ESET pone a disposición un listado de 10 consejos con el fin de dar a conocer las principales prácticas para evitar la fuga de información en entornos corporativos.
En las últimas semanas uno de los temas más resonantes en materia de Seguridad Informática fue el de la fuga de información debido a los acontecimientos suscitados por el caso Wikileaks.
Estos sucesos abrieron el debate sobre la privacidad y la confidencialidad de la información y sobre cuáles son las mejores prácticas para evitar incidentes que pongan en peligro información sensible.
Por este motivo, los especialistas en seguridad informática de ESET Latinoamérica han elaborado un decálogo de hábitos básicos de seguridad para mantener la protección e integridad de los datos:
Conocer el valor de la propia información. Realizar un análisis de riesgos y un estudio de valuación de activos para poder determinar un plan de acción adecuado que permita evitar posibles filtraciones.
Concientizar y disuadir. Diseñar una estrategia de concientización que incluya la responsabilidad en el manejo de la información, que funcione tanto para capacitar a las personas que podrían filtrar información por error u omisión, como para persuadir a las que deliberadamente intenten hacerlo, mostrando las potenciales consecuencias.
Utilizar defensa en profundidad. Considerar el modelo de defensa en capas para tomar distintas medidas de diferente naturaleza a fin de no centralizar las soluciones ni promover puntos únicos de falla.
Incluir herramientas tecnológicas. En ámbitos corporativos resulta muy importante contar con una solución técnica de protección, por medio de hardware, software, o combinación de ambos, tanto a nivel de redes como de equipos (servidores y estaciones de trabajo). El crecimiento de amenazas como el spyware hace que los códigos maliciosos también sean potenciales puntos de fuga de información.
Seguir los estándares internacionales. Alinearse con estándares internacionales de gestión de la seguridad permite disminuir el riego de incidentes y evitar que el negocio se vea afectado por un determinado evento de filtración.
Mantener políticas y procedimientos claros. Relacionado con el punto anterior, se debe tener una clara definición y comunicación de las políticas de seguridad y acuerdos de confidencialidad, aceptados y firmados por todos los usuarios. Esto minimiza potenciales fugas de información, al contar con un consentimiento firmado del usuario para no realizar ciertas acciones.
Procedimientos seguros de contratación y desvinculación. Tanto al momento de la contratación como en la desvinculación de una persona dentro de una organización, se produce la conexión o desconexión de una nueva pieza con el motor de la organización, por lo que deben tenerse en cuenta los métodos de acceso y registro de los usuarios en sus primeros o últimos momentos de trabajo.
Seguir procesos de eliminación segura de datos. Es fundamental que los datos que se desean eliminar sean efectivamente eliminados y los medios de almacenamiento adecuadamente tratados antes de ser reutilizados.
Construir un entorno de confianza. Contar con personal capacitado y responsable para la gestión y administración de información sensible.
Aceptar y entender la realidad. Si bien el seguir estos consejos no garantiza de forma absoluta la seguridad de la información, estas prácticas ayudan a disminuir los riesgos de pérdida de información valiosa y resaltan la importancia de tomar medidas concretas y definir un plan realista, alejado de la paranoia innecesaria.
“Es importante entender que no es posible controlar todas las variables y mucho menos todas las acciones de las personas que integran una corporación, por lo tanto, siempre habrá un margen de error en relación a la protección de la información. Sin embargo la idea es reducir ese margen al mínimo posible. Y esto se logra por medio de prácticas efectivas y adecuadas en torno a la Seguridad Informática. Por tal motivo en ESET trabajamos constantemente en capacitar a nuestros usuarios y brindar las herramientas tanto técnicas como educativas para evitar cualquier incidente informático”, comenta Federico Pacheco, Education & Research Manager para ESET Latinoamérica.
Actualmente, las organizaciones están saturadas de información puesto que los datos crecen continuamente de manera exponencial. Asimismo, cada día se anuncia o lanza al mercado una nueva tecnología con la promesa de reducir los costos al hacer negocios, ser más convenientes y oportunos.
