SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
Beneficios y riesgos de las nuevas tecnologías.
No todo lo que reluce es oro, ni todo lo que nos venden es la salvación. (por lo menos la nuestra)

Algunas notas introductorias:
1) La Organización de Naciones Unidas (ONU) ha calificado el acceso libre a internet como uno
de los derechos humanos inalienables.
2) Los Estados Unidos asignarán 19 millones de dólares a la lucha contra la censura de Internet
en China e Irán. Los recursos se destinarán a la creación de las tecnologías que permitan
restablecer el acceso a varios recursos prohibidos de la Red, incluidas webs de noticias
occidentales, blogs, etc.
3) En su vigilancia masiva y global en busca de sospechosos de terrorismo y otros blancos, la
Agencia de Seguridad Nacional (NSA) y su contraparte británica vienen intentando explotar un
subproducto básico de las telecomunicaciones modernas: con cada nueva generación de
tecnología móvil son más los datos personales que se vuelcan a la Red. (véase Big Data). El
espionaje se lleva adelante a través de vulnerabilidades o puertas traseras en juegos on line
como el Candy Crush y el Angry Birds. Por mencionar algo. Hay mas graves.
4) Entre las más valiosas de esas aplicaciones infiltradas por los servicios de inteligencia se
encuentran las así llamadas "leaky apps" ("aplicaciones infiltrables"), que arrojan todo tipo de
datos, desde los códigos de identificación de los usuarios de celulares hasta su ubicación.
5) El presidente de EE.UU., Barack Obama, anunciará los cambios en el funcionamiento de los
programas de espionaje en enero próximo, que serán fruto de un análisis de los informes sobre
la revisión de las prácticas de vigilancia de la Agencia de Seguridad Nacional (NSA) que
ordenó realizar a diferentes grupos de expertos.
6) Big data: Eric Schimidt, presidente administrativo de Google asegura que los estudios de su
empresa estiman que cada 48 generamos tantos datos en la nube, como los que ha generado
la humanidad desde el inicio de la civilización hasta el año 2003.
Primeros conceptos.
Se suelen utilizar como sinónimos los términos protección de datos personales (habeas data) y
seguridad de la información. La primera esta legislada, y cualquier compañía seria la respeta, y de
no hacerlo será severamente sancionada.
Ahora, que hacer con la seguridad, cuando nos espían y atacan desde la NSA o desde el Syrian
Electronic Army, por dar dos simples ejemplos.
No hay que desesperar, la seguridad todavía es posible, es un combate duro, pero hay que dar
batalla. Lo que ya no se puede asegurar es la privacidad, al menos de vistas a los próximos años.
Aclarando algunos conceptos:
Que es internet y que es la web. Que es IdC. Que es la nube y que es big data.
Internet es un conjunto de dispositivos conectados y comunicados alrededor del mundo.
Y la web (la gran telaraña mundial) un conjunto de sistemas informáticos que permiten a los
usuarios interactuar con estos dispositivos.
Ahora bien, internet fue un concepto estático durante mucho tiempo, mientras que la web sufrió
varias etapas evolutivas:
Etapa 1: Cuando la web se denominaba Red de la agencia de proyectos de investigación
avanzados, (ARPANET), utilizada por el área académica con fines de investigación.
Etapa 2: La segunda fase de la web fue la explosión de los sitios web publicitarios. Esta etapa se
caracterizó por la fiebre del oro de los nombres de dominio y por la necesidad de las empresas de
compartir información para que los consumidores pudieran conocer sus productos y servicios.
