CES 2015: Cuatro Tendencias Escalofriantes de Tecnología

El CES 2015 superó todas las expectativas en cuanto a las nuevas tecnologías que fueron presentadas durante el evento. Sin embargo, debido a que yo me dedico exclusivamente al mundo de

El CES 2015 superó todas las expectativas en cuanto a las nuevas tecnologías que fueron presentadas durante el evento. Sin embargo, debido a que yo me dedico exclusivamente al mundo de la seguridad informática, el show me dejó algunos sabores amargos.

Por un lado, el CES dejó bien claro cuáles serán las principales tendencias en tecnología para los próximos 10 años: casas inteligentes, coches conectados, realidad virtual, sensores biométricos. La llamada “Internet de las cosas, en todo su esplendor.

Pero, por otro lado, observé una negligencia absoluta en aspectos tan importantes como la privacidad, la seguridad y la encriptación de los datos de los usuarios.

El mercado está avanzando en la predicación del mantra de la “Internet de Todo” (IOE, por sus siglas en inglés). Y todas las preguntas relevantes como ‘¿Qué tipo de datos serán recolectados? “,” ¿Quién va a recibir esos datos? “, Y, por supuesto, la pregunta principal: “¿Se les pedirá a los usuarios autorización para tomar su información?”, o bien no se responden de forma adecuada o, lo que es peor, se ignoran completamente

https://plus.google.com/116816299317552146445/posts/fj1GbdvSVpp

Cada vez que formulaba estas preguntas en los pasillos del CES, tenía una fuerte sensación de que todos me tomaban por loco y me miraban diciendo: “Amigo, ¿De qué estás hablando? ¡Se trata de un mercado de miles de millones de dólares y los usuarios tendrán que aceptar las violaciones a la privacidad!”

Pero como se trata de mí y yo me pongo furioso ante cualquier intento de vulnerar mi derecho a la privacidad, decidí escribir este artículo y llamar la atención de todos sobre cuatro controversias clave presentes en las tendencias tecnológicas de este CES.

1. Coches Autoconducidos

Para ser honesto, yo no creo que realmente necesitemos automóviles que se conduzcan solos. El mensaje de marketing de esta nueva tendencia pregona la disminución del factor humano en los accidentes automovilísticos y, en última instancia, la erradicación total de los siniestros. Bueno, parece una razón muy legítima. Pero hay varias cuestiones que debemos analizar primero.

El primer problema involucra al mercado laboral. Seguramente, las primeras entidades deseosas de utilizar los coches sin conductor serán las compañías de taxi. Sólo en Nueva York, la flota de taxis incluye cerca de 40 mil vehículos. En el mundo entero, el número es inimaginable, pero fácilmente podemos agregar tres dígitos para llegar a un valor aproximado.

Si millones de empleados con salarios mínimos se vieran privados de este trabajo, esto contribuiría significativamente a la creciente tasa de criminalidad en todo el mundo. Curiosamente, nunca he visto un informe que aborde estas dos tendencias estrechamente interconectadas.

No obstante, la situación anterior representa sólo una parte del problema. Para que existan los coches sin conductor, las estadísticas son cruciales. Esta información estadística consiste en miles de millones de gigabytes de datos sobre rutas, usuarios, estado del tránsito, etc.

Además, los coches autónomos no “aprenden” a conducirse por sí solos, sino que operan bajo datos estadísticos y generan patrones de comportamiento determinados por el entorno y sus condiciones. Cada uno de estos patrones es el resultado del análisis de una enorme cantidad de escenarios. Ahora bien, ¿Quién provee y almacena todos estos datos?

Este hecho nunca fue cuestionado. Pero la reciente crisis de Uber demostró que esta ignorancia no podía permanecer igual por mucho más tiempo: la gente no podía dejar de preocuparse por el hecho de que algún agente desconocido sea capaz de detectar su ubicación precisa en tiempo real. Y, lo que es aún más alarmante, que pudiera acumular todo el historial de viajes y translados de una persona

En teoría, un desarrollador de coches sin conductor debería, por todos sus medios, tratar de proteger los datos de los usuarios. Pero los riesgos son muy altos y estos intentos pueden fallar. El problema aquí radica en si en verdad es seguro confiar en los proveedores de estos servicios. Ofrecer seguridad y protección de datos es un negocio complejo y requiere de mucho trabajo, conocimiento y experiencia en el área. Y, en este punto, la mayoría de los proveedores de servicios carecen de competencia. Confiarles a estas personas la seguridad de nuestra información es como confiarle a un niño un millón de dólares.

Vale aclarar que yo no estoy diciendo que los coches auto-conducidos sean algo malo. Sólo quiero que tomen conciencia de que, antes de implementar y comercializar esta tecnología, es necesario asegurarse de que exista una legislación que protege los datos de los usuario y que los proveedores de estos servicios ofrecen un medio confiable y transparente para limpiar toda la información personal de las bases de datos, en caso de que fuera necesario.