“Debido al estancamiento y las reducciones de presupuestos de tecnología, es indispensable que las organizaciones obtengan mayor valor por sus inversiones en TI”, dijo Wilson Grava, Vicepresidente de Symantec para América Latina. “Cuando las organizaciones comprenden los desafíos, riesgos y amenazas, pueden planear e implementar iniciativas tecnológicas estratégicas como la virtualización, seguridad móvil, encriptación, las copias de seguridad y recuperación, el archivado y el cómputo en nube para proteger y administrar su información de manera más eficiente”.
Seguridad en Internet – Tendencias para 2011
Continuarán los Ataques a la Infraestructura Crítica: Hacia finales del 2010 Stuxnet – una amenaza creada específicamente para modificar el comportamiento de sistemas de hardware y generar daños en el mundo físico- tuvo un gran impacto en los sectores que utilizan sistemas de control industrial. Este hecho marcó una nueva era en cuanto a ataques informáticos y es muy probable que aquellos cibercriminales que siguieron de cerca esta amenaza hayan aprendido la lección y en 2011 veamos otros ataques direccionados a infraestructuras críticas. Con un inicio lento, se espera que la frecuencia de este tipo de ataques se incremente.
Los Ataques Segmentados y las Vulnerabilidades de Día-Cero Serán más Comunes: Este año, Hydraq, también conocido como Aurora, fue un buen ejemplo de un tipo de amenaza creciente, altamente segmentada, que busca infiltrarse en organizaciones específicas en un tipo particular de sistemas de cómputo, explorando vulnerabilidades de software hasta ese momento desconocidas. Los cibercriminales han usado estas brechas de seguridad durante muchos años pero las amenazas altamente segmentadas han ganado terreno, por lo que se prevé el surgimiento de más vulnerabilidades de día cero para los próximos 12 meses en comparación con los años anteriores.
Más Dispositivos Móviles y Nuevos Modelos de Seguridad de TI: El uso de dispositivos móviles como smartphones está creciendo a un ritmo acelerado. Gartner prevé que, al final de 2010, 1,200 millones de personas estén usando celulares con acceso a Internet e IDC estima que a final del 2010, los dispositivos Android y AppleiIOS tengan 31 por ciento de participación de mercado global. En 2011 se espera un aumento en las amenazas dirigidas a dispositivos móviles ya que el uso de éstos seguirá creciendo. Tomando en cuenta esta tendencia es probable que los dispositivos móviles se vuelvan una de las principales fuentes de pérdida de datos confidenciales en 2011.
Mayor Adopción de Tecnologías de Encriptación: El aumento de uso de dispositivos móviles de la empresa no sólo significa que será necesario enfrentar algunos desafíos para mantener accesibles y seguros esos equipos y los datos confidenciales contenidos en ellos, sino que las empresas también deberán cumplir varias regulaciones asociadas a la protección de datos y privacidad. En 2011 veremos que las organizaciones llevarán a cabo un acercamiento más proactivo para proteger los datos, como la adopción de tecnologías de encriptación para cumplir con los patrones de conformidad y evitar las multas y daños que la violación de datos pueda causar a las marcas.
Surgimiento de una Nueva Frontera en Ataques Motivados por Fines Políticos: En un estudio reciente de Symantec sobre la protección de infraestructura crítica, más del 50% de las empresas entrevistadas afirmó tener sospecha o certeza de ser víctimas de ataques con objetivos políticos específicos. En el pasado, los ataques motivados por cuestiones políticas caían en la categoría de espionaje cibernético o de ataques DoS (Denial of Service o negación de servicio) contra servicios Web. Symantec cree que Stuxnet es posiblemente sólo el primer indicador altamente visible de lo que se llamaría guerra cibernética que viene de tiempo atrás. En 2011 es probable que veamos más señales de acciones de lucha por controlar armas digitales.
