Archivo de la categoría: Cosecha de la experiencia

Dame 1 minuto

Es difícil resistir las tentaciones que la agilidad y la rapidez con que la tecnología actual nos permite vivir. Son pocas las personas en el planeta que, habiendo entrado al ambiente de la red mundial más grande de comunicación, información y publicación, pueden permanecer desconectados por mucho tiempo.

Hay casos extremo y experimentos que se han documentado, gracias a los cuales conocemos de personas que no soportan separarse aunque sea brevemente de sus dispositivos móviles. Esto se vuelve más contundente mientras más equipados se diseñan estos dispositivos, que permiten llamadas telefónicas, mensajes de voz y de texto, descarga de datos, navegación, administración de correos electrónicos, interacción con redes sociales, realización y envío de fotografías, audios y videos, sin descartar los espacios de entretenimiento, como juegos de video, reproducción de música, lectura de libros, etc.

También es verdad que la mayoría de profesionales, empresarios, empleados y funcionarios de cualquier sector y área de trabajo pueden incrementar significativamente su productividad, al realizar las mismas labores que antes en menor tiempo gracias a la aplicación de la tecnología o ejecutar acciones que anteriormente no le era posible completar sin recurrir a ayuda externa.

El tiempo ha conseguido ganar una dimensión que no se le había asignado, pues gracias a la conectividad mundial y a la posibilidad de que casi cualquier persona acceda a información, noticias, comunicación con el mundo y documentación desde casi cualquier lugar del planeta, la prontitud con la que se responda es hoy en día un factor clave de competitividad.

Lo que pasa en 1 minuto

Convencionalmente, las medidas más pequeñas del tiempo que los humanos alcanzamos a experimentar son las horas, los minutos y los segundos. Aunque es una medida exacta y claramente definida, dependiendo de la actividad que realicemos, un minuto puede parecer un período largo o un lapso demasiado pequeño.

A partir de estadísticas, mediciones y estimaciones, se ha podido compilar visualmente las interesantes cosas que ocurren en 60 segundos dentro de la red mundial. Algo destacable es que todas estas actividades pueden ocurrir simultáneamente, en un mismo minuto.

En 60 segundos:

  • Se envían 168 millones de mensajes por correo electrónico.
  • Se desarrollan más de 370 mil llamadas por Skype.
  • Se actualizan más de 695 mil estados en Facebook.
  • Se crean más de 320 nuevas cuentas en Twitter.
  • Se suben más de 6,600 fotos en Flickr.
  • Se suben más de 1,500 nuevas entradas en blogs.
  • Se descargan más de 13 mil aplicaciones para iPhone.
  • Se hacen más de 694 mil búsquedas en Google.
  • Se escribe en los muros de Facebook más de 79 mil veces.
  • Se escriben más de 98 mil “twitts”.
  • Se suben más de 600 nuevo videos a YouTube, los que duran más de 24 horas de vídeo.
  • Se registran más de 70 nuevos dominios.

El comercio, real, virtual y electrónico, también tiene actividad intensa en 1 minuto, así como las actividades vinculadas al desperdicio electrónico y a los ataques y amenazas por Internet. El mundo no suspende sus actividades en ningún momento.

En 60 segundos:

  • Se crean 1,820 Terabytes (1 millón de millones de bytes) de nuevos datos.
  • Se venden 103 BlackBerry.
  • Se descartan 38 toneladas de desperdicio electrónico.
  • Se infectan 232 computadoras con malware.
  • Se venden más de 4 mil memorias USB.
  • Se registran más de 2,100 entradas en FourSquare.
  • Se compran 81 iPad.
  • Se realizan 416 intentos de “hackear” sitios web y 12 sitios web son comprometidos.
  • Se venden 11 consolas de Xbox 360.
  • Se adquieren 710 computadoras personales.
  • Se pagan $219 mil por PayPal y $10 mil por móviles.
  • Se dan 11 millones de conversaciones por medio de mensajería instantánea.

Estos son algunos ejemplos de lo que pasa en el lapso de 60 segundos en Internet y la gran red de conectividad provista por computadores, laptops, celulares, tabletas, móviles y todo el comercio y la industria alrededor de las tecnologías de información y comunicaciones.

Así que la próxima vez que pida o conceda 1 minuto, piense en todo lo que estará pasando en el mundo en ese mismo período.

 

La neutralidad de la red y la SOPA

Las carreteras por las que circula un turista y su familia cuando viaja de un país a otro, o cuando visita los sitios arqueológicos dentro de un territorio, son las mismas que utilizan los furgones que llevan ayuda humanitaria a pueblos y ciudades que lo necesitan, así como los camiones que trasladan drogas, armas o mercancía de contrabando entre las fronteras de naciones vecinas.

En el caso de la red terrestre de carreteras, en algunos países y regiones, es posible optar por tomar la vía libre y llegar un tiempo después al destino, o bien seguir la carretera con peaje, en la cual tras pagar una cuota es posible completar el viaje en menor tiempo y quizá en una autopista de mayor calidad. Cualquiera puede tomar la opción de su preferencia. ¿Qué pasaría si solamente se permitiera a los vehículos de modelos superiores al año 2000 que usaran la carretera con peaje y mejores condiciones, y todos los demás automóviles debieran usar la vía alterna, más lenta y menos cómoda?

La neutralidad de la red, aplicada sobre todo a Internet, se refiere a que los contenidos que circulan en la red deben hacerlo en forma irrestricta e indiscriminada, sin considerar las marcas o modelos de los equipos, sin preferir a uno u otro proveedor de contenido, sin favorecer uno u otro servicio provisto en Internet; manteniendo igualdad en la calidad del servicio, la prioridad en el acceso y de la velocidad de carga y descarga independientemente de lo que cada usuario haga en su dispositivo terminal.

Unos a favor y otros no

Internet nació sin mayores restricciones. En los albores de esta gran red las únicas limitantes eran las dadas por la tecnología y la cobertura. A medida se crearon nuevos dispositivos y mejores protocolos de telecomunicaciones, se inventaron nuevas formas tecnológicas como el acceso inalámbrico y la transmisión de datos por medio de las redes celulares, estas limitaciones han ido cediendo paulatinamente, y cada vez son más las personas en el mundo que acceden a las posibilidades de comunicación, publicación y difusión de Internet.

Los promotores de la neutralidad de la red sostienen que ése es el estado que debe prevalecer en la forma de administrar Internet en todo el mundo. Sus argumentos pasan por el respeto de la libertad que cada usuario de la red debe tener para escoger el servicio o el contenido que desea usar, revisar o publicar en Internet; los proveedores de conectividad, los gobiernos o las empresas que proveen servicios o contenidos no deben hacer nada que favorezca a uno sobre otro sitio web en la red, por ejemplo. Esto incluye la oposición a hacer uso de cualquier tipo de censura externamente impuesta.