Etapa 3. La tercera evolución fue el paso de la web de los datos estáticos a la información
transaccional, que permitió la compra y venta de productos y servicios y la prestación de servicios.
durante esta fase, irrumpieron en escena empresas como eBay y Amazon.com.
Esta etapa también será injustamente recordada como el auge y la caída de las “punto com”.
Etapa 4. La cuarta fase, en la que actualmente nos encontramos, es la web “social” o de
“experiencia”, en la que las empresas como Facebook, Twitter y Groupon se han hecho
inmensamente famosas y rentables (una notoria diferencia respecto de la tercera fase de la web)
por permitir a las personas comunicarse, conectarse y compartir información (texto, fotos y video)
personal con amigos, parientes y colegas.
IdC: la primera evolución de Internet .
Por comparación, Internet ha seguido una ruta sostenida de desarrollo y mejora, pero podría decirse
que no ha cambiado mucho. Básicamente sigue conservando el propósito para el que fue diseñada
durante la era de A RPANET. En este contexto, IdC adquiere gran importancia porque se trata de la
primera evolución real de Internet. Un salto que conducirá a aplicaciones revolucionarias con el
potencial de mejorar drásticamente la manera en que las personas viven, aprenden, trabajan y se
entretienen; pero con el inmenso riesgo de la perdida total de la privacidad, y peor todavía, la
posibilidad cierta de convertir en autómatas sin personalidad a mas de la mitad de la población del
mundo; y en menos de una década.
IdC ya ha logrado que Internet sea sensorial (temperatura, presión, vibración, luz, humedad,
estrés), lo que nos permite ser más proactivos y menos reactivos. Además, Internet se expande
hacia lugares que, hasta el momento, eran inalcanzables. Los pacientes ingieren dispositivos de
Internet que ingresan a su cuerpo para ayudar a los médicos a diagnosticar y determinar las causas
de ciertas enfermedades. Es posible colocar sensores pequeñísimos en plantas, animales y
fenómenos geológicos y conectarlos a Internet.
En el otro extremo del espectro, Internet viaja al espacio por medio del programa Internet Routing in
Space (IRIS) de Cisco.
Gracias al proyecto SETI (Search extra terrestrial intelligence) de la Nasa y Microsoft podemos
explorar la superficie de Marte en 3d, ver imágenes de lejanas galaxias captadas por el Hubble, etc.
El Seti@home es un software que instalamos en nuestras computadoras, totalmente seguro, y solo
actúa en apariencia como un protector de pantalla muy bonito, pero mientras nuestra pc descansa,
en realidad esta procesando minúsculas pero importantes señales recibidas desde el espacio
profundo y captadas por los radiotelescopios de Arecibo y otros. Cuando una porción se analiza, se
remiten los resultados a la Nasa y otra señal nos es enviada para analizar. Ayudamos a la
exploración del espacio, un gran salto para el hombre, un pequeño paso para la humanidad; en
forma totalmente segura y desatendida.
Cuando cambia Internet.
No hay un momento muy definido, pero se estima alrededor de 2009. El dia en que la cantidad de
dispositivos conectados a internet superó a la población mundial.
Consideremos que en 2003, según estudios realizados por Cisco IBSG, teníamos una población
mundial 6.3 mil millones de habitantes y 500 millones de dispositivos conectados a internet.
La ley de Moore permite calcular que internet duplica su tamaño cada 5, 32 años, ritmo que sin
duda se esta incrementando. Veamos el siguiente cuadro:
Año