Almacenamiento – Tendencias para 2011
El Siguiente Paso de la Virtualización: La virtualización ha sido uno de los más grandes cambios en 2010 y continuará influyendo en TI en el año 2011. Las empresas en todo el mundo están logrando los beneficios de la virtualización al reducir el número de servidores en sus entornos. Aunque la virtualización disminuye los costos de servidores, las organizaciones se están dando cuenta de que simultáneamente se incrementan los costos de administración y sin un plan para proteger estos entornos, no pueden obtener el retorno total de la inversión. La capacidad para realizar copias de seguridad y recuperar aplicaciones y datos de los entornos físicos y virtuales con una única solución permitirá a las organizaciones reducir los costos generales de TI y la complejidad.
Brecha en la Recuperación de Desastres en Entornos Virtuales: El número de solicitudes y la cantidad de datos en entornos virtuales aumentarán notablemente en 2011. La Encuesta 2010 de Symantec sobre Recuperación Ante Desastres reveló que, en caso de un desastre, 60 por ciento de los datos de una organización que se almacena en entornos virtuales no puede recuperarse porque las organizaciones no han implementado tecnologías de protección de datos. Considerando que el nivel de protección de las máquinas virtuales debe ser similar al que los clientes tienen en los entornos físicos, las organizaciones deben implementar tecnologías para garantizar que sus datos críticos en entornos virtuales estén a salvo de toda clase de riesgos.
El Año de Administrar Mejor la Información: Los administradores de almacenamiento deben desechar la mentalidad de ‘acumulador compulsivo’ y categorizar la información más importante en 2011. El casi infinito nivel de retención de datos está haciendo que los gastos de almacenamiento se disparen, que los tiempos de recuperación sean extensos y que existan pesadillas en e-Discovery en las organizaciones de todos los tamaños. En 2011, las organizaciones volverán a evaluar sus necesidades de retención y automatizarán su estrategia de administración de la información para mantener copias de seguridad de 30 a 60 días, archivar almacenamiento a largo plazo y eliminar todo lo demás.
Aumenta el Almacenamiento en Nube: Las tecnologías en la nube cambiarán considerablemente la forma en que se prestan los servicios en 2011. Más organizaciones aprovecharán las nubes públicas y privadas a medida que están más disponibles. Cuando nos aproximamos al 2011, las empresas necesitan administrar los recursos de almacenamiento de información por lo que surgirán herramientas para administrar este nuevo entorno complejo de almacenamiento y para que los administradores de TI puedan comprender mejor y capturar información sobre los datos no estructurados que residen en ella. Esto les permitirá utilizar plenamente los beneficios de la nube.
Derecho a elegir: Equipos, Software y Nube: Mientras el software continúa impulsando la innovación, en 2011 habrá nuevos modelos como respuesta a las necesidades de los clientes para facilitar las operaciones de TI. El cómputo en la nube, los dispositivos y servicios hospedados son ejemplos de modelos cada vez más atractivos que proporcionarán a las organizaciones flexibilidad y facilidad para su implementación.
Consolidación y Centros de Datos de Siguiente Generación: La consolidación es la prioridad del sector de TI y las organizaciones deben redefinir la infraestructura de sus centros de datos en 2011 para administrar las presiones, reducir costos y proteger los datos. Si la consolidación implica un movimiento físico, virtualización, desmantelamiento o cualquier combinación de estos aspectos, las organizaciones necesitan administrar los riesgos y la complejidad de la consolidación de los centros de datos. Además, las organizaciones deben garantizar la protección y disponibilidad de la información y las aplicaciones para evitar interrupciones no planeadas en la productividad y la pérdida de datos. No es un secreto que en 2011, la consolidación será un tema prioritario.
Proteger y Administrar los Datos en Redes Sociales: La forma en que las organizaciones colaboran se modificará en 2011. Hoy hemos visto que las empresas ya han comenzado a aprovechar más las redes sociales para mejorar la comunicación y la productividad en los negocios. A medida que esta tendencia crece, las áreas de TI deberán prepararse y comprender cómo proteger y administrar estas aplicaciones para recuperar y encontrar la información empresarial que se comunica o transmite a través de estos medios. El archivado de medios o redes sociales se volverá más importante a medida que las empresas aprovechen su poder para fortalecer neg
La esperada Ley de Telecomunicaciones, que permite entro otras cosas que cada usuario sea dueño de su número telefónico, fue promulgada esta mañana por el Presidente de la República, Sebastián Piñera, y el ministro de Transporte y Telecomunicaciones, Felipe Morandé.
