Archivo de abril de 2014

¿Estamos preparados para un apagón tecnológico?

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

Esta es la pregunta que trata de responder nuestro viejo conocido Jaime Soto Muñoz desde su experiencia como Presidente de ACTI. La motivación de este comentario se debió a la falla de seguridad que permitió “a los piratas informáticos ingresar al programa criptográfico OpenSSL y robar información privada de millones de usuarios”.

Este tema ya fue desarrollado por el Profesor Jaque en un comentario previo (http://goo.gl/hyYrcK) sin embargo me pareció lo suficientemente importante para presentar esta nueva opinión. ¿Qué destaca Jaime? El daño en la confianza de usar Internet ya que en Canadá se accedió fraudulentamente a 900 números de tarjetas de crédito.

También destacó el comentario del filósofo Dan Dennett, quien dijo, “Internet se vendrá abajo y cuando lo haga viviremos oleadas de pánico mundial. Nuestra única posibilidad es sobrevivir las primeras 48 horas. Para eso hemos de construir —si se me permite la analogía— un bote salvavidas”.

Interesante comentario ya que nunca se nos ocurre pensar que Internet pudiese no estar. Es como suponer que es el aire que respiramos ya que damos por hecho que siempre estará. ¿Y si no es así?

El detalle de las opiniones de Jaime es:

Heartbleed Bug ¿qué es heartbleed? Un corazón sangrante que desde los primeros días de abril ha tenido en vilo a internet en gran parte del mundo.

Ese día se produjo el mayor ataque recibido por el sistema en toda su historia y se debió a una falla de seguridad que permitió a los piratas informáticos ingresar al programa criptográfico OpenSSL y robar información privada de millones de usuarios.

Ello incluyó contraseñas y número de tarjetas de crédito o, como en el caso de Canadá, que accedieron a 900 números de la Agencia de Ingresos de ese país, hecho por el cual ya se detuvo a una persona.

Este ataque (titular de los principales medios de comunicación), que hoy también amenaza a los dispositivos móviles -en especial al sistema Android-, demuestra la importancia de un plan de contingencia para crisis tan serias como la que vivió internet, las que en un futuro podrían escalar si no nos preparamos.

De lo contrario podría pasar lo que un importante intelectual norteamericano, el filósofo Dan Dennett, profesor en la Universidad de Tuft, planteó hace unos días en una conferencia, “Internet se vendrá abajo y cuando lo haga viviremos oleadas de pánico mundial. Nuestra única posibilidad es sobrevivir las primeras 48 horas. Para eso hemos de construir —si se me permite la analogía— un bote salvavidas”.

Dennett es un filósofo destacado en el ámbito de las ciencias cognitivas, especialmente en el estudio de la conciencia, intencionalidad, inteligencia artificial y de la memética. Y así, con todos esos conocimientos, lanzó esa bomba en medio de un auditórium expectante y sorprendido.

Pero ¿debemos sorprendernos de una afirmación de ese calibre? A mi juicio no.

Efectivamente las tecnologías de la información y específicamente la worldwide web en muy poco tiempo, casi en un segundo en la línea de tiempo del mundo, transformaron la vida de las personas, de las sociedades y de los Estados.

La triple w, o la w dorada, se transformó en vital para las naciones y las personas, al menos de un porcentaje amplio de las personas, especialmente de las que viven en los países desarrollados o en vías de serlo.

Pero qué pasaría si un día un ataque cibernético nos deja de un minuto al otro sin esta herramienta. No tendríamos posibilidad de saber qué está pasando, no habría transferencias electrónicas, no habría certificados ni pasaportes, no habría posibilidad de trabajar, las bolsas del mundo caerían, los servicios secretos quedarían en blanco, en fin.

Como nunca el ser humano es dependiente de las tecnologías e internet es su epítome. Efectivamente, como dijo Dennett: “todo depende de la red”.

El bote salvavidas, para el filósofo, será el antiguo tejido social de organizaciones que pasaron a segundo plano o simplemente desaparecieron con la irrupción de la internet.

Dennett, agregó a sus polémicos dichos, “lo que digo no tiene nada de apocalíptico, puedes hablar con cualquier experto y te dirá lo mismo que yo, que es cuestión de tiempo que la red caiga. Lo único que digo es que deberíamos prepararnos: antes solía haber clubes sociales, congregaciones, iglesias, etcétera. Todo eso ha desaparecido o va a desaparecer.

