Grado de dificultad: 2 (La pregunta es compleja, su respuesta es incierta).

Columnista: Roberto

El presente post aparece en nuestra categoría “Dummies” porque, aunque técnicamente elaborado, es del interés de todos.

Un artículo sorprendente

Un artículo, que leí recientemente en la revista inglesa “Computing”, me sorprendió mucho.

Les comparto el “link” a este artículo para que lo puedan leer de manera independiente.

Allí va:

Escaping ‘Password Hell’: biometrics of IT and security

Nota: el artículo es en inglés, un obstáculo que muchos dummies deberán luchar para sobrepasar (Google Translate y DeepL los pueden ayudar).

El tema central del artículo es válido:

¿Cómo manejar todos los logins y, sobre todo, las claves de acceso asociadas a nuestras múltiples cuentas en Internet?

La respuesta del autor del artículo es migrar a técnicas biométricas, y hasta implantar un chip bajo la piel.

Un primer síntoma de que el artículo no es tan sincero es que el autor, Peter Cochrane, habla de Suecia…

Suecia siendo un país reputado por sus avances socioculturales, parece un argumento definitivo.

Pero, buscando confirmación (me pareció demasiado bonito para ser cierto), averigüé que los ejemplos son esencialmente anglosajones.

Mi actitud, ya de sospecha, se tornó más hostil, leyendo la continuación del artículo, cuando apareció la expresión “Naysayer”.

Esta expresión es típicamente usada por los comerciales y los gurús (de sectas) para culpabilizar a las personas refractarias a sus discursos.

thumbs-down-sign_1f44e

Nota: sintomáticamente, el autor del artículo es inglés, país cuyos servicios secretos dedicados al espionaje numérico (GCHQ) son conocido por ser muy “invasivos” …

Internet, un universo incierto

El artículo de Peter Cochrane es “desafortunado”: un tema de esta relevancia merece que se inicié un debate más responsable sobre él.

La multiplicación de los procedimientos de seguridad al acceder a toda cuenta Internet se debe a una necesidad.

Es totalmente cierto que esta situación es inmanejable por personas humanas: no estamos intelectualmente equipados para protegernos eficazmente.

Técnicas biométricas e “Inteligencia Artificial”

Google, Amazon, Facebook, Apple y Microsoft (los “GAFAM”) están conocidos por usar técnicas biométricas… Y por abusar de esas.

Cuando nuestros datos tienen un valor comercial, resulta muy difícil confiar en las mismas empresas que las venden, para elaborar sistemas de protección.

Se habla mucho de estas corporaciones, se habla menos de otras que usan estas mismas técnicas de manera más agresiva.

Hay este ejemplo celebre de un turista irlandés a quién se le rehusó el acceso a Estados Unidos por una broma en Twitter:

Irish tourist deported and barred from US after ‘destroy America’ tweet

Gracias a la torpeza de los servicios de inteligencia gringos, sabemos que estamos potencialmente vigilados por cualquier razón.

Sabemos también que las IA utilizadas para procesar informaciones son de una confiabilidad baja (muy baja).

Algunas posibilidades, ninguna certeza

¿Cómo, entonces, manejar el tema de la confidencialidad de nuestras informaciones en línea?

La respuesta corta sería: “estamos mal armados”.

Gracias a activistas (palabra política para unos, paranoica para otros), existen organizaciones que se interesan realmente a nuestra seguridad.

La más conocida es la Fundación Mozilla.

Sí, queridos dummies, su navegador Firefox es el más reacio de todos en regalar sus datos personales.

Y si no lo están usando para tareas estratégicas, les recomendamos con insistencia instalarlo.

El mundo de Linux, también, es conocido por su impermeabilidad a las incursiones indebidas (este mundo ya es accesibles, aunque todavía áspero para los dummies).

Algunos elementos de Internet, tal como los VPNs y los DNS independientes permiten mejorar su nivel de seguridad.

Ayúdate

Las propuestas anteriores son conocidas y dan un buen resultado.

Sin embargo, presentan un inconveniente, consecuencia de su eficiencia: Si ustedes se vuelven invisible, estarán considerados como sospechosos.

Por eso, les recomendamos separar sus viajes en Internet en dos mundos:

  • uno es “visible” (redes sociales, compras online, actividades comerciales),
  • el otro es “confidencial”.

En cuanto a las soluciones que promueve el artículo de “Computing”, desafortunadamente, no son suministradas por organismos con reputación de confiabilidad.

Lo siento, no existen soluciones milagrosas. Frases como las siguientes:

Bienaventurados los pobres de espíritu, porque de ellos es el Reino de los Cielos.

Dichosos los que creen sin haber visto.

Son promesas religiosas que no tienen realidad en Internet. Personalmente, prefiero la que dice:

Ayúdate que yo te ayudaré

Header Kirabytes1