Saltar al contenido →

Categoría: Homo Digitalis

Confesiones de un Homo Digitalis

“Multitudes inteligentes. La próxima revolución social” de Howard Rheingold

Aquel que se aproxime a Multitudes Inteligentes va encontrarse durante su lectura con cierto regusto a algo que ya sabe, pero que actualmente se denomina de otra manera. Es decir, en este libro nos encontramos con un autor que  propone hechos, actitudes y tecnologías que actualmente se encuentran muy difundidos y establecidos dentro de la Web, así como nuestra actual estrecha relación con las nuevas tecnologías aplicadas en el día a día. Puede que dé la impresión de que Reinhgold se hubiese equivocado a la hora de utilizar los términos que utilizamos actualmente para designar ciertas actitudes o tecnologías, pero somos nosotros los que erramos, porque ni el autor está desencaminado en su exposición de los hechos ni en su definición, ni el lector se encuentra ante un intento de cambiar lo ya establecido.

Más bien al contrario, nos encontramos frente un libro de prospectiva, un texto editado en 2004 que recopila las tendencias de ese año y nos invita a adentrarnos en aquello que va a ser de hecho común en los próximos meses. Sí, el gato al agua puede que se lo llevase O’Reilly fijando el término Web 2.0 en 2005, pero lo descrito por Rheingold, aunque también la señala, va más allá de la web colaborativa y de las herramientas que se derivarían de ella. De este modo, el autor abre su texto contándonos su fascinación al descubrir un cruce muy específico de Tokio (Shibuya), sorprendido por la actividad frenética de los adolescentes aporreando con los pulgares las teclas de sus móviles, así como las nuevas relaciones sociales que son capaces de establecer utilizando esta herramienta. Por supuesto que no se queda ahí, ya que lentamente se desplaza hacia otra tipología de colaboraciones tanto en el mundo físico como en el virtual, deteniéndose incluso en las Redes Sociales tan populares en los últimos dos años.

El título original del libro Smart Mobs, multitudes inteligentes, hace referencia específicamente a las potencialidades que nos brindan las nuevas tecnologías a la hora de expandir nuestra capacidad de análisis de un problema y aportar una solución. Así, por ejemplo, nos comenta el movimiento de ofrecer conexión a internet gratuita a través de WiFi en las principales ciudades norteamericanas, algo que sería tratado de llevar en España por la inicativa FON, y de forma concreta el hecho que durante los días posteriores al 11-S un movimiento colaborativo permitió que en la isla de Manhattan empresas y particulares pudiesen disponer de una conexión a Internet a pesar de las dificultades técnicas que se estaban encontrando tras el caos producido tras los ataques.

Por supuesto que la mirada hacia el futuro no se queda ahí. Rheihgold también nos hace visitar distintos centros tecnológicos donde se estudian las ropas inteligentes, así como la aplicación e integración de las nuevas tecnologías dentro de nuestras vidas diarias más allá de nuestros comportamientos sociales. Obviamente, esto queda un tanto lejano para su aplicación práctica más inmediata, pero teniendo presente el acierto de lo obvio -la red ubicua, la creación de herramientas colaborativas en la Web- el texto Multitudes Inteligentes puede estar preconizando un futuro no tal lejano.

8 comentarios

Windows 7 para perder a Vista

Si acabaste cansado de Windows Vista, si creíste que el nuevo sistema Aero era muy bonito pero trabajar con tu ordenador un infierno (Demasiadas veces te preguntaba si realmente querías hacer algo que ya le habías dicho que querías hacer), si te decepcionó que Vista no funcionase con tu antigua impresora o tu escáner, no te preocupes no fuiste el único. Hace ya un tiempo que Windows Vista ya fue considerado un fracaso por Microsoft, comparado y vilipendiado como el segundo Windows Me, puede que las razones de ello pudiesen reducirse a: Sus diversas versiones hasta siete con distintas funcionalidades cada una, a la falta de compatibilidad y los grandes requisitos de hardware que solicitaba para cuando fue lanzado, el excesivo celo a la hora de gestionar la seguridad y las acciones de los usuarios o su falta de impacto mediático (!).

