El mundo celebró el Día de la Informática, uno de los inventos más maravillosos

Son herramientas eficaces y precisas que nos simplifican la vida. Actualmente, la mayoría de los dispositivos se encuentra conectada a Internet, con ello aumentaron los riesgos de que nuestra privacidad sea vulnerada.

10/12/2019 19:31

LA TECNOLOGÍA. Creada para facilitar el ordenamiento de la información, nos brinda herramientas sorprendentes.

Están en todos los ámbitos y nos resulta “imposible” vivir sin ellas. Es que no hay dudas: las nuevas tecnologías cada vez se arraigan más en nuestras vidas y todo esto se debe al éxito de la informática.

Si bien surgió en el campo de las matemáticas y la física, la importancia de la informática para facilitar todo tipo de tareas las han llevado a pasar a sectores empresariales, educación, salud e incluso están inmersas en nuestra rutina.

“Porque estamos completamente conectados con todo: en la casa, en el trabajo, con el banco, el cajero y hasta en el restaurante. En cualquier lugar está metida la informática”, asegura el especialista Walter Faviere.

Y si bien son muchas las ventajas, con el sistemático aumento de dispositivos conectados a Internet, también creció el riesgo de ataques cibernéticos que pueden vulnerar nuestra privacidad cuando usamos computadoras, teléfonos celulares, drones y también televisores inteligentes.

Así es: la aparición de los “Smart TV” provocó una verdadera y enorme revolución en la forma de consumir televisión, por lo que ellos no son una excepción.

Estas pantallas se conectan a Internet y permiten efectuar compras desde distintos portales de comercio electrónica, ingresar a nuestro correo y acceder a aplicaciones y servicios “como si se tratara de un teléfono celular con pantalla gigante, que también puede ser hackeado, porque transmite información”, advierte Faviere.

Entonces, ¿cómo puedo proteger mis datos e información?

 

El “ojo del Gran Hermano”

El especialista en informática asegura que los peligros de ser hackeados “afectan a todos los equipos que se encuentran conectados a Internet, todos son susceptibles y por diversos métodos”.

Por dar un ejemplo, “cuando se instala un programa, no sabemos si estamos bajando ‘una puerta trasera’”, que es una secuencia especial o un término trasero dentro del código de programación, mediante el cual se pueden evitar los sistemas de seguridad para acceder al sistema.

Entonces “confiamos en un programa y creemos que ‘hace sólo lo que dice hacer’, que no es un caballo de Troya que captura información y la envía a otros puntos”.

Nuestra rutina también es información y “hoy las computadoras te marcan dónde fuiste, con quiénes estuviste y todo eso está en la nube. Donde dejás la cuenta abierta, te absorben tus datos y pueden acceder a toda tu información”.

Y esto es un alerta para los más jóvenes, quienes más usan las redes sociales para visualizarse: “Lo que se suba a la red pasa a ser de Internet y cualquier persona tiene acceso a la red”, remarca Faviere.

Para él, el futuro se vislumbra “domótico”, que es “la suma de electricidad, electrónica e informática, unidas para la automatización del hogar”, lo que hoy conocemos como “smart home” o “casa inteligente”.

Cada vez la sociedad esta tendiendo a ser más automatizada e individual. “En otros lugares es más habitual, el costo en la Argentina limita el avance en tecnología, pero la domótica nos va a marcar la rutina, desde la lista del supermercado hasta que, desde tu trabajo y con el celular, puedas saber la temperatura de tu casa y activar el aire antes de llegar, así para cuando llegues esta ambientada”.

 

Un día de revolución

Cada 9 de diciembre, el mundo celebra el Día de la Informática, fecha en la que se busca rendir homenaje al nacimiento de la primera mujer que se introdujo en el mundo de la computación: Grace Hopper.

 

Recaudos de seguridad

Crear contraseñas seguras: Son las que combinan letras, minúsculas y mayúsculas, caracteres especiales y números.
No usar máquinas públicas: por ejemplo en hoteles o aeropuertos, no poner contraseñas sensibles como cuenta de correo o del banco.
• Cargadores públicos: no sabemos qué hay detrás, puede ser una computadora. Hay sistemas con los que podés acceder al teléfono a través de un cable USB y te absorben los datos.
• Wifi abierto: no sabes si hay un sistema denominado “Hombre en el medio”, un programa que te ofrece el wifi pero todos los datos que pasan por allí lo va guardando. Y va separando por palabras de interés.