You are on page 1of 10

en perspectiva

Cmo salvar la Internet


El ciberespacio puede protegerse contra el caos y el crimen que amenazan con saturarlo. Pero la mayora de las recetas para la seguridad y el orden tienen un precio extremadamente alto: la prdida de la potencia creativa de Internet.

por Jonathan Zittrain

E
Jimmy Turrell

l famoso personaje antagonista del Correcaminos de Warner Brothers, el Coyote, expone un principio bsico de la fsica de los dibujos animados. Corre ms all del borde de un precipicio y sigue avanzando sin caer al vaco. El Coyote desafa todas las leyes de la gravedad hasta que mira hacia abajo y ve que ya no hay nada que lo sostenga. Su mente cambia cuando contempla su predicamento. Luego: plaf. La Internet y las computadoras personales (PC) siguen una trayectoria similar. Fueron diseadas por personas que compartan con el Coyote el mismo amor por armar y desarmar cosas y que enfrentaban los problemas slo a medida que surgan, o dejaban que los usuarios individuales los solucionaran. Este principio de la procrastinacin en conjunto con un diseo basado en los aportes que cualquiera deseara aportar, han resultado en que la Internet y

Copyright 2007 Harvard Business School Publishing Corporation. All rights reserved. Todos los derechos reservados.

las PC emergieron del mundo de los investigadores y aficionados para derrotar a redes y dispositivos informticos mucho ms cuidadosamente planificados y financiados. Los explosivos xitos de Internet y las PC entre el pblico masivo las han colocado en posiciones de estrs y peligro significativos. Aunque la ausencia de una estructura centralizada de Internet hace que sea difcil evaluar la solidez de sus cimientos, existen importantes seales que indican que nuestra red y computadoras estn sujetas a varias formas de abuso que se han profundizado y que se han hecho ms frecuentes a medida que crece su popularidad. Las principales ventajas y desventajas de la Internet y las PC como conjunto se originan en su generatividad: una accesibilidad que hace posible que personas de todo el mundo personas sin credenciales, dinero o conexiones especiales usen y luego compartan el poder de las tecnologas con varios fines, muchos de los cuales eran imprevistos o, en caso de haber sido previstos, nunca habran sido percibidos como valiosos. La apertura que le dio prominencia a estos sistemas y a sus usos en constante evolucin tambin los hace vulnerables. Estamos enfrentando una crisis de seguridad en las PC y las redes, y su naturaleza no es meramente tcnica. Radica en algo mucho ms elemental: la capacidad de doble filo que tiene el pblico para elegir el cdigo que ejecuta, lo que a su vez determina lo que puede ver, hacer y aportar online. Malas elecciones acerca del cdigo a ejecutar, y las consecuencias de ejecutarlo, podran hacer que los usuarios de Internet pidan ser salvados de s mismos. Un modelo que los podra tentar se puede encontrar en los actuales dispositivos atados (tethered appliances) . Estos dispositivos, a diferencia de las PC, no pueden ser cambiados fcilmente por sus dueos, ni por nadie que los dueos puedan conocer, aunque pueden ser reprogramados en un instante por sus vendedores o proveedores de servicios (slo piense en TiVo, los telfonos celulares, iPods y PDA). Como dijo Steve Jobs cuando pre-

sent el iPhone de Apple a comienzos de este ao: Nosotros definimos todo lo que est en el telfono. Usted no quiere que su telfono sea como una PC. Lo ltimo que usted quiere es cargar tres aplicaciones en su telfono y luego, cuando quiera usarlo, descubrir que ya no funciona. El iPhone se parece ms a los iPods que a las computadoras. Si suficientes usuarios de Internet comienzan a preferir las PC y otros dispositivos con diseos basados en el concepto de acceso restringido parecido al de los dispositivos atados, aquel cambio inclinar la balanza hacia una prolongada pugna entre un sistema generativo sujeto a cambios dramticos y un sistema ms estable y menos interesante, que asegura

binacin de las propuestas propietarias de la poca, servicios como CompuServe, AOL y Prodigy. Sin embargo, todas esas empresas se extinguieron o se transformaron en otras totalmente distintas. Se vieron aplastadas por un amasijo de alambres y cables construido por investigadores gubernamentales e ingenieros informticos, sin CEO y sin plan maestro de negocios. Se podra perdonar a los lderes de las redes propietarias el no haber previsto el auge de Internet. No slo se careca de un plan para la provisin de contenido en la red, sino que exista una franca hostilidad hacia varias expresiones de ste. La columna vertebral de Internet, administrada por la Fundacin Nacional de la