En esta ocasión, no le funcionó el rodillo a Microsoft, no resultó suficiente con controlar el 90% del mercado de los PCs destinados al hogar, mientras que antes de lanzar su nuevo sistema operativo, en julio de 2005, trataba de vender ordenadores preparados para Vista que nunca pudieron moverlo. Microsoft comprobó que el mercado no se movía al ritmo que marcaban desde Redmond. Sus usuarios se mantenían alejados de Vista forzando a la compañía de Redmond a seguir extendiendo las licencias y el soporte para el viejo XP.

Además, los usuarios comenzaron a contemplar otras alternativas. Por un lado, Apple aprovechaba el efecto Halo de su producto estrella de la última década, el iPod, y comenzaba a atraer a un público más heterogéneo que veía en los productos de la manzana una marca de distinción, fiabilidad y diseño, mientras que, por otro, las compañías de hardware lanzaban un nuevo producto informático no concebido para el trabajo continuo, pero que permitía a su usuario facilidad de transporte y conectividad allá donde se encontrase: Los netbooks o ultraportátiles.

Los netbooks comenzaron a comercializarse con bajas prestaciones técnicas a principios de 2007. Procesadores pequeños y discos duros flash de 4 Gb parecían suficientes para estos productos destinados a la navegación y la consulta del correo electrónico. Sin embargo, su evolución ha sido muy agresiva hacia casi la canibalización del mercado de sus hermanos mayores, los portátiles, aumentando sus prestaciones y tamaños en muy poco tiempo. Concebidos como ordenadores de muy bajo costo (250$), los primeros modelos fueron lanzados bajo un sistema operativo que requería menos prestaciones que Vista y cuya licencia era casi despreciable: Linux.

En cualquier caso, la aceptación de este producto fue tal que Redmond tuvo que moverse rápido de no perder a los usuarios y a las empresas fabricantes, el resultado ha sido que la mayoría de estas máquinas actualmente funcionan bajo XP a pesar de que Microsoft decidió retirar la extensión de licencias en junio de 2008 para el resto de equipos. Por otra parte, otra de las amenazas para Windows proviene de Google que se encuentra trabajando en Android un sistema operativo desarrollado en código abierto y que ya se encuentra presente en algunos teléfonos móviles del mercado, por lo que el salto hacia ordenadores ultraportátiles puede considerarse como un paso lógico.

En definitiva, en 2008, Microsoft se encontraba frente a un mercado renuente a la utilización de su nuevo sistema operativo que a pesar de su posición dominante en el mercado no había conseguido llevar a entornos corporativos. 22 meses después del lanzamiento de Vista, decidía dejar de otorgar licencias a fabricantes de hardware de su viejo XP lanzado en 2001, pero debía desdecirse en el mercado de los ultraportátiles donde Linux podía sacarle ventaja. Finalmente, Windows Vista quedaba un tanto desprestigiado al no funcionar en condiciones óptimas en algunos de los equipos más avanzados tecnológicamente manchando la imagen de Windows, por lo que el mercado, cada vez más volcado a la Web 2.0 y al trabajo en la nube, decidía moverse hacia la gama alta de la informática: Los Macintosh. Tampoco debemos olvidar que desde Cupertino se facilitó el tránsito, cambiando los procesadores de PowerPC desarrollados por IBM hacia los Intel que facilitaban la instalación y ejecución de software diseñado para PC en lo que se denominó Boot camp.

