Por Fausto Escobar S.

Dentro de las más recientes y connotadas superproducciones cinematográficas, de esas que se basan en el pánico y en el latente advenimiento de un apocalipsis provocado por la evolución tecnológica, se ha estado aprovechando el discurso de que llegará el día en que la humanidad será rebasada –incluso aniquilada– por sus propios avances en terrenos como la autonomía robótica, la nanotecnología, la computación cognitiva, la biotecnología o la inteligencia artificial.

Películas al estilo de Terminator (1984), Yo Robot (2004), Ella (2013) y Trascendence (2014), por mencionar sólo algunas, son una preocupante insinuación (o insinuada preocupación) de que las computadoras o los sistemas operativos de un futuro no tan lejano, así como los androides, ciborgs, hombres mecánicos o robots, drones y máquinas autómatas podrían alcanzar el conocimiento y el albedrío suficientes como para convertirse en los amos y señores de nuestra raza y del planeta.

También debemos mencionar otros filmes que apuntan más hacia la parte sentimental, como El hombre bicentenario (1999) e Inteligencia Artificial (2001), que de alguna manera sugieren que la perfección de nuestras creaciones tecnológicas sólo podrá lograrse cuando éstas sean capaces de emular pensamientos, tener conciencia propia o expresar emociones.

PUBLICIDAD

Pero un ejemplo de la paranoia escondida en este tipo de historias es que, si una máquina llegara a tener la capacidad de amar, no habría razón alguna para imaginar todo lo contrario; es decir, podría también adquirir sentimientos como el odio y el rencor, o igualmente sería seducida por impulsos agresivos o de venganza.

Lo que tratamos de enfatizar es que la llamada “inteligencia artificial” –un concepto acuñado por el informático estadounidense John McCarthy en 1956– es la facultad de razonamiento que puede conferírsele a un agente sin vida (dispositivo, máquina, equipo, etc.) gracias al diseño y desarrollo de diversos procesos generados por el hombre; en ese sentido, estamos dando por hecho que los aparatos “aprenden” de nuestros hábitos, comportamientos y hasta de nuestros errores, tal y como se intuye en la película Clic, en que el protagonista termina convirtiéndose en víctima de sus actos y pensamientos debido a la capacidad de asimilación-acción de un poderoso control remoto inteligente.

De alguna manera, los atributos técnicos de este último artilugio se están empatando con el binomio estímulo/respuesta del condicionamiento pavloviano, aunque aquí el estímulo es la información que insertamos en el aparato (hábitos y secuencias de tecleo en el control remoto), mientras que la respuesta se reduce a un proceso de almacenamiento, gestión y asociación de dichos datos para posteriormente traducirlos en conductas o en acciones determinadas, como razonar y autoaprender, resolver problemas, desplazarse en el tiempo, percibir el entorno y actuar en consecuencia; o sea, es como tener el dominio absoluto de los episodios presentes, pasados y futuros de toda nuestra vida.

 

Cerebros de silicio

Pero ¿qué tan lejos o cerca estamos de vivir situaciones como las planteadas en el celuloide? Recordemos que tuvieron que pasar más de cien años para que el mundo imaginario de Julio Verne se hiciera realidad, refiriéndonos específicamente a la novela De la Tierra a la Luna (1865).

Verne no fue un profeta y los inventos mencionados en sus ficciones tampoco fueron producto de la casualidad o de la simple imaginación; de hecho, este novelista era un gran lector de textos científicos, por lo que hizo cosas muy apegadas a la realidad: se viajó a la Luna (aunque no en una bala hueca con tres pasajeros), se conquistaron los polos, y los submarinos se convirtieron en algo habitual, pero para todo ello aplicó razonamientos bien fundamentados, que representaron varios aciertos.

Llama la atención, por ejemplo, que el tiempo calculado por Verne coincidió prácticamente con el que le tomó al Apolo pisar la Luna, aparte de que el autor había sugerido que la bala debía dispararse lo más cerca posible del Ecuador, algo que hoy en día es un conocimiento por todos compartido y comprobado.

Ya de regreso a nuestra época, hace unas semanas la empresa Qualcomm presentó un kit de desarrollo de software con la capacidad de procesamiento neural, para lo que se requiere de miles de servidores, procesadores de alto rendimiento y complejas redes neuronales.