La apertura que le dio prominencia a las pc y a la internet tambin las hace vulnerables.

el statu quo. Algunos de los interesados en el debate sobre el control de Internet abrazarn este cambio. Aquellos que desean monitorear y bloquear el contenido en la red, a menudo con fines legtimos e incluso nobles, vern novedosas oportunidades para ejercer un control que hasta ahora no han tenido. Para aquellas empresas cuyos modelos de negocios se basan en la facilidad con que pueden atraer y comunicarse con sus clientes mediante la red, la aparicin de dispositivos atados representa una amenaza. Significa que un nuevo portero podr exigir un tributo antes de que el cliente y el vendedor se conecten, es decir, un discriminatorio 2 dentro de B2C.

Dos triunfos generativos: la red y las PC


Un resumen de la historia: en los aos 90, el entorno ms comn de redes para clientes no tena ningn parecido con la Internet de hoy, ni tampoco evolucion para transformarse en la Internet que tenemos en la actualidad. En 1995, la opinin mayoritaria sostena que la red global que se estaba armando llegara a ser una com-

Ciencia de Estados Unidos, contaba con una poltica de uso aceptable que prohiba su uso para propsitos comerciales. Durante aos, Internet fue una poza de agua estancada, una serie de conexiones ad hoc entre universidades y laboratorios de investigacin cuya meta era experimentar con redes. Sin embargo, sus desarrolladores crearon un sistema generativo, abierto al cambio imprevisto efectuado por audiencias grandes y variadas. Es justamente esta generatividad la que ha engendrado su gran e imprevisto xito. En un comienzo, las aplicaciones para consumidores no se encontraban en Internet, pero aquello cambi en 1991 despus de que los patrocinadores gubernamentales de Internet comenzaron a permitir interconexiones personales y comerciales sin pretextos de investigacin de redes, para luego poner fin a toda pretensin de regular la red. Esto signific que los desarrolladores de las aplicaciones y destinos de Internet ahora tenan acceso a una amplia audiencia impulsada por intereses comerciales. Los proveedores de servicios de redes propietarios, quienes se definan como abastecedores de un paquete completo de contenido y acceso, se

Junio 2007

Harvard Business Review 2

en perspectiva | Cmo salvar la Internet

transformaron en meras vas de acceso a Internet, y sus usuarios empezaron a acudir a los destinos de Internet en rpido crecimiento para sus programas y servicios. Por ejemplo, el Electronic Mall de CompuServe, un servicio de comercio electrnico que pretenda ser el medio exclusivo mediante el cual los vendedores externos podan vender productos a los suscriptores de CompuServe, desapareci bajo un alud de sitios web individuales que vendan directamente a cualquiera con acceso a Internet. De igual manera, las PC tuvieron un estreno lento en el mundo de los negocios (incluso el nombre computadora personal sugiere un desajuste). En un comienzo, las empresas empleaban computadoras centrales configuradas a la medida de la empresa el tipo de paquete completo que IBM ofreca en los aos 60, para el cual el software era slo un detalle o dependan de aplicaciones como las mquinas de escribir inteligentes. Algunas empresas adquirieron minicomputadoras configuradas segn sus necesidades y los empleados podan acceder a las mquinas compartidas mediante terminales bobas, usando redes locales pequeas y rudimentarias. Por lo general, la minicomputadora ejecutaba un puado de aplicaciones designadas, como nminas, cuentas por cobrar, cuentas por pagar, y programas especficos de la empresa, tales como un sistema de administracin de casos en un hospital o un programa para la inscripcin de cursos en una universidad. No haba muchas oportunidades para que los usuarios ms diestros desarrollaran y compartieran aplicaciones nuevas e innovadoras. Desde 1980 a 1990, la PC agarr vuelo sostenidamente. Su capacidad para ejecutar una variedad de programas de una variedad de creadores result en que su utilidad rpidamente super la de las aplicaciones especficas como los procesadores de texto. Los procesadores de texto empleados slo con ese fin fueron hechos