¿Era ésta una situación sostenible? Ante el empuje de Google y la reciente popularidad de Apple por parte del usuario medio, los de Redmond se han movido rápido y han decidido escuchar a sus usuarios, a la vez que les invitaban ayudarles a mejorar y poner a punto el nuevo sistema operativo -Además de allanar el terreno para su comercialización, volcando a los medios para la publicitación de su terreno y a los early adopters para que utilicen el Social Media-. Otro de los cambios significativos fue el cambio en el sistema a la hora de denominar los nuevos sistemas operativos, por años (98, 2000) y otras fórmulas (XP o Vista), Windows vuelve a la numeración tradicional que abandonó en su versión 3.1. En esta ocasión, el nuevo sistema operativo de Microsoft llevará la denominación Windows 7.

Un sistema operativo que se asegura que puede funcionar perfectamente con los equipos actuales, que no necesitará unas máquinas muy potentes, y que podrá funcionar incluso en los ultraportátiles sin excesiva dificultad (Aunque habrá hasta seis versiones comerciales del mismo sistema operativo). De hecho, por primera vez, nos encontramos frente un movimiento audaz en la búsqueda de la máxima aceptación y transición desde Vista a Windows 7. Actualmente, cualquier persona que lo desee puede descargarse una versión candidata (Release Candidate, es decir, una versión lo suficientemente avanzada en su desarrollo sin que podamos encontrarnos con problemas importantes) del nuevo sistema operativo de forma gratuita totalmente operativa y tras comprobar el éxito, 3 millones de descargas, 90% de software compatible y 2’7 millones de drivers compatibles, que había supuesto la política de descargas de la versión beta.

De momento, las críticas han sido positivas, aunque se mantiene la prudencia, así que si todo marcha según lo establecido Windows 7 será distribuida de forma comercial a partir de octubre de 2009. Por otra parte, aquellos que comiencen a utilizar la Release Candidate podrán disfrutar de ella hasta marzo de 2010 sin ninguna restricción, fecha a partir de la cual el sistema se apagará cada dos horas hasta que el 1 de junio de 2010 dejará de funcionar completamente.

Mucha suerte a los intrépidos.

Comentarios cerrados

En seguridad informática, eres el rival más débil

No os equivoquéis, somos el último eslabón de la seguridad informática, ya podemos instalar en nuestros equipos el más moderno de los antivirus, el mejor bloqueador antiphising o el firewall más potente; ya pueden los administradores de sistemas de las organizaciones concebir las mayores barreras de seguridad para sus sistemas, despojarnos de la mayoría de privilegios para que trabajemos en máquinas controladas en la que no podamos instalar (Ni que nos instalen desde fuera) ningún tipo de software… Somos la última frontera, pero ésta es incontrolable y la más susceptible a la hora de encontrar errores y sólo tenemos que hacer un clic… O abrir la boca.

Kevin Mitchnick, uno de los hackers más famosos, utilizaba la ingeniería social para romper la seguridad de los sistemas informáticos que se planteaba atacar. Fundamentalmente, utilizaba el teléfono para conseguir claves y acceder a la información que deseaba y sólo necesitaba establecer una serie de conversaciones con las personas adecuadas.

Tras su última detención en 1995 y puesta en libertad, actualmente se dedica a impartir conferencias sobre la seguridad de sistemas en la que hace especial hincapié en que se debe tener especial cuidado en dónde dejamos nuestras claves de acceso o a quién se las damos. Para los más escépticos, demostró la facilidad con la que era posible llegar al código de un teléfono móvil en desarrollo, incluso antes de que se anunciase al mercado, realizando tan sólo seis llamadas telefónicas y en escasos minutos.

No cabe duda de que los usuarios normales de la informática somos extremadamente débiles. De hecho, podríamos ofrecer una de nuestras contraseñas a cambio de una chocolatina. Según un estudio de Security Focus, el 70% de las personas ofrecería su contraseña sin titubear a cambio de una tableta de chocolate, y de éstas, el 35% lo haría por nada. ¿Deberíamos sorprendernos por los post-its agrupados en los monitores de los ordenadores de la oficina, debajo de los teclados o en el primer cajón del escritorio? Si a esto le añadimos el uso extendido de contraseñas que son especialmente vulnerables, el cuadro es especialmente preocupante.