2. Drones

Este año, el CES estuvo repleto de drones, esos pequeños robots que cada vez se vuelven más accesibles y cuyo precio oscila entre los $ 199 y $ 499. La mayoría vienen equipados con cámaras (GoPro o smartphone montables). Constan de algoritmos inteligentes de estabilización, pilotaje basado en sensores y sistemas de navegación –aspectos que evolucionan de manera importante, excepto una cosa: el marco que regula los vuelos y la legislación vinculada a la violación de la privacidad.

Una búsqueda rápida en YouTube proporciona suficientes pruebas que revelan que los drones son frecuentemente usados con fines poco felices, como por ejemplo el espionaje a través de las ventanas, la vigilancia y muchas otras prácticas no precisamente infantiles. Este tema fue abordado ampliamente por el periodista John Oliver:

Debido a la ausencia de una regulación adecuada para aeronaves no tripulados, los drones podrían ser utilizados en prácticamente cualquier escenario. Por tanto, no te sorprendas si descubres un par de drones flotando frente a tu balcón, haciendo tomas de vídeos.

Hoy los drones no son una amenaza importante (por ahora, ya que la tecnología evoluciona sin parar). ¿Somos conscientes de que evoluciona, no?

3. Sensores biométricos

En el CES de este año conocí a 17 empresas que ofrecen trackers de fitness. Pero sabemos que en el mercado hay muchas más, entre ellos los fabricantes de bandas capaces de contar los pasos, el ritmo cardíaco y otros parámetros biométricos, producidos por docenas proveedores y pequeñas start-up.

Yo fui uno de los primeros en adoptar este tipo de gadgets. Después de un par de años usando estos aparatitos, estoy completamente convencido de que su uso para el fitness es inútil.

La vida es mucho más simple que esto. Si quieres ir a correr, hazlo. ¿Quieres bajar de peso? Deja de comer basura y comienza a correr

Tan pronto como el primer efecto “wow” desaparece, la realidad contraataca, y te das cuenta que la vida es mucho más simple. Si quieres ir a correr, hazlo: el rastreador de millas o kilómetros del gimnasio  te dirá cuánto has corrido. ¿Quieres bajar de peso? Deja de comer basura y comienza a correr. Un entrenador, así como páginas webs especializadas, te podría ayudar a desarrollar una rutina personalizada.

Ninguna banda de fitness curará tus problemas – no creas que serás un mejor corredor por llevarla puesta. Sin embargo, el principal problema de los sensores no es su existencia, sino los datos que generan (que, por cierto, benefician de manera importante a terceros).

Realizar preguntas a una persona para identificarla puede ser de utilidad. Ello también se puede llevar a cabo haciendo un análisis de los datos biométricos, algo que no es necesariamente malo, y que puede fungir como un medio para reemplazar los métodos obsoletos de autenticación basados en contraseñas, por ejemplo. ¿El problema?  ¡Cualquier persona podría estar utilizando los nuestros!

¿El problema?  ¡Cualquier persona podría estar utilizando nuestros métodos obsoletos de autenticación basados en contraseñas! [/ twitter_pullquote]

Surge una interrogante adicional: ¿cómo se protegen dichos datos? En realidad, todos estamos cansados de oír la misma música una y otra vez: algunos individuos malhechores han usurpado lotes de datos de una megacorporación honesta que acaba de recolectar una importante cantidad de datos personales de sus clientes.

4. Casas Inteligentes

Otra de las tendencias clave del CES 2015 fue la nueva generación de hogares en los que iluminación, HVAC, cerraduras, nevera, estufa, etc. están interconectados a través de un controlador instalado en un dispositivo móvil.

Una vez más, la moneda tiene dos caras. Y una de ella es que todo puede ser hackeado. Ningún sistema es 100% seguro – vulnerabilidades como Stuxnet, Gauss y Duqu nos recuerdan que ni siquiera las centrifugadoras de enriquecimiento de uranio están a salvo de los intrusos.

Si tu casa fuera hackeada, los ciber criminales podrían tener acceso a todo: videos de vigilancia, números de tarjetas de crédito y un montón de otros datos confidenciales.

Hoy en día, los usuarios más paranoicos hacen uso de cintas para tapar las webcams de sus laptos –está demostrado que es posible que te espíen a través de una conexión remota. Entonces, si hablamos de una casa inteligente, te podrías quedar sin suficiente cinta para tapar todas las fuentes de datos.

(Pd:  Acabo de regresar de CES 2015, empecé a entender mejor a Ray Bradbury quien, hace décadas, predijo que la innovación tecnológica no juegaría un papel importante en el desarrollo de la humanidad cultural e intelectual, el confort y, sobre todo, la felicidad. Realmente, no hay nada de malo en apagar las luces con el interruptor a la manera, es decir, manualmente).

 

Traducido por: Guillermo Vidal Quinteiro

Consejos