Si tuviéramos otra red humana a punto… Si supieras que puedes confiar en alguien, en tu vecino, en tu grupo de amigos, porque habéis previsto la situación, ¿no estarías más tranquilo?”, fue la interrogante que hizo el intelectual.

El gran problema que internet presenta hoy es la inmensa dependencia que tenemos de ella y que a juicio del estudioso obliga a pensar en la ironía de que la herramienta que ha permitido acelerar el desarrollo, pudiera ser también causa de un retorno a la edad de piedra.

La tecnología quebró el crecimiento darwiniano que tenía el conocimiento, al acelerarlo de forma impensada hasta hace algunas décadas.

Su respuesta a este panorama que puede ser aterrador si se transforma en realidad es, a mi juicio, la única plausible: el ser humano siempre ha sabido prevenir catástrofes y lo demuestra cuando se prepara para las pandemias, para generar energía de fuentes no contaminantes, cuándo busca soluciones en el universo a la posibilidad cierta de que nuestra casa, la Tierra, ya no pueda seguir acogiéndonos.

Así, una vez más, demostraremos que nuestras debilidades o errores, siempre podrán ser superadas con el ingenio humano y nuestra voluntad de sobrevivencia.

Lo mejor y lo peor de nosotros mismos…

Jose Miguel Santibanez

Jose Miguel Santibanez Editor de www.Abe.cl

O como las redes sociales nos mostraron frente a la catástrofe y la adversidad.

Cuando se declaró el gran incendio de Valparaíso, lo primero que ocurrió, fue que las redes sociales informaron, con mayor o menor certeza de lo que estaba pasando. En tiempo real y compitiendo con la televisión, uno podía mantenerse al tanto de los focos de fuego, los lugares que más riesgo sufrían o la multitud de héroes anónimos, algunos con uniforme de carabineros, otros con uniformes de bomberos, y muchos sin uniformes.

Luego vino una segunda parte, la búsqueda de formas de ayudar, la identificación de lugares de acopio, las necesidades reales (a muchos les costó dimensionar el problema de las pérdidas totales en Valparaíso) y junto con ello, la aparición de pensamientos de dudosa ética (por ejemplo, alguien sugiriendo que al donar la ropa, podían hacer espacio en el armario para la ropa de la nueva temporada)

Luego aparecieron los “paparazzi” de las tragedias, los que buscaban a los famosos y los fotografiaban en sus labores como voluntarios. Así fotografiaron a algunos políticos y actores y también los que se dedicaban al rescate de mascotas… Y por supuesto, quienes quisieron pasar a la posteridad gracias a la tragedia, como la chica que se tomó una foto posando de manera “sexy” frente a las brasas del incendio, y que primero fue ridiculizada por su pretensión y luego fue editada en múltiples fotos en las que claramente, se reían de su aparente indolencia ante la tragedia (si incluso se vio una foto donde aparece en medio de la crucifixión de Cristo).

Pero lo más impresionante, es la forma en que Chile se volcó a ayudar a Valparaíso. Muchos voluntarios, desde distintas partes del país, se movilizaron para ayudar. Al punto que desbordaron una ciudad que no estaba en condiciones de procesar toda la ayuda que llegaba por la emergencia. Aunque hubo algunas explicaciones atendibles (no ayuda mucho, el que estorba en el trabajo de maquinaria pesada para la remoción de escombros) lo cierto es que probablemente si habían muchas tareas que se podrían haber coordinado y ejecutado gracias a los voluntarios. Pero claro, tenerlos esperando todo un día, tan sólo para registrarlos como tal, no demuestra mucho interés en recibir ayuda.

Alguien, en las redes sociales, lo tiró como chiste, pero quizá sea el momento de pensarlo en serio. Chile ha sufrido varias tragedias en el último tiempo, y claramente de manera más frecuente de lo que nos gustaría. Pero en todos los casos, hay que ayudar a volver a levantar nuestro país; y aunque lo puso en práctica en su momento Felipe Cubillos, con el desafío “Levantemos Chile”; parece ser el momento en que se cree el Ministerio de la Reconstrucción, integrada entre otras, por la ONEMI; y que desde allí se coordinen todas las actividades de voluntarios, tanto para enfrentar la emergencia, como para seguir el proceso de reconstrucción posterior. No todas las emergencias son tan terribles como un terremoto o un incendio; menos con las características de los últimos; pero siempre hay distintos grados de emergencia (incendios, inundaciones, etc) que requieren de un planteamiento más formal y que coordine mejor todos los esfuerzos propuestos para ir en ayuda de los conciudadanos afectados.