En realidad, somos unos ingenuos, dispuestos a abrir cualquier correo electrónico que nos declare su amor, un acto inocente que provocó un efecto dominó capaz de colapsar la Red. O a rellenar formularios con nuestras claves bancarias porque un correo desconocido nos lo exija, no sea que el mundo vaya a caerse sobre nuestras cabezas y sin dignarnos a levantar el auricular del teléfono y realizar una simple pregunta a nuestra sucursal bancaria.

4 comentarios

Web sociabiliza tu vida (hasta el extremo)

No hace mucho, una amiga me preguntaba si podía darse de baja de Facebook horrorizada por la potencialidad de la herramienta. No es algo que debería sorprendernos, algunos podemos abrazarla sin muchos miramientos, sin detenernos en lo que hacemos o lo que hacen por nosotros, pero lo cierto es que ella no se sentía muy cómoda con ese descontrol de datos y, lo peor de todo, la falta de criterio de algunas personas a la hora de publicar y compartir información dentro de ella.

Sin embargo, mi amiga no puede huir de sólo de Facebook y considerar que los bits no la alcanzarán algún día, que la memoria digital se puede estirar hasta el infinito sin que nosotros podamos hacer gran cosa para evitarlo. No cabe duda, cada día somos más digitales y nos exponemos queriendo o sin ser conscientes a la curiosidad de los demás. Es probable que desnudemos nuestros pensamientos en una falsa privacidad como si los datos volcados no fuesen a ir más allá de los lugares donde se alojan o no se encontrasen bajo el escrutinio público. Es curioso, pero en la sociedad actual la exposición se busca y casi es necesaria de formas completamente insospechadas en contraposición de la privacidad tan anhelada y defendida durante el siglo XX. Las nuevas generaciones quieren ser analizadas y diseccionadas, aceptadas por los demás en una sociedad terriblemente competitiva. Así, por ejemplo, en Estados Unidos se ha detectado una moda entre adolescentes denominada Sexting en la que se fotografías semidesnudos y se envían la imagen los unos a los otros. Obviamente, algunas de estas imágenes llegan a un destinatario no deseado o simplemente acaban en la Red para mayor sonrojo de los incautos y alarma de las autoridades.

Pero es que este comportamiento expositivo está llegando a límites difícilmente imaginables hasta hace bien poco. Un reflejo de ello lo encontramos en el uso que hacen los famosos estadounidenses de Twitter. Así, no es difícil encontrar a Lindsay Lohan (aka LiLo) tratando de desahogarse por una ruptura sentimental o que Jennifer Aniston decida abandonar a su novio porque está enganchado a este microblogging. A este ritmo, las revistas rosas de EEUU van a tener difícil lanzar exclusivas sobre sus famosos.

Aunque no cabe duda de que la pareja Twitter más popular actualmente son Demi Moore y Ashton Kutcher y por diversos motivos. El primero es que Kutcher publicó en la Red una fotografía de su mujer planchando (¿Quién podría habérselo imaginado?) y ante el enfado monumental de ésta, Kutcher solicitó ayuda a su red de seguidores (Followers) para que Moore le perdonase. Dicho y hecho, la democracia Twitter funcionó y la pareja consiguió hacer las paces por referéndum. Así que no os extrañéis que en un futuro vuestras parejas, o vosotros mismos, tengáis que someteros a la voluntad popular, más allá del círculo más íntimo de amigos, para decidir sobre estas lindeces en Twitter o en Facebook, quién sabe.

Finalmente, el segundo motivo consiste en que la actriz consiguió atajar un intento de suicidio de una fan que así lo twitteó en su cuenta. De esta forma, Moore se convirtió en la heroína del día, aunque confiamos en que los fans, porque los hay de todos los tipos, no empiecen a asediar con sus peticiones a sus adorados ídolos, porque de lo contrario abandonarán esa proximidad que actualmente están demostrando. En fin, parece ser que en Internet una persona está a menos de Seis Grados de Separación de otra, sólo a dos clics para que alguien le preste un poco de atención.

