Share, , Google Plus, Pinterest,

Print

Posted in:

La Universidad de Yale se rinde ante la tecnología

Por: Stephen L Carter, originalmente publicado en Bloomberg View, el 23 de enero de 2014.

La Universidad de Yale elevo una bandera blanca esta semana en su batalla para impedir que dos de sus alumnos de ultimo año Peter Xu y Harry Yu crearan una versión más informativa y de fácil uso del catalogo de cursos de la Universidad. Sin embargo la batalla de fondo en la Universidad era contra el cambio tecnológico, asi que la derrota era inevitable.

Yale

Xu y Yu, quienes son gemelos, inventaron una ingeniosa forma para combinar el catalogo de cursos con las evaluaciones, el sitio de internet rápidamente excedió los 1,800 usuarios-estudiantes. Yale intentó cerrarlo, en parte usando argumentos de propiedad intelectual, al final de cuentas era información de Yale. Otro estudiante encontró una salida legal, al mismo tiempo que aficionados a la tecnología y defensores de la libertad de expresión en el campus cerraron filas para apoyar a los hermanos.

Así que Yale (quien es mi empleador) sucumbió.  Mary Miller, la decana de Yale College, aceptó que no había otra salida: “La tecnología se ha movido más rápido que lo creyó la institución cuando decidió que las evaluaciones estarían  a disposición de los estudiantes de manera libre, decisión tomada hace ya más de una década, y las preguntas sobre la propiedad de la información van evolucionando en frente de nosotros”.

Las palabras de la decana conectan la “rendición” de Yale con recientes fallas en seguridad informática en Target y Neiman Marcus, también con el discurso la semana pasada del presidente Obama donde se refirió a la necesidad de transformar los procesos de recolección de datos de la Agencia Nacional de SeguridadNSA, siglas en inglés- , asi como con la decisión la semana pasada de la corte federal regulando a la Comisión Federal de Comunicaciones con las que llamo “reglas de neutralidad neta”

La legislación, sin importar que tan detalladamente se redacte, simplemente no resulta adecuada para evitar  que la tecnología siga adaptándose como le plazca. Esta situación trae a la memoria las palabras del critico Harold Schomenberg cuando refiriéndose al gran campeón de ajedrez de los 60 Tigran Petrosian aseguraba que “jugar contra él era como tratar de ponerle esposas a una anguila”

Consideremos una de las reformas propuestas por Obama en su esfuerzo por atender las preocupaciones acerca de la privacidad de la información y datos que recoge la NSA. El presidente invitó a crear una tercera entidad que guarde el tesoro de información de llamadas telefónicas que tiene la NSA. La idea es que le resulte más difícil a la NSA acceder a la información. Sin embargo, de existir realmente un problema esta medida atiende la falencia equivocada, es decir, el problema no es si el personal de NSA es de fiar, el problema es la existencia de la información.

Una vez que existe tal tesoro, siempre existirá quien lo quiera desenterrar y usar para su beneficio. Tan solo basta consultar con Neiman Marcus y Target, quienes, junto con otros almacenes de cadena, encontraron sus servidores invadidos por un programa “malware” llamado BlackPOS. El programa intercepta los números de tarjetas de crédito en el único instante transaccional en que son des encriptados, justo en el momento en que son ingresados en el punto de venta, de ahí el nombre BlackPOS, y guarda esta información en otro servidor poniéndola a disposición del atacante. La modalidad existe dado que la vulnerabilidad existe. Una vez la vulnerabilidad desaparezca, (por ejemplo llevando a los almacenes a implementar la tecnología chip usada en otros lugares) una nueva debilidad aparecerá y alguien la explotará.

Los sistemas de tecnología e información de la NSA pueden ser los más seguros del mundo, no se necesita ser un sabio en tecnología para deducir que trasladar la información a otro lugar potencialmente menos seguro compromete la privacidad aun más. Dado que la tecnología al final, no es controlable, para explotarla deberíamos aceptar el riesgo de su uso indebido, podemos llegar a mantener ese riesgo por debajo de un minimo tolerable, pero JAMAS será cero.