Cuatro elementos de generatividad


Cuatro caractersticas principales definen a la generatividad: (1) el grado de fuerza con que un sistema o tecnologa es capaz de apalancar un conjunto de tareas posibles; (2) su adaptabilidad a una variedad de tareas; (3) con cunta facilidad se puede dominar; y (4) su accesibilidad. Mientras mayor sea la presencia de cada una de estas caractersticas en un sistema, ms fcilmente puede ser cambiado de maneras imprevistas, y ms generativo es. Por ejemplo, muchas herramientas pueden apalancar y ser adaptables pero son difciles de dominar, lo que disminuye su generatividad. apalancamiento: Los sistemas generativos hacen ms fciles los trabajos difciles. Mientras ms esfuerzo ahorran, y mientras mayor el nmero de instancias en que su uso puede hacer una diferencia para alguien, ms generativos son. El apalancamiento no es una caracterstica exclusiva de los sistemas generativos; las tecnologas especializadas no generativas (la hoja de un arado, por ejemplo) pueden proporcionar un mayor apalancamiento a las tareas para las cuales fueron diseadas. adaptabilidad: La adaptabilidad se refiere tanto a la amplitud de los usos de un sistema sin cambiarlo como a la facilidad con la cual puede ser modificado para ampliar su gama de usos. La adaptabilidad es un abanico; una tecnologa que ofrece cientos de distintos tipos de usos es ms adaptable, y por ende ms generativa, que una tecnologa que ofrece menos. facilidad para dominar: Cun fcil es para una amplia audiencia adoptar y adaptar una tecnologa? No es fcil hacer volar un avin ni tampoco es fcil modificarlo para un nuevo propsito. Al contrario, el papel es fcil de dominar y adaptar, se puede usar para dibujar o transformarlo en un avin. Las destrezas que se requieren para apalancar muchas tecnologas que de otra manera seran generativas pueden ser difciles de absorber, requiriendo un periodo de aprendizaje, capacitacin formal o mucha prctica. accesibilidad: Mientras ms fcil sea obtener la tecnologa, herramientas e informacin necesarias para dominar un sistema y transmitir los cambios a terceros ms generativo ser dicho sistema. Las barreras al acceso incluyen el mero costo de producir (y por consiguiente de consumir) la tecnologa; impuestos y regulaciones que rodean su adopcin o uso; y el hermetismo y encubrimiento que sus productores utilizan para mantener la escasez o su control.

para funcionar de la misma manera durante todo el ciclo de vida del producto, mientras que el software para procesar textos de la PC poda ser actualizado o reemplazado con una aplicacin proveniente de un competidor sin tener que reemplazar la mquina. Este ecosistema de TI, compuesto de hardware fijo y software flexible, demostr rpidamente su valor.

jonathan Zittrain (z@oii.ox.ac.uk) es profesor de gobierno y regulacin de Internet en Oxford University, en Inglaterra, y es Jack N. and Lillian R. Berkman Visiting Professor de Entrepreneurial Legal Studies en Harvard Law School, en Cambridge, Massachusetts, donde cofund el Berkman Center for Internet & Society. Su libro acerca de la Internet generativa ser publicado en el tercer trimestre por Yale University Press y Penguin UK. 3 Harvard Business Review
|

Las PC presentaban algunos inconvenientes para las empresas: los documentos y otra informacin importante terminaban almacenados en distintas PC y crear un respaldo para toda la empresa poda llegar a ser un verdadero problema; pero era econmico y los empleados nuevos rpidamente adquiran las destrezas en procesamiento de textos y otras herramientas bsicas de las PC. Con esta nueva batera de aplicaciones maduras que emergieron a partir de los inciertos comienzos de las PC, haba una buena razn para que se le designara una PC a la mayora de los oficinistas, y para que

Junio 2007

un sector an ms amplio de personas adquiriera una para sus hogares. Aunque estas mquinas eran adquiridas con un solo propsito, su arquitectura flexible permiti que rpidamente fueran utilizadas para muchos otros fines. Una persona que compraba una PC para procesar textos luego descubra el placer del e-mail, los juegos o la web. Bill Gates describa la visin de Microsoft como una computadora en cada escritorio. Tal vez eso reflejaba un simple deseo de vender unidades casi todas las ventas de una PC significaban ms dinero para Microsoft pero a medida que la visin se hizo realidad en el mundo desarrollado, las implicaciones se extendieron ms all de la rentabilidad de Microsoft. Independientemente de si fueran Mac o Windows, una base instalada de decenas de millones de PC significaba tierra frtil para que el nuevo software echara races. Un desarrollador que escribe una aplicacin no se ve obligado a convencer a las personas de que vale la pena comprar hardware nuevo para ejecutarla. Slo tendra que persuadirlas de que compren el software y nada ms. Con la llegada de las PC conectadas a Internet, las personas slo deban hacer clic en el enlace correcto para instalar el nuevo software. La realizacin de la visin de Gates fortaleci de manera significativa el potencial generativo de la Internet y las PC, abriendo las compuertas a la innovacin.