Un comentario

Será mejor que no tengas que elegir entre olvido o memoria

Más vale que no tengas que elegir
entre el olvido y la memoria,
entre la nieve y el sudor.
Será mejor que aprendas a vivir
sobre la línea divisoria
que va del tedio a la pasión. […]

Esta boca es míaJoaquín Sabina

La recién estrenada Defensora del Lector del diario El País, Milagros Pérez Olivas, entraba completamente al trapo en su artículo Condenados a permanecer en la Red en la que exponía los casos de algunos lectores que solicitaban la retirada de ciertas informaciones localizables en los archivos del periódico. La Defensora exponía que un número creciente de lectores y usuarios de su web se ponían en contacto con la empresa solicitando el borrado de ciertos datos que les afectaban, porque realizando una sencilla consulta a través del buscador Google utilizando como palabra clave su nombre descubrían consternados informaciones caducas o, según el caso, fuera del contexto en el que se habían dado y las consideraban lesivas.

Como ejemplo, Milagros Pérez recogía el testimonio de un lector que había participado en los foros del diario, algo aparentemente inocente, pero que actualmente consideraba preocupante que ese comentario se expusiese como primer resultado sobre su persona por parte del gigante de Mountain View. Podríamos imaginar que el lector se encontraba consternado porque no deseaba que la primera referencia hacia su persona fuese en un tono desenfadado. ¿Y si, durante un proceso de selección para un futuro trabajo, el responsable de la entrevista consulta la base de datos de Google y descubría aquello? ¿Dónde lo coloca a él? Depende del tono y la temática, por supuesto, aunque hay casos más gravosos.

Realizando consultas nominales, podemos encontrarnos desde resultados de exámenes -información privada que no puede ser expuesta ni en un tablón ni en un PDF colgado en una página web de un sitio universitario-, resultados de procesos selectivos de becas, de exámenes funcionariales, solicitudes administrativas, sentencias o indultos, etcétera. Nos encontramos ante informaciones que se publican diariamente en la Red que en determinado momento pueden resultar útiles para el usuario, pero que pasado un tiempo dejan un rastro de actividades que no todo el mundo gustaría de ellas. En todos estos casos, se trata de información personal, publicada según la legislación vigente a través de publicaciones oficiales, que hasta hace poco sólo era pertinente y conocida casi exclusivamente por el afectado. Sin embargo, Google lo cambia todo y sus robots lo ordenan todo haciéndolo accesible a cualquiera sin contemplar si ponen en evidencia a una persona.

El debate abierto en El País ha sido intenso en los foros periodísticos – Periodistas21 o La Tejedora – donde se ha realizado una reflexión sobre el trabajo del periodista. Así, si a un individuo el juez lo llama a declarar como imputado y lo recogen los medios, pero tras el juicio es absuelto y estos no lo publican, ¿dónde queda la rectificación? ¿Cómo se borra esa mancha injusta en su reputación digital? Por supuesto que, para la empresa editora, los archivos son intocables. No se puede borrar esa información, aunque tal vez sí que debería ser actualizable o al menos no debería caer en el olvido tan pronto como deja de ser noticia.

Mientras tanto Google considera que no es competencia suya mantener limpios los ficheros de todos los sitios webs. La tecnología para hacer inaccesible una página determinada existe y debe ser utilizada por los editores no por los intermediarios entre usuarios e información. Esto lo mantienen sus responsables, aunque exista una sentencia que exige al buscador que esa información sea inaccesible y exima a la empresa editora de la web.

Mientras tanto, la reputación digital toma cuerpo como un elemento necesario a vigilar para cualquier persona. El control sobre lo que se dice de nosotros y lo que es recuperable en la web dispone de cada día de mayor importancia, convirtiendo la Web una prolongación de nuestra identidad profesional y personal más allá de nuestro control. No sólo debemos controlar lo que en las Redes Sociales o la Web 2.0 se publica sobre nosotros, sino que también debemos estar atentos y ser conscientes de qué vías nuestros datos personales son dispuestos de forma completamente libre en la Red de Redes casi sin que nos percatemos de ello.