Hay otros que matizan esta libertad del usuario, y argumentan que, en ciertos casos, es posible que sea necesaria ciertas restricciones en el acceso a la información, tales como atendiendo a la edad de los cibernavegantes, o según el tipo de contenido que se expone, cuando está claro que su libre acceso puede dar pauta a un peligro real, como la fabricación de bombas caseras o las recetas para formular poderosos venenos, por ejemplo.

También hay otros que creen que desarrollar algún tipo de discriminación en lo que circula a través de la red también puede contribuir a la innovación y la creación de nuevos servicios, o a mejorar la calidad de los mismos. Para ellos, establecer diferencias en lo que los usuarios pueden acceder es un aliciente para que las empresas y los creadores sepan que pueden generar ganancias con sus innovaciones.

Leyes acerca de neutralidad

En algunos países se han establecido leyes y normas que favorecen la neutralidad de la red, buscando que no se creen ventajas de acceso para un usuario sobre otro en base a la cantidad de dinero que le pagan a su proveedor, más allá del ancho de banda acordado.

En Chile, por ejemplo, la ley vigente establece normativas en los siguientes aspectos:

  • Información detallada: Características comerciales de los planes (velocidad de subida y bajada, límites de descargas garantías del servicio), Tasa de Agregación o Sobreventa y Tiempo de Reposición del Servicio.
  • Libertad de acceso: La ley de Neutralidad garantiza el derecho de acceder libremente a cualquier tipo de contenido o servicio legal en Internet, sin que el proveedor pueda negar dicho acceso o interferir en tus decisiones de navegación o consumo: descargas de archivos (P2P), proveedores de video en línea, juegos en línea, telefonía IP, tethering desde el celular, etc., o cualquier contenido o servicio que se pueda encontrar en la red.
  • Indicadores de calidad: La empresa que provee Internet deberá realizar, trimestralmente, mediciones de los indicadores técnicos de calidad de sus servicios, en base a protocolos técnicos aprobados por la Subsecretaría de Telecomunicaciones.

Debates, protestas y SOPA

Vinculando la neutralidad de la red con otros temas sujetos a largos debates, como las leyes de protección de derechos de autor, los temas se vuelven más delicados.

En particular, leyes como la propuesta en Estados Unidos a través de la SOPA (Stop Online Privacy Act) que busca frenar la piratería de música, libros, películas y otros materiales registrados por leyes que protegen la autoría y propiedad intelectual, también dará las herramientas legales para que, en casos comprobados (que serán potencialmente muchos), se puedan clausurar los servicios que presta un proveedor de contenidos, como Google, Yahoo!, Facebook, Twitter, y los proveedores de conectividad.

A raíz de esta ley propuesta que se espera pase a aprobación el 24 de enero, los principales proveedores de contenido de Estados Unidos han acordado, como medida de protesta, que el día 23 de enero de 2012 llevarán a cabo un “apagón general” de sus servicios, por lo que ellos consideran un atentado a la libertad de realización de sus actividades a través de una potencial censura que les causaría millones de dólares en ausencia de ganancias.

La mayoría de éstas son motivaciones financieras y económicas. Sin embargo, el remedio podría llegar a ser peor que la enfermedad, al reducir o anular la neutralidad de la red. ¿Cuál debería ser el tratamiento justo y correcto?

 

Un abrazo de 2 segundos y una tarjeta sin estampilla

Hay fechas y épocas en que nos sentimos más motivados a desear el bien a otros y expresarlo de alguna manera. La Navidad y la llegada del año nuevo es una de esas épocas, del mismo modo que lo es la fecha de cumpleaños, de aniversario o cualquier otra ocasión especial, de nuestros familiares y amigos.

Antes de la explosión de uso de las redes sociales e Internet, debíamos acudir a nuestra libreta de apuntes, nuestra agenda, el aviso de algún amigo o nuestra memoria para hacer una llamada o enviar una tarjeta de felicitaciones a la persona que cumpliría años en 2 o 3 semanas más, de forma que el servicio de correo postal tuviera tiempo suficiente para hacer llegar nuestro saludo, o al menos el retraso no fuera mayor a algunos días después de que el cumpleañero hubiera celebrado su onomástico.

Otros eventos y fechas especiales, como el día de la madre, del padre, el día de los enamorados, el día del maestro o maestra, y algunos acontecimientos familiares especiales, como el aniversario de bodas de los abuelos, las conmemoraciones de fundación de la empresa familiar o la compra de la casa o el primer vehículo, también podían ser sujeto de algún tipo de celebración y felicitación por propios y extraños.

Nuestra memoria en digital

Hoy en día la forma más sencilla de recordar los cumpleaños de cientos de amigos y parientes, así como los aniversarios y otras fechas especiales, es confiar esta información a nuestras agendas, dispositivos móviles y computadores, así como a los muchos servicios gratis en Internet para almacenar esta información que nos hace quedar bien con nuestros cercanos y conocidos, al expresar nuestras felicitaciones justo el día que se celebra el evento.

Igualmente, la información que se encuentra en la gran red de redes, ya sea en las diversas redes sociales o en las bases de datos cuya información con frecuencia se filtra a otros servicios, permite que conozcamos no sólo las fechas de nacimiento de los amigos y conocidos, sino incluso algo de sus gustos personales y formas de ver la vida, lo que nos acerca a una mayor certeza de los regalos o frases que serán más apreciados por ellos.

Esto es parte de la estrategia que las grandes empresas de motores de búsqueda, como Google, han declarado seguir y buscar explícitamente. La pretensión de estas empresas es que la memoria de los seres humanos esté contenida en la red, particularmente en los grandes servidores de estas corporaciones, y que además de no tener necesidad de recordar prácticamente nada en nuestras propias memorias, tampoco necesitemos de dispositivos adicionales, tal como lo hacemos en el presente, para poder acceder a esa información.

Acompañándoles en forma virtual

Adicionalmente a ayudarnos a recordar, la red y todo el poder de la digitalización de la información también hacen posible que enviemos saludos y mensajes apropiados a nuestros amigos, parientes y conocidos con una gran facilidad.

Podemos enviar nuestras felicitaciones o nuestras condolencias, según sea el caso, a una o varias personas a la vez. Podemos preparar tarjetas de felicitación de acuerdo a la ocasión, en forma personalizada o de manera genérica, haciendo uso de servicios en Internet, de nuevo gratuitos, para hacer llegar saludos musicales y animados con derroche de creatividad.

