bookmark_borderDumbphone: La apuesta inteligente contra el Smartphone

Reading Time: 3 minutes

En 2017 se celebró en Barcelona, España, el Mobile World Congress 2017, un congreso de carácter anual en torno a la comunicación movil, considerado el más importante a nivel muncial. Como todos los años, las espectativas sobre lo último en nuevas tecnologías para el mundo super conectado en el que hoy vivimos no se hicieron esperar, sin embargo, desde hace algún tiempo las sorpresas y lo novedoso han estado ausentes en diversos eventos de trascendencia mundial. Algunos indicaron durante el congreso que la desilución estuvo marcada por pocas novedades, mucho girar en torno a lo que será pero descentrados y olvidados en lo importante: el ahora. Y es que parece que ya está todo inventado y que las marcas tienen poco margen de sorpresa.

Curiosamente uno de los eventos que llamo más la atención, llegando inclusive a ser considerado La Estrella del Evento, fue el lanzamiento reeditado del modelo 3310 de Nokia, originalmente introducido al mercado en el año 2000, que llegó a ser considerado como el teléfono más famoso de la historia. Como es de suponer, el modelo en cuestión poco tiene que ofrecer respecto de todas las funciones de cualquier teléfono actual, sin embargo, los comentarios giraron en torno a que se trata de un móvil de apenas 49 euros que cuenta con una batería prácticamente inagotable según los estándares actuales. Ah, y solo sirve para hacer y recibir llamadas.

El caso de Nokia no es algo casual. El mercado de los moviles parece estar sufriendo un estancamiento derivado de que el smartphone se ha convertido en commodity, ha perdido lo que le hacía especial, que no su importanciaEl modelo 3310 surge como una oportunidad de mercado ante el aparente interés de teléfonos moviles que se limiten a la disponibilidad de hacer o recibir llamadas o un SMS si es mucha la urgencia. De inmediato han surgido ideas respecto a los modelos conocidos como dumbphones o móviles tontos:

  • Un móvil como segunda terminal, para fines de semana o cuando quieres escapar de las redes sociales
  • Una alternativa de comunicación para poder ser localizado
  • Un movil sin conexión a internet, que nos permita poner más atención a nuestro entorno y otras actividades
  • Un movil con una bateria de larga duración y muy resistente

La sobrecarga de información que actualmente es posible mediante los smartphones parece estar llegando a un límite de tolerancia por los mismos usuarios, situación que da paso a propuestas  como la de Nokia –fundamentadas en la nostalgia-, que muy probablemente no es la primera ni será la última, pero que aprovechando el Mobile World Congress logró eclipsar las propuestas de gigantes como Huawei o LG.  La lectura de lo ocurrido apunta a una maduración en estado de estancamiento, lo cual está ya en la mente del público, puesto que los nuevos modelos de smartphone que salen al mercado no son muy diferentes al que ya poseen, lo cual explica el aumento de la cantidad de meses con que se renuevan los teléfonos por parte de los usuarios.

Los dumbphones son aquellos teléfonos que no cuentan con muchas funcionalidades, sino que su principal uso es para enviar mensajes y realizar llamados de vozdefinición que a primera vista pareciera referirse a un dispositivo que en la actualidad no tendría el más mínimo atractivo, sin embargo, aún dan batalla y sus características parecen ser llamativas para un buen segmento del mercado. Los reportes de crecimiento de venta de smartphones indican que está industria esta tocando techo, en tanto el mercado de los teléfonos tontos registra niveles de crecimiento constantes.

La batalla entre el smartphone y el dumbphone apenas inicia a llamar la atención nuvamente, algunos quiza daban por sentado el triunfo del smartphone, sin embargo, la lucha es un proceso que lleva años de existir, donde personas de diversas generaciones han afrontado el fenómeno de la conectividad y han marcado la pauta para que los gigantes tecnológicos intenten leer lo que pasa y apostar así por la creación de productos que logren llamar la atención de los consumidores a gran escala. Lo ocurrido en 2017, con el lanzamiento del Nokia 3310 resulta de gran interés , ya que demuestra como la interacción en el mundo digital es un campo abierto, lleno de retos y grandes cosas por descubrir, pero que giran no en torno a la tecnología, sino mas bién en torno a la acción de los seres humanos en y atraves de  las nuevas tecnologías de la información y la comunicación.

