Saltar al contenido

Reinventando el olvido - 3. página

Sobre la tecnología, lo que se puede y lo que se debe

«A J.F. Kennedy le preguntaron una vez de dónde venía esa obsesión por ir a la luna. En el fondo la pregunta tenía mucho sentido: ¿Qué problema humano, social o civilizatorio se pretendía resolver afrontando tal colosal epopeya? La respuesta del famoso presidente nos ha definido desde entonces: “Si alguien pregunta por qué queremos ir a la luna, la respuesta es sencilla: porque podemos. No hace falta ninguna otra respuesta”. Puestas así las cosas, a mí se me ocurren muchas formas de resolver por la vía directa algunos de nuestros problemas. No se quejen cuando surjan seres humanos que quieran jugar a ser dioses con sus semejantes.

El reverso del lado bueno del progreso técnico ha sido siempre una constante a lo largo de la Historia de la humanidad. No ha sido casualidad que buena parte de los avances tecnológicos hayan sido utilizados por primera vez en el campo militar: desde la pólvora, hasta la energía nuclear; desde la aviación, hasta las herramientas más sofisticadas. Digamos que siempre que el ser humano tiene que debatirse entre usar el palo que ha inventado bien para arar o bien para destrozar el cráneo a sus semejantes, suele optar por hacer ambas cosas, empezando por la segunda.

Por eso deberíamos ser más comedidos y prudentes ante estas nuevas promesas, y razonar en torno a sus implicaciones éticas, preguntarnos por los posibles elementos conflictivos. No porque tengamos una conciencia ludita, por así decirlo, sino porque ya conocemos de qué han sido capaces en otros tiempos nuestros congéneres. No seguir al dictado el axioma de Kennedy. A veces hacer algo, simplemente porque se puede hacer, suele tener consecuencias devastadoras.»

Agustín Baeza, director de Asuntos Públicos de la Asociación Española de Startups, en el artículo titulado «ChatGPT, el último jinete del apocalipsis», sobre la aparición del mencionado chatbot de inteligencia artificial.

Si te parece que este contenido suma, te invitamos a compartirlo

Tecnología centralizada

Está a punto de ocurrir: la energía limpia, la máquina que reduce el efecto invernadero, la vacuna contra el envejecimiento, la inteligencia artificial general. Al mismo tiempo, es el fin de la abundancia, de la democracia y de la despreocupación. Un buen día, despertaremos y ya no habrá que dejar de fumar, de comer grasas saturadas o de poner el aire acondicionado por encima de 24ºC. O quizá no habrá agua, derechos civiles o calefacción. Parecen relatos antagónicos pero perfectamente compatibles. Para que Jeff Bezos suba al espacio, un millón y medio de trabajadores de Amazon tienen que malvivir. Para que Mark Zuckerberg encienda su metaverso, millones de europeos pondrán la lavadora de noche una vez por semana. No podemos renunciar al progreso, pero podemos dejar de hornear.

“No hay otra alternativa”, fue el lema de Margaret Thatcher para imponer la desregulación, la era del ultraliberalismo económico y el imperio de los combustibles fósiles. “No hay otra alternativa”, nos repiten en Davos, en las últimas cumbres climáticas y en la televisión. Un milagro tecnológico salvará el mundo en el último minuto porque ya no queda tiempo y porque somos demasiado vagos, estúpidos o egoístas para hacer otra cosa. O demasiado insignificantes. Cualquier cosa que hagamos será pequeña y ridícula en comparación.

“La mentira que alimenta la utopía del tecnocapitalismo es que sólo existe una manera de hacer big data, inteligencia artificial o computación en nube”, decía Evgeny Morozov en un ensayo reciente, “y es la manera que ha descubierto y perfeccionado Silicon Valley”. Esa mentira no sólo miente, sino que está devorando el resto de alternativas, secuestrando sus recursos y ninguneando su potencial. El fin de la abundancia podría ser el principio del fin de la democracia o el principio de una nueva era de responsabilidad radical. Pero despreciamos la acción colectiva, en incremento y local capaz de generar soberanía desde las instituciones de los barrios porque nos parecen pequeñas y tontas. Es más inteligente esperar que la máquina de explotación de datos, vigilancia masiva y desinformación se transforme en un arca donde cabremos todos en lugar de profundizar la injusticia y triplicar la desigualdad.