Nuestros abrazos de 2 segundos y nuestras tarjetas sin estampillas viajan algunos metros o miles de kilómetros para llegar a su(s) destinatario(s) final(es). Lo hacen en una mínima fracción del tiempo que habría tomado a una misiva física llegar, y pueden alcanzar en forma simultánea a muchos de los amigos y amigas, algo que habría sido muy difícil de lograr en el pasado.

Hasta la gran historia que se celebra en Navidad ha sido “traducida” a este nuevo formato de redes sociales y aplicaciones creativas con las que convivimos en la actualidad. Esto se puede apreciar en este video en Youtube.

¿Más cercanos o más alejados?

Con estas posibilidades, no es del todo inválido preguntarnos si los mecanismos que usamos actualmente para transmitir las felicitaciones y los buenos deseos nos acercan más a las personas que reciben esas expresiones, o si se vuelven más impersonales y, por tanto, más lejanos.

La tarjeta que preparamos y enviamos simultáneamente a cientos de personas a través de un mismo mensaje, y el saludo que ingresamos en el espacio de una red social porque la misma red nos alertó de una fecha especial para alguien tienen validez porque nos hizo pensar en esa(s) persona(s) en el momento en que preparamos el envío, sobre todo si escribimos algo especialmente pensado para los destinatarios.

En todo caso, siempre es agradable recibir estos saludos digitales de varias partes del mundo en las fechas especiales para cada uno de nosotros, pues significa que esas otras personas, estando lejos o cerca físicamente, se han tomado el tiempo de pensar, escribir y acceder a nuestra dirección para felicitarnos. Es una nueva manera de acompañarnos mutuamente, en forma digital, pero al mismo tiempo, real.

 

La dicotomía permanente: ¿Internet posibilita más libertad o más control?

La noción de autonomía individual como un ideal humano está presente en muchos planteamientos filosóficos y políticos. De igual modo, desde la perspectiva de las empresas, instituciones, comunidades y estados, no siempre esa libertad individual es la mejor estrategia para lograr los objetivos que se consideran beneficiosos para la mayoría. Por ejemplo, será difícil que los individuos acepten por propia iniciativa incrementar el monto que pagan a un ente central en calidad de impuestos, y sin embargo, los mismos individuos le han dado a ese ente central la facultad de cobrar tales impuestos.

Estas son las dos caras de lo que podría considerarse el móvil de las acciones de cada ser humano, teniendo el completo albedrío personal en un extremo y el acatamiento de reglas y normas establecidas por una entidad en el otro extremo.

La novela “1984” de George Orwell es citada y usada abundantemente como la máxima versión del control de un aparato estatal, el “Gran Hermano”, sobre los individuos, que de alguna forma conoce las emociones y pensamientos de cada individuo y puede hacer uso de ese conocimiento para sus propios fines, en menoscabo de la libertad individual.

Individuos: Internet nos da libertad

La percepción general y los análisis que se hacen de la forma en que las personas utilizamos Internet y todas sus herramientas coinciden en señalar que, como individuos, hemos ganado la posibilidad de publicar lo que queramos; revisar y estudiar el material publicado por otros en la red sin mayor censura; adquirir casi cualquier cosa desde muchos lugares en el mundo en forma libre; y navegar a nuestro antojo por todo ese cúmulo de conocimientos.

Ideas, acciones, creencias y prácticas de cualquier procedencia se encuentran en la web, y cada persona puede, según su propia decisión, adherirse a las mismas, estudiarlas, apoyarlas o criticarlas con la mayor libertad.

De igual modo, cada uno de nosotros está en la libertad de compartir sus fotografías, vídeos o escritos en los distintos repositorios de información que existen gratuitamente en Internet, y/o en el contexto de las aplicaciones conocidas como redes sociales.

Tenemos la libertad de estar conectados todo el tiempo. Podemos decidir trabajar desde nuestra casa, en el fin de semana o durante las vacaciones familiares, del mismo modo en que decidimos dedicar unos minutos dentro del horario de la oficina a curiosear noticias y chismes en la web.

Internet ha incrementado y fomentado la libertad.

Instituciones y empresas: Internet nos facilita el control

Por otro lado, gracias a la misma tecnología que le brinda tantas oportunidades de libertad al individuo, las empresas e instituciones pueden bloquear a sus empleados el acceso a correo electrónico, navegación libre, o revisión de vídeos en horas de trabajo; las autoridades jurídicas y policiales pueden rastrear la trayectoria en la web de algún sospechoso; y es posible ubicar geográficamente máquinas y dispositivos, y a través de ellos, a sus dueños.

Aun más, se han dado experiencias académicas y, probablemente también en la práctica, en las que se ha logrado identificar con nombre y apellido las intervenciones, emisión de opiniones, transacciones comerciales y visitas a sitios web, de acciones supuestamente anónimas.

La cantidad de huellas que cada uno de nosotros deja en Internet con cada registro en servicios gratuitos, redes sociales, correos electrónicos, visitas a portales, blogs, comentarios en foros públicos y privados, ya sea desde nuestra portátil, nuestra computadora en la oficina o en casa y desde nuestros dispositivos móviles y celulares, les pueden permitir a las empresas e instituciones públicas y privadas, con o sin permiso, con buenas o malas intenciones.

Internet ha incrementado y fomentado el control.

Para bien y para mal

En otro plano, esta paradójica realidad dual de que Internet estimula a la vez la libertad y el control tiene otra dimensión importante: ni la libertad ni el control son buenos o malos en sí mismos.

Que un joven estudiante tenga la libertad de mejorar su comprensión de un fenómeno científico usando los vídeos en Internet en su tiempo libre es bueno; que un asesino tenga la libertad de estudiar las formas más efectivas de llevar a cabo su objetivo es malo.

Que los servicios de inteligencia de un país puedan ejercer el control sobre los mensajes que agentes terroristas cruzan entre ellos para ejecutar un plan de exterminio masivo de personas inocentes es bueno; que las empresas puedan ejercer el control y recolección de datos sobre las actividades privadas que sus clientes y empleados realizan alrededor de sus productos y servicios es malo.

Lo curioso es que las decisiones de lo que se hace con la tecnología, tanto a nivel personal como dentro de una empresa, institución o estado, son realizadas por seres humanos individuales, atendiendo los intereses y objetivos particulares y grupales.

Seguridad, legalidad y ética como formas de expresión

Las amenazas y ataques a sitios web ocurren todos los días y todo el tiempo, en muchos lugares del mundo. Las herramientas utilizadas para sustraer información, cambiar el rostro de un sitio web, suplantar identidades, interceptar comunicaciones, desarrollar ataques masivos, implantar virus y piezas de software nocivo (malware) en discos duros y memorias, y todas las formas de alteración del orden cibernético se basan en la misma tecnología que ha sido usada para crear las instancias objeto de ataque.