Bibliografía

bookmark_borderWiFi: La tecnología inalámbrica que posibilita la interconexión digital

Reading Time: 3 minutes

En la edición de 1970 de las “Conferencias Conjuntas de Informática” – Joint Computer Conferences -,  el ingeniero informático estadounidense Norman Abramson presento el trabajo titulado EL SISTEMA ALOHA , otra alternativa para la comunicación entre computadoras, una red de computadoras que permite la comunicación remota através de canales de comunicación de radio UHFEl documento describe las ventajas de las comunicaciones por  radio  y su aplicación a la interacción entre usuarios en redes de cómputo de gran tamaño. En 1971 surgió  ALOHANET el primer sistema de comunicación entre computadoras via radio y que utilizó exitosamente el concepto Packet Broadcasting,  una técnica que permite el envio de información de un nodo a toda una red, indicando una dirección de destino lo que evita que solo el nodo deseado reciba la información.

Aunque  el uso de cables para la comunicación entre computadoras era lo normal y con un costo accesible, para distancias largas el tiempo y costo de transmisión  se incrementaban considerablemente, además la existencia de redes cableadas de calidad a nivel mundial estaba limitada solo a ciertos lugarles, pero las comunicaciones por radio era una alternativa accesible a nivel mundial.  El proyecto ALOHA fué uno de los primeros esquemas considerados una auténtica red, ya que superaba la conexión punto a punto, permitiendo que todas las computadoras conectadas a la red podían enviar y transmitir datos en cualquier momento y  sin costos fijos,  debido a que   los canales de radio permanecen siempre abiertos.

El trabajo publicado por Norman Abramson sirvió de base para el stándar de redes de área local Ethernet, que es fundamental en la actualidad para redes LAN y WAN.  En 1999 un grupo de empresas decide crear WECAWireless Ethernet Compatibility Alliance-, una asociación global no lucrativa con el objetivo de generar la mejor experiencia de usuario, independientemente de la marca, utilizando una nueva tecnología de red inalámbrica. El uso de la expresión “wireless Ethernet” no fué muy pupular, resultó ser un término muy técnico y poco amigable para el usuario. Uno de los miembros fundadores de WECA, Phil Belanger, ha explicado en diversos medios que tanto el término Wi-Fi y logotipo con estilo yin y yang  fueron creados por la empresa Interbrand. El nombre Wi-Fi esta inspirado en la palabra “hi-fi”, acrónimo de “high fidelity”, la sustitución de la “h” por la “w” es para resaltar  la alta fidelidad aún de forma “wireless” o sin cables. Con la adopción de un término más comercial y de mejor aceptación popular  en 2002 WECA paso a llamarse Wi-Fi Alliance, organización que desde entonces trabaja para hacer del Wi-Fi una de las tecnologías mundiales mas valuadas y utilizadas.

Wi-Fi no es la única tecnología inalámbrica, una muy conocida también es el Bluetooth  –la cual se explicará en una futura entrada al blogsin embargo el término es asociado generalmente por la mayoría de usuarios a la accesibilidad inalámbrica, sobre todo para el uso de dispositivos móvilies como celulares, laptos y tables.  El uso del Wi-Fi se ha expandido de una forma impresionante, hace algunos años los establecimientos abiertos al público, desde restaurantes y hoteles hasta universidades y entidades de gobierno, lo ofrecian a sus visitantes como un plus, hoy en día, los usuarios lo perciben como un servicio básico o estándar. Tan solo en 2020 se superó la cifra de los 40 mil millones de dispositivos conectados a las redes inalámbricas, sin embargo, existen muchos retos y espectativas, sobre todo por el propio crecimiento de las conexiones que tiende a colapsar la capacidad de las conexiones, razón por la cual se esperan nuevos descubrimientos de como mejorar la señal y modalidades alternas de conexión para evitar saturaciones.

La seguridad es otra cuestión a superar en el tema de las conexiones inálambricas. Al estar conectados los usuarios a puntos de acceso públicos sus dispotivos y toda la información que contienen es vulnerable ante los ataques ciberneticos, que pueden significar un grave riesgo para cualquiera. Curiosamente, a pesar que los usuarios tienen alguna noción de esta situación, el deseo de permancer conectados e interactuar con sus dispositivos móviles es mas fuerte y son miles de millones de personas las que se conectan a redes sin ningún tipo de seguridad. Tuve la oportunidad de escribir un artículo para la revista Informática y Derecho sobre la vulnerabilidad de los usuarios en el uso de las Nuevas Tecnologías de la Información y la Comunicación, basado en un informe de Kaspersky Lab, el cual advierte muchos usuarios continúan compartiendo información privada de manera imprudente a través de internet, a pesar de que esta información podría haberles costado el puesto de trabajo o afectado su relación de pareja.