Toda tecnología lo suficientemente centralizada es susceptible de convertirse en un arma de destrucción, explotación o colonización masiva. Somos niños esperando que los adultos cojan el volante y resuelvan la situación, pero los adultos son Jeff Bezos, Mark Zuckerberg, Bill Gates y Elon Musk y no vienen a salvarnos.

Para que su futuro exista, el nuestro tiene que desaparecer.

Marta Peirano, escritora y periodista española, en «No vienen a salvarnos»

Si te parece que este contenido suma, te invitamos a compartirlo

Seguridad informática: aprendiendo a minimizar los riesgos

«Creemos que toda nuestra información se encuentra protegida y almacenada pero no es así. El papel de la educación y de los medios masivos de comunicación resulta imprescindible en la capacitación y minimización de riesgos.»

Así comienza el extenso y muy completo artículo de la periodista Mariana Mei para la Revista y Agencia Comunas, titulado «Inconsciente colectivo sobre seguridad informática», en el que se tratan cuestiones como el cuidado con que una persona debería desarrollar sus actividades en el ámbito informático, a fin de construir una ciudadanía digital en modo seguro. La atención, el cuidado y el resguardo de la información sensible por parte del propio usuario son fundamentales para evitar situaciones indeseadas en el ámbito digital.

Con opiniones y consejos de varios especialistas en los distintos aspectos del tema, el artículo va desgranando una serie de consejos y advertencias sobre los riesgos y las diversas formas de lograr una experiencia virtual segura.

Agradeciendo desde ya a la periodista por haber considerado mis aportes al tema, comparto aquí el artículo, que se puede leer completo haciendo clic en este link. Para bajarlo en formato pdf, clic aquí.

Si te parece que este contenido suma, te invitamos a compartirlo

Buscadores que no dejan rastro

Los buscadores web más utilizados, como Google por ejemplo, utilizan la información contenida en el historial del usuario con el fin de construir un perfil único. ¿Con qué propósito? Generar publicidad personalizada, acorde con esas búsquedas. Podría asegurarse entonces, que dichos buscadores no respetan nuestra privacidad.

El usuario preocupado por este aspecto de la navegación tiene la opción de usar otros buscadores que no llevan a cabo estas prácticas y por lo tanto no dejan huella en Internet.

Encontramos en el sitio El idioma de la Web una lista de buscadores que no dejan rastro de nuestra actividad, tanto en nuestros dispositivos como en Internet. Compartimos esta información con nuestros lectores:

DuckDuckGo

DuckDuckGo es una de las alternativas más conocidas. Sus autores aseguran respetar la privacidad del usuario y prometen no compartir ni almacenar información sobre él para venderla a terceros. No muestra resultados patrocinados, y ofrece una experiencia de búsqueda muy buena, con resultados instantáneos sin anuncios adaptados.

Lukol

Lukol es otra alternativa para realizar búsquedas de un modo más privado. Aunque la información proviene de Google, gracias a su servidor proxy no almacena información del usuario, protegiéndolo además de los sitios inadecuados y aquellos con publicidad engañosa.

Starpage

“El motor de búsqueda más confidencial del mundo”, según se define Starpage. Este buscador elimina toda la información que pueda identificar al usuario con cada búsqueda. No guarda la dirección IP, no registra las visitas e impide el ingreso de cookies de rastreo.

Disconnect Search

En Disconnect Search aseguran que, si bien se apoya en los resultados de Google, Yahoo y Bing, no almacena datos sobre el usuario ni remite su dirección IP.

Hulbee

Hulbee es otro buscador que no almacena información sobre la IP o el navegador que emplea el usuario, así como tampoco emplea cookies para vender datos a las empresas. Tiene una opción de personalización de las búsquedas por zona geográfica, de modo que ofrece datos más exactos en los resultados.

Searx

Searx es un motor de búsqueda sencillo pero que protege la información del usuario del mismo modo que los anteriores.