Inevitablemente, en paralelo al desarrollo tecnológico de cualquier área, también evoluciona la disyuntiva ética acerca de los propósitos con los cuales se utiliza la tecnología. Científicos de todas las épocas, como Nobel, Einstein y los creadores de Internet han debido ver sus inventos, creaciones y descubrimientos siendo utilizadas y aprovechadas para fines distintos a los que ellos mismos tenían en mente al concebirlos.

Este dilema ético ha estado y seguirá estando presente en todos los aspectos de la vida, y la tecnología no está exenta. A veces, buenas intenciones son recubiertas con acciones no tan transparentes, con o sin intención; de igual modo, en algunas ocasiones los objetivos oscuros son abonados con actividades que dan lugar a efectos positivos.

La ley y la ética en el ciberespacio

Por estas situaciones conflictivas, las sociedades han intentado desde sus inicios lograr la convivencia armónica entre sus miembros, y para eso crearon el sistema de reglamentos, códigos de conducta y leyes nacionales e internacionales.

Sin embargo, la humanidad evoluciona constantemente y las normas que rigen el comportamiento de los pobladores de una región deben ser revisadas y actualizadas frecuentemente. El surgimiento de las nuevas tecnologías de información y comunicación, especialmente el amplio y gran potencial que ha generado Internet en el mundo, mantiene en trabajo permanente a los grupos de personas interesadas en lograr la mejor convivencia en ese mundo virtual, planteando nuevas formas de trabajo, reglas adicionales a las tradicionales y herramientas especializadas.

Aspectos como el comercio electrónico, las compras por Internet, las bases de datos públicas y semi-públicas, la firma electrónica, los certificados digitales, el acceso restringido, los contratos electrónicos, la posibilidad de repudio de un mensaje electrónico, la admisibilidad de los vídeos, los audios y las fotografías digitales en juicios civiles y penales, etc. son algunos tópicos que, al no estar completamente regulados por las leyes de todos los países, abren posibilidades para realizar acciones que, aunque puedan no ser ilegales, se vuelven al menos cuestionables éticamente.

Acciones para expresar opiniones

Algunos sitios web de diversos sectores, privado y público, reciben ataques constantemente, por diversos actores y distintas razones. Por ejemplo, los bancos y las instituciones que utilizan el comercio electrónico están siempre expuestos a que los atacantes intenten copiar las bases de datos de cuentas, números de tarjetas de crédito, números pin o palabras clave para acceder a los depósitos de dinero de sus clientes y sustraer sumas monetarias en forma virtual.

Los sitios de las entidades gubernamentales suelen ser atacados por razones políticas, ya sea de sus opositores o por grupos de personas que están en desacuerdo con su desempeño, sus posiciones o las medidas tomadas, o dejadas de tomar.

El Salvador, al igual que otros muchos países, aunque en menor medida, también recibe este tipo de intentos, infiltraciones, modificaciones y apropiaciones indebidas de información.

Se dice que algunas de estas acciones son realizadas por conglomerados de alcance mundial con el objetivo de protestar contra la gestión gubernamental en los temas que son más relevantes para el ciudadano común: seguridad, salud, educación, etc.

Como sucede con otras formas de expresión, en una sociedad donde se permite opinar con bastante libertad, los límites de nuestras expresiones deben ser establecidas por nosotros mismos, atendiendo a la ética personal. Esto significa que podemos estar o no de acuerdo con alguna decisión, o ausencia de la misma, de las personas que en el sector público o en el sector privado tienen la facultad de decidir, pero debemos enmarcar nuestra expresión en los confines de lo que es aceptable, ya sea por las leyes formales o por las normas de conducta generalmente aceptadas.

La controversia existe y seguirá existiendo: pintar paredes, bloquear calles y “hackear” sitios web son formas que se usan para protestar y exigir derechos y/o acciones concretas porque tienen resonancia mediática y en algunas ocasiones atraen la atención pública y aparentan lograr los objetivos perseguidos.

Sin embargo, también tienen su lado negativo y su costo social: invaden los derechos de otras personas: los propietarios de los locales pintados, los trabajadores que utilizan las calles para llegar a sus empleos y los ciudadanos que necesitan utilizar la información o los servicios de un sitio web comprometido.

Positivos, propositivos y proactivos

En contraposición, las actitudes que deberíamos adoptar, tanto los protestantes como los tomadores de decisiones a los que se dirigen las protestas, pasan por la tolerancia mutua, la apertura a sugerencias y propuestas, la empatía, la comunicación y la transparencia, entre otras.

Adicionalmente, deberíamos aprovechar las competencias y habilidades que se tienen para infiltrar un sitio web, por ejemplo, para brindar capacitaciones, charlas y cursos sobre seguridad informática; elaborar o colaborar en la formación de propuestas de ley para reducir la inseguridad, física y digital; proponer actualizaciones en los planes de estudio de universidades y centros de formación; conformar equipos de respuesta a incidentes informáticos; y otras actividades positivas y constructivas.

A la larga, lo que hace crecer y desarrollarse a un país está formado, como en una ecuación matemática, por todo lo que sume, por todo lo que sea positivo. Cualquier acción, actitud o propuesta que reste o que sea negativa, contribuye a retrasar aun más nuestro propio desarrollo.

Calidad y cantidad en Internet

En el mundo, por medio de Internet, todos y cualquiera pueden publicar artículos, difundir vídeos, transmitir eventos en vivo, mostrar fotografías, diseminar gráficos e imágenes, crear marcas y distintivos, formar grupos y comunidades en torno a una idea, proyecto, concepto o movimiento, social, comercial o político, vender o regalar servicios y productos de carácter intelectual, y muchísimas acciones más.

¡Qué bueno! ¿Verdad? ¿O no?

La posibilidad de expresarse por medio de la web ha ido evolucionando con el tiempo, y además de ser algo sumamente sencillo y con costos muy bajos o marginales, ha dado paso a la creación de una gran variedad de elementos de cultura, información y conocimiento que no se consideraban en el pasado, cuando solamente algunos tenían acceso a los medios de comunicación ahora llamados tradicionales.

La atomización de los contenidos, por ejemplo, es un rasgo distintivo de esta nueva forma de publicar. Esto se hace evidente en los micropublicaciones de hasta 140 caracteres, así como en la difusión de cortos vídeos, la presentación de un libro por capítulos o la comercialización de la música a nivel de canciones en MP3.

La velocidad con que se coloca una pieza de información en la web es otra característica de estas posibilidades al alcance de todos. La impresión es que es mejor ser los primeros en dar una noticia, por ejemplo, aunque no esté totalmente confirmada, o pueda ser rectificada más tarde.

