A continuación ofrecemos un análisis práctico de las 5 razones, con sus oportunidades y sus posibles riesgos.
Interactividad: Permite desarrollar una multiplicidad de tareas al mismo tiempo. Desde ahora, el espacio y el tiempo no serán una frontera infranqueable. Gracias al desarrollo 2.0, la tecnología deja de ser un obstáculo, convirtiéndose en una plataforma multiplicadora de la voz de las minorías. Riesgo: caer en el llamado multitasking, favoreciendo la dispersión, la mala gestión del tiempo y la superficialidad.
Sociabilidad: Prolonga las relaciones offline en los medios online. El desarrollo tecnológico permite ampliar las áreas de conocimiento mutuo (gracias a la facilidad que ofrecen de compartir materiales digitales), facilitando lasrelaciones sociales, y generando, por tanto, nuevos temas de conversación. Riesgo: la fugacidad de los mensajes generados.
Intimidad: Crea espacios de intimidad y privacidad. Una gestión responsable de estos espacios son una gran oportunidad para el crecimiento y la madurez personal. En estos lugares ellos aprenden a distinguir la oportunidad de publicar determinados contenidos y reflexionar sobre la repercusión de sus acciones. Riesgo: una gestión de las redes cerrada al consejo de sus padres, podría promover el aislamiento del mundo adulto, y por tanto de los oportunos consejos, para saber disfrutar aún mas, y del modo adecuado, de las redes.
Personalidad: Facilita como presentarse en público y sentirse diferente. Las redes sociales son un espacio en el que darse a conocer, escogiendo como hacerlo: qué temas tratar, qué fotos mostrar.... compartiendo nuevos ámbitos con sus amistades. Son una oportunidad para desarrollar la amistad y crecer liderazgo, tratando con respeto a sus amigos, publicando con sinceridad, promoviendo o apoyando acciones sociales, etc. Riesgo: inmadurez. No lograr desarrollar una actitud líder (madura y responsable) en las redes transformará las oportunidades en amenazas para uno mismo y para los demás, desatando la curiosidad, faltando al respeto, engañando…
Información ilimitada: Acceso a fuentes muy diversas, permitiendo encontrar respuestas. Son un instrumento didáctico muy eficaz. Cada vez son la los programas educativos que promueven la interacción en red para resolver preguntas o encontrar datos… Riesgo: por un lado lograr distinguir si la respuesta es adecuada o no; por otro lado,y a mi modo de ver probablemente este es el riesgo más contraproducente, cuando los adolescentes buscan en internet o en las redes las respuestas a sus dudas, problemas o preguntas mas íntimas, en lugar de buscar en los padres -o personas autorizadas y formadas- la respuesta más adecuada a su edad. A parte de la incertidumbre que genera la veracidad de la respuesta encontrada, por otro lado, pone en serio peligro una educación equilibrada a su edad y liderada por la voluntad de sus padres.
Al final, sólo quedan dos opciones: o aprovechar correctamente estas 5 atracciones, desarrollando así una ciudadanía digital madura, o aprovecharse de las circunstancias, sumergiéndose de modo desenfrenado en la inmadurez personal.
Un modo idóneo de sacar partido positivo a las 5 oportunidades que nos ofrecen las redes es logrando extender las normas de conducta ciudadana a la dimensión digital. Educar en la ciudadanía digital responsable exige que los protagonistas de la educación de los hijos, los padres, sepan sensibilizar y aconsejar adecuadamente a sus hijos. No hay una respuesta única para todos y para siempre. La mejor ayuda para cada adolescente es la respuesta de sus padres.
¿Son capaces? Programas como Safe Social Media, que promueven el diálogo intergeneracional, facilitan una adecuada educación a la ciudadanía digital responsable.
continuación, enumero el listado de las nuevas tecnologías a tener en cuenta:
1. Energía Limpia o Clean Energy. Es el mayor desafío. Sectores energéticos: energía solar, eólica, biocombustibles, bionergía, captura y almacenamiento de carbono, energía de la fusión nuclear, y el almacenaje de baterías (incluyendo las baterías de plutonio y estroncio). Las nuevas energías mejorarán las condiciones de vida de los países en desarrollo.
2. La Nanotecnología. Es la nueva tecnología que se basa en la manipulación de materialesmicroscópicos y que permite trabajar y manipular las estructuras moleculares y sus átomos. Gracias a la nanotecnología se desarrollan importantes innovaciones en áreas como los nanotubos de carbono; la desalinización del agua gracias al grafeno y la impresión 3D con claytronics, así como grandes avances en medicina, cirugía y a nuevas industrias que cambiarán gran cantidad de productos.
