, los trabajadores que utilizan las calles para llegar a sus empleos y los ciudadanos que necesitan utilizar la información o los servicios de un sitio web comprometido.

Positivos, propositivos y proactivos

En contraposición, las actitudes que deberíamos adoptar, tanto los protestantes como los tomadores de decisiones a los que se dirigen las protestas, pasan por la tolerancia mutua, la apertura a sugerencias y propuestas, la empatía, la comunicación y la transparencia, entre otras.

Adicionalmente, deberíamos aprovechar las competencias y habilidades que se tienen para infiltrar un sitio web, por ejemplo, para brindar capacitaciones, charlas y cursos sobre seguridad informática; elaborar o colaborar en la formación de propuestas de ley para reducir la inseguridad, física y digital; proponer actualizaciones en los planes de estudio de universidades y centros de formación; conformar equipos de respuesta a incidentes informáticos; y otras actividades positivas y constructivas.

A la larga, lo que hace crecer y desarrollarse a un país está formado, como en una ecuación matemática, por todo lo que sume, por todo lo que sea positivo. Cualquier acción, actitud o propuesta que reste o que sea negativa, contribuye a retrasar aun más nuestro propio desarrollo.

Calidad y cantidad en Internet

En el mundo, por medio de Internet, todos y cualquiera pueden publicar artículos, difundir vídeos, transmitir eventos en vivo, mostrar fotografías, diseminar gráficos e imágenes, crear marcas y distintivos, formar grupos y comunidades en torno a una idea, proyecto, concepto o movimiento, social, comercial o político, vender o regalar servicios y productos de carácter intelectual, y muchísimas acciones más.

¡Qué bueno! ¿Verdad? ¿O no?

La posibilidad de expresarse por medio de la web ha ido evolucionando con el tiempo, y además de ser algo sumamente sencillo y con costos muy bajos o marginales, ha dado paso a la creación de una gran variedad de elementos de cultura, información y conocimiento que no se consideraban en el pasado, cuando solamente algunos tenían acceso a los medios de comunicación ahora llamados tradicionales.

La atomización de los contenidos, por ejemplo, es un rasgo distintivo de esta nueva forma de publicar. Esto se hace evidente en los micropublicaciones de hasta 140 caracteres, así como en la difusión de cortos vídeos, la presentación de un libro por capítulos o la comercialización de la música a nivel de canciones en MP3.

La velocidad con que se coloca una pieza de información en la web es otra característica de estas posibilidades al alcance de todos. La impresión es que es mejor ser los primeros en dar una noticia, por ejemplo, aunque no esté totalmente confirmada, o pueda ser rectificada más tarde.

Los elementos de calidad de la información

Convencionalmente se acepta que la calidad de la información está dada por los parámetros de precisión, integridad, concisión y oportunidad. ¿Cómo se reflejan estas características en las nuevas modalidades de la información?

Precisión: también conocida como exactitud. Dado que no en todos los casos que se publican en la web hay una revisión y validación de fuentes, ni hay necesariamente un equipo editorial que certifique la exactitud de una pieza de información, el grado de precisión no puede ser establecido con certeza, y esta característica se vuelve cuando menos cuestionable.

Concisión: la brevedad a la que se obliga en los medios digitales puede ser un aliciente para lograr presentar un bloque de información en forma concisa. Aunque no siempre se logra aprovechar de la mejor forma un espacio breve, hay alguna tendencia en esa dirección.

Oportunidad: esta es una de las mayores fortalezas del medio Internet. Está claro que la velocidad e inmediatez con que circulan las notas y demás elementos de información aprovechando la interconectividad mundial es algo que ha sido posible gracias a esta tecnología.

Integridad: la necesidad de presentar la historia completa, los datos íntegros y la información total es posible, sobre todo porque muchos de los antecedentes o información complementaria se encuentran en la misma web, a un “click” de distancia o a unos cuantos ejercicios de búsqueda. Entonces, aunque no necesariamente un autor coloque toda la información relevante, o proporcione vínculos a la misma, es posible encontrarla por nuestros medios.

Otros elementos de la información contemporánea

Hay toneladas y toneladas de información en una gran variedad de formas en Internet: datos, gráficos, imágenes, vídeos, audios, documentos digitalizados, blogs, foros, y un cada vez más largo etcétera.