AgileDay 2014 para alumnos

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

El miércoles 10 de abril se realizó el evento AgileDay 2014 para estudiantes.

¿El objetivo? Compartir experiencias respecto al uso de los Métodos Ágiles en el Aula y en la Empresa.

El Programa fue el siguiente:

  • 8:30 – 9:20 Inscripción en el evento
  • 9:35 Presentación ¿Qué es Agilidad? Relator: Agustín Villena
  •  10:00 – 10:45 Dinámica Ágil: Marshmallows Challenge / Encargado: Jorge Cornejo Elgueta
  •  10:50 – 11:50: Experiencias de Métodos Ágiles en el Aula / Relatores: Edmundo Leiva Lobos y Gerardo Cerda Neumann. Las experiencias son presentadas por alumnos y profesores en conjunto.
  • 11:55 Coffee Break
  • 12:10 -12:55 Experiencias Ágiles en la empresa / Relator: Ricardo Jara
  •  13:00 Palabras de Cierre. Encargado: Erik Sacre Mahnert
  •  13:15 Cierre del evento

Salió todo muy bien, pudimos compartir experiencias y motivar a los alumnos a que participen de la organización Chile Ágil (http://grupo.chileagil.cl).

Cada uno desde su perspectiva logró transmitir el beneficio que ha obtenido usando los Métodos Ágiles. En mi caso compartí lo aprendido en el Aula (si quiere ver la presentación haga click aquí) donde me ha dado muy buenos resultados.

Esperamos que el próximo año tengamos muchos más asistentes.

Redes sociales o de individualidades

Jose Miguel Santibanez

Jose Miguel Santibanez Editor de www.Abe.cl

La escena es típica, uno se sube al metro y ve a muchos jóvenes (y otros no tanto) ensimismados en sus celulares o tablets, leyendo, jugando o chateando. Es menos típico, pero cada vez más común ver esa escena en paraderos del Transantiago o en los mismos buses. Y siempre resulta un poco desconcertante.

No se trata de impedir la lectura (lo que antes fueron diarios o libros) ni forzar una conversación con la persona que toca al lado; pero al menos sería deseable tener una idea de viaje en sociedad, que la evasión al Transantiago (sobre todo en buses) no encuentre a los pasajeros que SI pagamos, perdidos en sus celulares, sino que reaccionen, al menos con una mirada de rechazo al infractor. De poco sirven las campañas de “Aquí todos pagamos”, si todos vamos “en otra”.

La situación se repite en el metro, el mejor servicio de trenes de ciudad de América, según algún estudio publicado (¿en Internet? ¿será real o simple invento de las redes sociales?) donde cada vez es más común ver que en carros llenos, hay jóvenes sentados en asientos o el suelo, indolentes ante la situación de personas con movilidad reducida, o simplemente al hecho de que el carro está lleno.

Y ahora, se empieza a apreciar también en las calles. Es cada vez más común observar como en horarios de alta congestión, hay conductores que simplemente conducen infringiendo reglamentos y ley del tránsito, cruzando con luz roja, o impidiendo el paso de otros. Y si algún conductor afectado por la falta, reclama (o empapela en garabatos), el infractor se “escabulle” en su celular… Nunca lo he visto, pero no me extrañaría que en un futuro aparecieran imágenes en Instagram o FourSquare, de gente que se jacte de haber provocado un taco, y compitan por ver cuántos conductores fueron víctimas molestas de su accionar indebido. Si he visto más de un conductor que, resignado ante la infracción, descarga su ira en las redes sociales, a veces con ingenio (“Srs. de la calle XXX, nos quedó precioso el taco esta mañana”), a veces con el atávico garabato (“&%#!%&/&%*”). Y por supuesto, desde las veredas, muchos peatones reclaman contra los bocinazos del taco. Les obligan a levantar la vista y preguntarse si fueron ellos los que infringieron alguna norma.