Los elementos de calidad de la información

Convencionalmente se acepta que la calidad de la información está dada por los parámetros de precisión, integridad, concisión y oportunidad. ¿Cómo se reflejan estas características en las nuevas modalidades de la información?

Precisión: también conocida como exactitud. Dado que no en todos los casos que se publican en la web hay una revisión y validación de fuentes, ni hay necesariamente un equipo editorial que certifique la exactitud de una pieza de información, el grado de precisión no puede ser establecido con certeza, y esta característica se vuelve cuando menos cuestionable.

Concisión: la brevedad a la que se obliga en los medios digitales puede ser un aliciente para lograr presentar un bloque de información en forma concisa. Aunque no siempre se logra aprovechar de la mejor forma un espacio breve, hay alguna tendencia en esa dirección.

Oportunidad: esta es una de las mayores fortalezas del medio Internet. Está claro que la velocidad e inmediatez con que circulan las notas y demás elementos de información aprovechando la interconectividad mundial es algo que ha sido posible gracias a esta tecnología.

Integridad: la necesidad de presentar la historia completa, los datos íntegros y la información total es posible, sobre todo porque muchos de los antecedentes o información complementaria se encuentran en la misma web, a un “click” de distancia o a unos cuantos ejercicios de búsqueda. Entonces, aunque no necesariamente un autor coloque toda la información relevante, o proporcione vínculos a la misma, es posible encontrarla por nuestros medios.

Otros elementos de la información contemporánea

Hay toneladas y toneladas de información en una gran variedad de formas en Internet: datos, gráficos, imágenes, vídeos, audios, documentos digitalizados, blogs, foros, y un cada vez más largo etcétera.

Además de la evolución que presentan las características de calidad de la información, podemos identificar algunos nuevos elementos:

Errores

Es más fácil cometer, encontrar y diseminar errores dentro de lo que se publica en Internet. Por el mismo hecho de la ausencia de editores y la facilidad para que cualquier persona publique en forma directa e inmediata, hay una mayor propensión a la ocurrencia de errores.

Nuevo lenguaje

Las formas y símbolos usados en Internet no son siempre los mismos que utilizamos en formatos más tradicionales. Al margen de la opinión, favorable o no, que tengamos de este fenómeno, es un hecho que debemos tomar en cuenta.

Veracidad

La veracidad de la información publicada debe ser cuestionada más que cuando se trata de medios tradicionales. Por otro lado, es también más fácil encontrar fuentes para contrastar y comparar notas, hechos y otras piezas de información.

Autenticidad

Se refiere a la posibilidad de suplantar, imitar o reproducir estilos y formas de comunicación, incluyendo el nombre y la firma que calza una información específica, siendo algo falso que busca ser reconocido al lucir como una fuente fidedigna. A menos que se utilicen esquemas de firma digital, hay posibilidades de asumir personalidades irreales.

Viralidad

La propagación en forma exponencial dentro de la red, conocido como la difusión viral o viralidad, por referencia y analogía a la propagación de virus, es una característica especialmente fortalecida en la red.

Ortografía y redacción

Las faltas que pueden cometerse en el uso correcto de la ortografía, gramática y redacción de nuestro idioma son más propensos a ocurrir, ya que aparte del corrector de algunos procesadores de texto, en la mayoría de casos no hay una persona que corrija el estilo y la gramática.

Volatilidad

Cualquier información, en cualquier formato, se va de la red con la misma facilidad con la que llegan. Las citas y referencias al web, dependiendo de su nivel de gravedad, pueden incluir la fecha y hora en que se observó, y mejor aun, una “fotografía” del momento.

De fútbol, política y computación, ¿todos sabemos un montón?

El fútbol y la política son dos temas que nunca faltan, tanto en los medios de comunicación como en las tertulias y reuniones informales entre amigos, familiares y conocidos.

En ambos temas, la mayoría de personas tiene opiniones, propuestas, capacidades y, aparentemente, competencias, para formular críticas y sugerencias a los directores técnicos y a los deportistas, así como a los funcionarios públicos y a los candidatos de todos los equipos y todos los partidos.

No es extraño ser testigos, y a veces, partícipes, de debates y discusiones, en ocasiones en tonos más altos de lo que recomienda la prudencia, entre dos o más personas a propósito de un partido de fútbol entre dos equipos rivales favoritos, o bien en torno a un decreto, una declaración o una acción de un miembro de la clase política nacional.

La mayoría de estas discusiones, desarrolladas en ambientes amistosos y coloquiales, no tienen trascendencia real, y sirven solamente para que los participantes expresen y desahoguen sus inquietudes, molestias o incluso frustraciones, ante hechos específicos en el campo deportivo o en la palestra política.

Computación al alcance de todos

Desde hace algunos años, comenzando en la década de 1980 al aparecer comercialmente la Computadora Personal (PC), las posibilidades de que cada vez más personas, sin tener estudios especializados en computación pudiera hacer uso de estos dispositivos tecnológicos, ha ido acercando la tecnología de información y comunicaciones (TIC) a la generalidad de la población, tanto en accesibilidad financiera como de uso, incrementando las formas en que se pueden realizar eficientemente las actividades diarias.

El acercamiento y popularización del uso de las computadoras y otros dispositivos informáticos, aunque es más evidente en las generaciones más jóvenes, afortunadamente se propaga cada vez más entre adultos mayores, independientemente de su formación o experiencia previa.

Los diseñadores de los componentes físicos y de los programas de computadora que existen en los celulares, dispositivos móviles, tabletas, impresores, laptops, notebooks y computadores personales han hecho un excelente trabajo poniéndose de acuerdo entre marcas y modelos diversos para usar normas y convenciones comunes, lo que permite que el aprendizaje operativo alcanzado en un equipo sea reutilizable en otros dispositivos: distribución del teclado, ubicación de teclas importantes, símbolos universales, etc.

Sin duda, esta facilidad de uso y operación, así como la erradicación del temor a equivocarse al presionar una tecla indebida, sobre todo por parte de los jóvenes, ha logrado que la curva de aprendizaje de la mayoría de personas ante un nuevo paquete de software o un nuevo dispositivo tecnológico (“gadget”) sea bastante menor que hace unos pocos años.

Macro-decisiones basadas en micro-experiencias

Sin embargo, de tener experiencia, poca o mucha, en el uso de aparatos tecnológicos, a contar con la capacidad de decidir o recomendar las soluciones tecnológicas para desarrollar en una empresa, aun existe un largo trecho.

En el fútbol son los directores técnicos, los preparadores físicos y los entrenadores los que deben conocer a sus jugadores, estudiar a los rivales, comprender las reglas de juego y las leyes de la física, planificar y desarrollar las medidas tácticas y estratégicas para presentarse a un juego. Esto ocurre en forma independiente a los que los aficionados pueden plantear.