nuevo tostador lanzado por Sunbeam refleja la demanda prevista del cliente, o una antigua red propietaria como CompuServe agrega una nueva forma de mensajera instantnea que programa ella misma. Cuando los usuarios pagan por productos o servicios, pueden ejercer presin de mercado sobre las empresas para que respondan desarrollando las mejoras y cambios deseados. ste es un camino indirecto de innovacin, y existe un volumen creciente de literatura acerca de su limitacin principal: un persistente cuello de botella que impide que grandes empresas establecidas desarrollen y cultiven ciertos usos nuevos, a pesar de los beneficios de los cuales podran disfrutar con una innovacin. Por ejemplo, el profesor de Columbia Law School Tim Wu ha demostrado que donde los carriers de telefona inalmbrica controlan el tipo de telfono celular que sus suscriptores pueden usar, estos telfonos a menudo tienen caractersticas no deseadas y puede ser difcil que terceros los mejoren. Algunos carriers

os o menos rentables en un comienzo. Cuando las grandes empresas por fin reconocen la amenaza, ya no son capaces de adaptarse. Pierden, pero el pblico gana. Para que ocurra la innovacin disruptiva, los recin llegados tienen que ser capaces de llegar a las personas con sus ofertas. Los sistemas generativos hacen que esto sea posible. En efecto, permiten que los usuarios en general intenten implementar y distribuir nuevas ideas y tecnologas, llenando un vaco crucial que se crea cuando la innovacin se efecta slo dentro del marco de un modelo generador de utilidades, especialmente uno en el cual dominan las grandes empresas. Piense en las formas novedosas de interaccin comercial y social que han surgido desde fuentes imprevistas en aos recientes. Era de esperar que las subastas online fueran explotadas por Christies o Sothebys, pero una empresa nueva llamada eBay lleg primero y se qued. Craigslist, iniciada como una entidad punto-org por una persona, domina el mercado de anuncios clasificados online.

Los dispositivos atados no pueden ser cambiados fcilmente por sus dueos, aunque pueden ser reprogramados en un instante por sus fabricantes.
han obligado a los proveedores de telfonos a restringir los browsers de telfonos celulares a ciertos sitios web aprobados por ellos. Han eliminado los indicadores de tiempo utilizado en los telfonos, aun cuando sera fcil implementarlos y son altamente deseados por los usuarios, quienes preferiran saber si han sobrepasado la cantidad de minutos designados por su plan mensual. Estas limitaciones persisten a pesar de la competencia entre varios carriers. La razn por la cual las grandes empresas exhiben tanta inercia en sus innovaciones, segn un marco terico de Clayton Christensen, tiene dos facetas: las grandes empresas tienen inversiones continuas en sus mercados existentes y en maneras establecidas de hacer negocios, y las innovaciones disruptivas a menudo slo capturan los mercados ms pequeIdeas como e-mail gratis basados en la web, servicios de hospedaje de pginas web personales, software de mensajera instantnea, sitios de redes sociales y motores de bsqueda de ltima generacin surgieron de individuos o pequeos grupos de personas que deseaban resolver sus propios problemas o hacer algo interesante, en lugar de surgir de empresas que entendieron que haba utilidades para cosechar. Eric von Hippel, jefe de Innovation and Entrepreneurship Group en MIT, ha escrito exhaustivamente acerca del hecho de que las empresas rara vez dan la bienvenida a mejoras a sus productos efectuados por personas ajenas a la empresa, incluidos sus clientes, aun cuando podran beneficiarse con stas (vea Customers as Innovators: A New Way to Create Value, por Stefan Thomke y Eric von Hippel,

Los beneficios de la generatividad: la innovacin y la participacin


La generatividad es la capacidad de un sistema para producir cambios imprevistos mediante aportes no censurados provenientes de una audiencia amplia y diversa. Gracias a ello, la generatividad produce dos beneficios principales: el primero es la produccin de innovaciones, es decir, cosas nuevas que mejoran la vida de las personas. El segundo es el aporte participativo, es decir, la oportunidad de conectarse con otras personas, trabajar con ellas, y expresar la propia individualidad mediante esfuerzos creativos. Los sistemas no generativos pueden crecer y evolucionar, pero su crecimiento est canalizado por sus creadores: un