3. Educación en la Nube. Empresas como Coursera,Udemy,Udacity,Code Academy,Skillshare y organizaciones sin ánimo de lucro como Khan Academy y EDx están permitiendo a cualquier persona del mundo con una conexión a la nube, recibir educación de gran calidad de Harvard , Stanford, ¡o el MIT! La accesibilidad a Internet con banda ancha alcanzará lugares que ahora no pueden disponer de ella.
4. Desalinización del Agua. Gracias a una investigación reciente en el MIT se ha utilizado grafeno para crear una forma de alta eficiencia energética para eliminar la sal del agua. A medida que la población humana crece, llegará a 9.500 millones en 2050, garantizará el acceso al agua potable para una parte de pueblos que carecen de ella. Algo de vital importancia para permitir tanto la mejora de la salud y de la alimentación como la estabilidad geopolítica.
5. Convergencia móviles y PCs. Nuestro smartphone pronto será también nuestro PC. Sólo tendremos que conectar el teléfono a un monitor HDMI para convertirlo en un PC completo. Una vez que los teléfonos inteligentes sean lo suficientemente potentes como para ejecutar Excel, no habrá ninguna razón para tener una unidad de equipo independiente para el monitor más grande. Ya en este momento, en India, el 59% de usuarios de Internet acceden solo por el móvil.
6. Quantum Computing. En 2013,Google compró una DWAVE II Quantum Computer y en colaboración con la NASA, crearon el Quantum Artificial Research Center (QUAIL). A diferencia de los ordenadores binarios, en el que los bits deben estar en el estado 1, o el estado 0, los ordenadores con tecnología Quantum utilizan la superposición para permitir todos los estadios entre el 0 y 1 , lo que permite un procesamiento mucho más rápido. Los estudios sobre las partículas cuánticas multiplicarán enormemente la velocidad de los ordenadores, lo que acelerará también las posibilidades de los investigadores.
7. “Internet de las Cosas” o dispositivos conectados en la nube. En el futuro , los chips y sensores conectados a la nube estarán en dispositivos de uso cotidiano. No serán sólo la televisión, tablets o móviles los que estén conectados sino también la calefacción, el coche, la nevera, marcapasos y este
osito de peluche tan especial.
8. Contact Lens Smartphones (gafas que harán de móviles). Por ejemplo, el proyecto de Google Glass. Pronto, en España, podremos navegar por Internet y comunicarnos con amigos a través de unas gafas como ya empieza a suceder en EEUU.
9. Almacenaje de datos o Data Storage. Un trabajo reciente de Harvard ha permitido el almacenaje de datos dentro del ADN , almacenaje de 700 terabytes de datos en un solo gramo de ADN. En 2012, IBM anunció que podía almacenar un bit de datos en tan sólo 12 átomos.
10. Dispositivos electrónicos y materiales sintéticos dentro del cuerpo humano. Ya existen marcapasos, implantes cocleares (para poder oir), los ojos biónicos y órganos sintéticos. Esta tendencia se acelerará en los próximos años, permitiendo rápidos avances en
la salud humana. Pero surgirán numerosos debates sobre cuestiones éticas fundamentales y los derechos humanos. Para saber más de este tema, os recomiendo ver el documental
The Transcendent Man: The Singularity is Near.
11. Inteligencia Artificial. En 2011 fue el primer concurso hombre contra máquina de Jeopardy, y la supercomputadora de IBM Watson derrotó a los campeones Ken Jennings y Rutter Brad. Esta era una prueba para
la inteligencia artificial mucho más complicada que la que afrontó Deep Blue cuando venció al mejor jugador de ajedrez del mundo, Gary Kasparov. Ahora ,
IBM está utilizando la tecnología de Watsonpara ayudar a los médicos a diagnosticar a pacientes o a las marcas para conectar con sus
clientes.
12. Biología Sintética. Antes la Biología era únicamente del dominio de la naturaleza. Ahora que los humanos hemos aprendido a editar el código de la vida, han surgido aplicaciones como los smart fuels, algas sintéticas, comida sintética que puede alimentar a miles de millones de personas, células madre alteradas que pueden prolongar la vida…
13. Ingeniería Climática. David Keith y Andy Parker, en Harvard, están haciendo avances importantes en el campo de la ingeniería climática. Una opción prometedora para eliminar el CO2 de la atmósfera es la Bioenergy Carbon Capture and Storage (BECCS)
14. “Brain Connectome” o el estudio de la relación entre la conectividad del cerebro y el comportamiento humano. Ahora estamos empezando a entender cómo las neuronas del cerebro se conectan y trabajan juntas para permitir el aprendizaje y la memoria. En 2013 , el gobierno de EE.UU. anunció $ 100 millones en fondos para la investigación de
“mapeo cerebral” en un nuevo proyecto llamado BRAIN.