WolframAlpha

WolframAlpha es un buscador diseñado para consultas por áreas específicas, como ciencia, literatura, ingeniería o geografía. Es más parecido a una enciclopedia, por eso se le conoce como el buscador del conocimiento. No rastrea las búsquedas y respeta la privacidad del usuario.

Metager

Metager es otra buena alternativa que no rastrea las palabras claves y mantiene tu dirección IP oculta.

Yippy

Yippy permite filtrar los resultados de acuerdo a diversas categorías y marcar un resultado como inapropiado. No registra las consultas y búsquedas ni muestra anuncios personalizados respetando nuestra privacidad.

 

Hasta aquí, los referidos en el mencionado artículo. Si nuestros lectores desean añadir su sugerencia de otros buscadores similares, pueden agregar la información aquí debajo, en los comentarios. ¡Gracias!


Fuente: El Idioma de la Web
Si te parece que este contenido suma, te invitamos a compartirlo

Intromisión por medio de cámaras: cómo evitarlo

Tiempo atrás hablábamos en este mismo espacio sobre las fallas de privacidad en las cámaras de seguridad, mencionando incluso algunos estudios realizados en los que se afirmaba que estas fallas permitirían que una cuenta compartida aparentemente eliminada permanezca en su lugar con acceso continuo a la fuente de video, facilitando el acceso por parte de extraños indefinidamente, invadiendo la privacidad y grabando audio y video de manera encubierta. 

Finalmente, lo que se temía sucedió: en el video aquí arriba se observa una de las muchas intromisiones que se produjeron, en este caso cuando un extraño tomó control de las cámaras Ring en un hogar de Staten Island (EE.UU.), estableciendo una conversación con el hijo de 13 años dentro de su casa. Estos dispositivos de vigilancia de Amazon incluyen además, altavoces y un micrófono integrado, de allí que puedan desarrollarse conversaciones mediante este sistema. Los dispositivos Ring necesitan una conexión inalámbrica a internet para funcionar.

No es el único caso: en el último año se han producido una cantidad de estas intromisiones, poniendo en riesgo la seguridad de los usuarios cuando un extraño toma control del sistema y registra lo que sucede dentro de la casa.

Digital Trends en español se contactó con Ring al respecto de estos incidentes, y un representante de la compañía afirmó que no se trató de una intrusión no autorizada. Según comentaron, al menos en uno de los casos los malhechores obtuvieron las credenciales de usuarios de Ring (por ejemplo, nombre de usuario y contraseña) de un servicio separado, externo y no perteneciente a Ring y las reutilizaron para iniciar sesión en algunas cuentas de Ring. En síntesis, aseguran que el culpable fue el usuario por usar el mismo nombre de usuario y contraseña en múltiples servicios. Habrá que creerles…

Hay varias acciones que el usuario puede llevar a cabo para evitar situaciones como las relatadas aquí. A continuación, algunos consejos brindados por la misma publicación:

  • Habilitar la autenticación de dos factores. Este es un paso importante para mantener la seguridad de Ring. Se accede a la configuración en la aplicación, en el menú Cuenta y Autorización de dos factores.
  • Gestionar bien las contraseñas. Se recomienda usar una contraseña única para la cuenta y crear contraseñas que sean difíciles de descifrar, mezclando números, letras mayúsculas y minúsculas y símbolos.
  • No compartir la información de inicio de sesión. Si otros miembros de la familia necesita acceder al equipo, se lo puede añadir como un usuario compartido en la cuenta. Esto le dará acceso para ver videos, usar la función de conversación bidireccional y guardar videos, pero no tendrá la información de inicio de sesión de la cuenta principal.
  • Evitar compartir los videos de vigilancia en las redes sociales.
  • Usar firewall y antivirus.
  • Mantener actualizado el software de la cámara. La cámara Ring al igual que todo otro dispositivo, necesita actualizaciones de rutina, particularmente en lo relativo a la seguridad.

Podemos afirmar que todas estas recomendaciones deberían aplicarse a todos los dispositivos y servicios que utilizamos, ya que en mayor o menor medida todos utilizan información personal que podría eventualmente poner en riesgo nuestra privacidad. 


Fuente: Digital Trends en español
Si te parece que este contenido suma, te invitamos a compartirlo