Hay algo que está funcionando mal con las redes sociales. El antiguo reclamo o incluso el “empapelar” de insultos a alguien que en su infracción causaba problemas a los demás; tenía una componente social: la gente identificaba en el momento al malhechor y aun cuando no hubiese un carabinero o inspector en el lugar, capaz de cursar la correspondiente infracción, se producía un castigo social, muchas veces suficiente para que el infractor recapacitara. Hoy si ambos: infractor y víctima, se escabullen en las redes sociales, cada uno ante sus propios seguidores o conocidos, entonces sólo la presencia de un agente de autoridad (que siempre resultan escasos para estos menesteres) puede causar una diferencia.

Parece que hay que repensar la parte social de las redes sociales, hoy sirven más como redes de individualidades (algunas muy infladas, por el mero hecho de tener muchos seguidores).

‘Heartbleed’: el nombre del fallo de seguridad más impresionante en la historia de Internet

  • Es un gravísimo error que afecta a muchos servidores desde hace dos años
  • Un atacante puede extraer información de la memoria de los servidores web supuestamente seguros
  • El fallo ya está parcheado, pero nadie puede asegurar que no se hayan “aprovechado” de él.

Artículo Original: http://goo.gl/yw3q4P  Publicado por: ÁLVARO IBÁÑEZ ‘ALVY’ 10.04.2014

Administradores de redes de todo el mundo llevan unos días incómodamente ajetreados tras haberse hecho pública una vulnerabilidad que afecta a cientos de miles de servidores de Internet y que -tal vez un poco irónicamente- pone en peligro todos los datos almacenados en los servidores web ‘seguros’.

Tan grave es la situación, que en diversas publicaciones técnicas se ha calificado de devastadorcatastrófico e incluso -como si fuera una especie de “Apocalipsis digital”- con un 11 sobre 10 en una hipotética escala de gravedad. Y cuando esto lo dice Bruce Schneier, uno de los más reputados expertos en seguridad y criptografía de la era Internet es que el asunto no es precisamente baladí.

Hay servicios que incluso jocosamente se plantean pedir a la gente que se tome un día libre a título individual, bajo el lema “podría ser un buen día para cambiar todas tus contraseñas”.

Según Netcraft, la empresa especializada en análisis de servidores a nivel mundial, el cálculo es que hay un millón de sitios web vulnerables, algo que confirma la ICANN, una de las organizaciones que vela por el desarrollo de Internet.

El bug en cuestión se llama Heartbleed y ya cuenta hasta con un dominio y una sección informativa especial creada por la empresa de seguridad Codenomicon para difundir su estado, soluciones y resolver preguntas al respecto.

Gigantes como Google, Yahoo, Amazon o Akamai han procedido a arreglar sus servidores; sitios populares como GitHub también han tomado medidas; gigantescos proveedores de hosting como MediaTemple han informado a sus clientes de la situación respecto a los servidores.

¿Qué es el bug Heartbleed exactamente?

Es difícil de explicar sin algunos tecnicismos, así que lo que hay a continuación es una versión simplificada más fácil de entender.

Su nombre real es poco sugerente: CVE-2014-0160, un número de catálogo. El apodo de Heartbleed (‘el corazón que se desangra’) hace referencia a que el fallo en cuestión es una filtración de datos inesperada -cual desangramiento- en el corazón de un servidor de Internet, las máquinas a las que nos conectamos mientras navegamos.

Fue descubierto hace poco por Neel Mehta del departamento de seguridad de Google, quien -como hacker bueno y tal y como se recomienda en estos casos- avisó a los responsables para que prepararan una solución antes de darlo a conocer al público en general.

El problema en cuestión es un bug, un comportamiento imprevisto debido a un error en el código. ¿En qué parte del código exactamente? En una zona o librería llamada OpenSSL presente en algunos servidores web que es la que se encarga de las comunicaciones confidenciales y seguras, el famoso “candadito” que puede verse en la barra de navegación y que se activa cuando se visitan tiendas, bancos o redes sociales.

OpenSSL también sirve para garantizar (mediante algo llamado “certificado”) que cada web es quien dice ser y otras cuestiones importantes, especialmente para los negocios en la red. Y otro detalle importante es que aunque no todos los servidores de Internet utilizan OpenSSL -pues existe software alternativo- se han cifrado en cientos de miles de servidores los afectados, entre ellos muchos de los más populares.