Junio 2007

Harvard Business Review 4

en perspectiva | Cmo salvar la Internet

HBR, April 2002). En su estudio, von Hippel intenta convencer a empresas normalmente racionales de que los usuarios de sus productos pueden ser, y a menudo son, innovadores disruptivos, capaces de mejorar los productos y a veces adaptarlos a propsitos totalmente nuevos. Piensan en las ideas antes de que surja una demanda generalizada y las promueven lo suficiente como para interesar a otros. Habitualmente, estos usuarios se alegran al poder compartir sus mejoras. Cuando el inters crece lo suficiente, las empresas pueden involucrarse y comercializar plenamente la innovacin. De esta manera hemos creado un escenario en el cual tanto los emprendimientos amateur como los profesionales, a gran y pequea escala, aportan a importantes innovaciones. Los consumidores se sienten cautivados en un momento por un sofisticado juego de video de accin en primera persona diseado por una gran empresa, y en otro por una sencilla animacin de un hmster bailarn. Por consiguiente, no es de sorprender que actualmente, la Internet y las PC consten de una fascinante yuxtaposicin de software dramticamente ambicioso diseado y construido por un gran contratista, al lado de poderosos subprogramas que caben en un disquete. OS/2, un sistema operativo creado como un joint venture entre IBM y Microsoft, engull ms de US$ 2.000 millones en investigacin y desarrollo antes de que fuera descartado, mientras que Mosaic, el primer navegador grfico para visualizar pginas web en la PC, fue escrito por dos estudiantes durante una pausa en sus deberes universitarios. El crecimiento generativo es capaz de encajar bien en los modelos de mercado tradicionales. Las grandes empresas pueden producir software donde la estructura y la demanda del mercado requieren dicho emprendimiento; las empresas ms pequeas pueden llenar nichos; y los aficionados, trabajando solos y en grupos, pueden disear subprogramas inspiradores y software intensivo en trabajo que incrementa el volumen y diversidad del ecosistema tecnolgico. Una vez que una invencin excntrica y poco viable proveniente de desarrolladores individuales

agarra vuelo, los medios tradicionales de conseguir y gastar capital para mejorar una tecnologa pueden apuntalarla y asegurar su exposicin a una audiencia lo ms amplia posible. Un ecosistema de tecnologa de informacin compuesto slo por los productos del movimiento de software libre sera mucho menos usable para el pblico general que uno en el cual las grandes empresas ayudan a minimizar las dificultades. GNU/Linux se ha hecho mucho ms amigable para el usuario gracias a empresas que envasan y venden las copias, aun cuando no pueden exigir una titularidad propietaria del software. Tal vez las tareas tediosas que facilitan la

prctica para los principiantes se efectan de manera ms eficaz mediante modelos corporativos: la creacin de motores de instalacin fluidos, directrices extensivas y otras tcnicas de apoyo para ayudar a los usuarios a asimilar lo que de otra manera sera un desagradable software o servicio de web. Para toda persona, construir algo proporciona un placer nico, incluso cuando no se es el mejor artesano (este valor se aprecia mejor al experimentarlo; tal vez sea difcil persuadir a aquellos que exigen pruebas). El placer de ayudar a otros al responder una pregunta simplemente porque se plante y uno tiene una res-

5 Harvard Business Review

Junio 2007

puesta til, por ejemplo, o ser parte de un equipo encaminado hacia una meta valiosa encarna uno de los mejores aspectos del ser humano. Nuestra arquitectura de la tecnologa de informacin entr casualmente en una zona donde la amabilidad y el trabajo en equipo se pueden obtener y sostener entre decenas de millones de personas. Las nuevas invenciones de los ingenieros a nivel tcnico permiten que los artistas contribuyan a nivel de contenidos. Esta sensacin es capturada fugazmente cuando un grupo de extraos se ve obligado a actuar en situaciones adversas, unindose para superarlas: un elevador que se avera, una ventisca o un apagn que temporalmente paraliza los ritmos normales de la vida pero que genera asombro y camaradera en lugar de miedo. La Internet de comienzos del siglo 21 ha destilado algunos de