Además de la evolución que presentan las características de calidad de la información, podemos identificar algunos nuevos elementos:

Errores

Es más fácil cometer, encontrar y diseminar errores dentro de lo que se publica en Internet. Por el mismo hecho de la ausencia de editores y la facilidad para que cualquier persona publique en forma directa e inmediata, hay una mayor propensión a la ocurrencia de errores.

Nuevo lenguaje

Las formas y símbolos usados en Internet no son siempre los mismos que utilizamos en formatos más tradicionales. Al margen de la opinión, favorable o no, que tengamos de este fenómeno, es un hecho que debemos tomar en cuenta.

Veracidad

La veracidad de la información publicada debe ser cuestionada más que cuando se trata de medios tradicionales. Por otro lado, es también más fácil encontrar fuentes para contrastar y comparar notas, hechos y otras piezas de información.

Autenticidad

Se refiere a la posibilidad de suplantar, imitar o reproducir estilos y formas de comunicación, incluyendo el nombre y la firma que calza una información específica, siendo algo falso que busca ser reconocido al lucir como una fuente fidedigna. A menos que se utilicen esquemas de firma digital, hay posibilidades de asumir personalidades irreales.

Viralidad

La propagación en forma exponencial dentro de la red, conocido como la difusión viral o viralidad, por referencia y analogía a la propagación de virus, es una característica especialmente fortalecida en la red.

Ortografía y redacción

Las faltas que pueden cometerse en el uso correcto de la ortografía, gramática y redacción de nuestro idioma son más propensos a ocurrir, ya que aparte del corrector de algunos procesadores de texto, en la mayoría de casos no hay una persona que corrija el estilo y la gramática.

Volatilidad

Cualquier información, en cualquier formato, se va de la red con la misma facilidad con la que llegan. Las citas y referencias al web, dependiendo de su nivel de gravedad, pueden incluir la fecha y hora en que se observó, y mejor aun, una “fotografía” del momento.

De fútbol, política y computación, ¿todos sabemos un montón?

El fútbol y la política son dos temas que nunca faltan, tanto en los medios de comunicación como en las tertulias y reuniones informales entre amigos, familiares y conocidos.

En ambos temas, la mayoría de personas tiene opiniones, propuestas, capacidades y, aparentemente, competencias, para formular críticas y sugerencias a los directores técnicos y a los deportistas, así como a los funcionarios públicos y a los candidatos de todos los equipos y todos los partidos.

No es extraño ser testigos, y a veces, partícipes, de debates y discusiones, en ocasiones en tonos más altos de lo que recomienda la prudencia, entre dos o más personas a propósito de un partido de fútbol entre dos equipos rivales favoritos, o bien en torno a un decreto, una declaración o una acción de un miembro de la clase política nacional.

La mayoría de estas discusiones, desarrolladas en ambientes amistosos y coloquiales, no tienen trascendencia real, y sirven solamente para que los participantes expresen y desahoguen sus inquietudes, molestias o incluso frustraciones, ante hechos específicos en el campo deportivo o en la palestra política.

Computación al alcance de todos

Desde hace algunos años, comenzando en la década de 1980 al aparecer comercialmente la Computadora Personal (PC), las posibilidades de que cada vez más personas, sin tener estudios especializados en computación pudiera hacer uso de estos dispositivos tecnológicos, ha ido acercando la tecnología de información y comunicaciones (TIC) a la generalidad de la población, tanto en accesibilidad financiera como de uso, incrementando las formas en que se pueden realizar eficientemente las actividades diarias.

El acercamiento y popularización del uso de las computadoras y otros dispositivos informáticos, aunque es más evidente en las generaciones más jóvenes, afortunadamente se propaga cada vez más entre adultos mayores, independientemente de su formación o experiencia previa.

Los diseñadores de los componentes físicos y de los programas de computadora que existen en los celulares, dispositivos móviles, tabletas, impresores, laptops, notebooks y computadores personales han hecho un excelente trabajo poniéndose de acuerdo entre marcas y modelos diversos para usar normas y convenciones comunes, lo que permite que el aprendizaje operativo alcanzado en un equipo sea reutilizable en otros dispositivos: distribución del teclado, ubicación de teclas importantes, símbolos universales, etc.

Sin duda, esta facilidad de uso y operación, así como la erradicación del temor a equivocarse al presionar una tecla indebida, sobre todo por parte de los jóvenes, ha logrado que la curva de aprendizaje de la mayoría de personas ante un nuevo paquete de software o un nuevo dispositivo tecnológico (“gadget”) sea bastante menor que hace unos pocos años.