La interconexión es fundamental para nuestras actividades diarias, sean estas personales, educativas o profesionales. La comunicación inalámbrica permite la interacción no solo entre individuos, también es posible la interacción  individuos-objetos y objetos-objetos, lo cual fué abordado en el artículo sobre El Internet de las Cosas. En los próximos meses y años se verá como la tecnología resuelve los problemas de crecimiento de conexiones y como se superan muchas barreras físicas que hoy existen, dando a mas usuarios la posibilidad de engancharse a la red.

Bibliografía

bookmark_borderInformática Forense: El manejo integral de la evidencia digital

Reading Time: 3 minutes

El creciente uso de Internet y las nuevas tecnologías de la información han derivado en una interacción digital extraordinaria y en constante crecimiento, de tal forma que en la actualidad, muchas actividades cotidianas se realizan de forma electrónica. El proceso de generación de información digital requiere de dispositivos electrónicos, redes de comunicación y personas, pero identificar cuales y de que forma  estuvieron involucrados es una cuestion extremadamente compleja y dificil.

La Informática Forense – conocida también como cómputo forense, computación forense o análisis forense digital – es la aplicación de técnicas informáticas en  el proceso de adquirir, preservar, obtener y presentar datos que han sido procesados y/o almacenados de forma electrónica y que son relevantes en el ámbito judicial. El elemento forense del término hace referencia a lo judicial, sin embargo, en lo privado puede aplicarse para la detección de ataques informáticos o accesos no autorizados a información de empresas y organizaciones, sin que sea necesaria la intervención de profesionales o autoridades del área jurídica.

El objeto de estudio y análisis de la Informática Forense son los sistemas informáticos   que de alguna manera estén involucrados en un hecho o acto de interes jurídico, lo que convierte esta disciplina en una rama auxiliar de la justicia, que se enfoca en el manejo apropiado de las evidencias de tipo digital, lo cual permite establecer hechos y formular hipótesis. A diferencia de la documentación en papel, los registros electrónicos requieren el uso de técnicas y procedimientos que permitan garantizar su uso como evidencia, lo cual representa una doble dificultad: por un lado es posible realizar reproducciones idénticas de cualquier información digital, lo que tiene una incidencia directa en la concepción de documento auténtico, por el otro, es posible manipularla y alterarla sin que sea sencillo determinar esta situación por cualquier persona, incluidos los sujetos procesales, abogados y operadores de justicia, que repercute en el concepto de  cadena de custodia.

La informática forense suele relacionarse con los delitos informáticos, sobre todo por  la creciente vulnerabilidad identificada en usuarios, empresas y gobiernos ante los ataques informáticos, pero su aplicación no se limita al ámbito penal; la interacción digital abarca relaciones de tipo civil, mercantil  y laboral, entre otras, lo que hace evidente la importancia que tomará en los próximos años la utilización de conocimientos informáticos en el campo jurídico. Hoy en día son comunes las contrataciones laborales y despidos mediante correos electrónicos o  redes sociales, igual situación se da entre clientes y proveedores, quienes realizan y confirman pedidos, que sin lugar a dudas constituyen acuerdos de voluntades, plazmados en forma electrónica y que generan derechos y obligaciones, los cuales en caso de incumplimiento será necesario presentar en instancias judiciales como evidencias.

El conocimiento informático en la actividad forense abarca diversas áreas, además del dominio de software y hardware, es necesario conocer de redes, hacking, cracking y otrás habilidades informáticas con el fin de poder superar las dificultades que representa la fragilidad de la información digital. El profesional del derecho requiere al menos, un entendimiento básico de los resultados aportados por la Informática Forense, que son de carácter técnico y científico, de tal forma que pueda participar dentro del proceso juidicial o extrajudicial de que se trate,  con los argumentos necesarios que respalden sus escritos o intervenciones en debate.