En la política, de igual modo, hay personas que se dedican a estudiar, reflexionar y analizar las decisiones y las acciones que llevan a cabo los presidentes, ministros, diputados y funcionarios, y a partir de la comprensión del entorno social, económico y político, pueden realizar un estudio más completo que el cualquier persona puede desarrollar en una tertulia.

En computación o informática, dado que es una disciplina bastante joven, se encuentra cada vez más diseminada y con muchos usuarios, además de que avanza y cambia diariamente, no es fácil mantenerse al tanto de todo lo que ocurre en todas las áreas.

Existe un riesgo de trivializar el esfuerzo y las competencias que se requieren para analizar las opciones tecnológicas, planificar proyectos informáticos e implantar soluciones computacionales.

“Mi amigo, que no sabe mucho de computación, lleva el control de su tienda en una hoja de cálculo electrónica; ¿cómo es posible que en las empresas grandes no puedan hacer algo similar con todos los expertos técnicos y profesionales de computación que tienen?”. Aunque se tiene una idea buena, aquí se pierde la diferencia de escala, proporción y complejidad tecnológica.

“Mi hijo de 15 años sabe configurar su teléfono celular, mi laptop y sus cuentas de correo y de redes sociales; no puede ser que nuestro departamento de TI no sean capaces de proveernos de una buena velocidad de conexión a Internet”. Administrar las opciones libres de uso de varios equipos y personas dentro de una empresa no es lo mismo que configurar los equipos caseros para usos personales.

Zapatero, te confío mis zapatos

Esta característica de la evolución y la apropiación de la tecnología es comprensible. Sin mayor reparo, opinamos libremente acerca de la alineación y estrategia que nuestra selecta (sea la de liga o la de playa) debe plantear ante el rival. También argumentamos porqué éste o el otro partido político tiene posibilidades de ganar las elecciones si designa a tal o cual persona como candidato. Gane un equipo u otro, gane un candidato u otro, le hayamos atinado o no, a la larga no tiene mayor relevancia nuestra apreciación.

Cuando se trata de definir la estrategia tecnológica de una empresa no deberíamos tomar la misma actitud. Hay mucho más en juego si tomamos macro-decisiones en base a micro-experiencias aisladas. Se puede opinar, pero lo más razonable es confiar en las personas que hemos contratado para este fin y se dedican a esta disciplina como su forma de vida profesional.

El grado de especialización que el área de las tecnologías de información y comunicaciones demanda en la actualidad hace difícil que incluso estas decisiones trascendentales para la empresa en su desarrollo tecnológico sean tomadas por personas profesionales en forma individual. El trabajo y discusión en equipo, con argumentos y planteamientos tecnológicos, deben ser otro de los componentes importantes de estas decisiones.

Las deudas de Internet

Lo que comenzó como un esfuerzo tecnológico para mantener canales mínimos de comunicación en el eventual caso de una guerra nuclear ha llegado a ser un fenómeno masivo, en marcha, de transformación radical de cultura, hábitos, e incluso estructuras mentales.

El aspecto tecnológico mantiene sus cimientos y, aunque continúa evolucionando todo el tiempo, introduciendo mejores diseños, protocolos y prácticas, podemos decir que es bastante estable. La conectividad, los dispositivos de comunicación, las direcciones IP, los nombres de dominio y otros temas eminentemente tecnológicos, son discutidos por un grupo relativamente pequeño de ingenieros, técnicos y profesionales de las telecomunicaciones y la electrónica, y el impacto de sus decisiones incide en la velocidad, calidad y eficiencia con la que los paquetes de datos van de un lado a otro en la red.

Sin embargo, hay una cantidad grande de temas que nos preocupan e incumben a la totalidad de los usuarios de estas tecnologías, que si bien pueden tener alguna vinculación con los aspectos tecnológicos, deben ser regulados – o no – según lineamientos éticos, culturales, históricos, sociales o psicológicos, y por ende, no tienen una forma única de ser tratados.

Algunas áreas de interés

La 4ª reunión preparatoria de Latino América y el Caribe para el Foro de Gobernanza de Internet (lac.igf4), celebrada recientemente con el apoyo de varias organizaciones en la región, estableció 5 grandes áreas de trabajo, para efectos de ordenar la discusión de la amplia variedad de temas que se pueden y deben debatir.

Acceso y diversidad

En este bloque se puede reflexionar sobre la existencia y fomento de las posibilidades de conectar a más personas en cada uno de los países. Aquí se habla de los diversos programas y políticas públicas de acceso universal a la tecnología, la diseminación de la infraestructura de conectividad en las regiones, los precios en el mercado o la gratuidad de los servicios, así como los dispositivos tradicionales y los móviles para tener acceso a la información pública.

También es importante reflexionar acerca de las discriminaciones que pueden existir en la posibilidad de acceso a las herramientas tecnológicas, ya sea por condición económica, género, raza, edad, nacionalidad, etc.

Una lista, no exhaustiva, de temas que pueden ser pensados bajo este acápite se presenta a continuación:

  • Envejecimiento de la infraestructura
  • Costo de acceso, de infraestructura, de dispositivos
  • No hay suficiente inversión
  • Cobertura
  • Popularización de TIC
  • Marco regulatorio
  • Alfabetización digital
  • Dispositivos móviles
  • Lenguas y dialectos

Temas emergentes

Así como las tecnologías continúan evolucionando, del mismo modo, un poco más atrás, le vienen siguiendo los posibles inconvenientes, cuestionamientos o problemas que pueden darse en otros aspectos de la convivencia humana.

En este grupo de temas aparecen aquéllos que van cobrando relevancia dentro de la cultura de comunicaciones en general, y plantean nuevos retos a la misma humanidad. Por ejemplo, la computación en la nube, el desarrollo de las tecnologías móviles y la transferencia de datos e información mediante dispositivos portátiles, y la relación de las tecnologías con el medio ambiente.

Otros aspectos, tales como la propuesta de ley en los Estados Unidos para “proteger el ciberespacio como un activo crítico”, que buscaba dar al presidente de ese país la facultad de “apagar” la red Internet en el caso de una amenaza inminente, conocida como la ley “Kill switch”, se ven como temas reñidos con la libertad de expresión.

La neutralidad de la red, entendida como libertad de restricciones en las clases de equipamiento y los modos de comunicación, sin restricciones en el contenido, sitios y plataformas, es objeto de debate constante.

Por otro lado, es válido preguntarse ¿es diferente Internet en dispositivos móviles que en fijos o cableados? De nuevo, son algunos de los aspectos que aun se encuentran en las mesas de discusión de los actores interesados en estos temas emergentes.

