Problemas de seguridad y reflexiones sobre el uso de redes sociales

Las redes sociales están redefiniendo la forma de buscar y compartir información, están sirviendo de plataforma para una nueva ola de aplicaciones, y su impacto incluso se ha extendido hasta los terrenos políticos o ideológicos. Los operadores de estas Social Networks obtienen ingresos principalmente a través de anuncios, atrayendo a los anunciantes con la posibilidad de que sus campañas mejor dirigidas pueden crear diferencias con la competencia sin el uso de los motores de búsqueda, radio o la televisión convencional.

En consecuencia, las redes sociales tienen sobre sus hombros el primer desafío serio, ser un contrincante digno en el negocio publicitario donde Google y sus búsquedas son el dueño absoluto. Sin embargo, para ofrecer publicidad dirigida, precisamente, tienen que acumular la mayor cantidad de datos personales facilitados espontáneamente por los usuarios. En el pasado, los operadores de redes han tenido ya parte de esa valiosa información en sus manos, pero en varias ocasiones se han generado protestas por pasarse de la raya. Ahora con las Redes Sociales en escena las preocupaciones sobre la privacidad se están convirtiendo en el foco de atención por parte de defensores de los consumidores y los gobiernos de todo el mundo.

Estas preocupaciones son aún más urgentes debido a que estas redes se están integrando rápidamente con servicios en línea ya existentes, tales como herramientas de búsqueda personalizada que toman en cuenta las preferencias tuyas o de tus amigos, o los motores de recomendación que sugiere las películas que puedes ver, restaurantes a visitar, o las noticias para leer. Pero aun cuando persisten los problemas de privacidad y escándalos de suplantación de identidad o robo de datos, es probable que dentro de poco tiempo tener un perfil en algunas de estas populares redes sociales va a resultar indispensable, tanto como el correo electrónico o un teléfono celular, desde su masificación.

En el corazón de toda Red Social están los Data Center, gigantescos repositorios de datos personales, mensajes, fotos, vídeos, dentro de una compleja red de conexiones de datos que conectan las relaciones sociales reales entre los usuarios. Basados en redes exitosas, aquellas que han dominado la forma de almacenar, proteger, acceder y analizar estos datos. Las cifras son asombrosas. A Finales del año pasado, los usuarios de Twitter están generando 12 Terabytes por día, lo que equivale a 4 Petabytes al año, o el equivalente de 83.000 discos de vídeo Blu-ray y eso es suponiendo que no hay crecimiento en la cantidad de usuarios o las actividades de estos.

Estas redes se basan en parte en el hardware para hacer frente a esta avalancha de datos, miles de servidores de ultima generación están dentro de las extensas filas ubicadas en estas instalaciones para responder 24×7 a las peticiones de los millones de usuarios. La otra parte de segunda solución que es el software: muchas empresas están contribuyendo al código abierto diseñado para manejar grandes bases de datos. Twitter utiliza una base de datos de código abierto llamada Cassandra que está diseñado para trabajar a gran escala, con las tareas de procesamiento distribuido a través de una variedad de servidores relativamente barato. Además de almacenar datos, mantenerse al día con los usuarios es un reto, incluso cuando hacen algo tan aparentemente sencillo como pulsar el botón “Like”.

Cada vez que un usuario reporta haber visto un programa de televisión, por ejemplo, ha requerido una gran cantidad de cálculo para apoyar eso. Cada nota, comentario, referencia, gusto, recomendación, preferencia o cualquier acción realizada por un usuario genera automáticamente una cascada de cálculos acerca del contenido al cual se hace referencia, además de analizarlo en otros medios de comunicación para sugerir la información que se mostrará a otros usuarios, sin contar los incentivos promocionales que se deben ofrecer. Según declaran algunos responsables de estos algoritmos lo mas difícil de estas estructura complejas es: Tratar que todas estas cosas no estallen en mil pedazos incompresibles, que sumando los aumentos en el tráfico durante grandes eventos como la entrega de premios Oscar, Elecciones Presidenciales, Mundiales de Fútbol u otro suceso de relevancia mundial. La información que proporcionan las redes sociales sobre las conexiones de los usuarios y los conceptos e intereses que estos tienen, resulta de un valor muy alto que las empresas, gobiernos y también para el crimen organizado.

El valor de estas redes atrae a los estafadores, así como anunciantes. En 2011, la empresa de seguridad Sophos informó que el 40 por ciento de aquellos que utilizan sitios de redes sociales han recibido malware, un 43 por ciento han sido víctimas de ataques de phishing, y el 67 por ciento ha recibido incontables spam. En respuesta, los operadores de redes han empezado a ver los patrones que indican la actividad maliciosa (por ejemplo, un enlace que se comparte entre los usuarios más rápido que un humano podría razonablemente lograrlo) y tratando de desarrollar tecnología para bloquear los ataques antes de que lleguen a los usuarios. Los juegos sociales también están implementando medidas para detectar evitar y eliminar las miles de llegadas al día de Hacks, Bots, y los tramposos mediante monitores de sospecha de mala conducta. Facebook también ha introducido recientemente la opción de enviar mensajes de texto un código de acceso para llamar a un usuario cuando cuenta que la persona se accede desde un ordenador nuevo, con la esperanza de prevenir el acceso no autorizado a una cuenta de si una contraseña es comprometida.

La información personal es ahora el combustible que impulsa a internet y las redes sociales como Facebook, Tuenti, Twitter, Myspace, y demás, cuya principal meta es atraer usuarios y anunciantes. Sin embargo, defensores de la privacidad, reguladores y usuarios descontentos están considerando de forma mas cercana la forma en toda esa información se recopila, utiliza y se protege, y este examen podría dar lugar a reglas estrictas para las empresas que gestionan este cumulo de datos públicos, que por demás esta libres de cualquier responsabilidad legal frente a sus usuarios a nivel mundial. Existen en la actualidad organismos gubernamentales de control y reguladores además de auditores independientes y hackers éticos que están descubriendo que los operadores han dejado repetidamente la información personal y datos de los suscriptor vulnerables a robo o al acceso no autorizado, lo que lleva a meteduras de pata de privacidad de alta visibilidad publica, asunto que parece ya no es noticia porque se muestran a diario en los periódicos de circulación mundial y en los blogs de tecnología, si se detienen a revisar pueden concluir que no son sucesos repetidos, incluso las incursiones de datos ahora son por millones de cuentas con tarjetas de crédito, correos, direcciones de domicilio, histórico de fotos con ubicaciones, sin contar las conversaciones y comentarios, sin contar que luego de las correcciones técnicas realizadas solo tardan un par de horas para explotar los parches. Acontecimientos de seguridad que alcanzan nivel bochornosos.

Este crecimiento abrumador de las redes sociales me recuerda al Boom! Windows 95 que dio paso a un salto en las adquisiciones de Pcs, nuevo software y con ellos todos los mayores desastres de seguridad que he podido ver en una plataforma, tardando mas de 10 años de intentos por corregirse sin perder cuota de mercado, espero que las empresas que han logrado destacar en el campo social, y las que están creciendo logren entender que por encima de un servicio gratuito del cual pueden obtener datos casi de incalculable valor, esta la confianza y seguridad de los usuarios, muchos de ellos menores de edad, o sin la destreza suficiente para hacer frente a una incidencia de un fallo en la política y mecanismos de resguardo de datos.

Leave a Reply