4 comentarios

La caída de Gmail y las debilidades del “Cloud Computing”

Todo parece indicar que este 2009 está siendo especialmente problemático para Google a nivel de gestión. Si finalizando enero cometía un error a la hora de actualizar la base de datos de sitios web dañinos que dejaba en fuera de juego su buscador (sin excesivas repercusiones gracias sobretodo a que se trataba de un sábado), el pasado 24 de febrero dejaba a los usuarios de su servicio de correo electrónico, Gmail, y otros servicios sin acceso vía web durante tres horas y media debido a un error durante las tareas de mantenimiento rutinario en un centro de datos del mismo. Desgraciadamente, la caída del servicio se produjo durante el mediodía de una jornada laboral en Europa, por lo que no pasó desapercibido. Es curioso, pero los dos sucesos me cogieron delante de un ordenador y pude sufrir sus efectos, a pesar de que si bien el primer error, el del buscador, lo achaqué a la página web a la que intentaba acceder, en el segundo me percaté de que algo grave estaba pasando con Google y sus servidores.

De hecho, de Gmail me trasladé inmediatamente al buscador para comprobar hasta dónde llegaba el desaguisado, aunque por fortuna el buscador se encontraba en perfecto funcionamiento porque, de otro modo , sí que nos hubiésemos encontrado frente a un problema y el “pánico” que se ha llegado a señalar que sacudió a los usuarios del servicio de email de Google se hubiese extendido y de qué manera sobre toda la Web. En este caso, sí que nos hubiésemos encontrado frente a frente la gran dependencia que la economía de la Web dispone de Google y las conclusiones habrían sido otras, claro.

Sin embargo, la caída de los servidores de Gmail conduce necesariamente al replanteamiento de la nueva tendencia de este año, el Cloud Computing, que desde luego no lo va a tener fácil después de este incidente. Obviamente, se trata de un asunto de escala. Los defensores del Cloud Computing -entendamos esto como el establecimiento de herramientas de productividad (Office, comunicación y demás) en servicios en la Web- argüirán que el coste del mantenimiento de estas herramientas dentro de una empresa es mayor que dejar que sean los técnicos del servicio web los que se encarguen de ello. El problema, además de los problemas de dejar datos confidenciales a recaudo de otra empresa, es que si hay una caída de los servidores, como ha sucedido en el caso de Gmail, el hecho puntual se convierte global. De este modo, en vez de encontrarnos con que el problema lo tiene una sola empresa, nos trasladamos a un marco donde la incidencia la sufren distintas organizaciones, relentizando y dificultando las transacciones económicas y la productividad de los trabajadores.

Obviamente, el posible impacto de una caída de los servidores de un servicio de Cloud Computing dependen en buena medida de la urgencia y de la finalidad del servicio mismo. En mi caso, por ejemplo, Gmail sólo me sirve para fines personales por lo que la incidencia de que el correo electrónico se encontrase inaccesible durante tres horas fue mínima. Sin embargo, si utilizamos esta plataforma con fines corporativos, la dimesión del problema es otro. Por otro lado, Google además de Gmail ofrece otro tipo de herramientas como las destinadas a la edición de documentos, gestión de la información (Calendars por ejemplo) o la creación de internets corporativas básicas (Google Sites). ¿Podemos imaginarnos 1000 empresas sin poder acceder a sus respectivas intranets a la vez? ¿Y si además del problema de acceso, no disponemos de un back-up?

Por otro lado, el error que se ha producido en Gmail era de acceso vía web, pero se podía trabajar con él a través de los servicios POP e IMAP (aunque también se podía trabajar con él off-line gracias a Google Gears) por lo que aquellos que tenían sus aplicaciones de correo electrónico de escritorio configuradas, o los que accedían vía móvil, no sufrieron la incidencia, además de que ningún correo electrónico se perdió o pudo ser contestado. Sin embargo, el Cloud Computing a pesar de disponer de muchas ventajas como el menor coste de mantenimiento y de gestión, no debería ser confiado a tareas críticas de las organizaciones y no sólo por la individualidad de una sola, sino por el conjunto que quedarían inoperativas.