El bug en cuestión se produce debido a cómo se gestiona algo llamado ‘extensión Heartbeat’, una especie de señal en forma de ‘latido’ que se emplea para sincronizar procesos, servidores y asegurarse de que todo funciona correctamente.

Aprovechando el fallo alguien puede hacer una especie de ‘llamada desde el exterior al servidor’ como si solicitara algo parecido a una página y extraer 64 KB de contenidos de la memoria de esa máquina en la que está funcionando OpenSSL. Esto -normalmente no permitido por las aplicaciones ni el sistema operativo- es la clave del grave problema.

Los efectos de este ‘desangramiento de la memoria’ son varios. Por un lado, no se refiere solo a la información sobre la navegación web, sino también a todo lo que está almacenado en la memoria ese servidor que usa OpenSSL: correos, mensajería, datos sobre cuentas…

Para mayor desgracia también incluye los certificados de seguridad y las llamadas ‘claves maestras’ que permitirían a quien las poseyera acceder (o quizá suplantar) al servidor más fácilmente, aunque según afirman otros expertos no sería tan trivial como hacerse con una contraseña cualquiera.

Además no es fácil -si acaso es posible- asegurar que alguien haya accedido a esos datos, porque no queda constancia. Peor escenario es difícil imaginar para el responsable de la seguridad de un servidor.

¿Casual o intencionado?

Debido a que OpenSLL es ‘abierto’, el código de su programación es público y lo mantienen voluntarios y expertos de todas partes del mundo. Muchos de ellos proceden de compañías especializadas en seguridad que utilizan las ideas del software libre y una de sus grandes ventajas a este respecto: que como cualquiera puede examinar el código del software puede comprobar también si hay algún fallo.

Si lo hay, se arregla y se lanza una nueva versión. Si no lo hay, todos contentos usando esa versión.

Pero la mala suerte (o no: ver más adelante) ha querido que suceda el efecto más temido: que uno de los desarrolladores introdujera un fallo grave y nadie se diera cuenta. De modo que el código ha permanecido casi dos años tal cual, utilizándose en servidores de todo el mundo, con la “puerta abierta hasta la cocina” como suele decirse.

El fallo parece a todas luces un error sin intención -y de hecho una especie de ‘investigación informal’ sobre el autor que subió a la web de desarrollo el código con el bug no ha revelado nada demasiado extraño que haga pensar en rebuscadas conspiraciones.

Pero hay quien no cree en las casualidades y tampoco ayuda que a hoy en día se sepa gracias al caso Snowden que la NSA entre otras agencias gubernamentales de diversos países han colaborado o introducido a sabiendas código espía en software de todo tipo, lo que se llaman ‘puertas traseras’ para obtener acceso a ‘información delicada’ sin que nadie se de cuenta.

Así que quienes temen esta teoría sugieren que el Heartbleed pudo haber sido insertado en su día con esa misma intención. Esto significaría que alguien habría tenido la posibilidad de rastrear -durante unos dos años- una parte relevante de la Web, la zona más íntima, confidencial y supuestamente segura de los servidores de la Web, copiando todo lo que encontraba a su paso sin que nadie siquiera detectara lo que estaba sucediendo.

¿Qué deben hacer los usuarios?

El problema, por desgracia, no es algo que puedan resolver los usuarios a nivel personal. Son los administradores de sistemas de las empresas, especialmente los de los servicios de alojamientos de webs, quienes deben actualizar los sistemas para parchear el bug y eliminar el problema en el futuro.

De hecho, hay cierto debate sobre si el hecho de que si en un servidor web se haya aplicado ya el parche se pueda considerar seguro o no.

El porqué es sencillo: el verdadero problema viene del pasado. Aunque hoy se solucione con un simple parche –algo que están haciendo todos los implicados tan rápido como pueden– las versiones de OpenSSL afectadas llevan casi dos años usándose. Así que quizá en otro momento el servidor web era vulnerable y aunque ahora ya no esté desprotegido la información ya fuera “robada˝.

Es difícil afirmar cuánta gente conocía este bug y quién se puede haber aprovechado de ello, especialmente desde que se ha hecho público – y para colmo hay servidores que no se han actualizado todavía. Cualquier persona con un poco de experiencia recomendaría ponerse en el “peor caso” y suponer que los datos que se podían robar fácilmente desde hace unos pocos días –cuando no años– deberían considerarse como efectivamente robados. Esto incluiría todo tipo de contenidos de esos servidores: cuentas, contraseñas, certificados seguros, datos bancarios y mensajes personales de correo y mensajería instantánea.

