martes, 28 de octubre de 2014

SEGURIDAD EN LA RED : ¿ EXISTE ? ¿QUE ES SEGURIDAD?

En  los próximos años se prevé que halla 15.000 millones de dispositivos conectados a la red, Pero ¿es la red segura?... Vivimos en unos tiempos que en las circunstancias socio-económicos quizás nos hagan creer que lo único seguro que se puede producir en nuestras vidas es la propia Ley Inhata... es decir,que tarde o temprano todos vayamos a parar al mismo sitio,el llamado campo santo, pero queramos o no tenemos que seguir remando en esta nave tierra en la cual nos hemos embarcado.

La Red o redes que navegan a través de la Word Wide Web, son sin duda uno de los motores que hacen funcionar esta nave, la cual se encuentra interconectada globalmente a través de todo el territorio terrestre. Queramos o no pertenecemos a la red, desde el momento en que nacemos ya se nos asigna una identidad que pasará a formar parte de las diferentes bases de datos que organizan nuestra sociedad mediante sus normas y ordenanzas que hacen que nuestra aparición en la red sea inevitable, a no ser que nuestros progenitores pertenezcan a alguna de las Tribus Indígenas que permanecen vírgenes todavía en este planeta el cual habitamos,(que por desgracia cada vez son menos), o bien desaparezcamos del mapa terrestre y se nos dé de hecho como tal en todos los registros a los cuales pertenecemos.

Es decir, que si no nos tiramos al monte como Curro Jimenez, Algarrobo y compañía,seguiremos perteneciendo a la Red, queramos o no ... Pero  ¿Es segura la Red?.

En la actualidad casi todas las redes se basan en los principales motores de búsqueda, ya que para entrar en ellas es necesario acceder a través de estos motores, o bien mucha de la información que publicamos en nuestras redes la sacamos de los principales motores de búsqueda que existen en la actualidad, Google, Bing, Yahoo...etc.

Hemos elegido para introducirnos en el concepto y significado de lo que es "seguridad" en la red, un vídeo que aporta su punto de vista sobre cual es la función y objetivo de uno de los principales motores de búsqueda que opera en todo el mundo, y al cual cada día le están saliendo más competidores, sobre todo provenientes de los llamados según algunos países emergentes...Google... El video en cuestión lleva por título " El Plan Maestro de Google "... el cual aporta una mirada diferente sobre estos tipos de operadores en los cuales navegamos en esta nave tierra, y sin más comentarios al mismo, es preferible que vosotros mismos respondaís a la pregunta que sus autores nos realizan al final del mismo ...¿QUE PIENSAS TU?


Si entendemos como control la función restrictiva de un sistema para mantener a los participantes dentro de los patrones deseados y evitar cualquier desvío hay una imagen popular que se proyecta en nuestro intelecto según la cual la palabra control está asociada a un aspecto negativo, principalmente cuando en las organizaciones y en la sociedad es interpretada en el sentido de restricción, coerción, limitación, dirección, refuerzo, manipulación e inhibición.

Pues bien, esto nos aporta una visión diferente sobre cual es el principio de seguridad que debe primar a la hora de navegar por la Red, (WWW) y nos da una idea global si es seguro el origen de la misma y a su vez si este propio origen se basa en la creación de un espacio global en el cual todos descubrimos nuestras cartas boca arriba, para que el gran hermano que todo lo ve, vea y tenga conocimiento de todas nuestras bazas.

Si además acercamos nuestra atención a otro tipo de control, como puedes ser el control mental, nos daremos cuenta que es una técnica variada o conjunto de técnicas encaminadas a suprimir la personalidad de la persona, controlando y anulando su libre albedrío, para hacerla dependiente de lo dictado por otra persona u organización.

Pese a que puede realizarlo cualquier colectivo, son las sectas las que más profusamente lo emplean, especialmente las sectas destructivas. El deseo de controlar a las personas totalmente es muy antiguo y cualquier dictadura, democracia, régimen autoritario o monarquía despótica siempre han tratado de que sus ciudadanos o súbditos tengan las mismas ideas y actitudes, especialmente hacia sus dirigentes.