La propuesta de esta compañía radica básicamente en incluir “cerebros de silicio” en dispositivos móviles, como los teléfonos inteligentes con chips Snapdragon, lo que les permitirá tomar decisiones o realizar tareas de aprendizaje profundo, como el seguimiento de objetos o el reconocimiento de personas, sonidos, gestos y hasta de emociones.

Se presume que dicho kit estará disponible en la segunda mitad de 2016 y también podría ser utilizado para el desarrollo de vehículos de autoconducción, aviones no tripulados y robots autónomos.

Por su parte, el 11 de mayo (de 2016), durante la conferencia CES Asia realizada en Shanghai, el presidente de la línea de productos portátiles de Huawei, Kevin Ho, señaló que su compañía se ha inspirado en películas de ciencia ficción para desarrollar nuevos productos, lo mismo que para imaginar tendencias futuras e ideas de negocios, como la posibilidad de transportar personas hacia otros planetas, descargar conciencia humana en computadoras para interactuar con familiares muertos o aprender a conducir un helicóptero, por ejemplo, aunque reconoció que también ha visto “algunos mundos terribles donde la tecnología destruye a los humanos”.

Dicen por ahí que el tamaño de los monstruos depende del miedo que se les tenga, así que sería imperdonable pensar en evolución o en desarrollo sin dimensionar cualquier riesgo relacionado con nuestra seguridad y supervivencia.

Al respecto, Salvador Trejo, enterprise consultant en IDC, subrayó dentro del ESET Security Day México, realizado el 19 de mayo en la Ciudad de México, que siempre es bueno ser un poco paranoicos cuando se trata de tecnología y seguridad.

La conclusión y moraleja que podemos rescatar de las anteriores referencias, así como de casi todas las producciones fílmicas arriba mencionadas, es que los tropiezos tecnológicos relacionados con la inteligencia artificial, por más que lo neguemos, son irremediablemente un reflejo de nuestros aciertos o errores como seres humanos.

Sin ir más lejos, los defectos y fallas de las redes computacionales de hoy en día, de los equipos informáticos o de cualquier dispositivo mal llamado “inteligente” se deben al inadecuado uso que se hace de ellos.

Es cierto que no existe software ni hardware perfectos, pero cualquier yerro técnico puede solucionarse con relativa facilidad; el gran problema, entonces, apuntaría a la intervención de las personas en alguna o en muchas de las partes del quehacer tecnológico, y la seguridad informática es quizás el área que mejor describe esta preocupante escena en que los usuarios son los actores estelares.

Mucho se ha hablado de que los activos de mayor valor para las empresas son sus empleados y su información, aunque los primeros son, paradójicamente, uno de los peligros más apremiantes cuando se trata del manejo de los datos corporativos, y lo son incluso más que los crackers debido al acceso legítimo que tienen con respecto a la información, las aplicaciones y los sistemas internos.

También es muy probable que algunas de las actividades que consideramos maliciosas por parte de los empleados no lo sean en realidad. Pensemos positivamente que el trabajador sólo está cumpliendo con sus labores, pero no es difícil que esté utilizando procesos obsoletos y, por ende, aumenta la posibilidad de que cometa errores (digamos involuntarios, pero que no por ello dejan de tener consecuencias calamitosas).

De acuerdo con recientes estudios, los errores humanos y los fallos de sistemas causaron casi dos tercios de la pérdida de información vital de las empresas, sin contar que muchos empleados envían datos corporativos por correo electrónico desde la oficina a sus cuentas personales, en tanto que otros más suelen conservar información confidencial para aprovecharla cuando se cambian de trabajo.

En el ESET Security Report 2015 igualmente se destaca que la infección por malware, los casos de phishing y el fraude interno/externo fueron los incidentes de seguridad que más padecieron las compañías latinoamericanas durante 2015, siendo el correo electrónico e internet los canales que en mayor medida contribuyeron a la proliferación de amenazas y la pérdida de datos.

 

Y el gran culpable es…

Si tomamos en cuenta las diferentes fases por las que debe pasar la información para viajar de un dispositivo a otro sobre una red de comunicaciones, terminaríamos ubicándonos en eso que los informáticos llaman Modelo OSI (Open System Interconnection), una normativa formada por siete capas que han sido jerarquizadas según su papel dentro del proceso global de transmisión de datos, las cuales son: Aplicación (la más baja), Presentación, Sesión, Transporte, Red, Vínculo de datos y finalmente la capa Física, que es la más alta.