Las autoridades informaron que la portabilidad numérica iniciará un periodo de marcha blanca en junio o julio de 2011, para estar disposición de los usuarios a partir de agosto del mismo año.
La puesta en marcha de este sistema permitirá que los clientes cambien de proveedor de servicio telefónico, sin estar obligados a modificar el número.
“El número es del cliente y no de la compañía. Esperamos que las personas nazcan y mueran con el mismo número“, dijo Piñera
Además, la Ley incorpora aspectos relacionados con la reconstrucción y emergencia en telecomunicaciones, y la eliminación gradual de la larga distancia nacional.
Sobre la eliminación gradual de la larga distancia, el Presidente indicó que “el señor Faúndez, los pololos y las familias van a estar contentos, los vamos a unir“. Además, destacó que en total las personas ahorrarán más de $ 20 mil millones.
En una primera etapa, la reducción considera bajar de 24 a 13 las zonas primarias de telefonía local, fusionando distintas comunas como una zona local, y para el año 2013, se espera la eliminación definitiva de la larga distancia nacional.
Sobre la ley de reconstrucción, el Mandatario destacó que corregirá las debilidades de las redes de telecomunicaciones ante catástrofes como el terremoto de febrero pasado.
Al respecto, señaló que “nos servirá para tener los resguardos y no sufrir las consecuencias de cualquier tipo de catástrofes“.
El Mandatario también destacó el apoyo del Congreso a estos proyectos, que en apenas cinco meses logró aprobar la iniciativa.
Finalmente el Piñera encargó a Felipe Morandé la tarea de construir la carretera digital, aprobar la ley de Televisión digital y acelerar la ley de compatibilidad de las antenas telefónicas con la salud y calidad de vida de las personas.
Imagen obtenida desde http://www.flickr.com/photos/crystaljingsr/
Un estudio de la corporación Latinobarómetro reveló que Chile es el país con más conectividad a internet en América Latina.
En la publicación, el 58% de personas consultadas dicen haber usado correo electrónico o conectado a internet.
Según la consultora, Chile, Uruguay y Venezuela han casi triplicado su nivel de conectividad, mientras que la mayor parte de los países de la región la han duplicado.
“América Latina ha avanzado mucho en su conectividad vía internet (…) Los países centroamericanos son los que menos usan internet en la región”, dijo el estudio.
El país que más conectividad tiene en América Latina es Chile con un 58% de personas que dicen haber usado correo electrónico o se han conectado a internet.
Le siguen Argentina con un 54%, Venezuela con un 51%, Uruguay y Costa Rica con un 47%, respectivamente.
En el otro extremo, Paraguay, El Salvador, Honduras y Nicaragua son los países con menos conectividad de internet.
En el espacio de siete años Chile, Uruguay y Venezuela ha casi triplicado su nivel de conectividad. La mayor parte de los países de la región la han duplicado”, agregó el sondeo.
El sondeo, que abarcó de 1.000 a 1.200 casos en entrevistas cara a cara en 18 naciones, reveló que las personas que se conectan todos los días a internet han aumentado a 13% n el 2010 desde el 11% el 2008.
Chile es el país donde más personas se conectan a diario, con un 24% Argentina con un 23 Uruguay con 21%.
El uso más frecuente de internet es para buscar información (25%), el segundo uso más frecuente es para correo y mensajes instantáneos (23%).
Argentina (43%) es el país donde la gente usa más internet para información y Chile es el país donde se usa más para correo y mensajería (40%).
El 19% de los ciudadanos de la región usan Facebook, el 13% Youtube, el 9% Windows Live.
Hace algunos días un joven español fue el primero en hackear el nuevo Kinect para que pudiera ser utilizado en una PC. Ahora, Oliver Kreylos asombró a todo el mundo con un video que muestra imágenes en 3D capturadas con la cámara del dispositivo de Microsoft.