Macro-decisiones basadas en micro-experiencias

Sin embargo, de tener experiencia, poca o mucha, en el uso de aparatos tecnológicos, a contar con la capacidad de decidir o recomendar las soluciones tecnológicas para desarrollar en una empresa, aun existe un largo trecho.

En el fútbol son los directores técnicos, los preparadores físicos y los entrenadores los que deben conocer a sus jugadores, estudiar a los rivales, comprender las reglas de juego y las leyes de la física, planificar y desarrollar las medidas tácticas y estratégicas para presentarse a un juego. Esto ocurre en forma independiente a los que los aficionados pueden plantear.

En la política, de igual modo, hay personas que se dedican a estudiar, reflexionar y analizar las decisiones y las acciones que llevan a cabo los presidentes, ministros, diputados y funcionarios, y a partir de la comprensión del entorno social, económico y político, pueden realizar un estudio más completo que el cualquier persona puede desarrollar en una tertulia.

En computación o informática, dado que es una disciplina bastante joven, se encuentra cada vez más diseminada y con muchos usuarios, además de que avanza y cambia diariamente, no es fácil mantenerse al tanto de todo lo que ocurre en todas las áreas.

Existe un riesgo de trivializar el esfuerzo y las competencias que se requieren para analizar las opciones tecnológicas, planificar proyectos informáticos e implantar soluciones computacionales.

“Mi amigo, que no sabe mucho de computación, lleva el control de su tienda en una hoja de cálculo electrónica; ¿cómo es posible que en las empresas grandes no puedan hacer algo similar con todos los expertos técnicos y profesionales de computación que tienen?”. Aunque se tiene una idea buena, aquí se pierde la diferencia de escala, proporción y complejidad tecnológica.

“Mi hijo de 15 años sabe configurar su teléfono celular, mi laptop y sus cuentas de correo y de redes sociales; no puede ser que nuestro departamento de TI no sean capaces de proveernos de una buena velocidad de conexión a Internet”. Administrar las opciones libres de uso de varios equipos y personas dentro de una empresa no es lo mismo que configurar los equipos caseros para usos personales.

Zapatero, te confío mis zapatos

Esta característica de la evolución y la apropiación de la tecnología es comprensible. Sin mayor reparo, opinamos libremente acerca de la alineación y estrategia que nuestra selecta (sea la de liga o la de playa) debe plantear ante el rival. También argumentamos porqué éste o el otro partido político tiene posibilidades de ganar las elecciones si designa a tal o cual persona como candidato. Gane un equipo u otro, gane un candidato u otro, le hayamos atinado o no, a la larga no tiene mayor relevancia nuestra apreciación.

Cuando se trata de definir la estrategia tecnológica de una empresa no deberíamos tomar la misma actitud. Hay mucho más en juego si tomamos macro-decisiones en base a micro-experiencias aisladas. Se puede opinar, pero lo más razonable es confiar en las personas que hemos contratado para este fin y se dedican a esta disciplina como su forma de vida profesional.

El grado de especialización que el área de las tecnologías de información y comunicaciones demanda en la actualidad hace difícil que incluso estas decisiones trascendentales para la empresa en su desarrollo tecnológico sean tomadas por personas profesionales en forma individual. El trabajo y discusión en equipo, con argumentos y planteamientos tecnológicos, deben ser otro de los componentes importantes de estas decisiones.

Las deudas de Internet

Lo que comenzó como un esfuerzo tecnológico para mantener canales mínimos de comunicación en el eventual caso de una guerra nuclear ha llegado a ser un fenómeno masivo, en marcha, de transformación radical de cultura, hábitos, e incluso estructuras mentales.

El aspecto tecnológico mantiene sus cimientos y, aunque continúa evolucionando todo el tiempo, introduciendo mejores diseños, protocolos y prácticas, podemos decir que es bastante estable. La conectividad, los dispositivos de comunicación, las direcciones IP, los nombres de dominio y otros temas eminentemente tecnológicos, son discutidos por un grupo relativamente pequeño de ingenieros, técnicos y profesionales de las telecomunicaciones y la electrónica, y el impacto de sus decisiones incide en la velocidad, calidad y eficiencia con la que los paquetes de datos van de un lado a otro en la red.

Sin embargo, hay una cantidad grande de temas que nos preocupan e incumben a la totalidad de los usuarios de estas tecnologías, que si bien pueden tener alguna vinculación con los aspectos tecnológicos, deben ser regulados – o no – según lineamientos éticos, culturales, históricos, sociales o psicológicos, y por ende, no tienen una forma única de ser tratados.