6 comentarios

Facebook mete la pata por enésima vez con la privacidad de sus usuarios

Los medios de comunicación han transmitido la reculación de Facebook como una batalla ganada por los usuarios, pero ¿es que nunca vamos a aprender que los mercados son conversaciones? ¿Dónde quedan las cacareadas La Conversación o la Inteligencia Colectiva? ¿No debería Facebook precisamente por tratarse de una Red Social, por ser una empresa nacida por y para Internet, contemplar todos estos aspectos antes de empantanarse en el cambio unilateral de las Condiciones de uso de su sitio web? ¿No deberían aceptar los usuarios esas modificaciones como un nuevo contrato a firmar? En cualquier caso, no deberíamos cometer el error de caer en la sorpresa por este desliz acometido por Mark Zuckerberg, porque desde luego no hay dos sin tres.

En esta ocasión, Facebook realizaba una pequeña modificación en el contrato de las Condiciones de uso, según el cual la Red Social se reservaba el uso de todos los materiales (incluyendo la identidad) que un usuario pudiese subir o utilizar dentro de su web, aunque esto ya lo hacía antes del escándalo, incluso si el usuario se daba de baja. El blog Consumerist daba la voz de alarma en el texto Las nuevas condiciones de uso de Facebook: “Podemos hacer lo que queramos con tu contenido para siempre” – Facebook’s New Terms Of Service: «We Can Do Anything We Want With Your Content. Forever.» Y la reacción no se hizo esperar sobrepasando a la empresa de tal manera que sus directivos han constituido un grupo llamado Declaración de Derechos y Deberes de Facebook mediante el cual los usuarios pueden aportar ideas para una nueva propuesta, más respetuosa con la información personal de los internautas. Es decir, los responsables de la empresa se retractan pero seguirán intentando “jugar”, si se quiere esta expresión, con la información con la que les estamos alimentando continuamente.

Pero este gran error, se conjuga con otros de igual o peor calado en la búsqueda de rentabilización de la ingente cantidad de información que está recogiendo y gestiona de sus usuarios y que es muy reticente a borrar de sus bases de datos. De hecho, hace aproximadamente un año, se descubrió que no había manera de darse de baja de forma definitiva de Facebook (Con el borrado de los datos que esto supone), sino que sólo podías desactivar la cuenta. La empresa se defendió arguyendo que no se borraban los datos por si en algún momento el usuario cambiaba de opinión y quería retornar a la Red Social, argumento que curiosamente también ha desempolvado en esta ocasión asegurando que los datos permanecían en la Red para que los amigos que todavía permanecían dentro de ella pudiesen recuperar los elementos textuales y audiovisuales que hubiesen dejado en ella. Por supuesto que, desde Facebook, tuvieron que desandar el camino y aceptar que los usuarios pudiesen darse de baja de forma completa y definitiva cuando ellos deseasen.

De forma previa a esta polémica, la empresa lanzó Facebook Beacon, un sistema que se intercambiaba información de usos y comportamientos de los usuarios de Facebook a otras empresas de tal manera que éstas pudiesen realizar campañas de marketing dentro de ella. Así, por ejemplo, se dio el caso de una usuaria que adquirió una cafetera a través de una web y Facebook informó a todos sus contactos de la compra, así como dónde la había comprado. Obviamente, no existió consentimiento por parte de la usuaria ni de, primero, que la web compartiese información con Facebook, ni que posteriormente esta información se redistribuyese con los contactos, lo que provoca un serio conflicto entre la privacidad y el control de la información que diseminamos dentro de esta Red Social sobre la que Facebook parece insistir en esta ocasión.

2 comentarios