Esto se est transformando en una amenaza existencial al ecosistema generativo de TI. El beneficio de la PC generativa es que su uso puede ser transformado por un nefito con el clic de un mouse. Esto tambin constituye un tremendo problema, por dos razones principales. Primero, el usuario de la PC que hace clic sobre un cdigo daino en efecto entrega el control de sta a un perfecto extrao. Segundo, la amenaza que presenta un cdigo daino ha aumentado constantemente. Hasta la fecha, el contenido de los virus ms conocidos ha sido completamente inocuo. El gusano Mydoom de 2004 se propag incontrolablemente y afect la conectividad de millones de computadoras de todo el mundo. Aunque cost miles de millones de dlares en productividad perdida, Mydoom no

el objetivo de una pc es que para los usuarios sea fcil reconfigurarla, pero cuando stos toman malas decisiones los resultados pueden ser devastadores.
estos valores, promovindolos sin el tipo de adversidad o peligro fsico que podra hacer que una ventisca sea entretenida el primer da pero divisiva y catica despus de la primera semana sin recibir ayuda sostenida. alter datos, y estaba programado para detenerse en un momento establecido. Los virus como Mydoom son ms parecidos a pintar ilegalmente un graffiti, sin incentivos econmicos, que a la venta de drogas ilegales, con sus grandes mercados y sofisticados carteles criminales. Actualmente existe un modelo de negocios para el cdigo daino que otorga a muchos virus y gusanos cargas destructivas que sirven propsitos ms all de la simple reproduccin. Lo que pareca ser verdaderamente notable cuando se descubri ahora es un lugar comn: los virus que obligan a las PC a crear grandes botnets (redes de computadoras infectadas que actan automticamente) que se ejecutan con instrucciones posteriores. stas han incluido ordenar a la PC a convertirse en el servidor de e-mail del botnet, enviando millones de spam a direcciones de e-mail obtenidas del disco duro de la mquina o recolectadas mediante bsquedas de la red, en un proceso que pasa normalmente desapercibido por el usuario de la PC. Un clculo estima que

La parlisis generativa
Las tecnologas generativas no necesariamente generan progreso, si por progreso nos referimos a aumentar el bienestar social. Ms bien, fomentan el cambio. Los sistemas generativos son, por naturaleza, incompletos, y esperan ms elaboracin de parte de los usuarios y empresas en general. En este contexto, pueden verse amenazados cuando su popularidad genera la aparicin de modelos abusivos de negocios. La apertura y adaptabilidad al usuario que hacen de Internet una fuente de creatividad tambin permiten la propagacin de una variedad de males: virus, spam, pornografa, depredacin, fraude, vandalismo, violaciones a la privacidad y ataques potencialmente destructivos a sitios web y a la integridad de Internet.

el nmero de PC involucradas en estos botnets es de entre 100 a 150 millones, es decir, una cuarta parte de todas las computadoras conectadas a Internet a comienzos de 2007. Estas computadoras zombis fueron responsables de ms de 80% del spam en el mundo en junio 2006, y, a su vez, el spam represent alrededor de 80% de todos los e-mail del mundo en dicho mes. Debido a que el entorno actual de la computacin y las redes es tan extendido y dinmico, y a que sus cada vez ms poderosas partes constituyentes son propiedad de los ciudadanos comunes y corrientes que los manejan, en lugar de expertos tcnicos, su vulnerabilidad se ha incrementado sustancialmente. El pblico no ser capaz de mantener sus PC al nivel que lo hacen los administradores profesionales de redes, a pesar del hecho de que sus PC son significativamente ms poderosas que las minicomputadoras de los aos 70 y 80. Esa vulnerabilidad se ve exacerbada por la mayor dependencia del pblico respecto de Internet. Gusanos y virus bien elaborados habitualmente infectan enormes cantidades de PC conectadas a Internet. En 2004, por ejemplo, el gusano Sasser infect a ms de medio milln de computadoras en tres das. En enero 2003, el gusano Sapphire/Slammer atac a un tipo particular de servidor de Microsoft e infect a 90% de stos 120.000 mquinas en 10 minutos. En su conjunto, estas mquinas secuestradas estaban ejecutando 55 millones de bsquedas por segundo de nuevos blancos slo tres minutos despus de que la primera computadora fue atacada. Si cualquiera de estos programas maliciosos tuviera propsitos verdaderamente malos o nocivos por ejemplo, borrar discos duros o aleatoriamente transponer los nmeros de una hoja de clculo nada se salvara. La tensin fundamental radica en que el objetivo de una PC es que sea fcil para los usuarios reconfigurarla para ejecutar software nuevo desde cualquier lugar. Cuando los usuarios toman malas decisiones acerca de qu software nuevo ejecutar, los resultados pueden ser devastadores para sus mquinas y, si estn conectadas a Internet, para muchas otras