Algunas áreas de interés

La 4ª reunión preparatoria de Latino América y el Caribe para el Foro de Gobernanza de Internet (lac.igf4), celebrada recientemente con el apoyo de varias organizaciones en la región, estableció 5 grandes áreas de trabajo, para efectos de ordenar la discusión de la amplia variedad de temas que se pueden y deben debatir.

Acceso y diversidad

En este bloque se puede reflexionar sobre la existencia y fomento de las posibilidades de conectar a más personas en cada uno de los países. Aquí se habla de los diversos programas y políticas públicas de acceso universal a la tecnología, la diseminación de la infraestructura de conectividad en las regiones, los precios en el mercado o la gratuidad de los servicios, así como los dispositivos tradicionales y los móviles para tener acceso a la información pública.

También es importante reflexionar acerca de las discriminaciones que pueden existir en la posibilidad de acceso a las herramientas tecnológicas, ya sea por condición económica, género, raza, edad, nacionalidad, etc.

Una lista, no exhaustiva, de temas que pueden ser pensados bajo este acápite se presenta a continuación:

  • Envejecimiento de la infraestructura
  • Costo de acceso, de infraestructura, de dispositivos
  • No hay suficiente inversión
  • Cobertura
  • Popularización de TIC
  • Marco regulatorio
  • Alfabetización digital
  • Dispositivos móviles
  • Lenguas y dialectos

Temas emergentes

Así como las tecnologías continúan evolucionando, del mismo modo, un poco más atrás, le vienen siguiendo los posibles inconvenientes, cuestionamientos o problemas que pueden darse en otros aspectos de la convivencia humana.

En este grupo de temas aparecen aquéllos que van cobrando relevancia dentro de la cultura de comunicaciones en general, y plantean nuevos retos a la misma humanidad. Por ejemplo, la computación en la nube, el desarrollo de las tecnologías móviles y la transferencia de datos e información mediante dispositivos portátiles, y la relación de las tecnologías con el medio ambiente.

Otros aspectos, tales como la propuesta de ley en los Estados Unidos para “proteger el ciberespacio como un activo crítico”, que buscaba dar al presidente de ese país la facultad de “apagar” la red Internet en el caso de una amenaza inminente, conocida como la ley “Kill switch”, se ven como temas reñidos con la libertad de expresión.

La neutralidad de la red, entendida como libertad de restricciones en las clases de equipamiento y los modos de comunicación, sin restricciones en el contenido, sitios y plataformas, es objeto de debate constante.

Por otro lado, es válido preguntarse ¿es diferente Internet en dispositivos móviles que en fijos o cableados? De nuevo, son algunos de los aspectos que aun se encuentran en las mesas de discusión de los actores interesados en estos temas emergentes.

Desarrollo y derechos humanos

El amplio tema del desarrollo económico, social y cultural de las naciones, y su vinculación, positiva o negativa, con el avance de las telecomunicaciones y las tecnologías, es parte de lo que se trata bajo este grupo de temas.

  • Internet centrada en la gente
  • Compartir la inteligencia colectiva
  • Orientación al ejercicio pleno de los derechos
  • Mejorar la capacidad productiva de una comunidad
  • Acceso a la educación, información y comercio electrónico
  • Anteponer la neutralidad de la red a los beneficios individuales
  • Alinear necesidades de gobernanza de Internet con Objetivos de Desarrollo del Milenio
  • Reducción de brechas
  • Acceso universal
  • Acceso a Internet y a información como un derecho

Gestión de recursos críticos

Existen algunos recursos que se vuelven críticos y que constituyen una parte clave de la infraestructura de acceso a Internet. Además de los servidores raíz, los que sirven para determinar las rutas, nombres de dominio y direcciones, son recursos críticos los cables, fibras y enlaces, los protocolos, las direcciones IP y los nombres de dominio, así como los mecanismos de contingencia, las conexiones redundantes y, sobre todo, el personal capacitado que está a cargo de estos recursos.

Las garantías de administración confiable, profesional y continua de estos recursos es el principal enfoque en este tema, y hay muchas organizaciones y personas ocupadas de mantenerlos operativos todo el tiempo.

Dada la vinculación tan cercana con los aspectos tecnológicos de Internet de estos rubros, éste parece ser uno de los temas que está más bajo control dentro de lo que se trata en la Gobernanza de Internet.

