Carlos Cuervo
Emprendedor y empresario con formación en Ingeniería Industrial. Desde 1984 hasta 1988 Ingeniero de sonido para el Instituto Colombiano de Ballet y la Orquesta Sinfónica del Valle, Pionero del canal de Telepacífico entre 1988 a 1992 a través de una programadora regional en donde se desempeñó como socio y director comercial. Fundador y propietario desde 1993 hasta el 2009 del restaurante y Café-bar Caffetto. Escritor y editor del blog pulso de Opinión desde mayo del 2010, y desde mayo de 2011, parte del equipo de blogs del diario Occidente de Cali. A partir de junio de 2014 colaborador de la página editorial del Diario occidente hasta el 2018. Secretario de la JAC San Antonio desde 2016 hasta enero del 2019, community manager para Antigua Contemporánea entre 2017 al 2018, asesor en procesos de consultoría de ciencias de datos para Blaucast Media desde 2018.
A raíz de las explosivas revelaciones surgidas de una conversación privada entre Francisco Santos y Claudia Blum, la nueva canciller y obtenidas de manera fraudulenta, considero importante referirme a unos mínimos de seguridad que todos debemos meditar cuando de cuidar la intimidad y privacidad se trata, sobre todo en negocios o asuntos muy personales.
La actual revolución de comportamientos asociado a la penetración de las redes sociales crea como lo define un ingeniero amigo una extensión digital de nuestras vidas. Esto ha permitido a través de la recolección de datos de forma taimada e inadvertida, construir perfiles acertados de nosotros y de nuestros comportamientos de tal forma que hoy en día somos sujetos de manipulación y de orientaciones conductistas, práctica definida en psicología como el estudio de la conducta observable para controlarla y predecirla.
Nuestra obsesiva conducta de publicar fotos, noticias, acontecimientos, novedades además de realizar comentarios y calificar las publicaciones de los demás nos expone a perder el control del razonamiento y comportamiento a través del uso de las aplicaciones conductistas procedentes de las mismas redes que alegremente alimentamos. Asi que inicialmente el aporte a la perdida de privacidad viene de nuestras propias contribuciones.
A ello agreguemos la nueva modalidad de utilizar asistentes virtuales como Alexa, Cortana, Siri o el asistente de Google quienes van cerrando el círculo de comportamiento diario de cada usuario debido a que estos asistentes reconocen nuestra voz entre muchas miles. Valga la pena mencionar que ha habido quejas sobre la excesiva intromisión de estos artefactos quienes se transforman en elementos fastidiosos, inoportunos y hasta peligrosos puesto que aún no reconocen el humor negro, el sarcasmo y otras modalidades del lenguaje humano que no se puede interpretar de manera literal. Además hay quejas de que estos equipos están invadiendo espacios como escuchar los momentos de actividad sexual de los clientes de manera ilegal o auto-encenderse para espiar todas las actuaciones del día a día.
Existe otro elemento para añadir un nuevo eslabón a nuestros descuidos con la privacidad, descargar APPS de juegos o bromas en nuestro teléfono, portátil o laptop sin tener respaldo reconocido, los expertos advierten que muchos de esos desarrollos tienen dobles finalidades, la diversión como antifaz y el escudriñar información privada para comercializar.
Toda esta información va siendo compartida y por ello aparecen anuncios sobre productos que quizás piensas adquirir, información sobre vuelos, hoteles y playas paradisiacas, o simplemente ofertas de electrodomésticos, vestuario, relojería o cosmética.
¿Son posibles estas intromisiones de activación remota de los celulares o las escuchas indebidas de los asistentes virtuales?
Claro y lo peor cada vez más imperceptibles de reconocer y bloquear.
El micrófono instalado en telefonos celulares, portátiles y laptops se activa bajo ciertas condiciones de permisos de actividad, pero hay brillantes desarrollos desde el 2005 que activan este mecanismo sin la respectiva autorización. Por ello las APPS y hasta la mensajería pueden traer pequeños códigos de software como por ejemplo este troyano llamado StealthGenie que puede invadir nuestros equipos para ser escuchados de manera insospechada, como lo que seguramente afectó al embajador Santos.
Entre las recomendaciones está revisar y autorizar a un número muy pequeño de aplicaciones a usar el micrófono. Solo descargar e instalar aplicaciones autorizadas por los proveedores del software del teléfono o por sus fabricantes.
Aún así la mayor regla de seguridad para los asistentes es concurrir sin el teléfono celular a esas reuniones especiales o mantenerlo muy alejado de nuestros espacios de intimidad.
Como ven es de nuestro resorte permitir o no la intromisión indebida en nuestras actividades y solo basta con disminuir el uso del celular en nuestro diario vivir.