2003

2010

2015

2020

Población mundial en miles de

6.3

6.8

7.2

7.6

12.5

25

50

1.84

3.47

6.58

millones
Dispositivos conectados en miles 0.5
de millones
Dispositivos conectados por

0.8

persona

Si tenemos en cuenta que al la fecha solo 2.000.000 millones de habitantes tienen acceso a
internet, tenemos aproximadamente 7 dispositivos conectados por persona.
Internet de las cosas (IdC), algunas veces denominado "Internet de los objetos", lo cambiará todo,
incluso a nosotros mismos. Si bien puede parecer una declaración arriesgada, hay que tener en
cuenta el impacto que Internet ha tenido sobre la educación, la comunicación, las empresas, la
ciencia, el gobierno y la humanidad. Claramente Internet es una de las creaciones más importantes
y poderosas de toda la historia de la humanidad. Según la revista Investigación y ciencia, órgano en
español de Scientific American; Google nos esta cambiando nuestra mente. (ver Investigación y
ciencia. Nro 448 enero de 2014). Ahora debemos tener en cuenta que IdC representa la próxima
evolución de Internet, que será un enorme salto en su capacidad para reunir, analizar y distribuir
datos que podemos convertir en información, conocimiento y en última instancia, sabiduría. En este
contexto, IdC se vuelve inmensamente importante. Estos infinitos datos distribuidos en un entorno
intangible denominado “la nube”, es lo que se suele llamar Big Data.
Ya están en marcha proyectos de IdC que prometen cerrar la brecha entre ricos y pobres, mejorar la
distribución de los recursos del mundo para quienes más los necesitan y ayudarnos a comprender el
planeta para que podamos ser más proactivos y menos reactivos. Aun así, son varias las barreras
que amenazan con retrasar el desarrollo de IdC, como la transición a IPv6, el establecimiento de un
conjunto de normas en común y el desarrollo de fuentes de energía para millones (incluso miles de
millones) de sensores diminutos. (Smart dust, o polvo inteligente). Cabe destacar, que basándose
en un estudio de Faraday de 1830 y completado por Nicola Tesla en 1890; en 2014 tendremos los
primeros dispositivos con alimentación eléctrica inalámbrica o WI-power.
Sin embargo, mientras que las empresas, los gobiernos, los organismos normativos y las áreas
académicas trabajan conjuntamente para resolver estas dificultades, IdC prosigue su camino. Por lo
tanto, la meta de este informe es explicar, en términos sencillos y claros, de qué se trata IdC de
forma tal que se pueda comprender su potencial para cambiar todo lo que actualmente conforma
nuestra realidad.
Claro está, este es el costado perfecto que nos pretenden vender, la total deshumanización es el
riesgo que debemos afrontar y defender. Mas o menos como en Terminator.
Conceptos sobre redes sociales.
Una red social se define como un servicio basado en la web que permite a los individuos construir
un perfil público o semi-público dentro de un sistema delimitado, articular una lista de otros
usuarios con los que comparten una conexión, y ver y recorrer su lista de las conexiones y de las
hechas por otros dentro del sistema. Vivimos en un mundo cada vez más globalizado y en el que
contamos con diversos mecanismos que permiten salvar las barreras geográficas. El concepto de
comunicación tal y como lo conocíamos ha cambiado y las redes sociales se han convertido en
una herramienta de gran utilidad en ese nuevo concepto de relación entre las personas: una
comunicación global.
Se han creado auténticos mundos virtuales gracias a las redes sociales, en los que millones de
personas se comunican y comparten sus conocimientos, aficiones, inquietudes, emociones…
Sin embargo, desde hace unos años, la popularidad y la confianza que ofrecen las redes sociales
está siendo aprovechada por los ciberdelincuentes, que han encontrado una nueva vía de
explotación de sus actividades fraudulentas.
Un poco de historia
El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la web
classmates.com con el objetivo de que las personas pudieran recuperar o mantener el contacto
con antiguos compañeros del colegio, instituto o universidad.
Es en 2003 cuando se popularizaron con la llegada de sitios web como MySpace, Hi5 o LinkedIn,
entre otros. Facebook fue creado originalmente para estudiantes de la Universidad de Harvard en
el año 2004 y fue en el 2006 cuando se abrió a todos los usuarios de Internet.
Origen:
Las redes sociales se basan en la Teoría de los Seis Grados de Separación, según la cual
cualquier persona puede estar conectada a cualquier otra en el mundo a través de una cadena de
conocidos que no tiene más de cinco intermediarios, conectando a ambas personas con solo seis
enlaces.
La teoría fue inicialmente propuesta en 1929 por Frigyes Karinthy. El concepto está basado en la
idea de que el número de conocidos crece exponencialmente con el número de enlaces en la
cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos
se convierta en la población humana entera.
Cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o colegio, a
unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100
personas, cualquier individuo puede pasar un recado a 10.000 personas más, tan solo pidiendo a
un amigo que pase el mensaje.
Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas
en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a
1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría
enviar un mensaje a cualquier individuo del planeta.
Funcionamiento y popularidad
Además, en dichas comunidades se desarrollan diferentes herramientas informáticas para
potenciar la eficacia de las redes sociales online ('software social'), que operan en tres ámbitos,
"las 3Cs", de forma cruzada:
Comunicación: nos ayudan a poner en común conocimientos.
Comunidad: nos ayudan a encontrar e integrar comunidades.
Cooperación: nos ayudan a hacer cosas juntos.

El éxito de las redes sociales se puede resumir en los siguientes puntos:
1) El ser humano es una criatura social. Necesita comunicarse con otras personas y ampliar
estas relaciones.
2) No existen barreras. Las redes sociales permiten salvar las limitaciones que presenta la
comunicación tradicional, como las barreras geográficas e incluso económicas.
3) Fuente de información y conocimientos. Los usuarios que conforman las redes sociales
comparten información y conocimientos entre ellos.
4) Identidad online. No todo el mundo puede disponer de su propia página web, sin embargo,
las redes sociales ofrecen a los usuarios la posibilidad de tener un espacio web propio y
personalizarla a su gusto.
5) Naturaleza viral. La necesidad de expandir la red de contactos hace que los usuarios
inviten a sus amigos y esos amigos a su vez inviten a sus amigos, y así sucesivamente.