Siempre que exista la información alguien estará tentado. Alguien que puede estar dentro de NSA, o dentro de la nueva agencia que aun no ha sido nombrada. Cada ajuste al marco legal, a la tecnología, o cualquier detalle terminará atrayendo un asalto tecnológico, al mejor estilo de la teoría evolutiva de Darwin. El lado opuesto de la cuestión es el que llamó “neutralidad neta”.

El lado opuesto de la cuestión es el que llamó “neutralidad neta”: Confieso ser un agnóstico cuando de reglas de neutralidad se trata, estoy totalmente de acuerdo con quienes resaltan cuanto la innovación depende de un internet que asigne el mismo nivel de prioridad a cada byte. Mientras que al mismo tiempo me simpatizan con quienes han invertido en la infraestructura, buscando como cualquier capitalista discriminando precios para maximizar sus ganancias.

El punto es que sin importar quien gane al final, la victoria será efímera, cada vez más creadores de contenido buscan crear sus propias redes, y un numero creciente de proveedores de banda ancha han experimentado cotizando sistemas que se acomodan a cualquier norma de neutralidad que pueda llegar. El espíritu de Ronald Coase esta vivito y coleando: El efecto de cualquier norma depende del costo de burlarla, al paso que evoluciona la innovación tecnológica el costo de burlar las normas que la regulan se reduce cada vez mas.

Lo cual nos trae nuevamente al catalogo de cursos de Xu y Yu, sin atribuir su motivación a la fallida iniciativa de Yale por intervenir. Es fácil entender el por que una universidad “genérica” no quisiera dar acceso a bajo costo para estudiantes potenciales a información sobre la evaluación de los cursos durante el proceso de registro. No soy muy fanático de la evaluaciones numéricas, toda vez que no capturan los componentes esenciales del proceso de enseñanza  . Sin embargo el mercado de cursos pre universitarios es un mercado de consumidores, si los consumidores buscan una via poco costosa para mezclar información de tus productos y tus servicios, alguien la va a suministrar; en una era de rápidos avances tecnológicos, no aceptar esta realidad, equivale a pensar que puedes ponerle esposas a un anguila.

Stephen L Carter es columnista de Bloomberg View, y profesor de Derecho en la Universidad de Yale, es autor de “The Violence of Peace: America’s Wars in the Age of Obama” y de la novela: “The Impeachment of Abraham Lincoln.” Síguelo en twitter en @StepCarter

Para contactar a Stephen L. Carter: stephen.carter@yale.edu.

 

Sobre el Autor 

Economista – Pontificia Universidad Javeriana, MBA – INALDE: Cuenta con más de 10 años de experiencia en finanzas, trabajó en los sectores financiero, industria y servicios, en compañías como Petroquímica Colombiana, Mexichem SAB CV, y Grupo Phoenix, ha liderado operaciones de deuda estructurada financiera por más de 250 MM USD en Colombia, Venezuela, México y EEUU así como proyectos de modelación financiera especializada para compañías públicas y privadas. Más recientemente ha trabajado con Whitney Intl University System, en la integración de nuevas Universidades a la red, financiación de su crecimiento y capitalización de oportunidades en Educación Virtual

    Mas acerca de mi en:
  • googleplus
  • linkedin
  • twitter

Written by Jorge E. Borrero A.

Economista – Pontificia Universidad Javeriana, MBA – INALDE: Cuenta con más de 10 años de experiencia en finanzas, trabajó en los sectores financiero, industria y servicios, en compañías como Petroquímica Colombiana, Mexichem SAB CV, y Grupo Phoenix, ha liderado operaciones de deuda estructurada financiera por más de 250 MM USD en Colombia, Venezuela, México y EEUU así como proyectos de modelación financiera especializada para compañías públicas y privadas. Más recientemente ha trabajado con Whitney Intl University System, en la integración de nuevas Universidades a la red, financiación de su crecimiento y capitalización de oportunidades en Educación Virtual

52 posts

2 Pings & Trackbacks

  1. Pingback:

  2. Pingback:

Deja un comentario