La internet de las cosas. El doble filo de la tecnología

OPINIÓN

smart-home-3574545_640

* Escribe Mariana Gonzalez, especialista en Computación Científica, Fac. Ciencias Exactas UBA. MBA, ITBA.

 

 

 

Lectura: 7 minutos

Cuando las computadoras trabajaban aisladas (sin estar conectadas a una red) y la forma de introducir información era a través de la lectura de tarjetas perforadas o de un teclado que exigía la presencia al lado del equipo para introducir datos, los problemas eran otros, pero no el de la vulnerabilidad de tu privacidad.

Pero, a principios de los ’90, llegó la Word Wide Web, uno de los avances más significativos en la historia de la humanidad, todo el conocimiento al alcance de tu computadora o tu teléfono celular, una comunicación inmediata global, el mundo pasó a ser nuestro jardín.

Pero, nuestra querida fuente inagotable del saber tiene su doble filo…

El acceso remoto a tu computadora. La posibilidad de que te vean, a través de la cámara con la que normalmente sacas fotos, o que te oigan a través de los micrófonos, que usas para notas de voz o comandos orales. Las vulnerabilidades en términos de seguridad de los sistemas operativos y softwares. El caudal de información privada que almacenamos en la «compu» o en el «celu» de forma absolutamente «naif». Lo quieras o no. Lo sepas o no. Nos deja indefensos ante el ataque de un hacker.

Y no es tan difícil, en la «dark web» se consiguen los exploit kits (programas de computación) que te permiten aprovechar fallas en los softwares de base para acceder a tu computadora y robarte datos críticos.

Julian Assange filtró más de quinientos mil reportes clasificados del Pentágono y la CIA. Reportes que deben haber estado bastante más asegurados que nuestros datos.

Según la web Recorded Future, de las diez fallas que permitieron a los hackers ingresar en las computadoras durante 2018, cinco fueron de Microsoft Office, tres de Internet Explorer (Microsoft también), una de Flash Player (Adobe) y una de Android (Google).

Adaptive Mobile Security, firma de ciberseguridad internacional, descubrió una vulnerabilidad en las tarjetas SIM, que ataca a cualquier celular, sin importar la plataforma o el sistema operativo (Android o iOs) y sirve para saber la localización y los movimientos de las personas, así como abrir la posibilidad de introducir virus.

Todos éstos, son errores no voluntarios de los proveedores de software o hardware que son aprovechados por delincuentes. Ni hablar de todas las «tonterías» que cometemos nosotros, desde la falta total de cuidado de las claves hasta clickear un link que nos llega de un destinatario desconocido.

Y, en pleno siglo XXI, vamos a «1984», y su personaje El gran Hermano, de la novela de George Orwell: la IoT, la «Internet de las Cosas». La idea es que TODO esté identificado con un código propio y conectado a internet, cuando decimos TODO es todo, los productos que se venden, las partes de los equipos, autos, maquinarias, instrumental de laboratorio, componentes, artefactos del hogar, sensores, transporte urbano, equipos médicos, tractores, equipos de control ambiental, animales, personas, el suelo, todo. Miles de millones de dispositivos inalámbricos conectados a la red, usando una nueva codificación llamada IPv6 (Internet Protocol Version 6).

Ejemplos de su uso:
Nuestra heladera va a comprar cerveza cuando nos queden pocas latas directamente al supermercado y va a pagar con muestra tarjeta de crédito.

River Plate implementó en su cancha un «hammer type cist» que golpea el campo de juego e informa qué botines son los apropiados según la dureza.

Vamos a tener información constante de dónde están nuestros hijos o nuestras mascotas.

Tus maletas te van a buscar cuando llegues al aeropuerto en vez de estar tratando de encontrarlas en las cintas.

Usas relojes que te dicen cuántas calorías consumiste, cuánto dormiste y si dormiste bien, tus constantes vitales.

Los sensores de tu auto van a saber cuándo hay que hacerles mantenimiento a ciertas partes, van a acceder a tu agenda y te van a concertar una ida al taller.

La llamada «Industria 4.0», en referencia a la cuarta revolución industrial, donde la información de cada línea de producción, de cada insumo, de cada producto terminado, va a permitir un eficiente manejo de stocks, de entregas, de mantenimiento, optimizando el consumo de energía, todo automatizado.

Cada vez se expande más la agricultura de precisión que hace un manejo inteligente del suelo usando sensores que nos dan sus características, GPS, información satelital, y modelos de toma de decisiones.

En ganadería se utilizan collares inteligentes, que informan la situación de cada animal en tiempo real.

Ni hablar en el campo de la salud, en los laboratorios de análisis y diagnóstico, en el monitoreo en tiempo real de las personas con dolencias crónicas.

En pocas palabras, el anhelo de la humanidad: comodidad, cosas más fáciles, menos esfuerzo, qué piensen y hagan por mí.

Pero, como ya nos había pasado, está el doble filo:
Saben TODO de cada uno de nosotros. Y lo tienen todo almacenado y lo analizan y conocen nuestros hábitos, nuestras preferencias, somos clientes, electores, pacientes, consumidores a quienes satisfacer, convencer, vender, ilusionar.

Y, por las dudas no alcanzara, nosotros le contamos más a través de las redes sociales.

Usamos la «Nube» (iCloud), donde procesamos y/o almacenamos nuestra información en dispositivos de procesamiento y almacenamiento de proveedores que residen vaya a saber en qué país y bajo qué leyes.

Son muchas las empresas de marketing que ofrecen los servicios de campañas a clientes basadas en el análisis de la «big data».

La «big data» es la forma que llamamos a esa impresionante cantidad de datos que estamos generando y que requiere tanto hardware como aplicativos nuevos para su tratamiento y uso en marketing. Esos nuevos softwares usan AI, Inteligencia artificial, sistemas que actúan como si «pensaran», alimentándose de su propia experiencia en forma automática.

Además, lamentablemente, está el uso indebido de la información:
Facebook compartió datos de 87 millones de usuarios con la firma de consultoría política Cambridge Analytica. Facebook fue multado con US$5.000 millones, Cambridge Analytica tuvo que cerrar.

Una de las ramas de la industria que más está creciendo y se necesita es la ciberseguridad para acompañar esta nueva tendencia con procedimientos que nos «cuiden».

La tecnología de comunicaciones 5G, con velocidades que llegan a 1.2 gigabits por segundo y baja latencia, que en poco tiempo estará en nuestro país es la que permite una eficiente IoT.

A las nuevas tecnologías no se las controla, no se las regula, no se las limita, no se las prohíbe, simplemente porque no se puede, porque siempre están más adelante que nosotros y nuestra retórica. Hay que utilizarlas con inteligencia humana y sentido común. Hay que evaluar sus beneficios y sus riesgos, hay que acotar esos riesgos, hay que definir los costos inherentes a su uso, y si todo da OK, hay que disfrutarlas.

Mariana Gonzalez
Computación Científica Fac. Ciencias Exactas UBA
MBA ITBA
Empresaria en Argentina y Uruguay en empresas de tecnología.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s