Ataques a Redes Sociales
La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado
desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las redes sociales
como un vector de ataque para llevar a cabo sus actividades fraudulentas. Y es que las redes
sociales reúnen unos requisitos muy apetecibles: se puede utilizar para realizar, por ejemplo,
suplantaciones de identidad, ataques dirigidos, o incluso vender los datos obtenidos.
Los usuarios de las redes sociales confían en sus contactos. Los malos chicos pueden suplantar la
identidad de un miembro de esa red con relativa facilidad y hacerse pasar por él para no levantar
ninguna sospecha.
A finales de 2006, se distribuyó por esta red social un gusano que aprovechaba los perfiles de los
usuarios de esa red para propagarse, infectando a todos los usuarios que visitaran un perfil
infectado.
Desde su creación, Facebook se ha convertido en una de las redes sociales con más éxito, lo que
la convierte en un objetivo para los delincuentes. A principios del año 2007 un hombre de Illinois,
Estados Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar fotos con
ellos. El hombre fue detenido y varios medios y asociaciones comenzaron a criticar la forma en que
Facebook protegía a los menores.
Consejos para navegar por las Redes Sociales
Instalar en el equipo una solución de seguridad que cuente con tecnologías proactivas: De esta
manera, los usuarios estarán protegidos contra los códigos maliciosos que se propagan por estas
redes, incluso si estos no han atacado con anterioridad.
Mantener actualizado el equipo: hay que conocer y resolver todas las vulnerabilidades que afecten
a los programas tenemos instalados en el equipo.
No compartir información confidencial: Si se accede a foros o chats para intercambiar información,
conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de
correo, claves, etc.).
No compartir información confidencial: Si se accede a foros o chats para intercambiar información,
conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de
correo, claves, etc.).
No dar más información de la necesaria en los perfiles: A la hora de realizar perfiles de usuario, no
hay que dar más información de la necesaria. En caso de que sea obligatorio proporcionar datos
privados como la dirección de correo, se debe seleccionar la opción de "no visible para el resto de
usuarios" o similar, de tal modo que nadie salvo el propio usuario y los administradores puedan
tener acceso a esos datos.
Denunciar los delitos: Si se observa alguna conducta inapropiada o delictiva (intento de contacto
con menores, fotos inadecuadas, perfiles modificados, etc) hacérselo saber a los administradores
de la red social.

En una próxima entrega intentare delinear conceptos sobre la nube, el big data y el Saas.
Y también una nota aparte para describir los efectos beneficos y no tanto del SeNCE, el sistema
nervioso central de la tierra de HP.

Bibliografia principal:
Boletin de seguridad de Panda Labs.
Internet de las cosas, informe técnico de Cisco.
Aportes de colegas y amigos de los grupos en Linkedin.

Más contenido relacionado

La actualidad más candente

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasJessica Cruz
 
Internet of Things: Panorama Alentador
Internet of Things: Panorama AlentadorInternet of Things: Panorama Alentador
Internet of Things: Panorama AlentadorAndres Rodriguez Lopez
 
Camino hacia el futuro
Camino hacia el futuro Camino hacia el futuro
Camino hacia el futuro Jessica Forero
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASbenitezvictoria
 
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e..."Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...CRISEL BY AEFOL
 
Camino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivasCamino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivasNeftali88
 
Impacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionalesImpacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionalesLorena Fernández
 

La actualidad más candente (18)

Perspectivas cap 14
Perspectivas cap 14Perspectivas cap 14
Perspectivas cap 14
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Internet of Things: Panorama Alentador
Internet of Things: Panorama AlentadorInternet of Things: Panorama Alentador
Internet of Things: Panorama Alentador
 
INTERNET DE LAS COSAS
INTERNET DE LAS COSASINTERNET DE LAS COSAS
INTERNET DE LAS COSAS
 
Ensayo
EnsayoEnsayo
Ensayo
 
deber
deberdeber
deber
 
wlady
wladywlady
wlady
 
Camino hacia el futuro
Camino hacia el futuro Camino hacia el futuro
Camino hacia el futuro
 
debe465
debe465debe465
debe465
 
GENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORASGENERACION DE LA COMPUTADORAS
GENERACION DE LA COMPUTADORAS
 
El Internet.
El Internet.El Internet.
El Internet.
 
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e..."Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
"Valores emergentes en tiempos de Redes: cooperando en la nube, aprendiendo e...
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Camino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivasCamino al futuro-Bill gates diapositivas
Camino al futuro-Bill gates diapositivas
 
360712761 nuevas-tecnologias-apa
360712761 nuevas-tecnologias-apa360712761 nuevas-tecnologias-apa
360712761 nuevas-tecnologias-apa
 
Tarea 6 recursos didact raiza
Tarea 6 recursos didact raizaTarea 6 recursos didact raiza
Tarea 6 recursos didact raiza
 
Impacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionalesImpacto de la digitalización en los perfiles profesionales
Impacto de la digitalización en los perfiles profesionales
 
Revista 4
Revista 4Revista 4
Revista 4
 

Similar a Las nuevas fronteras

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasmantruvic
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsghramirez290
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsgvbalaguera
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsgJorge M. Gil
 
Evolucion del internet linea de tiempo
Evolucion del internet linea de tiempoEvolucion del internet linea de tiempo
Evolucion del internet linea de tiempoedwardfajardorosero
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasRoemi Solis
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasIbeth Mesias
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacioRicardo Cañizares Sales
 
La internet de las cosas
La internet de las cosasLa internet de las cosas
La internet de las cosasRaul Morales
 
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 201525 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015AURORA1968
 
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docxEberRomero6
 
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docxEberRomero6
 
La revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las CosasLa revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las CosasSoraya Paniagua
 
Documentos
DocumentosDocumentos
Documentos190482
 

Similar a Las nuevas fronteras (20)