Desarrollo y derechos humanos

El amplio tema del desarrollo económico, social y cultural de las naciones, y su vinculación, positiva o negativa, con el avance de las telecomunicaciones y las tecnologías, es parte de lo que se trata bajo este grupo de temas.

  • Internet centrada en la gente
  • Compartir la inteligencia colectiva
  • Orientación al ejercicio pleno de los derechos
  • Mejorar la capacidad productiva de una comunidad
  • Acceso a la educación, información y comercio electrónico
  • Anteponer la neutralidad de la red a los beneficios individuales
  • Alinear necesidades de gobernanza de Internet con Objetivos de Desarrollo del Milenio
  • Reducción de brechas
  • Acceso universal
  • Acceso a Internet y a información como un derecho

Gestión de recursos críticos

Existen algunos recursos que se vuelven críticos y que constituyen una parte clave de la infraestructura de acceso a Internet. Además de los servidores raíz, los que sirven para determinar las rutas, nombres de dominio y direcciones, son recursos críticos los cables, fibras y enlaces, los protocolos, las direcciones IP y los nombres de dominio, así como los mecanismos de contingencia, las conexiones redundantes y, sobre todo, el personal capacitado que está a cargo de estos recursos.

Las garantías de administración confiable, profesional y continua de estos recursos es el principal enfoque en este tema, y hay muchas organizaciones y personas ocupadas de mantenerlos operativos todo el tiempo.

Dada la vinculación tan cercana con los aspectos tecnológicos de Internet de estos rubros, éste parece ser uno de los temas que está más bajo control dentro de lo que se trata en la Gobernanza de Internet.

Seguridad, apertura y privacidad

Altamente sensible, muchas veces los aspectos relativos a la seguridad en la red se encuentran en disputa con los relativos a la privacidad y apertura. Por ejemplo, ¿hasta dónde es válido, ético y conveniente mantener un control y seguimiento de personas e instituciones por parte de las autoridades de un país para prevenir un ataque terrorista? ¿Es legítimo intervenir las comunicaciones electrónicas privadas con el afán de descubrir posibles actos criminales en la red?

Algunos otros temas discutidos en este foro son:

  • Privacidad
  • Acceso a la información
  • Libertad de expresión
  • Diferentes lenguas
  • Medios de participación
  • Sustentabilidad ambiental
  • Responsabilidad de intermediarios
  • Impacto en la cultura
  • Protección de datos
  • Neutralidad de la red
  • Construcción de capacidades
  • Armonización de marcos legales

Discusiones pendientes

Estos temas, y muchos más, requieren aun de mucha discusión, y aunque en algunos países se crean continuamente leyes, normas y reglamentos que pretenden prevenir los efectos negativos sobre la convivencia humana de los avances tecnológicos en las telecomunicaciones, no es seguro que la “medicina no resulte más nociva que la enfermedad”.

Los foros de Gobernanza de Internet, tanto regionales como mundiales, que se continúan celebrando en varios lugares del mundo, intentan permitir la ventilación de estos y otros muchos más temas, casi ninguno de ellos tecnológico.

Como colectivos humanos, continuamos aprendiendo de nuestros errores y experiencias, y la discusión acerca de cuáles son las mejores formas de contrarrestar los usos negativos de las tecnologías de Internet son parte de las deudas que aun mantenemos desde Internet.

La seguridad somos todos

Cuando los aspectos de la calidad de los procesos, los productos y los servicios comenzaron a ser un factor decisivo en la competitividad de las empresas, bajo los ejemplos japoneses y los de grandes autores, como Joseph Juran y otros, uno de los mensajes más difundidos en algunas empresas de vanguardia en estos temas, como Texas Instruments, fue que “la calidad somos todos”.

El concepto de que todos somos los responsables de la calidad del producto o servicio que nuestra empresa ofrece permanece vigente, y ha sido asimilado, logrando que en muchas industrias y oficinas se genere una cultura institucional que, por ejemplo, cuida los detalles de la producción y el empaque, la atención al cliente por teléfono y en persona, la amabilidad y eficiencia en el servicio, y provoca que se mantengan en marcha programas de revisión, evaluación y mejora continua.

Parafraseando este lema, y en vista de lo crítico que puede resultar el aspecto de la seguridad informática, deberíamos comenzar a introducir en nuestras organizaciones la cultura de que, al igual que con la calidad, los responsables de la seguridad de nuestros datos, nuestros sistemas de información y nuestros servidores y equipos de procesamiento somos todos.

El eslabón más débil

La cadena es tan fuerte como su eslabón más débil. Aunque tengamos en nuestras instalaciones informáticas los dispositivos más completos y actualizados de seguridad, paredes corta fuegos, antivirus, reducción de correo basura (spam), anti malware, detección de intrusos, y otras formas de protección, si hay alguna vulnerabilidad que se pueda aprovechar, los intrusos intentarán aprovecharla.

Los diseñadores y programadores de las aplicaciones propias del negocio, los encargados de los sistemas, las bases de datos, las redes y los equipos informáticos, así como todos los empleados, los gerentes de cualquier área funcional y todos los que tienen acceso a los activos de TIC de la empresa, deben considerar seriamente su papel en la seguridad informática de la organización.

Se dice que, de acuerdo a las estadísticas y estudios al respecto, la mayoría de violaciones a la seguridad informática provienen del interior de las instituciones, ya sea por mala intención o, en muchos casos, por descuido, ingenuidad o falta de conocimiento. Un punto de acceso descuidado puede dar paso a las demás piezas críticas de la infraestructura informática de la empresa.

Como sucede con el ahorro de la energía eléctrica o del consumo del agua, los usuarios internos, empleados y funcionarios de la empresa deben ser educados constantemente en las formas de prevenir incidentes de seguridad informática que ponen en riesgo no solamente los activos informáticos y los depósitos de información bajo cargo de la persona que comete una imprudencia o un manejo inadecuado de la tecnología, sino también puede comprometer alguna parte de la infraestructura y el acervo de información de toda la empresa.

Seguridad en el uso de Redes Sociales

Hay varios puntos y acciones en los que el usuario descuidado o desinformado puede contribuir involuntariamente a crear amenazas a la seguridad de toda la empresa: llevando y trayendo archivos en sus USB, descargando e instalando software sin las precauciones mínimas, y atendiendo a mensajes de correo indistintamente, entre otras.

Sin embargo, el uso cada vez mayor de las redes sociales en el trabajo, a veces incluso para aspectos relacionados con la actividad productiva, puede convertirse en otra fuente de riesgos, si no se actúa con ciertas precauciones. Aquí hay dos formas principales de vulnerar nuestros sistemas de información:

Ingeniería Social: el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales, puede permitir que información de índole personal, esté accesible más allá de lo que el usuario desearía, o le sería conveniente para su seguridad. Personas malintencionadas podrían acceder a dicha información.