Seguridad, apertura y privacidad

Altamente sensible, muchas veces los aspectos relativos a la seguridad en la red se encuentran en disputa con los relativos a la privacidad y apertura. Por ejemplo, ¿hasta dónde es válido, ético y conveniente mantener un control y seguimiento de personas e instituciones por parte de las autoridades de un país para prevenir un ataque terrorista? ¿Es legítimo intervenir las comunicaciones electrónicas privadas con el afán de descubrir posibles actos criminales en la red?

Algunos otros temas discutidos en este foro son:

  • Privacidad
  • Acceso a la información
  • Libertad de expresión
  • Diferentes lenguas
  • Medios de participación
  • Sustentabilidad ambiental
  • Responsabilidad de intermediarios
  • Impacto en la cultura
  • Protección de datos
  • Neutralidad de la red
  • Construcción de capacidades
  • Armonización de marcos legales

Discusiones pendientes

Estos temas, y muchos más, requieren aun de mucha discusión, y aunque en algunos países se crean continuamente leyes, normas y reglamentos que pretenden prevenir los efectos negativos sobre la convivencia humana de los avances tecnológicos en las telecomunicaciones, no es seguro que la “medicina no resulte más nociva que la enfermedad”.

Los foros de Gobernanza de Internet, tanto regionales como mundiales, que se continúan celebrando en varios lugares del mundo, intentan permitir la ventilación de estos y otros muchos más temas, casi ninguno de ellos tecnológico.

Como colectivos humanos, continuamos aprendiendo de nuestros errores y experiencias, y la discusión acerca de cuáles son las mejores formas de contrarrestar los usos negativos de las tecnologías de Internet son parte de las deudas que aun mantenemos desde Internet.

La seguridad somos todos

Cuando los aspectos de la calidad de los procesos, los productos y los servicios comenzaron a ser un factor decisivo en la competitividad de las empresas, bajo los ejemplos japoneses y los de grandes autores, como Joseph Juran y otros, uno de los mensajes más difundidos en algunas empresas de vanguardia en estos temas, como Texas Instruments, fue que “la calidad somos todos”.

El concepto de que todos somos los responsables de la calidad del producto o servicio que nuestra empresa ofrece permanece vigente, y ha sido asimilado, logrando que en muchas industrias y oficinas se genere una cultura institucional que, por ejemplo, cuida los detalles de la producción y el empaque, la atención al cliente por teléfono y en persona, la amabilidad y eficiencia en el servicio, y provoca que se mantengan en marcha programas de revisión, evaluación y mejora continua.

Parafraseando este lema, y en vista de lo crítico que puede resultar el aspecto de la seguridad informática, deberíamos comenzar a introducir en nuestras organizaciones la cultura de que, al igual que con la calidad, los responsables de la seguridad de nuestros datos, nuestros sistemas de información y nuestros servidores y equipos de procesamiento somos todos.

El eslabón más débil

La cadena es tan fuerte como su eslabón más débil. Aunque tengamos en nuestras instalaciones informáticas los dispositivos más completos y actualizados de seguridad, paredes corta fuegos, antivirus, reducción de correo basura (spam), anti malware, detección de intrusos, y otras formas de protección, si hay alguna vulnerabilidad que se pueda aprovechar, los intrusos intentarán aprovecharla.

Los diseñadores y programadores de las aplicaciones propias del negocio, los encargados de los sistemas, las bases de datos, las redes y los equipos informáticos, así como todos los empleados, los gerentes de cualquier área funcional y todos los que tienen acceso a los activos de TIC de la empresa, deben considerar seriamente su papel en la seguridad informática de la organización.

Se dice que, de acuerdo a las estadísticas y estudios al respecto, la mayoría de violaciones a la seguridad informática provienen del interior de las instituciones, ya sea por mala intención o, en muchos casos, por descuido, ingenuidad o falta de conocimiento. Un punto de acceso descuidado puede dar paso a las demás piezas críticas de la infraestructura informática de la empresa.

Como sucede con el ahorro de la energía eléctrica o del consumo del agua, los usuarios internos, empleados y funcionarios de la empresa deben ser educados constantemente en las formas de prevenir incidentes de seguridad informática que ponen en riesgo no solamente los activos informáticos y los depósitos de información bajo cargo de la persona que comete una imprudencia o un manejo inadecuado de la tecnología, sino también puede comprometer alguna parte de la infraestructura y el acervo de información de toda la empresa.