El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
 
Internet of-things-iot-ibsg
Internet of-things-iot-ibsgInternet of-things-iot-ibsg
Internet of-things-iot-ibsg
 
Evolucion del internet linea de tiempo
Evolucion del internet linea de tiempoEvolucion del internet linea de tiempo
Evolucion del internet linea de tiempo
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Un viaje por la historia con destino al ciberespacio
 Un viaje por la historia con destino al ciberespacio Un viaje por la historia con destino al ciberespacio
Un viaje por la historia con destino al ciberespacio
 
La internet de las cosas
La internet de las cosasLa internet de las cosas
La internet de las cosas
 
Tarea Iot
Tarea IotTarea Iot
Tarea Iot
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
Internet de las cosas Mario David Soto
Internet de las cosas   Mario David SotoInternet de las cosas   Mario David Soto
Internet de las cosas Mario David Soto
 
Presentaciòn
PresentaciònPresentaciòn
Presentaciòn
 
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 201525 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
25 NUEVAS TECNOLOGIAS QUE TRIUNFARAN EN EL 2015
 
Tarea 3
Tarea 3Tarea 3
Tarea 3
 
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docx
 
El internet de las cosas.docx
El internet de las cosas.docxEl internet de las cosas.docx
El internet de las cosas.docx
 
La revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las CosasLa revolución de los datos: sensores e Internet de las Cosas
La revolución de los datos: sensores e Internet de las Cosas
 
Documentos
DocumentosDocumentos
Documentos
 

Más de Edmundo Diego Bonini ஃ

Más de Edmundo Diego Bonini ஃ (10)

Libre pensamiento, libre pensadores y libertad de expresión
Libre pensamiento, libre pensadores y libertad de expresiónLibre pensamiento, libre pensadores y libertad de expresión
Libre pensamiento, libre pensadores y libertad de expresión
 
Analizando un delito informático
Analizando un delito informáticoAnalizando un delito informático
Analizando un delito informático
 
Creacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridadCreacion de un centro de operaciones de seguridad
Creacion de un centro de operaciones de seguridad
 
Los símbolos y el mandil
Los símbolos y el mandilLos símbolos y el mandil
Los símbolos y el mandil
 
Logistica rfid
Logistica rfidLogistica rfid
Logistica rfid
 
Implementaciones de seguridad
Implementaciones de seguridadImplementaciones de seguridad
Implementaciones de seguridad
 
Disco de 1tb wi-fi
Disco de  1tb wi-fiDisco de  1tb wi-fi
Disco de 1tb wi-fi
 
La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2La forma de las cosas que vendrán m2
La forma de las cosas que vendrán m2
 
La formula matematica de la belleza universal
La formula matematica de la belleza universalLa formula matematica de la belleza universal
La formula matematica de la belleza universal
 
Nelson mandela
Nelson mandelaNelson mandela
Nelson mandela
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Las nuevas fronteras