Junio 2007

Harvard Business Review 6

en perspectiva | Cmo salvar la Internet

PC. Simplemente escoger una plataforma ms segura no resuelve el problema. Sin duda, Microsoft Windows ha sido el blanco de infecciones de software malicioso durante aos, pero en parte, esto refleja la participacin dominante de Microsoft en el mercado. A medida que ms usuarios se cambien a otras plataformas, stas tambin se convertirn en blancos

atractivos. Y la forma ms perdurable de subvertirlas tal vez sea por la puerta delantera es decir, simplemente solicitando la autorizacin del usuario para agregar algn software malicioso disimulado en alguna funcionalidad nueva en lugar de entrar sigilosamente por la puerta trasera para explotar silenciosamente un defecto del sistema operativo.

Las debilidades de seguridad de las PC e Internet son una amenaza legtima, y los usuarios tienen razn al preocuparse. No obstante, las reacciones ms probables si stas no son anticipadas sern al menos tan lamentables como los problemas de seguridad en s. Los usuarios seleccionarn PC que operan ms como dispositivos, perdiendo la capacidad de instalar nuevos

Qu es generativo y qu no lo es?
ms generativos
Los Legos y Una casa de mUecas: Los
legos son altamente adaptables, accesibles y fciles de dominar. Con ellos se puede construir, deconstruir y reconstruir cualquier forma que el usuario desee, y terceros pueden publicar manuales para sugerir nuevas formas (aunque la verdad es que en su mayora an son slo juguetes); una casa de muecas ayuda al juego imaginativo, pero en s no es modificable.

menos generativos

Un martiLLo y Un taLadro: Un martillo es


accesible, fcil de dominar y til en mltiples faenas domsticas; un taladro es menos accesible masivamente, ms difcil de dominar, y slo sirve para romper asfalto, hormign y piedra.

Las pc y tivo: Una PC es una herramienta adaptable y multifuncional que puede aprovechar el acceso en red a nuevos software y a otros usuarios; TiVo es un dispositivo atado inflexible. Aunque se basa en la misma tecnologa que una PC, slo puede ser modificado por su fabricante y sus usos se restringen a los que TiVo inventa.

La BicicLeta y Un avin: Las bicicletas son


accesibles (no se necesita licencia para pedalear), relativamente fciles de dominar y adaptables por una gran cantidad de usuarios vidos y empresas de accesorios. Los aviones son sumamente tiles para los viajes a larga distancia, pero no son muy accesibles, adaptables, ni fciles de dominar.

7 Harvard Business Review

Junio 2007

cdigos personalmente. Ms bien, usarn sus mquinas como computadoras conectadas a sitios web que ofrecen interactividad agregada. Muchos de estos sitios web pueden funcionar como dispositivos. En efecto, lo que algunos han aclamado como Web 2.0 una nueva frontera en redes entre pares y la produccin colectiva y cooperativa de contenidos es una arquitectura que puede ser rgidamente controlada y mantenida por una fuente central, la cual puede optar por operar de manera generativa en un comienzo pero que cuenta con la capacidad de coartar esas capacidades en cualquier momento. Piense en el excelente servicio de mapas de Google. No slo es extremadamente til para los usuarios finales sino que tambin posee una interfaz de programacin de aplicaciones (API, por sus siglas en ingls) abierta de sus datos de mapas. Gracias a la API abierta, cualquiera que cree un sitio web puede comenzar con una simple lista de direcciones de calles e inmediatamente producir en su sitio un mapa Google con un marcador digital en cada direccin. Esto permite la realizacin de las ms diversas fusiones de informacin (mashup), combinando mapas de Google con conjuntos de datos geogrficos ingresados por un particular. Los desarrolladores de sitios web usan las API de Google Maps para crear sitios que encuentran y ubican en el mapa al Starbucks ms cercano; crean y miden rutas para correr, caminar o andar en bicicleta; marcan la ubicacin de semforos con cmaras; y cotejan parejas prospectivas en sitios de citas Internet para producir informacin al instante acerca de dnde estn ubicadas las parejas ms adecuadas para el usuario. Al permitir que los programadores accedan a sus datos de mapas, el servicio de mapas de Google es generativo. Pero su generatividad tambin es contingente: Google asigna a cada desarrollador de sitios web una clave y se reserva el derecho de revocarla en cualquier momento, por cualquier razn, o de terminar el servicio. Por cierto, es comprensible que Google, al optar por crear un servicio generativo de algo donde ha invertido grandes sumas, quiera controlarlo. Pero esto signi-