15. Tecnologías para la lucha contra el envejecimiento del cerebro. En 2011 la investigación del Dr. Gary Lynch, en UC -Irvine, ha explorado la relación entre las Ampakinas e incrementar la energía eléctrica entre las neuronas para permitir pensar y recordar como cuando éramos jóvenes.
16. “Clean Transportation Technologies” o tecnologías para un transporte no contaminante. Tesla Elon Musk ha sido un pionero en el campo de los coches eléctricos creando una empresa de automoción norteamericana rentable después de que no hubiera empresas del sector rentables en USA durante años.
La idea de Elon de la
Hyperloop, podría permitir un transporte limpio y rápido que nos transportaría desde San Francisco a Los Ángeles en menos de 30 minutos (o SF a Nueva York en 1 hora) a velocidades de hasta 4,000 mph usando levitación magnética. Aunque parezca ciencia ficción…
17. Medicina Personalizada y Gene Sequencing (
secuenciación de genes). Tras la finalización del Proyecto Genoma Humano y la secuenciación completa del ADN humano, compañías como 23&Me han avanzado en el campo de la secuenciación genética personal. Ahora, por sólo $99 se puede obtener nuestro ADN secuenciado parcialmente que permite conocer mejor nuestra ascendencia y el riesgo de enfermedades.
18. Robótica. Es la tecnología que trata de crear máquinas automatizadas que pueden sustituir a los seres humanos en entornos peligrosos o procesos de fabricación. Se parecen a los seres humanos en apariencia, el comportamiento y / o la cognición. En el futuro veremos muchos Robots: el profesor Hiroshi Ishiguro ha creado un robot gemelo llamado CD.
Geminoid utiliza sensores de captura de movimiento para replicar absolutamente todos los movimientos del ser humano. Bill Gates ya anuncia una nueva revolución económica que, al parecer, se iniciará en 2016, por la creación y utilización de robots en la vida diaria.
19. Coches sin conductor. Tanto Tesla y Google están trabajando en la construcción de un coche que se conduce solo. En Masdar, (Emiratos Árabes Unidos), la “Ciudad del Futuro”, los coches de transporte automatizados electrónicos (llamados podcars) se utilizan en subterráneos como parte de la iniciativa de construir una ciudad sin emisiones de carbono.
20. Impresión 3D. Hace cinco años, las
impresoras 3D estaban fuera de nuestro alcance, salvo para las grandes empresas. Hoy en día cualquier persona con $1,300 puede comprar una impresora 3D Cubify y puede imprimir miles de objetos.
21. Viajes privados al Espacio. Compañías como SpaceX y Virgin Galactic están trabajando para permitir viajes espaciales comerciales. En el año 2025, cualquier persona con $100.000 podrá ir al espacio. En el año 2050, cualquier persona con $5.000 podrá hacer el viaje.
22. Natural User Interfaces ( NUI ) o
interfaz natural de usuario es la tecnología que permite interactuar con un sistema, sin utilizar sistemas de mando , solo con movimientos gestuales. Los interfaces de usuario naturales incluyen el tacto, la voz, el gesto de la mano, y el pensamiento.
Siri (en el Iphone) permitió la interacción por voz ya en 2010. LeapMotion está trabajando la interacción con los gestos de la mano. Por último , Emotiv está tratando de demostrar que a través de un auricular será posible que los juegos sean controlados por la mente y las expresiones faciales del jugador.
24. Tecnologías de Ciberseguridad. En un mundo de ciberataques impulsados por gobiernos (como el ataque Stuxnet, EE.UU. contra las instalaciones nucleares iraníes en 2010 ) u otras organizaciones, el mundo de la seguridad cibernética, un mercado gigantesco en las próximas décadas. Ya empiezan a utilizarse los “nanosatélites”, con un peso de solo 35 kilos.
25. Gobierno 2.0. Imaginémonos que todos los gobiernos tuvieran un panel de control en tiempo real con la opinión de los ciudadanos, y que además hubiera mecanismos que permitiesen una gran transparencia y un enfoque a los resultados. O todos los avances que puede haber en la administración pública digital…¿Que importará más? ¿La seguridad o la intimidad…?
La tecnología se está acelerando y todos los empresarios nos tenemos que adaptar a vivir en la incertidumbre, siendo lo más curiosos, flexibles y exploradores de tendencias posibles.