  • 1. Beneficios y riesgos de las nuevas tecnologías. No todo lo que reluce es oro, ni todo lo que nos venden es la salvación. (por lo menos la nuestra) Algunas notas introductorias: 1) La Organización de Naciones Unidas (ONU) ha calificado el acceso libre a internet como uno de los derechos humanos inalienables. 2) Los Estados Unidos asignarán 19 millones de dólares a la lucha contra la censura de Internet en China e Irán. Los recursos se destinarán a la creación de las tecnologías que permitan restablecer el acceso a varios recursos prohibidos de la Red, incluidas webs de noticias occidentales, blogs, etc. 3) En su vigilancia masiva y global en busca de sospechosos de terrorismo y otros blancos, la Agencia de Seguridad Nacional (NSA) y su contraparte británica vienen intentando explotar un subproducto básico de las telecomunicaciones modernas: con cada nueva generación de tecnología móvil son más los datos personales que se vuelcan a la Red. (véase Big Data). El espionaje se lleva adelante a través de vulnerabilidades o puertas traseras en juegos on line como el Candy Crush y el Angry Birds. Por mencionar algo. Hay mas graves. 4) Entre las más valiosas de esas aplicaciones infiltradas por los servicios de inteligencia se encuentran las así llamadas "leaky apps" ("aplicaciones infiltrables"), que arrojan todo tipo de datos, desde los códigos de identificación de los usuarios de celulares hasta su ubicación. 5) El presidente de EE.UU., Barack Obama, anunciará los cambios en el funcionamiento de los programas de espionaje en enero próximo, que serán fruto de un análisis de los informes sobre la revisión de las prácticas de vigilancia de la Agencia de Seguridad Nacional (NSA) que ordenó realizar a diferentes grupos de expertos. 6) Big data: Eric Schimidt, presidente administrativo de Google asegura que los estudios de su empresa estiman que cada 48 generamos tantos datos en la nube, como los que ha generado la humanidad desde el inicio de la civilización hasta el año 2003. Primeros conceptos. Se suelen utilizar como sinónimos los términos protección de datos personales (habeas data) y seguridad de la información. La primera esta legislada, y cualquier compañía seria la respeta, y de no hacerlo será severamente sancionada. Ahora, que hacer con la seguridad, cuando nos espían y atacan desde la NSA o desde el Syrian Electronic Army, por dar dos simples ejemplos. No hay que desesperar, la seguridad todavía es posible, es un combate duro, pero hay que dar batalla. Lo que ya no se puede asegurar es la privacidad, al menos de vistas a los próximos años.
  • 2. Aclarando algunos conceptos: Que es internet y que es la web. Que es IdC. Que es la nube y que es big data. Internet es un conjunto de dispositivos conectados y comunicados alrededor del mundo. Y la web (la gran telaraña mundial) un conjunto de sistemas informáticos que permiten a los usuarios interactuar con estos dispositivos. Ahora bien, internet fue un concepto estático durante mucho tiempo, mientras que la web sufrió varias etapas evolutivas: Etapa 1: Cuando la web se denominaba Red de la agencia de proyectos de investigación avanzados, (ARPANET), utilizada por el área académica con fines de investigación. Etapa 2: La segunda fase de la web fue la explosión de los sitios web publicitarios. Esta etapa se caracterizó por la fiebre del oro de los nombres de dominio y por la necesidad de las empresas de compartir información para que los consumidores pudieran conocer sus productos y servicios. Etapa 3. La tercera evolución fue el paso de la web de los datos estáticos a la información transaccional, que permitió la compra y venta de productos y servicios y la prestación de servicios. durante esta fase, irrumpieron en escena empresas como eBay y Amazon.com. Esta etapa también será injustamente recordada como el auge y la caída de las “punto com”. Etapa 4. La cuarta fase, en la que actualmente nos encontramos, es la web “social” o de “experiencia”, en la que las empresas como Facebook, Twitter y Groupon se han hecho inmensamente famosas y rentables (una notoria diferencia respecto de la tercera fase de la web) por permitir a las personas comunicarse, conectarse y compartir información (texto, fotos y video) personal con amigos, parientes y colegas. IdC: la primera evolución de Internet . Por comparación, Internet ha seguido una ruta sostenida de desarrollo y mejora, pero podría decirse que no ha cambiado mucho. Básicamente sigue conservando el propósito para el que fue diseñada durante la era de A RPANET. En este contexto, IdC adquiere gran importancia porque se trata de la primera evolución real de Internet. Un salto que conducirá a aplicaciones revolucionarias con el potencial de mejorar drásticamente la manera en que las personas viven, aprenden, trabajan y se entretienen; pero con el inmenso riesgo de la perdida total de la privacidad, y peor todavía, la posibilidad cierta de convertir en autómatas sin personalidad a mas de la mitad de la población del mundo; y en menos de una década. IdC ya ha logrado que Internet sea sensorial (temperatura, presión, vibración, luz, humedad, estrés), lo que nos permite ser más proactivos y menos reactivos. Además, Internet se expande hacia lugares que, hasta el momento, eran inalcanzables. Los pacientes ingieren dispositivos de