Lo mejor que puede hacer un usuario final es mejorar su seguridad actual:

  • Cambiar todas las contraseñas personales cuanto antes.
  • No usar nunca la misma contraseña en dos sitios/servicios distintos.
  • Comprobar en Heartbleed Test si un servidor web propio (si acaso tenemos una web de empresa o personal) es seguro. Si aparece como ‘no seguro’, avisar a quien lo administre técnicamente para que lo arregle.
  • Pedir a los administradores de la red y de informática que consideran qué puede haber sucedido con los certificados digitales que se están utilizando a nivel corporativo y personal y valorar seriamente renovarlos/cambiarlos si fuera necesario.
  • Comprobar los avisos de accesos no autorizados a las diversas cuentas. Facebook por ejemplo avisa si alguien accede desde un dispositivo nuevo no conocido; las tiendas y sitios de donaciones guardan una lista de las descargas, pagos y compras de material digital.
  • Activar la verificación en dos pasos en los sitios que lo permitan — por ejemplo Google, Microsoft, Yahoo, Twitter y otros.
  • Revisar las cuentas del banco en busca de ‘transacciones extrañas’ – sería una señal de que podrían estar produciéndose abusos usando las contraseñas originales.

La historia del Heartbleed dará probablemente que hablar mucho todavía: y es que no todos los días aparece un fallo que bata el récord de despropósitos dejando vulnerables tantos servidores de Internet.

Con un poco de suerte, todo el fallo no estará tan extendido como se ha pensado en un primer momento, habrá surgido de forma no intencionada y todo acabará tras unas cuantas semanas de actualizaciones de software, cambios de contraseñas personales y bastantes horas de consultoría informática para revisar y arreglar el desaguisado. Y a cruzar los dedos para que no se repita.

 

Derechos reservados de: http://www.rtve.es/

 

¡¡ Feliz Cumpleaños ACTI !!,

Gerardo Cerda Neumann

Gerardo Cerda Neumann, Director Escuela de Ingeniería Informática Multimedia UNIACC.

Este año 2014 la Asociación Chilena de Empresas de Tecnologías de la Información ACTI cumple sus primeros 30 años.

Si pensamos que en 1984 el Personal Computer (PC) tenía recién 2 años y que el Macintosh acababa de aparecer nos podemos dar cuenta lo pionera de la iniciativa de crear la ACTI.

Entonces … ¿de qué tecnología hablamos entonces? Bueno en esa época lo que existía eran los computadores “grandes” (llamados mainframes) que permitían administrar sistemas de archivos (las bases de datos relacionales estaban recién apareciendo) y que se accedían mediante terminales (básicamente un teclado y una pantalla monocromática color verde o ámbar). Sin embargo con ese equipamiento ya se establecían las primeras redes computacionales y los informáticos estábamos empezando a entrar con propiedad a las empresas a realizar nuestro aporte. Como nota curiosa comparto con ustedes que ese año 1984 coincide con mi ingreso a la Universidad a empezar mis estudios para ser Ingeniero Informático (sí admito haber aprendido a programar usando terminales IBM similares al de la imagen adjunta).

Terminal IBM 3279 (http://es.wikipedia.org/wiki/IBM_3270)

Además de realizar este homenaje a los primeros informáticos que empezaban a dejar huella en Chile quisiera compartir un interesante comentario justamente del Presidente de la ACTI Don Jaime Soto Muñoz. En su entrada en el Blog de Cooperativa (http://goo.gl/htyB19) Jaime nos cuenta que:

Este 2014 la Asociación Chilena de Empresas de Tecnologías de la Información, ACTI, cumple 30 años desde que fuera creada, en 1984.

Treinta años que han permitido configurar una entidad que reúne a socios de grandes, medianas y pequeñas empresas empeñadas todas en apoyar el crecimiento del país y el mejoramiento en la calidad de vida de los ciudadanos a través de la aplicación en la vida diaria de todos los elementos que las tecnologías aportan al país, al gobierno, a las empresas, a las organizaciones públicas y privadas y a los hogares.