Seguridad en el uso de Redes Sociales

Hay varios puntos y acciones en los que el usuario descuidado o desinformado puede contribuir involuntariamente a crear amenazas a la seguridad de toda la empresa: llevando y trayendo archivos en sus USB, descargando e instalando software sin las precauciones mínimas, y atendiendo a mensajes de correo indistintamente, entre otras.

Sin embargo, el uso cada vez mayor de las redes sociales en el trabajo, a veces incluso para aspectos relacionados con la actividad productiva, puede convertirse en otra fuente de riesgos, si no se actúa con ciertas precauciones. Aquí hay dos formas principales de vulnerar nuestros sistemas de información:

Ingeniería Social: el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales, puede permitir que información de índole personal, esté accesible más allá de lo que el usuario desearía, o le sería conveniente para su seguridad. Personas malintencionadas podrían acceder a dicha información.

La empresa ESET ha publicado recientemente una Guía de Seguridad en Redes Sociales, accesible en su sitio en forma gratuita, brindando una serie de recomendaciones para atender y reducir estos riesgos.

Decálogo de seguridad

Entre otros consejos prácticos, esta guía contiene una lista de diez recomendaciones básicas para reducir las posibilidades de ser víctimas de un ataque o intrusión informática:

  1. No ingresar a enlaces sospechosos
  2. No acceder a sitios web de dudosa reputación
  3. Actualizar el sistema operativo y aplicaciones
  4. Aceptar sólo contactos conocidos
  5. Descargar aplicaciones desde sitios web oficiales
  6. Evitar la ejecución de archivos sospechosos
  7. Utilizar tecnologías de seguridad
  8. Evitar el ingreso de información personal en formularios dudosos
  9. Tener precaución con los resultados arrojados por los buscadores web
  10. Utilizar contraseñas fuertes

Mantenerse atentos a estas potenciales amenazas y seguir las recomendaciones listadas y otras que surgen a medida se desarrolla la tecnología, tanto en los computadores de escritorio, los laptops y notebooks, los dispositivos móviles, las tabletas, etc. debe ser parte de la cultura organizacional de cualquier institución que desee preservar sus activos de información. Todos y cada uno de nuestros colaboradores debe comprender que la seguridad somos todos.

Si no se percibe, tu trabajo está bien hecho

Cuando cualquiera de nosotros produce algo, ya sea físico o intangible, salvo que sea algo muy privado, lo usual es que nos interese darlo a conocer, que se note y si fue hecho con ese propósito, se comercialice. Hay algunos casos, sin embargo, en los que los efectos de nuestras decisiones y acciones laborales buscan precisamente lo contrario: la invisibilidad y transparencia.

La tarea de todo servicio de mantenimiento es uno de estos casos. Cualquier persona, departamento o empresa que se dedica a las actividades de mantener en operación algún equipo, suministro o servicio, tiene como objetivo que todas sus actividades de planificación, ejecución y supervisión de tareas, así como el presupuesto, los gastos y la inversión, sirvan un solo propósito: la menor cantidad de fallas en los equipos y la nula o mínima interrupción del servicio, el suministro o la operación de los activos a su cargo.

La evolución de las tecnologías de información y comunicación (TIC), al haber logrado la diseminación tan amplia de las formas de utilizar las computadoras, dispositivos, redes de comunicación y demás elementos de esta estructura de digitalización de información, se ha convertido en un servicio consumible por una cantidad creciente de personas, desarrollado, instalado, operado y mantenido por seres humanos.

De primera necesidad

De similar forma en que acudimos al mecánico automotriz, al técnico en telefonía, al experto en electrodomésticos o incluso al médico, cuando percibimos algún desperfecto en nuestro vehículo, nuestro aparato o línea telefónica, nuestra lavadora o el horno microondas, o nos aqueja algún malestar, respectivamente, así contamos con una serie de profesiones dentro de la industria TIC que cada vez se especializan más, y tienen como meta principal reparar y mantener en operación los equipos de computación y comunicación, así como los servicios que se brindan a través de esa tecnología.

Todo gerente de tecnología de información de cualquier empresa o institución, sin importar a lo que ésta se dedique, concibe como una parte importante de sus responsabilidades mantener habilitado y disponible para sus clientes, internos y externos, los servicios y los equipos que la organización ha decidido colocar como un componente de su estrategia de atención al usuario, haciendo uso de cualquier dispositivo del amplio espectro de las TIC.