  • 3. Internet que ingresan a su cuerpo para ayudar a los médicos a diagnosticar y determinar las causas de ciertas enfermedades. Es posible colocar sensores pequeñísimos en plantas, animales y fenómenos geológicos y conectarlos a Internet. En el otro extremo del espectro, Internet viaja al espacio por medio del programa Internet Routing in Space (IRIS) de Cisco. Gracias al proyecto SETI (Search extra terrestrial intelligence) de la Nasa y Microsoft podemos explorar la superficie de Marte en 3d, ver imágenes de lejanas galaxias captadas por el Hubble, etc. El Seti@home es un software que instalamos en nuestras computadoras, totalmente seguro, y solo actúa en apariencia como un protector de pantalla muy bonito, pero mientras nuestra pc descansa, en realidad esta procesando minúsculas pero importantes señales recibidas desde el espacio profundo y captadas por los radiotelescopios de Arecibo y otros. Cuando una porción se analiza, se remiten los resultados a la Nasa y otra señal nos es enviada para analizar. Ayudamos a la exploración del espacio, un gran salto para el hombre, un pequeño paso para la humanidad; en forma totalmente segura y desatendida. Cuando cambia Internet. No hay un momento muy definido, pero se estima alrededor de 2009. El dia en que la cantidad de dispositivos conectados a internet superó a la población mundial. Consideremos que en 2003, según estudios realizados por Cisco IBSG, teníamos una población mundial 6.3 mil millones de habitantes y 500 millones de dispositivos conectados a internet. La ley de Moore permite calcular que internet duplica su tamaño cada 5, 32 años, ritmo que sin duda se esta incrementando. Veamos el siguiente cuadro: Año 2003 2010 2015 2020 Población mundial en miles de 6.3 6.8 7.2 7.6 12.5 25 50 1.84 3.47 6.58 millones Dispositivos conectados en miles 0.5 de millones Dispositivos conectados por 0.8 persona Si tenemos en cuenta que al la fecha solo 2.000.000 millones de habitantes tienen acceso a internet, tenemos aproximadamente 7 dispositivos conectados por persona.
  • 4. Internet de las cosas (IdC), algunas veces denominado "Internet de los objetos", lo cambiará todo, incluso a nosotros mismos. Si bien puede parecer una declaración arriesgada, hay que tener en cuenta el impacto que Internet ha tenido sobre la educación, la comunicación, las empresas, la ciencia, el gobierno y la humanidad. Claramente Internet es una de las creaciones más importantes y poderosas de toda la historia de la humanidad. Según la revista Investigación y ciencia, órgano en español de Scientific American; Google nos esta cambiando nuestra mente. (ver Investigación y ciencia. Nro 448 enero de 2014). Ahora debemos tener en cuenta que IdC representa la próxima evolución de Internet, que será un enorme salto en su capacidad para reunir, analizar y distribuir datos que podemos convertir en información, conocimiento y en última instancia, sabiduría. En este contexto, IdC se vuelve inmensamente importante. Estos infinitos datos distribuidos en un entorno intangible denominado “la nube”, es lo que se suele llamar Big Data. Ya están en marcha proyectos de IdC que prometen cerrar la brecha entre ricos y pobres, mejorar la distribución de los recursos del mundo para quienes más los necesitan y ayudarnos a comprender el planeta para que podamos ser más proactivos y menos reactivos. Aun así, son varias las barreras que amenazan con retrasar el desarrollo de IdC, como la transición a IPv6, el establecimiento de un conjunto de normas en común y el desarrollo de fuentes de energía para millones (incluso miles de millones) de sensores diminutos. (Smart dust, o polvo inteligente). Cabe destacar, que basándose en un estudio de Faraday de 1830 y completado por Nicola Tesla en 1890; en 2014 tendremos los primeros dispositivos con alimentación eléctrica inalámbrica o WI-power. Sin embargo, mientras que las empresas, los gobiernos, los organismos normativos y las áreas académicas trabajan conjuntamente para resolver estas dificultades, IdC prosigue su camino. Por lo tanto, la meta de este informe es explicar, en términos sencillos y claros, de qué se trata IdC de forma tal que se pueda comprender su potencial para cambiar todo lo que actualmente conforma nuestra realidad. Claro está, este es el costado perfecto que nos pretenden vender, la total deshumanización es el riesgo que debemos afrontar y defender. Mas o menos como en Terminator. Conceptos sobre redes sociales. Una red social se define como un servicio basado en la web que permite a los individuos construir un perfil público o semi-público dentro de un sistema delimitado, articular una lista de otros usuarios con los que comparten una conexión, y ver y recorrer su lista de las conexiones y de las hechas por otros dentro del sistema. Vivimos en un mundo cada vez más globalizado y en el que contamos con diversos mecanismos que permiten salvar las barreras geográficas. El concepto de comunicación tal y como lo conocíamos ha cambiado y las redes sociales se han convertido en una herramienta de gran utilidad en ese nuevo concepto de relación entre las personas: una comunicación global.
  • 5. Se han creado auténticos mundos virtuales gracias a las redes sociales, en los que millones de personas se comunican y comparten sus conocimientos, aficiones, inquietudes, emociones… Sin embargo, desde hace unos años, la popularidad y la confianza que ofrecen las redes sociales está siendo aprovechada por los ciberdelincuentes, que han encontrado una nueva vía de explotación de sus actividades fraudulentas. Un poco de historia El origen de las redes sociales se remonta a 1995 cuando Randy Conrads creó la web classmates.com con el objetivo de que las personas pudieran recuperar o mantener el contacto con antiguos compañeros del colegio, instituto o universidad. Es en 2003 cuando se popularizaron con la llegada de sitios web como MySpace, Hi5 o LinkedIn, entre otros. Facebook fue creado originalmente para estudiantes de la Universidad de Harvard en el año 2004 y fue en el 2006 