Como dice
@rcarpintier: “En la vida, en el momento que dejas de aprender, empiezas a morir. Con internet, es todavía más rápido…”
Las empresas que sobrevivirán serán las más flexibles y las que sean capaces de colocar la tecnología en el centro de sus actividades para dar un mejor servicio a un cliente que evoluciona y adopta las nuevas tecnologías muy de prisa.
¿CUÁL HA SIDO EL ÉXITO DE LA RED SOCIAL TUENTI? ¿POR QUÉ LOS ADOLESCENTES PASAN TANTO TIEMPO ALLÍ ESPECIALMENTE?
Tuenti es una Red Social española, a la que sólo se podía acceder por invitación hasta el 14 de noviembre de 2011,5 y para la cual era necesario tener una edad mínima de 14 años. A fecha de febrero de 2012, Tuenti tiene más de 14 millones de usuarios, obteniendo un crecimiento del 33% en el último año,6 y desde el mes de mayo de 2012, hay más de 14 millones de usuarios, de los cuales hay alrededor de 6 millones que se conectan desde el móvil.7 El sitio está enfocado principalmente a la población española. Permite al usuario crear su propio perfil, añadir a otros usuarios como amigos e intercambiar mensajes. Además, los usuarios se pueden unir a páginas de intereses comunes, gestionar eventos, subir fotos y vídeos, etcétera.
¿Cuánto dinero mueven las redes sociales en Internet? ¿qué papel juega la publicidad en todo esto?
Las redes sociales son las empresas que màs ganan dinero. por ejemplo Fecbook gana 3.6 millones de dólares de forma anual atravez de publicidades y el numero de admiradores que tiene, aplicaciones y juegos.
Las publicidades es una de las razones que tiene las redes sociales para ganar dinero.
¿SON UN TERRENO PELIGROSO COMO NOS MUESTRAN MUCHAS VECES LOS MEDIOS DE COMUNICACIÓN?
Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.
La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.
Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.
¿CUÁLES SON LAS AMENAZAS EN INTERNET? ¿Y CUÁLES SON LAS MEDIDAS PRINCIPALES PARA ESTAR PROTEGIDOS?
Hackers:
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.
Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.
Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.
Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.
Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.
En particular, para las redes sociales, ¿cuáles son los consejos básicos de seguridad que debería tener en cuenta?
1.- No ingrese sus datos personales en computadoras de uso compartido, tales como dirección, teléfono particular, lugar de trabajo, etcétera. Ya que éstos pueden ser vistos por otras personas ajenas y robar información confidencial.
2.- Siempre busque el icono de candado en las esquinas inferiores, esto permitirá tener un filtro o una barrera a la información que guarde en sus dispositivos electrónicos.
3.- Es importante que si vas a realizar pagos o transferencias bancarias por Internet, se verifique la seriedad y seguridad del sitio en que lo hará, pida alguna garantía o certificación, investigue el origen del portal con días de anticipación antes de ingresar cualquier clave o NIP de acceso a sus cuentas.
4.- Vacíe continuamente sus memorias y chips de los celulares, esto se refiere a los mensajes, fotos, audios, entre otros archivos de carácter personal, ya que en caso de ser robado o extraviado no puedan usar dicha información en su contra
5.- Los aparatos electrónicos siempre cuentan con configuraciones de seguridad, infórmese de cómo puede usarlas a su conveniencia.
6.- De preferencia, nunca dé a conocer datos personales en perfiles abiertos de redes sociales en Internet, tales como Facebook o Twitter, así como tampoco proporcione datos de dónde se encuentra o a dónde se dirija, ya que esto es facilitar el acceso a los delincuentes hasta donde se encuentra.
7.- En los contactos de tu celular nunca ponga símbolos como corazones u otros, que sirvan para identificar a sus personas cercanas o queridas.
8.- Nunca ponga los parentescos a sus familiares en la agenda de sus móviles, identifíquelos por su nombre, y si es posible, cambie el nombre por uno que sólo usted sepa.
9.- En cuanto a las redes sociales, piense y analice bien la información que va a introducir, sobre a todo al lugar donde trabaja, dirección y teléfono del mismo, teléfono particular o celular, puesto que desempeña, entre otros, ya que esta es información valiosa para los delincuentes o personas que quieran usar esto en su contra.
10.- Blinde o ponga varios filtros de seguridad a sus perfiles, y piense bien quién o quiénes podrán tener acceso a su información o ver sus imágenes, esto incluye que seleccione bien a los amigos se admiten y asegúrese de que las configuraciones de privacidad están funcionando de manera correcta y precisa.