El Modelo OSI facilita, además, la clasificación de los distintos ataques conocidos y las acciones que permiten evitarlos, o por lo menos mitigar sus consecuencias, pero la realidad es que las dos únicas capas en las que directamente interviene el usuario son la Física y la de Aplicación.

La primera es el nivel al que coloquialmente llamamos “hardware” y define las características físicas de la red, como las conexiones, los niveles de voltaje, el cableado, etc., por lo que la acción del usuario puede darse desde el momento en que éste ajusta un cable mal conectado, envía mensajes de correo electrónico o simplemente ubica algún archivo en la red.

El nivel de Aplicación se encarga de ofrecer acceso general a la red, y es la capa que interactúa con el sistema operativo o las aplicaciones cuando el usuario decide transferir archivos, leer mensajes o realizar otras actividades de red; por ejemplo, la gestión de mensajes, la transferencia de información y la consulta de bases de datos.

Operaciones como las anteriores son justamente las que, según los estudios citados, ponen en la mira al usuario como principal causante de los yerros más graves en las redes y sistemas de cómputo, pero para no herir susceptibilidades o para no evidenciar a alguien en específico al señalarlo como el culpable de algún error, los informáticos o el personal de soporte suelen hablar de una octava capa, así como de una variación de la normativa OSI hacia el Modelo OSO.

Es muy probable que en repetidas ocasiones hayan escuchado la frase “Fue un error de capa 8”, con lo cual la gente de sistemas se está refiriendo a problemas provocados por algún o algunos usuarios, aunque se dice que las fallas pueden también ser por parte de los propios programadores o administradores de red.

Con un tono algo más sarcástico, los especialistas también aluden a “un error de interface que va de la silla al teclado”, y hay hasta quienes ya están manejando el error de capa 9, aquel que comete el jefe del usuario, pero de casos como éste hablaremos en otra oportunidad.

 

El eslabón más débil

Por lo pronto, vale la pena recapitular para concluir que en el ámbito de la protección informática no son permisibles la apatía ni la irreflexión ni el desconocimiento ni la inconciencia, así que la mejor manera de anticiparnos a cualquier tipo de riesgo es educando a los usuarios en cuanto a la forma de hacer las cosas.

Las compañías deben desarrollar y promover una adecuada política de seguridad que incluya consejos, hábitos y buenas prácticas para que sus empleados sepan protegerse contra correos electrónicos engañosos, sitios webs sospechosos y aplicaciones maliciosas, y no estaría de más recurrir a sistemas de reconocimiento biométrico y a gestores de contraseñas que ayuden a generar claves robustas para proteger y cifrar los datos.

Tampoco debe descartarse la creación de un respaldo o el desarrollo de archivos de reserva, la instalación de programas antivirus o firewalls, la supervisión y regulación del uso de los equipos y la definición de los privilegios de acceso a las redes.

Aparte de educar a los usuarios, el Laboratorio de Investigación de ESET recomienda la utilización de tecnologías que garanticen la continuidad de los negocios; aconseja, por ejemplo, bloquear la sesión de una computadora cuando se abandona el puesto de trabajo, una regla que puede aplicarse por igual a los dispositivos móviles, más aún si en ellos se almacena información sensible de la compañía.

Sin duda, la capa 8 es el eslabón más frágil en el entorno informático, la que con ojos e intereses propios, muchas veces de mente corta y dedos largos, teclea sin medir las consecuencias sociales y económicas de sus actos.

La intencionalidad es un tema que merece otro espacio, pues aquí entra la parte legaloide del asunto, ésa que tanto empresas como gobierno han dejado a la desidia y cuya correcta ejecución debe ser responsabilidad de todos.


Fausto Escobar es consultor tecnológico certificado en seguridad informática; es también Director General de Habeas Data México y HD Latinoamérica.

 

Contacto:

Correo: [email protected]

 

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

barril-petróleo-coberturas
Mezcla mexicana llega a 42 dólares y va en ascenso
Por

El crudo de exportación no llegaba a este nivel desde el 7 de octubre de 2015, cuando se ubicó en un nivel de 42.20 dóla...