cuando se abrió a todos los usuarios de Internet. Origen: Las redes sociales se basan en la Teoría de los Seis Grados de Separación, según la cual cualquier persona puede estar conectada a cualquier otra en el mundo a través de una cadena de conocidos que no tiene más de cinco intermediarios, conectando a ambas personas con solo seis enlaces. La teoría fue inicialmente propuesta en 1929 por Frigyes Karinthy. El concepto está basado en la idea de que el número de conocidos crece exponencialmente con el número de enlaces en la cadena, y sólo un pequeño número de enlaces son necesarios para que el conjunto de conocidos se convierta en la población humana entera. Cada persona conoce de media, entre amigos, familiares y compañeros de trabajo o colegio, a unas 100 personas. Si cada uno de esos amigos o conocidos cercanos se relaciona con otras 100 personas, cualquier individuo puede pasar un recado a 10.000 personas más, tan solo pidiendo a un amigo que pase el mensaje. Si esos 10.000 conocen a otros 100, la red ya se ampliaría a 1.000.000 de personas conectadas en un tercer nivel, a 100.000.000 en un cuarto nivel, a 10.000.000.000 en un quinto nivel y a 1.000.000.000.000 en un sexto nivel. En seis pasos, y con las tecnologías disponibles, se podría enviar un mensaje a cualquier individuo del planeta. Funcionamiento y popularidad Además, en dichas comunidades se desarrollan diferentes herramientas informáticas para potenciar la eficacia de las redes sociales online ('software social'), que operan en tres ámbitos, "las 3Cs", de forma cruzada:
  • 6. Comunicación: nos ayudan a poner en común conocimientos. Comunidad: nos ayudan a encontrar e integrar comunidades. Cooperación: nos ayudan a hacer cosas juntos. El éxito de las redes sociales se puede resumir en los siguientes puntos: 1) El ser humano es una criatura social. Necesita comunicarse con otras personas y ampliar estas relaciones. 2) No existen barreras. Las redes sociales permiten salvar las limitaciones que presenta la comunicación tradicional, como las barreras geográficas e incluso económicas. 3) Fuente de información y conocimientos. Los usuarios que conforman las redes sociales comparten información y conocimientos entre ellos. 4) Identidad online. No todo el mundo puede disponer de su propia página web, sin embargo, las redes sociales ofrecen a los usuarios la posibilidad de tener un espacio web propio y personalizarla a su gusto. 5) Naturaleza viral. La necesidad de expandir la red de contactos hace que los usuarios inviten a sus amigos y esos amigos a su vez inviten a sus amigos, y así sucesivamente. Ataques a Redes Sociales La popularidad y el gran número de usuarios de este tipo de sitios web no ha pasado desapercibido para los ciberdelincuentes, que desde hace algunos años utilizan las redes sociales como un vector de ataque para llevar a cabo sus actividades fraudulentas. Y es que las redes sociales reúnen unos requisitos muy apetecibles: se puede utilizar para realizar, por ejemplo, suplantaciones de identidad, ataques dirigidos, o incluso vender los datos obtenidos. Los usuarios de las redes sociales confían en sus contactos. Los malos chicos pueden suplantar la identidad de un miembro de esa red con relativa facilidad y hacerse pasar por él para no levantar ninguna sospecha. A finales de 2006, se distribuyó por esta red social un gusano que aprovechaba los perfiles de los usuarios de esa red para propagarse, infectando a todos los usuarios que visitaran un perfil infectado. Desde su creación, Facebook se ha convertido en una de las redes sociales con más éxito, lo que la convierte en un objetivo para los delincuentes. A principios del año 2007 un hombre de Illinois, Estados Unidos, se hizo pasar por un adolescente para atraer a menores e intercambiar fotos con ellos. El hombre fue detenido y varios medios y asociaciones comenzaron a criticar la forma en que Facebook protegía a los menores.
  • 7. Consejos para navegar por las Redes Sociales Instalar en el equipo una solución de seguridad que cuente con tecnologías proactivas: De esta manera, los usuarios estarán protegidos contra los códigos maliciosos que se propagan por estas redes, incluso si estos no han atacado con anterioridad. Mantener actualizado el equipo: hay que conocer y resolver todas las vulnerabilidades que afecten a los programas tenemos instalados en el equipo. No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.). No compartir información confidencial: Si se accede a foros o chats para intercambiar información, conversar, etc., hay que recordar que no se debe dar información confidencial (direcciones de correo, claves, etc.). No dar más información de la necesaria en los perfiles: A la hora de realizar perfiles de usuario, no hay que dar más información de la necesaria. En caso de que sea obligatorio proporcionar datos privados como la dirección de correo, se debe seleccionar la opción de "no visible para el resto de usuarios" o similar, de tal modo que nadie salvo el propio usuario y los administradores puedan tener acceso a esos datos. Denunciar los delitos: Si se observa alguna conducta inapropiada o delictiva (intento de contacto con menores, fotos inadecuadas, perfiles modificados, etc) hacérselo saber a los administradores de la red social. En una próxima entrega intentare delinear conceptos sobre la nube, el big data y el Saas. Y también una nota aparte para describir los efectos beneficos y no tanto del SeNCE, el sistema nervioso central de la tierra de HP. Bibliografia principal: Boletin de seguridad de Panda Labs. Internet de las cosas, informe técnico de Cisco. Aportes de colegas y amigos de los grupos en Linkedin.