domingo, 1 de septiembre de 2013

ASTUCIAS Y ENGAÑOS DE LA INFORMÁTICA




Marketing personalizado
 En 1957, el sociólogo y escritor Vance Packard escribió una obra sobre las estrategias que ejercía la publicidad para acrecentar las ventas de un producto. Las técnicas utilizadas eran múltiples, entre ellas hacerle sentir al potencial comprador que lo que se le ofrecía le daba status social. Las marcas de auto y de cigarrillo incurrieron extensamente en ese artilugio. Muchos eran los anzuelos empleados para atrapar compradores, brillantemente descritos en su libro llamado Las formas ocultas de la propaganda.


Vance Packard (1914-1996) y la portada de la versión en español de Las formas ocultas de la propaganda

Vance Packard murió en 1996 cuando en el Instituto de Tecnología de Massachusetts, se estaban gestando programas que jamás hubiera imaginado, para ser utilizados por internet con el objeto de poner en práctica lo que se llama “marketing personalizado“. Estas técnicas posibilitan el reagrupamiento de individuos con perfiles de navegación y consumo similares.

Para lograrlo el programa se beneficia de la cooperación cotidiana –la mayoría de las veces, inconsciente de usted, que es el cliente. Un ejemplo, son los usuarios de Facebook (más de mil millones), que aportan sin darse cuenta una enorme cantidad de información que cualquier individuo razonable se habría negado a proporcionar a un vendedor. Cuando usted se comunica a través de Facebook con sus amigos, el programa registra perfil sociodemográfico (edad, sexo, educación, lugar de residencia) y frecuentemente, gustos musicales, lista de amigos, proyectos, sueños y aspiraciones. Ahora el programa ya sabe con qué producto lo puede atrapar comercialmente.
Estas informaciones se suman al perfil de navegación en tiempo real del internauta y que se conoce como patrón de comportamiento: las huellas que deja cuando navega por la red o las distintas aplicaciones que usa en su teléfono o en su tablet. En resumen, todo lo que mira, lee, escucha, descarga y, por supuesto, todo lo que compra.

El programa Spyware
Este programa se denomina spyware o programa espía. Se trata de un software que recopila información de la computadora para transmitirla a una entidad externa sin el conocimiento o el consentimiento del propietario de la computadora. El término también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha la computadora (utilizando CPU y memoria RAM), y funciona permanentemente, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros aparatos, por lo que funciona como un parásito.




                                                          

Aspectos negativos
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad), generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves. Cuando su computadora funciona muy lentamente, es porque está muy infectada por el spyware.

Para estas funciones el programa utiliza cookies. Un cookie es un pequeño archivo que ingresa subrepticiamente al disco rígido de su computadora y queda almacenado. Contiene datos acerca de las páginas que usted visitó, el tiempo invertido en cada una, etcétera. Tomemos el caso en que usted decide comprar un pasaje de avión y después de haber mirado la página de una compañía aérea busca otra oferta para comparar costos. Cuando vuelve a la página del principio, observará que el precio aumentó. Entonces usted no pierde tiempo y reserva su pasaje antes de que se produzca un nuevo aumento. Lo estafaron. El programa aprovechó su primera visita para retener la dirección IP (número que se le atribuye a toda máquina conectada a intenet), de su computadora para insertar una cookie y seguirle la pista por la red e identificarlo como cliente potencial. Evidentemente, usted tenía muchas ganas de viajar. Cuando volvió para ver el pasaje que deseaba, lo reconoció y no tuvo más que aumentar el precio para convencerlo de que cerrara la transacción. Seguidamente es muy probable que también le aparezcan avisos de hoteles y restaurantes de la ciudad de destino de su viaje. El programa está estructurado con un sistema de memoria que le permite no insistir con la oferta de algo que usted ya adquirió. 

Google, Maps, Hotmail, Facebook, son caballos de Troya que ofrecen la información necesaria para adaptar las ofertas comerciales. Aquí entramos en lo que se conoce como “marketing por afiliación”. Se trata de retribuir la publicidad, en todo o en parte, en función de las ventas que genera. ¿Usted hizo click en el anuncio de la empresa X y compró el producto? La empresa X desembolsará una comisión al motor de búsqueda que estableció el contacto con usted. Estos servicios sin costos le reportaron a Google más de 32.000 millones de dólares de ingresos por publicidad en 2012.


                                              Google is watching you (Google te vigila)

Google logró extender el dominio del capitalismo a la lengua misma, hacer de las palabras una mercancía, fundar sobre la especulación lingüística un modelo comercial increíblemente aprovechable. Cuando Google corrige una palabra que usted escribió mal, no sólo le ofrece un servicio: con frecuencia, transforma un material sin gran valor (una palabra mal ortografiada) en un recurso económico directamente rentable. Cuando Google completa una frase que usted comenzó a escribir en el casillero de búsqueda, no se limita a hacerle ganar tiempo: lo lleva al terreno de la lengua que él explota, lo invita a seguir el camino estadístico trazado por los otros internautas.

La ley Patriot Act y el programa Prism



                        Uncle Sam Te estoy escuchando

Muchísimo más alarmante que este espionaje comercial es el que ejercen las grandes potencias, especialmente Estados Unidos para espiar a su población y al resto del mundo con la excusa de evitar el terrorismo. La ley Patriot Act fue sancionada por la mayoría del Congreso a pocas semanas del atentado a las Torres Gemelas en septiembre de 2001. Se sabía poco acerca de sus alcances hasta que Edward Snowden, un ex contratista de la CIA, agobiado por la necesidad de confesar la terrible amenaza que se cernía sobre el pueblo norteamericano, confesó que todo ciudadano podía ser espiado, una flagrante violación a las libertades individuales de las que tanto se enorgullecen. 

Snowden manifestó que dicho organismo posee un programa denominado Prism, por medio del cual se tiene acceso directo a los servidores de las nueve empresas más importantes de Internet. A través de dicho programa, la inteligencia estadounidense puede vigilar todo tipo de información que circula por internet y los teléfonos móviles y que abarca correos electrónicos, vídeos, chat de voz, fotos, direcciones IP, notificaciones de inicio de sesión, transferencia de archivos y detalles sobre perfiles en redes sociales. Ver: Te estamos vigilando haciendo click aquí. 



                                               Edward Snowden

El método resultó ineficaz para impedir las masacres escolares que ocurrieron durante los dos últimos años en las escuelas norteamericanas, o prevenir la cadena de bombas que explotó durante la tradicional carrera de Boston. Es más probable que a la Agencia Nacional de Seguridad (NSA por sus siglas en inglés), le interese más informarse de los movimientos políticos y comerciales de los gobiernos y grandes empresas en todo el mundo, y obrar en consecuencia.

Vance Packard. Las formas ocultas de la propaganda. Editorial Sudamericana.
Jacques Nantel, Ariane Krol. Vender nunca fue tan fácil. Le Mode Diplomatique. Junio 2013.
Frederic Kaplan. Palabras que valen oro. Le Monde Diplomatique. Octubre de 2011.
Rosa Giménez Cano. La privacidad pública de G-mail. Página 12, 26/08/2013.
Naciones Unidas espiadas. Página 12, 27/08/2013.

2 comentarios:

  1. Es aberrante, pero gracias por hacernoslo saber con tanta claridad

    ResponderEliminar
  2. Me parece que cabría agregar que aquí nos espían con el Proyecto X

    ResponderEliminar