El video muestra imágenes holográficas de las personas y objetos capturados por el dispositivo, el cual además cuenta con la capacidad de mover la cámara sobre su eje.
Kreylos combinó la información obtenida por ambas cámaras para crear una fuente contante de video.
Como las cámaras están en un punto fijo, el video tiene algunos puntos ciegos y la imagen no muestra detalladamente todos los sectores.
Si quieres más información puedes visitar la página de Kreylos, donde hay datos y códigos de cada uno de sus proyectos.
Comer sano y hacer ejercicio ayudan a tener una buena memoria, pues permiten que el cerebro se mantenga sano y no se deteriore con los años. Sin embargo, ni eso, ni comer pasas o hacer Sudoku resuelven el problema cotidiano de no ser capaces de recordar cosas. Para eso existen pequeños, pero efectivos ejercicios que el psicólogo John Grohol entrega en Psych Central. Conozca aquí algunas de ellos.
1. Concentrarse en una cosa
Aunque actualmente la capacidad para realizar varias tareas al mismo tiempo es muy valorada en las empresas, esta competencia le hace un flaco favor a la memoria. Un estudio de la U. de California publicado en la revista Proceedings of National Academy of Science demostró que las personas involucradas en varias tareas simultáneas podían realizar una conducta aprendida, pero les era más difícil identificar las normas involucradas en estos procesos. En otras palabras, el aprendizaje y memorización de los conceptos generales es menor durante la multitarea que cuando se está concentrado en una sola. Así, si lo que se busca es memorizar una idea o concepto, es mejor concentrarse sólo en esa labor y abandonar otras paralelas.
2. Usar los sentidos
Un aroma tan sencillo como el de la tierra mojada es capaz de transportarnos a nuestra infancia y hacernos recordar momentos ocurridos muchos años atrás. Investigadores de la U. de Lübeck, en Alemania, probaron el efecto del olfato en la memoria. Sometieron a dos grupos de personas a una sesión de memorización de imágenes y luego, mientras dormían en la noche, uno de los grupos fue expuesto a una serie de aromas, mientras el otro descansó en condiciones normales. Al día siguiente, aquellos participantes expuestos a las fragancias obtuvieron un 97% de recordación, mientras el otro grupo alcanzó un 86%. Así también ocurre con el resto de los sentidos. Por lo que si quiere memorizar algo o a alguien, asociarlo a un sabor, olor o textura es una buena idea.
3. Dividir la información
Probablemente sería muy difícil recordar un número telefónico de siete dígitos, incluyendo el código de área. Sin embargo, hasta un niño puede hacerlo. La técnica es simple: se agrupan estas grandes cantidades de información en varias piezas más pequeñas y luego se memorizan una por una. En este caso los dos números del código, luego los tres primeros del número, luego dos y finalmente dos más. Este principio también funciona en otros tipos de información, como nombres de calles o los invitados a una fiesta. Pero también para recordar materias, informes, libros, etc. En estos últimos casos también ayuda ordenar la información que se va a memorizar por contenidos, como los capítulos de un libro. Así, se ayuda al cerebro a codificar mejor la información desde un principio y evitar confusiones posteriores.
4. Usar claves
Numerosas escuelas primarias de EE.UU. recomiendan en sus sitios web el uso de claves para memorizar información, como fechas y listas de nombres. Una alternativa es la construcción de un anagrama que agrupe las iniciales de los conceptos que se desea recordar, como, por ejemplo, usar CHILE para recordar los nombres de los barcos involucrados en el Combate Naval de Iquique.
Las escuelas también recomiendan recurrir a canciones, colores o imágenes fáciles de recordar que permitan internalizar la información difícil de memorizar.
5. Conectar conceptos
Cuando accedemos a una información por primera vez será más fácil recodarla si logramos asociarla con otra con la que esté vinculada . Así, la memorización tanto de ese como del otro se verá reforzado. Otra técnica es hacer asociaciones ridículas entre conceptos, tal como lo plantea la división de servicios educacionales de la U. de Illinois en EE.UU. Por ejemplo, para recodar que se tiene que comprar pan y leche en el supermercado se puede pensar en una vaca comiendo pan.
