En numerosas películas sobre la mafia hemos tenido ocasión de conocer una de las prácticas recaudatorias más gratas a la 'honorable hermandad': la venta de protección. Generalmente la historia comienza con unos simpáticos personajes visitando un negocio no necesariamente próspero para convencer a su dueño de la imperiosa necesidad que tiene de protegerlo contra toda amenaza. Si el dueño argumenta que se basta solo y que nunca ha tenido un problema realmente serio el tono de los visitantes cambia y comienzan las insinuaciones acerca de lo que se trata en realidad.
Tal vez concedan a la víctima un pequeño periodo de reflexión, al cabo del cual vuelven a visitarle en una actitud mucho menos conciliadora. El tono se torna ya abierta o veladamente intimidatorio y si el potencial contribuyente insiste en su rechazo le advierten de que no tardará en lamentarlo. Y así es. La violencia vandálica está a punto de hacerse presente y al resistente no le quedará otro remedio que rendirse si quiere mantener a salvo su negocio.
A alguien le parecerá exagerado que compare la protección mafiosa con la que se ofrece en el negocio informático en forma de asistencia técnica o protección 'imprescindible' ante riesgos en principio nada obvios, pero el 'razonamiento' previo a la venta del servicio de protección es el mismo. Los problemas, las amenazas, son reales. Especialmente si se carece del CD de instalación del sistema operativo y si se tiene (lo cual es una experiencia muy común) un conocimiento muy limitado de lo que uno ha comprado realmente. El propietario virtual de informática -tanto más virtual cuanto menos extensos sean sus conocimientos-, se halla bajo una amenaza permanente de sufrir averías o 'cuelgues' incomprensibles y de perder irreversiblemente los datos que tenga en su ordenador, si no ha hecho copia de ellos.
Además, en muchos casos tendrá su equipo inutilizable durante una temporada, pague o no pague una asistencia técnica, pues los responsables de ella hacen todo lo posible para evitar su acción, desde remitir al usuario a una web de soporte que nada soluciona a echarle la culpa a algún elemento de hardware que éste haya instalado. La culpa, sin embargo, suele estar en las 'secretas' complejidades de un sistema operativo aparentemente diseñado para todo y que sale instalado de fábrica (o de tienda), pero no configurado del modo adecuado, pues suele tener habilitados servicios inútiles que generalmente causan problemas, y preinstalados programas a prueba que, por definición, se cargan en el arranque, ocupan memoria y dan el cante.
Quienes insistan en considerar exagerado el paradigma mafioso que he utilizado tal vez reconsideren su idea ante el siguiente ejemplo, que he sufrido en primera persona: pocos días después de comprar mi nuevo ordenador le instalé un programa antiespía en el que tengo mucha confianza, pues, aunque generalmente lo que detecta son cookies carentes de peligro pero que espían minuciosamente nuestros hábitos de navegación con fines comerciales, en varias ocasiones ha interceptado algún troyano que había sido ignorado por el antivirus.
En la primera pasada del programa, junto a las previsibles cookies, marcó un archivo con la extensión 'exe', alojado en un directorio temporal, y cantó la siguiente (aproximada) información: “programa que genera falsas alarmas de seguridad con el fin de instar a la compra de un programa antivirus”. Estupefacto e inquieto, pero aún más curioso, localicé el archivo e investigué sus propiedades. El padre de la perniciosa 'criatura' era Symantec, la empresa de software de protección creadora, entre otros programas 'imprescindibles', de 'Norton 360', que venía preinstalado a prueba por gentileza del fabricante del ordenador, Acer, junto a Microsoft Office.
Mi reacción inmediata fue desintalar el programa de Symantec, que, pese a lo que parezca, no se desintala entero pues considera como elemento aparte 'LiveUpdate', pese a que no lo es en absoluto, y que tambén hay que desintalar aparte para tener la certeza absoluta de que uno se ha deshecho del incordio. Pocos días después le siguió Microsoft Office. Esas decisiones y la revisión de los servicios, deshabilitando algunos y pasando otros de 'automático' a 'manual', puso fin a los pantallazos azules que me quitaban el sueño. Tal vez ahora se entienda mejor mi recomendación del primer capítulo en el sentido de que el comprador exija la deinstalación de los programas a prueba que pueda traer el ordenador que se compra. Suelen ser falsos amigos.
Creo que las reflexiones y los hechos que vengo relatando ponen en evidencia una negativa evolución de la informática ante la que los usuarios nos hallamos indefensos. El ordenador ha pasado de ser un amigo a convertirse en un sospechoso habitual. El abuso ha devenido un hábito y la salud económica del negocio informático se fundamenta cada vez más en la generación permanente de inseguridades.
Hoy un usuario común y corriente necesita un buen programa de backup y al menos una segunda unidad de disco, externa o interna para volcarlo; un antivirus eficaz, de actualización casi diaria, y que generalmente funciona por suscripción (o lo que es lo mismo, alquiler), un antispyware y un antispam para el correo y... mucha suerte. No viene mal tampoco un programa de mantenimiento, como 'Tune up', que controla los riesgos para el equipo que puede suponer -por ejemplo- un registro sobrecargado y fragmentado y facilita un mejor funcionamiento, 'afinando' el sistema mediante diversos recursos, como la evitación de que se carguen en el inicio un exceso de programas o utilidades que ocupan (y bloquean) una cantidad enorme de memoria RAM.
Todo ello lleva el coste de la llamada 'informática doméstica' a un punto bastante desorbitado e impropio. Los estados deberían mantener una mayor vigilancia y establecer sanciones disuasorias para el uso de prácticas abusivas cada vez más frecuentes por parte de las empresas, pero no lo hacen. Las asociaciones de consumidores tampoco parecen considerar, aún, estos problemas como relevantes.
Insisto: estamos indefensos. Y cada día más. Los nuevos hábitos del negocio -especialmente en el software- no sólo atentan contra nuestra libertad, nuestra propiedad o nuestra privacidad, sino que, deliberadamente, generan gastos (para ellos beneficios) indebidos y nos asedian con inseguridades inaceptables.
Leer online: http://laspiral.blogspot.com
No hay comentarios:
Publicar un comentario