Documente Academic
Documente Profesional
Documente Cultură
Por tanto, una definición más concreta del concepto de red social "telemática" sería:
una arquitectura de "ordenamiento" de datos, generalmente de carácter social
(político, laboral, económico, sentimental, etc. ...) sobre una infraestructura lógica
de servicio e interconexiones electrónicas.
Para poder medir de alguna forma los niveles de dichas interacciones y, al mismo
tiempo, explicar cada una de las partes que componen dichos procesos sinérgicos,
se han definido una serie de conceptos. Dichos conceptos pertenecen al espacio
arquitectónico del mundo lógico que almacena y distribuye los datos entre individuos
y comunidades.
Fig. 11 - Ejemplo de generación de una vista de nodos y conectores
Los baremos más comunes suelen ser: el número de usuarios de la red, la cantidad
de bytes de terceros alojados en sus servidores, los beneficios económicos
resultantes de su actividad, el nivel de impacto social, etc.
El análisis y correcta interpretación puede ser bastante útil para poder determinar,
desde un punto de vista basado en la necesidad de la libertad de información como
forma de progreso humano, la "legitimidad" del servicio que proveen ciertas
compañías y/o agrupaciones de personas.
Las estrategias técnicas, aparte de por los equipos humanos que desarrollan el
código que genera la parte lógica del aplicativo, pasan por el uso de un modelo
concreto para la distribución y el correcto almacenaje de los datos. Podríamos incluir
más modelos, como el modelo de protección de la información, el modelo de
balanceo de tráfico u otros más, como modelos laborales, modelos de desarrollo de
código, etc., pero nos centraremos en explicar los que podemos considerar como
pilares básicos para las redes sociales: los modelos de distribución y almacenaje.
De entre ellos, destacamos los siguientes:
Son las estrategias de negocio las que de forma pragmática tienen un mayor
impacto sobre el desarrollo de las sociedades. Los modelos de negocio IT basados
en la creación y mantenimiento de una red social son totalmente novedosos, con
respecto a las conocidas como empresas del "boom" de los años 90.
Dichos modelos contienen, entre otras, una componente de contacto directo mayor
con los propios recibidores de servicios con respecto a los proveedores y, por tanto,
una mayor necesidad de respuesta, actualización, invención y creación de
componentes de documentación y de código, como por ejemplo plugins, APIs,
módulos, manuales, portabilidades, etc.
Según los intereses, se despliegan unos modelos de negocio u otros. Dichos
despliegues de recursos, tanto humanos como de ideas y materiales y sus
respectivas estrategias para que funcionen de forma eficiente, se conocen
como configuraciones estructurales.
Por otro lado, existen otros modelos, también conocidos como modelos sociales,
que se basan menos en la acumulación exponencial de capital y más en
aquellas estrategias de desarrollo de la sociedad en su conjunto, generalmente
basadas en la compartición de conocimientos como forma de evolución de la
especie. Cabe destacar en la temática de las redes sociales el modelo de
las licencias de software libre. Algunos ejemplos de aplicaciones que han tenido o
tienen cierta relevancia son: Identi.ca, Cabgrass, Lorea, Diaspora, etc.
En "medio" de las finalidades descritas anteriormente, se encontraría el modelo
"Open Source", donde tratan de coexistir las metas lucrativa y de compartición como
sociedad de conocimiento.
El cifrado se presenta como una herramienta muy útil para proteger el derecho a la
privacidad de las comunicaciones, el derecho a la intimidad y el derecho al
anonimato.
Ante tal dilema, surgió una posible solución que permitía el intercambio de esa clave
a partir de una clave pública. En la criptografía asimétrica se usa un par de claves
para el envío de mensajes.
Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una
clave es pública y se puede entregar a cualquier persona, la otra clave es privada y
el propietario debe guardarla de modo que nadie tenga acceso a ella.
La solución es bastante acertada, pero tiene ciertos matices que, a día de hoy, aún
se siguen discutiendo:
Es importante el tema del espacio que se ocupa, debido a que varias redes sociales
de uso masivo (Twitter, Identi.ca,...) utilizan el microbloggingy las limitaciones en el
número de caracteres por cada bloque de texto a emitir. Por tanto, generalmente
para el despliegue de soluciones criptográficas para este tipo de entornos, se
propone el uso del cifrado de clave secreta por una cuestión "visual". Sin embargo
y como se mostrará más adelante, no quiere decir que no sea posible el uso de
cifrado de clave pública.
No siempre sucede así. Existen redes sociales cuyos esquemas, aunque difieren
en las estrategias para la gestión, sí que priorizan la protección de los datos y el
anonimato de quien los genera. Algunas de ellas incluso mantienen un modelo de
negocio mercantil que les reporta beneficios. En líneas generales, disponen de
menos recursos para su puesta en marcha y mantenimiento, pero generan gran
riqueza de código fuente, amparado jurídicamente por licencias de software libre
que permite ampliar la conectividad y en general ciertos posibles escenarios futuros,
como puede ser el uso de la web semántica en las redes sociales.
En España, desde el año 2009 existe el proyecto "Lorea", que integra las medidas
de permisos y criptas descritas anteriormente y en las cuales y mediante el uso de
clave asimétrica, se pueden almacenar datos sin que los administradores de los
sistemas y de las propias redes puedan necesariamente saber a qué se refieren. Al
mismo tiempo, propone un despliegue federado de la información, con una
arquitectura de almacenaje distribuida. De momento el proyecto se encuentra en
una fase de experimentación.
Además de las herramientas comentadas, las cuales pueden ser utilizadas de forma
general para "proteger" la navegación en Internet, también nos encontramos con
herramientas cuyo desarrollo es específico para las redes sociales en conexión con
la API que éstas ponen a disposición del resto. Incluso existen técnicas
combinadas con herramientas cuya finalidad aparente no es el uso en redes
sociales, que cuya correcta puesta en marcha resultan muy útiles a la hora de
preservar el anonimato.
Empezando por el final, por ejemplo, la red social Facebook contiene un chat para
que sus usuarios puedan estar en contacto directo. Dicho chat se apoya en una
tecnología conocida como Extensible Messaging and Presence Protocol XMPP.
Fig.15 - Esquema que muestra el funcionamiento federado del protocolo
XMPP
XMPP es un protocolo que varios clientes de chat soportan; por ejemplo, Pidgin.
Dicho cliente contiene un plugin que permite cifrar los mensajes llamado Off The
Record (OTR); por tanto, si combinamos todas las herramientas, es posible chatear
utilizando cifrado en Facebook
En cuanto a las herramientas específicas, por ejemplo, para Twitter podemos utilizar
AnonTwi