El correo electrónico, la necesidad de imprimir, la facultad de copiar y trasladar archivos de información, la presencia web, la posibilidad de facturar y mantener los inventarios actualizados en tiempo real, son apenas unas pocas de las actividades que se han vuelto de primera necesidad en la cultura global, organizacional y empresarial que nos acompaña hoy en día.

Una analogía fácil de comprender es la que conocemos desde las instalaciones del suministro de agua potable, la disposición de aguas negras o el servicio de energía eléctrica a los hogares. Al abrir el grifo, dejar ir el agua en el servicio o encender un interruptor eléctrico, esperamos que salga agua, que se vayan los residuos o encienda una lámpara, casi sin reflexionar qué es lo que debe suceder en las respectivas redes hidráulicas y eléctricas de nuestra ciudad para que eso sea posible.

Cada vez más, los servicios que se suministran por medio de tecnología informática toman este mismo cariz. Se han vuelto un agente invisible, el que simplemente esperamos que esté ahí cuando lo requerimos: al encender nuestra computadora o dispositivo de comunicación, esperamos que la red de telecomunicaciones se encuentre disponible, que los cables, fibras o conexiones inalámbricas funcionen a la primera y con una velocidad aceptable.

Una actitud diferente ante las fallas

La realidad es que nada ocurre sin la intervención humana en el ámbito de estos servicios. El hecho de que el agua, la energía eléctrica, la conectividad y los servicios web estén disponibles en el momento en que los requerimos se debe a la labor de un equipo de profesionales, técnicos y administrativos que, desde su correspondiente cargo y responsabilidad, diseñan, instalan, mantienen, cuidan, sustituyen y actualizan los componentes tecnológicos de la red a su cargo, sea ésta local, nacional, regional o mundial.

A partir de esta reflexión y, sobre todo, vivencia, al presentarse una falla en uno de estos suministros, comprensiblemente nuestra primera reacción puede ser de disgusto y reclamo. Sin embargo, es justo e importante recordar también que, como toda creación humana, estas tecnologías son susceptibles de fallas y que, sabiendo esto, lo que debe funcionar bien son los mecanismos de reacción ante fallas: planes de contingencia, escalamiento de fallas, copias y equipos de respaldo, personal de turno, etc.

Lo que debe ser evaluado siempre no es la posibilidad de tener un 100% de certeza de que los servicios suministrados no fallarán nunca, sino lo que se debe asegurar es que existe la capacidad para restaurar en el menor tiempo posible los equipos y/o el servicio.

De ahí que, si el trabajo de un departamento de TI, dedicado al mantenimiento de la infraestructura tecnológica de una empresa, organización o red nacional o mundial, está bien hecho, esto se traducirá como la falta de percepción por parte de los clientes y usuarios de cualquier falla, de un mayor tiempo de disponibilidad (“uptime”) y acceso transparente a los servicios requeridos.

Mientras menos se perciba la necesidad de los expertos del mantenimiento correctivo, mejor trabajo se ha realizado por estos mismos expertos en el mantenimiento preventivo: si no se percibe, su trabajo está bien realizado.

Me gusta el #smcsv y el #smdaysv

El 30 de junio se celebró el “Social Media Day” en varios lugares del mundo real y otros tantos del mundo en línea. El Salvador participó de varias maneras en las celebraciones, extendiéndola a varios días durante la semana.

Es curioso que, aunque hace ya varias décadas que existen los medios sociales, la acepción que se le ha dado a esta conmemoración se refiere a la evolución de las redes sociales en Internet. Los medios de comunicación social conocidos como tradicionales transmiten la información en un solo sentido, sin ninguna posibilidad de decisión o participación de personas distintas de los editores o propietarios.

La (R)evolución de los medios sociales que se celebra estos días es la que ha permitido que la decisión, participación e interacción de lo que se comunica, publica y discute en público sea realmente hecha por la sociedad; al menos, por la sociedad conectada a Internet.

Redes sociales: lo más visible de web 2.0

Las redes sociales, el “social media”, la web 2.0, las comunidades comerciales y las reales, y todo lo que estos conceptos conllevan como cambio cultural está cada vez más ocupando espacios importantes en las mesas de los directivos de empresas, sobre todo de los mercadólogos y estrategas de marca e imagen, así como de cualquier institución que aprecia el alcance y relevancia real que tiene esta interfaz personal en la Gran Red.