Un joven argentino abandonado cuando era un recién nacido, Y que en abril pasado encontró a su madre por Facebook, logró ahora ubicar a su padre y hasta a un hermano a través de la misma red social.
“Mi mamá biológica me había dado un nombre y un apellido del que podía ser mi papá, pero no sabía bien cómo escribirlo. Cuando lo busqué en Facebook encontré tres posibles opciones y terminé dando con el que es mi papá biológico“, relató Mauricio, de 23 años, al diario Clarín.
“Y también tengo un hermano, así que todo esto vuelve a ser una emoción muy fuerte para mí“, precisó el joven, quien fue abandonado por su mamá en un hospital de la ciudad de Córdoba cuando tenía siete días de vida.
Mauricio halló a su progenitora tras crear en Facebook el grupo “Busco a mi mamá”.
El verdadero nombre del joven es David, pero decidió cambiárselo porque Mauricio era el que su madre biológica había elegido para él.
El joven dijo que el fin de semana pasado viajó a la ciudad cordobesa de Río Cuarto, para conocer a su padre, sin embargo, no se pudo concretar.
“Entiendo que él pueda sentirse raro y que le pueda llevar un tiempo asimilar toda esta historia, así que le dejé dicho que me llamara cuando quisiera“, explicó Mauricio, quien, sin embargo, aseguró que sabe a través de terceros que su padre “está contento, pero también nervioso y ansioso” con la noticia.
“No aguanto más las ganas de abrazar a mi papá y a mi hermano“, expresó Mauricio, cuya historia motivó la creación del grupo en Facebook “Hijos del Corazón“, que busca ayudar a las personas que atraviesan una situación similar a la suya.
La decisión de suspender el servicio de Google Wave , sorprendió a varios usuarios. El producto, que permitía la incorporación de diversas aplicaciones online, sólo estuvo en funcionamiento durante un año.
El buscador argumentó que el término del servicio se debió a que la aplicación no tuvo la recepción requerida.
Ante esto, un grupo de usuarios manifestaron su descontento y crearon el sitio “Save Google Wave” , dedicado especialmente a evitar el cierre del servicio.
La página ofrece diferentes maneras para expresar el apoyo a Google Wave. Entre los que se encuentran un espacio para que los visitantes manifiesten su descontento, una cuenta de Twitter y un espacio en Facebook.
Hasta ahora más de 20.000 personas han plasmado su apoyo a la campaña, mientras la cuenta de Twitter ya tiene más de 600 seguidores.
En “Save Google Wave” también se pueden comprar poleras y chapitas con mensajes de apoyo al servicio de Google. No queda claro el destino de los recursos recolectados, aunque lo más probable que se utilice como compensación por el trabajo de los creadores de la campaña.
Google encontrará antes de buscar. Parece un acertijo pero es el nuevo objetivo de los ingenieros del principal buscador, y también de sus competidores. Con los datos que tienen en sus servidores, más lo que saben de cada uno de sus usuarios, en poco tiempo podrán ofrecer información relevante al internauta antes incluso de que abra el navegador. El precio a pagar es alto: renunciar a la privacidad.
El ingeniero jefe de búsquedas de Google, Amit Singhal, estuvo ayer en Madrid para dar una charla sobre el pasado, presente y futuro de las tecnologías de búsqueda. Sólo dedicó 15 minutos, más las preguntas, al porvenir, pero el panorama que dibujó será muy diferente al actual. Hoy Google ofrece información pasada o, como mucho, la recién publicada en internet, gracias al nuevo sistema de búsqueda en tiempo real que presentó en abril. Pero en dos años podrá anticiparse a las necesidades del usuario.