El  manejo integral de la evidencia digital requiere de  la  metodología que ofrece la Informática Forense, para garantizar que  llegado el caso, pueda ser aceptada legalmente en un proceso judicial . El aporte que desde la informática se da a lo jurídico requiere una doble comprensión: de los profesionales informáticos en cuanto a la importancia del resultado de su trabajo en los procesos judiciales y extrajudiciales que se sustentan con evidencia digital; y de los profesionales del derecho en cuanto a la importancia de actualizar sus conocimientos respecto de los efectos que las nuevas tecnologías de la información requieren de su profesión.

La Informática Forense abre un vínculo interesante y necesario entre los profesionales de la informática y del derecho, lo cual requiere la construcción de puentes de comunicación, de tal forma que desde ambas visiones se puedan abordar apropiadamente las repercusiones que la información digital  tiene sobre el manejo de las evidencia que pueden ser la base de los procesos judiciales.

Bibliografía

  • La informática forense en la investigación de delitos
  • Análisis forense digital. Lopez Delgado, Miguel.
  • Computo Forense.
  • Del disco flexible a la nube: pasado, presente y futuro de la informática forense. Pages Lopez, Javier.
  • Evidencia digital e informática forense. Beltran Santana, Salvador Clemente.
  • Informática forense.  Zuccardi, Giovanni & Gutierrez, Juan David.
  • The cuckoo’s egg. Stoll, Clifford.

bookmark_borderVirgina, EEUU: aprueba ley de Protección de Datos de los Consumidores

Reading Time: 2 minutes

El gobernador del Estado de Virginia, aprobó la Ley de Protección de Datos de los Consumidores de Virginia (VCDPA), la cual entrará en vigencia en 2023. El objeto de la normativa, cuyo nombre es SB 1392 Consumer Data Protection Act, es regular la forma cómo las empresas manejan los datos personales de sus usuarios, permitiendo a estos ejercer sus derechos de acceso y control de su información personal. Con esta acción, Virginia se convierte en el segundo Estado con una ley de alto nivel en materia de privacidad, siendo la primera la existente en el Estado de California. Ambas normas se basan en el modelo del Reglamento General de Protección de Datos europeo.

La VCDPA esta dirigida a todas las instituciones, organizaciones o entidades que lleven a cabo actividades comerciales en la Commonwealth de Virginia o que produzcan productos o servicios dirigidos a los residentes de la Commonwealth y que durante el periodo de un año:

  • Controlen o procesen datos personales de al menos 100,000 residentes de Virginia
  • Obtengan mas del 50% de los ingresos brutos de venta de datos personales

La nueva ley regula los derechos de los usuarios y las obligaciones de los responsables del tratamientos de datos personales. Los derechos de los usuarios, contenidos en la sección 59.1-573, son:

  1. Confirmar si sus datos personales están siendo procesados por un controlador;
  2. Corregir las inexactitudes de sus datos;
  3. Eliminar los datos personales obtenidos del consumidor o sobre él;
  4. Obtener una copia de los datos que el consumidor proporcionó previamente al responsable del tratamiento en un formato portátil y “fácilmente utilizable”; y
  5. Excluirse de la recopilación de datos si éstos se recogen “con fines de publicidad dirigida, venta de datos personales o elaboración de perfiles para promover decisiones que produzcan efectos jurídicos o de importancia similar en relación con el consumidor”.

En cuanto a los responsables del tratamiento, las obligaciones contenidas en la sección 59.1-574 son:

  1. Limitar la recopilación de datos personales a lo que sea “adecuado, pertinente y razonablemente necesario” en relación con los fines del tratamiento, que debe ser revelado al consumidor;
  2. Abstenerse de procesar los datos personales con fines distintos a los revelados, a menos que el consumidor dé su consentimiento;
  3. Establecer, aplicar y mantener prácticas razonables de seguridad administrativa, técnica y física de los datos para proteger la confidencialidad, integridad y accesibilidad de los datos personales.
  4. No procesar los datos personales en violación de las leyes antidiscriminatorias, ni discriminar a los consumidores por ejercer cualquier derecho del consumidor bajo la CDPA.
  5. Abstenerse de procesar datos “sensibles” del consumidor sin su consentimiento.

La protección de datos en la tradición anglosajona, específicamente en Estados Unidos, es un poco distinta a la de otras tradiciones jurídicas, ya que se centra en la figura de usuario como consumidor, por lo tanto, puede dejar fuera de la protección o otros usuarios de las plataformas en línea. Adicionalmente no existe una autoridad central en materia de protección de datos, ya que son regulaciones propias de cada Estado, lo que representa un aspecto interesante a evaluar a futuro.

Bibliografía