Para esto se ha utilizado desde muy antiguo la propaganda y la represión de cabecillas u organizaciones. Pero estas acciones no pueden acabar con las ideas díscolas en la totalidad de la población, pese a que sí consiguen evitar que se manifiesten abiertamente, al menos durante algún tiempo. Para lograr acabar con las ideas de algunas personas concretas se ha recurrido a la tortura que en muchas ocasiones se limitaba a extraer confesiones (fuesen veraces o no) como en el caso de la Inquisición; pero distintas organizaciones represoras,descubrieron que con técnicas desorientadoras, frío, mala alimentación y presión constante podía implantar en sus torturados la idea que quisieran para que después declararan esa idea implantada ante jueces y tribunales, por ejemplo.

A todas estas técnicas se las suele englobar dentro del término lavado de cerebro. El problema del lavado de cerebro estribaba en que cuando cesaba la violencia, el miedo o la presencia de la persona que amenaza, las ideas implantadas también desaparecía y son sustituidas por las iniciales con rapidez. Por tanto, desde el mismo momento casi que comenzó la tortura como método de represión, se percibió la poca vigencia de esta técnica y la necesidad de conseguir otras más persistentes en el tiempo.

Por lo que quizás si nos ponemos al otro lado, y miramos con una perspectiva fuera de la propia red, observaremos que aparte de ser funcional, muchas basan su funcionamiento en el entretenimiento que proporcionan y en los datos que nos podemos intercambiar en ellas... si tenemos en cuenta, que los propios mass media, o medios de comunicación de masas, a veces son tachados de medios de control de la ciudadanía, y teniendo en cuenta que con ellos no interconectamos directamente, sino que es de una manera subliminal como alcanzan nuestra masa cerebral... el poder que puede llegar a tener la red se hace inagotable, ya que puede actuar teniendo en cuenta la información que posee de  cada uno de nosotros y de esta forma teledirigir y direccionar nuestras actuaciones, e incluso interferir en el propio curso del destino de cada uno de nosotros.

Para tener esto en cuenta, y partiendo de la actual situación ecónomica, social y cultural en que nos encontramos aportamos otro Video cuyo autor es el mundialmente famoso Milton Friedman, que dentro de su famosa serie "Libre para Elegir" nos ofrece el cápitulo "La Tiranía del Control".

Así esperando que sea de vuestro agrado, y con el placer siempre de haber intentado aportar un granito de arena a todo lo que denominamos ("Seguridad" En La Red ) ... Nos despedimos hasta nuestra próxima aparición, teniendo el deseo e ilusión de que todos somos libres para pertenecer y participar en LA RED ... ¿ Y TU? ... ¿ ERES LIBRE PARA ELEGIR?.





                                                                                @SMARTANDTIC
                                               


                                                    http://psicoaching.files.wordpress.com/2008/01/mente.jpg

2 comentarios:

  1. Es evidente que, al margen de la filosofía con la que inicialmente se haya creado google o el uso digamos benefactor que algunos hagan del mismo, hay un beneficio económico claro en poseer los datos de tantas personas: sus gustos, sus necesidades, los productos que se consumen... Es fácil, basta consultar una vez un destino turístico para de repente recibir ofertas hoteleras del mismo, o compras en un supermercado y empiezan a llegarte cupones de descuento de los productos que con más asiduidad consumes. Estamos controlados por una tecnología capaz de acumular millones de datos y distribuirlos según sus intereses. Es el lado de oscuro de la red.

    ResponderEliminar
  2. Hola,

    Aunque podríamos discutir sobre algunas de los aspectos piscológicos que incluyes, mne parece muy interesante tu post. Me gustan este tipo de reflexiones, y creo que son las que le vienen bien a un curso como el que nos trae hasta aquí, así que te felicito.

    Como dice Ángela, hay rastros que son claramente aprovechados, y aunque hay forma de evitarlos (en parte), la mayor parte de las veces no compensa. Os animo a que busqueis por ahí información sobre el Big Data, algo para flipar, la verdad.

    Saludos.

    ResponderEliminar