“La privacidad no debe frenar la innovación”, dice un ingeniero de Google
Singhal puso varios ejemplos. En uno, el usuario comparte su agenda de actividades con el buscador. De esta manera, conoce cuándo tiene un rato libre para, por ejemplo, comprar algo que tenía apuntado. Gracias al móvil, Google puede localizarlo y ofrecerle tiendas a su alrededor. El trabajo más duro, el de mostrar las ofertas en su web, lo hace el dueño de la tienda. En otro ejemplo, ante una reunión en un punto concreto de la ciudad, Google News sabrá que, minutos antes de la cita, se ha producido un gran accidente en la zona. El buscador podrá avisar al usuario mostrando el suceso sobre el mapa, dándole alternativas para llegar.
La tecnología ya existe
“La tecnología necesaria para conseguirlo ya está disponible”, aseguró Singhal. Pero cree que el servicio se pondrá en marcha dentro de entre dos y cinco años. El retraso no es esencialmente tecnológico. “Antes necesitamos investigar más para que el servicio respete la privacidad”, explicó. La clave del éxito de esta anticipación a los deseos es que el buscador sepa lo más posible del usuario: donde está en ese momento, su historial de búsquedas anteriores en internet o su agenda personal.
“Lo que uno busca ya lo han buscado otros muchos antes”, dice Yahoo
Singhal recordó que un servicio así sólo puede funcionar con el consentimiento expreso del internauta. Pero también reconoció que sin ese oksu eficacia sería muy reducida. “En la historia de la tecnología, con cada cosa nueva surgían problemas”, comenta. Y puso el ejemplo de la aparición de la imprenta, cuando la iglesia lanzó advertencias de que podrían surgir biblias con contenido corrompido. “Todas las tecnologías pueden usarse de forma perversa; los buscadores, como la medicina, han mejorado la vida, pero podrían ser usados para el mal”, añadió.
El ingeniero de Google parece emplazar al usuario a elegir. “La clave está en que la privacidad sea una prioridad pero, al mismo tiempo, no hay que dejar que frene la innovación tecnológica que mejora nuestras vidas”.
Adivinar la intención
“Internet sabrá lo que todo el mundo está haciendo”, asegura Ballmer
Para el responsable del centro de investigación que Yahoo tiene en Barcelona, Ricardo Baeza-Yates, el objetivo es que el usuario deje de trabajar. “Que la búsqueda sea implícita, que te la dé antes de ir a buscarla”, explica. Para ello hay que imaginar los deseos del internauta. Pero no se trata de jugar a ser adivinos. “Anticiparse significa saber qué hacías antes para ver qué vas a hacer después”, aclara. Si alguien busca en Yahoo un vuelo, lo más probable es que a continuación necesite un hotel, ejemplifica.
La base de este razonamiento está en la biología: somos seres de costumbres. “Muchas de las cosas que hacemos son previsibles”, señala Baeza-Yates. Además, las personas no son muy diferentes unas de otras. Lo que uno busca ya lo han buscado otros muchos antes. “Si consigues deducir cómo buscan los grupos, el problema de la privacidad deja de serlo”, asegura el ingeniero de Yahoo.
En una reciente charla en la Universidad de Sao Paulo, el presidente de Microsoft, Steve Ballmer, puso un ejemplo de cómo pueden aprovecharse los buscadores de este hecho biológico. Cuando la compañía lanzó Bing incorporó un corrector ortográfico similar al que lleva su Microsoft Word. Pero a diferencia del procesador de textos, este corrector se apoya en su conexión a internet, lo que permite analizar los fallos de muchos. “Y ahora tenemos literalmente millones y millones de personas equivocándose con las mismas palabras, lo sabemos en tiempo real, y el corrector es mejor. La nube [en referencia a la informática en la red] aprende y te ayuda a aprender”, dijo. Con este ejemplo, Ballmer dibujó el porvenir de las búsquedas: “En el futuro, internet sabrá qué estás haciendo cada vez más, con tu permiso, entenderá lo que estás haciendo, y sabrá mejor cómo servirte, o verá lo que todo el mundo está haciendo y usará este conocimiento para servirte mejor”, declaró.