La empresa ESET ha publicado recientemente una Guía de Seguridad en Redes Sociales, accesible en su sitio en forma gratuita, brindando una serie de recomendaciones para atender y reducir estos riesgos.

Decálogo de seguridad

Entre otros consejos prácticos, esta guía contiene una lista de diez recomendaciones básicas para reducir las posibilidades de ser víctimas de un ataque o intrusión informática:

  1. No ingresar a enlaces sospechosos
  2. No acceder a sitios web de dudosa reputación
  3. Actualizar el sistema operativo y aplicaciones
  4. Aceptar sólo contactos conocidos
  5. Descargar aplicaciones desde sitios web oficiales
  6. Evitar la ejecución de archivos sospechosos
  7. Utilizar tecnologías de seguridad
  8. Evitar el ingreso de información personal en formularios dudosos
  9. Tener precaución con los resultados arrojados por los buscadores web
  10. Utilizar contraseñas fuertes

Mantenerse atentos a estas potenciales amenazas y seguir las recomendaciones listadas y otras que surgen a medida se desarrolla la tecnología, tanto en los computadores de escritorio, los laptops y notebooks, los dispositivos móviles, las tabletas, etc. debe ser parte de la cultura organizacional de cualquier institución que desee preservar sus activos de información. Todos y cada uno de nuestros colaboradores debe comprender que la seguridad somos todos.

Si no se percibe, tu trabajo está bien hecho

Cuando cualquiera de nosotros produce algo, ya sea físico o intangible, salvo que sea algo muy privado, lo usual es que nos interese darlo a conocer, que se note y si fue hecho con ese propósito, se comercialice. Hay algunos casos, sin embargo, en los que los efectos de nuestras decisiones y acciones laborales buscan precisamente lo contrario: la invisibilidad y transparencia.

La tarea de todo servicio de mantenimiento es uno de estos casos. Cualquier persona, departamento o empresa que se dedica a las actividades de mantener en operación algún equipo, suministro o servicio, tiene como objetivo que todas sus actividades de planificación, ejecución y supervisión de tareas, así como el presupuesto, los gastos y la inversión, sirvan un solo propósito: la menor cantidad de fallas en los equipos y la nula o mínima interrupción del servicio, el suministro o la operación de los activos a su cargo.

La evolución de las tecnologías de información y comunicación (TIC), al haber logrado la diseminación tan amplia de las formas de utilizar las computadoras, dispositivos, redes de comunicación y demás elementos de esta estructura de digitalización de información, se ha convertido en un servicio consumible por una cantidad creciente de personas, desarrollado, instalado, operado y mantenido por seres humanos.

De primera necesidad

De similar forma en que acudimos al mecánico automotriz, al técnico en telefonía, al experto en electrodomésticos o incluso al médico, cuando percibimos algún desperfecto en nuestro vehículo, nuestro aparato o línea telefónica, nuestra lavadora o el horno microondas, o nos aqueja algún malestar, respectivamente, así contamos con una serie de profesiones dentro de la industria TIC que cada vez se especializan más, y tienen como meta principal reparar y mantener en operación los equipos de computación y comunicación, así como los servicios que se brindan a través de esa tecnología.

Todo gerente de tecnología de información de cualquier empresa o institución, sin importar a lo que ésta se dedique, concibe como una parte importante de sus responsabilidades mantener habilitado y disponible para sus clientes, internos y externos, los servicios y los equipos que la organización ha decidido colocar como un componente de su estrategia de atención al usuario, haciendo uso de cualquier dispositivo del amplio espectro de las TIC.

El correo electrónico, la necesidad de imprimir, la facultad de copiar y trasladar archivos de información, la presencia web, la posibilidad de facturar y mantener los inventarios actualizados en tiempo real, son apenas unas pocas de las actividades que se han vuelto de primera necesidad en la cultura global, organizacional y empresarial que nos acompaña hoy en día.

Una analogía fácil de comprender es la que conocemos desde las instalaciones del suministro de agua potable, la disposición de aguas negras o el servicio de energía eléctrica a los hogares. Al abrir el grifo, dejar ir el agua en el servicio o encender un interruptor eléctrico, esperamos que salga agua, que se vayan los residuos o encienda una lámpara, casi sin reflexionar qué es lo que debe suceder en las respectivas redes hidráulicas y eléctricas de nuestra ciudad para que eso sea posible.

Cada vez más, los servicios que se suministran por medio de tecnología informática toman este mismo cariz. Se han vuelto un agente invisible, el que simplemente esperamos que esté ahí cuando lo requerimos: al encender nuestra computadora o dispositivo de comunicación, esperamos que la red de telecomunicaciones se encuentre disponible, que los cables, fibras o conexiones inalámbricas funcionen a la primera y con una velocidad aceptable.

Una actitud diferente ante las fallas

La realidad es que nada ocurre sin la intervención humana en el ámbito de estos servicios. El hecho de que el agua, la energía eléctrica, la conectividad y los servicios web estén disponibles en el momento en que los requerimos se debe a la labor de un equipo de profesionales, técnicos y administrativos que, desde su correspondiente cargo y responsabilidad, diseñan, instalan, mantienen, cuidan, sustituyen y actualizan los componentes tecnológicos de la red a su cargo, sea ésta local, nacional, regional o mundial.

A partir de esta reflexión y, sobre todo, vivencia, al presentarse una falla en uno de estos suministros, comprensiblemente nuestra primera reacción puede ser de disgusto y reclamo. Sin embargo, es justo e importante recordar también que, como toda creación humana, estas tecnologías son susceptibles de fallas y que, sabiendo esto, lo que debe funcionar bien son los mecanismos de reacción ante fallas: planes de contingencia, escalamiento de fallas, copias y equipos de respaldo, personal de turno, etc.

Lo que debe ser evaluado siempre no es la posibilidad de tener un 100% de certeza de que los servicios suministrados no fallarán nunca, sino lo que se debe asegurar es que existe la capacidad para restaurar en el menor tiempo posible los equipos y/o el servicio.

De ahí que, si el trabajo de un departamento de TI, dedicado al mantenimiento de la infraestructura tecnológica de una empresa, organización o red nacional o mundial, está bien hecho, esto se traducirá como la falta de percepción por parte de los clientes y usuarios de cualquier falla, de un mayor tiempo de disponibilidad (“uptime”) y acceso transparente a los servicios requeridos.

Mientras menos se perciba la necesidad de los expertos del mantenimiento correctivo, mejor trabajo se ha realizado por estos mismos expertos en el mantenimiento preventivo: si no se percibe, su trabajo está bien realizado.