Para muchas personas, Internet es sinónimo de sus redes sociales favoritas, y le dan mucho uso lúdico, trivial y sin mayores reflexiones. Es una nueva forma de entretenimiento: saber lo que mis amigos, mis conocidos y los menos conocidos, incluyendo los amigos y conocidos de mis amigos, están haciendo o pensando.

Fuente Jess3. Imagen utilizada en conferencia de Oscar del Santo

Los puntos de encuentro de estas comunidades en línea, de estas vidas paralelas y de estas vitrinas de nuestra conducta, han tomado formas diversas, así como nombres, colores, logos y marcas, convirtiéndose además en negocios multimillonarios.

Aparentemente, usar todas estas redes y sitios comunitarios es gratis, y sin embargo, somos testigos participantes de la creación de nuevas riquezas. Esto ha ocurrido en cuanto alguien inicia, y otros le siguen, el aprovechamiento de estas comunidades y redes para fomentar el intercambio comercial de bienes, servicios, publicidad e imagen, por dinero.

Oportunidades para aprovechar

Habiendo reconocido ese espejismo de que lo que es gratis y divertido para unos puede ser rentable, y divertido, para otros, es posible también acceder a una parte de esa riqueza generada.

Los más jóvenes emprendedores de nuestro país y del mundo tienen una serie de oportunidades de innovar y entrar a este nuevo mundo que, facilitado por los avances tecnológicos, ha llegado hasta muchos de los rincones distantes en el planeta, ampliando mercados y posibilidades.

Imagen utilizada en charla de Reto Leder

Nuevos términos y profesiones están apareciendo continuamente, y cada uno de ellos puede ser una oportunidad para estudiar, experimentar, especializarse y en poco tiempo hacer rentable lo aprendido. Algunas de éstas son: Word of mouth (en línea), Marketing de atracción 2.0, Customer Experience Manager, Community Manager, Diseñador web 2.0, Redactor de tweets, Creativo de campañas FB, Analista de webstatistics, etc.

Cada una de estas nuevas disciplinas empresariales requiere competencias y habilidades específicas, y no necesariamente son satisfechas solamente con saber navegar y moverse en las redes sociales.

Por supuesto, ser exitoso en cualquiera de estos, y otros, oficios de la era conectada implica ser cada vez mejores, más acuciosos, responsables, analíticos, así como contar con bases de conocimiento en mercadeo, comunicaciones, sociología, relaciones públicas, psicología, redacción, y tecnología de información y comunicaciones, entre otras, además de comprender completamente los objetivos estratégicos y la esencia de la empresa en la que se desempeña.

Los grupos y eventos en SV

En nuestro país se dieron varias reuniones y eventos, auspiciados por distintos grupos de personas, profesionales, empresas, jóvenes y emprendedores de diversas disciplinas y experiencias, que permitieron ampliar algunos de estos conceptos.

Por ejemplo, el Club TIC (Transferencia e Intercambio de Conocimiento) contó con la participación de Rodolfo Salazar, profesional salvadoreño de la reputación en línea, en su charla desayuno mensual, conversando acerca de las posibilidades de las redes sociales. Se creó el “hashtag” #clubtic en Twitter.

El Social Media Club de El Salvador (#smcsv) y el de San Salvador (#smcss) desarrolló también una reunión con el tema “¿Podemos vivir del Social Media?”.

Organizado por La Prensa Gráfica, también se llevó a cabo el Social Media Day (#smdaysv) en El Salvador, con la participación, muy interesante y actualizada, de conferencistas de nuestro país, como Rolando Peralta y Mariano Cáceres, así como Alberto Pardo, de Colombia, Reto Leder, de Suiza y Oscar del Santo, de España. Cada uno de ellos aportó información y experiencias de relevancia en el campo de la asesoría y consultoría para obtener provecho económico de las nuevas herramientas y conceptos del marketing en línea, usando los conceptos del web 2.0.

Lección aprendida:

Debemos comprender el fenómeno de la participación de las personas en las redes y comunidades sociales, los cambios culturales que estas tecnologías están trayendo a nuestras vidas, las formas novedosas de vender y comercializar nuestros productos, servicios, imagen y reputación, independientemente del campo en el que nos desenvolvemos.

Moraleja:

Hay una incipiente industria con posibilidades de rentabilidad, a futuro, para los primeros que sigan ingresando como especialistas a este campo.

Imagen utilizada en la charla de Oscar del Santo