Y cómo, junto con el crecimiento orgánico de la institución, cambió la forma de vida de las personas en este período.

Si bien todos, hombres y mujeres, somos lo que somos producto del avance permanente del conocimiento y de las tecnologías, lo cierto es que estas últimas tienen un crecimiento exponencial que ha dividido las generaciones en “nativos digitales” y en “inmigrantes digitales”, y obliga a una permanente actualización de conocimientos y técnicas.

Desde el PC de escritorio, grande, imponente, con claves, que asustaba con sus mensajes de “error, error”, congelando al neófito frente al teclado, hasta el manejo con destreza de los elementos digitales que hoy la juventud y niños usan como si estuviera en su ADN.

Desde la primera transmisión por la web, entre universidades realizada en 1969, pasando por el primer correo enviado por Ray Tomlinson en el año 1972 hacia 23 computadores conectados a Arpanet, hasta la creación de la World Wide Web en la década del 90, este vehículo de comunicación cambió el mundo, creando una nueva realidad de conexiones, de redes, de trabajo, ayudó a tumbar gobiernos, fue parte de la burbuja de las punto com, pero también reflejó la inequidad al mantener la brecha en el acceso a ella a los países y personas pobres.

Siendo la comunicación el vehículo de transmisión y de adelanto, en este ámbito la introducción de los teléfonos móviles en 30 años revolucionaron todo. Y, ha sido este artefacto el que exhibe una transformación sin igual.

Desde el Motorola Dynatac lanzado en 1983, con un peso de 800 gramos a los actuales smartphones ultralivianos, que además entregan una multiplicidad de servicios y operaciones, ha pasado muy pero muy poco tiempo.

Del télex al fax, pasaron pocos años y hoy ambas tecnologías se encuentran obsoletas, a pesar de que en su momento fueron una revelación.

La televisión en estos mismos 30 años tuvo una revolución espectacular. De transmisiones que duraban sólo parte del día, en blanco y negro, pasamos a una televisión en línea, desbordante, inmediata, que nos transmitió “en vivo” y  mala calidad la Guerra del Golfo, hasta los procesos políticos que son promovidos hoy, desde un simple celular y que llegan a todo color, digital y en alta definición a nuestros hogares. Nada falta para que veamos los cambios políticos, sociales, los desastres, los matrimonios reales, en 3D.

En robótica los adelantos son vertiginosos. No sólo en la industria vemos cómo los procesos ven disminuidos sus tiempos y costos, sino que se prevé la pronta irrupción en el mercado de robots que colaborarán también en alivianar la carga del trabajo doméstico.

Así tendremos robots industriales, robots móviles con ruedas, con patas, prótesis médicas, micro-robots. Pese a estos avances, aún éstos no son capaces de tomar decisiones “inteligentes”, pero al ritmo que vamos es probable que estemos ad portas de ello.

Pero las Tics no sólo influyen en el trabajo y en el proceso de modernización, sino que también son parte importante de las actividades lúdicas. Desde el primer juego y consola, hasta lo que vemos y vivimos hoy también pasó poco tiempo. Hoy los niños ven los aparatos que volvieron locos a los niños de ayer y no pueden creer las limitaciones de movimientos, de tiempos, la gráfica ruda.

Los paradigmas con que la sociedad, las naciones, las familias, las redes se movían, conectaban y relacionaban cambiaron radicalmente con las tecnologías de la información.

Pero en este cuadro es necesario formular la siguiente interrogante ¿evolucionó la sociedad al mismo ritmo? Evidentemente que no.

No todos pueden acceder a los artefactos creándose una brecha digital que aleja aún más a los desposeídos de la posibilidad de tener una mejor vida, reflejándose incluso en la televisión: los programas pagados son de mejor calidad en contenidos y realización que los de señales abiertas.

Los celulares según sea el modelo marcan estatus, la banda ancha no es universal, en fin, la obsolescencia programada de los artefactos crean necesidades irreales, sin asidero.

Por ello, como organización gremial no podemos dejar de insistir en la necesidad de contar con una institucionalidad fuerte en tecnología que fije normas, marcos de desarrollo y de actividad con el objetivo de que estas maravillas del ingenio humano efectivamente cumplan con su rol social, contribuyan a la equidad y justicia que todos anhelamos.

Comentarios recientes