Inteligencia colectiva
Los primeros ejemplos de esta inteligencia colectiva almacenada en los servidores de los buscadores ya pueden verse. Google Suggest , por ejemplo, sólo necesita que se ponga la palabra España en la casilla para mostrar sugerencias que intentan adivinar lo que se está buscando. Antes de acabar la frase, la web ofrece acabarla con “Mundial 2010” o con alguno de los contrincantes con los que se ha topado el equipo español de fútbol en Suráfrica.
En este caso, Google se ha apoyado en las recientes búsquedas que han hecho millones de personas en los días pasados para anticiparse. Además cuenta con otras herramientas. Así, aprovecha el historial de navegación, por ejemplo, para conocer qué páginas se han visitado previamente. La dirección IP (que identifica al ordenador en internet) les ayuda a ubicar al internauta para que la información le resulte cercana.
El último elemento clave es la información creada por los propios usuarios en redes sociales y blogs. Google, como Yahoo y Bing, ya no buscan sólo en viejos archivos; ahora rastrean la información en tiempo real. Mediante acuerdos con sitios como Facebook, Twitter o las principales redes de blogs, los buscadores pueden saber qué se está cociendo en internet al instante. En Google, por ejemplo, aparecen las actualizaciones de Twitter a los dos segundos de producirse. El problema que genera esta inmediatez es que es difícil saber qué mensaje en Twitter o qué post en un blog es más relevante.
Pero para que se cumplan los vaticinios de Singhal, Baeza-Yates y Ballmer, las webs han de entender también lo que se busca. “Adivinar lo que el usuario quiere con sólo dos palabras es complicado”, recuerda Baeza-Yates. El problema es que ambas partes, personas y máquinas, “han aceptado este tipo de comunicación minimalista”, añade. Para él, lo importante es darle significado a las búsquedas que hoy son sintácticas.
Por primera vez Google cambiará su logo para reemplazarlo por una creación original desarrollada por un chileno, luego de que Bernardita Jiménez, de 18 años, fuera elegida hoy como la ganadora del concurso “Doodle 4 Google: Unidos más allá del Bicentenario“.
La iniciativa, en la que participó junto a otras cinco mil personas de todo el país, consistía en enviar una versión modificada del logo de Google, llamados “doodles”, cuyo motivo debía ser la celebración de los 200 años de independencia nacional.
Google habitualmente modifica el logo de su página de inicio para conmemorar eventos o aniversarios, sin embargo, es la primera vez que abre este espacio para una iniciativa local. Habitualmente los “doodles” son creados por un equipo propio de diseñadores de la empresa.
Jiménez, alumna del colegio Los Alerces de Santiago, se ganó un computador portátil y una polera con su dibujo impreso, al igual que los otros dos finalistas.
En la premiación –que se desarrolló en la Galería de Arte A.M.S. Malborugh, se entregaron fondos donados por Google a la Fundación Educacional Barnechea para crear bibliotecas a lo largo del país.
¿Dibujo chileno para el Día de la Raza?
Bernardita, junto con Elena Bianchi (7 años), del colegio La Maisonette e hija del comentarista deportivo Felipe Bianchi, y Raúl Silva (11), del colegio San José de Puente Alto, ya tienen un lugar como finalistas en la etapa regional, en la que compiten con estudiantes de Argentina, Colombia y México.
Para vota por alguno de los dibujos, sólo hay que ingresar a la página oficial del concurso, lo cual se puede hacer hasta mañana. Los tres finalistas Latinoamericanos, serán anunciados el 12 de julio.
La final regional, tendrá lugar en México y tiene por objetivo elegir el dibujo que estará en las páginas de Google de Chile Argentina, Colombia y México representando a todos los niños durante el 12 de octubre, fecha en que se conmemora el Día de la Raza en la mayoría de los países hispanos.
Este doodle ganador, que se anunciará la primera semana de agosto, obtendrá un fondo de estudios de 5 mil dólares mientras que los dos participantes del segundo puesto, ganarán un fondo de estudios de 2.500 dólares para sus respectivas escuelas.
Este concurso se realizó en simultáneo en cuatro países de Latinoamérica: Chile, Argentina, Colombia y México, con el fin de unir los niños de estos países bajo un mismo lema y estrechar los lazos de hermandad.