fica que Google, y cualquiera que regule Google, puede controlar todos los subsiguientes usos de Google Maps y los mapas en general, de tal forma que debido a la excelencia de Google Maps cualquier otro servicio de mapas fracasar o nunca se crear. Los modelos de negocios de otros dispositivos y servicios de Internet de ltima generacin no son permanentemente generativos, ni tampoco, en algunas instancias, tan inequvocamente generativos como la Internet o las PC abiertas. Por ejemplo, la Xbox de Microsoft es una consola de videojuegos que posee tanta potencia computacional como una PC y est conectada en red a otros usuarios de Xbox. Microsoft pierde dinero con cada Xbox que vende pero lo recupera vendiendo sus propios juegos y otro software para ejecutar en la Xbox. Otros desarrolladores pueden escribir juegos para Xbox, pero deben adquirir una licencia de Microsoft (que incluye entregar a la em-

si las brechas de seguridad de internet amenazan la capacidad de las pc de desempearse confiablemente, la mayora de los consumidores no percibirn el mrito de las pc.
presa una proporcin de las utilidades) antes de distribuirlos. La mayora de los telfonos celulares exhiben las mismas restricciones: son inteligentes, y muchos pueden acceder a Internet, pero el acceso est canalizado mediante browsers proporcionados y controlados por el vendedor del servicio de telefona. Muchos PDA vienen con software proporcionado mediante acuerdos especiales entre los vendedores de los dispositivos y vendedores de software, tal como lo hace Mylo de Sony cuando ofrece Skype. Sin primero firmar acuerdos con los fabricantes de los dispositivos, los desarrolladores de software no pueden ejecutar su cdigo en los dispositivos aun cuando los usuarios lo deseen. En

2006, AMD introdujo la Internet Box, un dispositivo que es idntico a una PC pero que no puede ejecutar software nuevo sin el permiso de AMD. Adems, AMD puede instalar en las mquinas cualquier software de su eleccin, aun despus de que han sido compradas. La creciente profusin de dispositivos atados toma muchas innovaciones de Internet y las presenta de forma atractiva e integral, lo que es bueno, pero slo si la Internet y las PC pueden permanecer suficientemente centrales en el ecosistema digital para producir la prxima ronda de innovaciones y ofrecer competencia a los dispositivos atados. El equilibrio entre los dos mbitos es precario, y se est moviendo gradualmente hacia los dispositivos. Las personas los compran debido a su conveniencia o funcionalidad, y algunos quizs aprecien el hecho de que limitan el dao que pueden infligir los usuarios por ignorancia o descuido. Pero los dispositivos circunscriben las actividades beneficiosas que los usuarios pueden crear o recibir de parte de otros, y que no perciben como importantes cuando compran el dispositivo. Por consiguiente, el riesgo est en que los usuarios inconscientemente descarten los beneficios futuros de la generatividad, una prdida que parece no ser apreciada, incluso ahora que la innovacin est menguando. Elimine la PC de muchos escritorios y cuartos de estar y eliminamos el banco de pruebas y punto de distribucin para nuevo software. Tambin eliminamos la vlvula de seguridad que mantiene la honestidad de los dispositivos de informacin: si TiVo fabrica una grabadora de video digital que limita demasiado a las personas en cuanto a lo que pueden hacer con su video grabado, los clientes acudirn al software de grabacin de video digital (DVR, por sus siglas en ingls) como MythTV, que graba y transmite programas televisivos en las PC; si los telfonos celulares son demasiado caros, las personas usarn Skype. Por cierto, las personas no compran las PC como si fueran plizas de seguro contra dispositivos que limitan su libertad (aun cuando desempean esta funcin vital); las compran para realizar ciertas

Junio 2007

Harvard Business Review 8

en perspectiva | Cmo salvar la Internet

tareas preconcebidas. Pero si las amenazas de Internet y otros tipos de anarqua amenazan la capacidad de las PC para efectuar estas tareas de forma adecuada, la mayora de los consumidores no percibirn su mrito y se perder la vlvula de seguridad. Si la PC deja de ser central en el ecosistema de la tecnologa de informacin, los aspectos ms restrictivos de los dispositivos de informacin se convertirn en un lugar comn.

Los dispositivos de informacin y la regulacin


Cuando los dispositivos de informacin se mantienen conectados a sus creadores, es posible que a esas empresas se les pida implementar cambios en su forma de funcionar mucho tiempo despus de ser adquirida para un uso especfico. Pensemos en el caso de TiVo vs. EchoStar. TiVo introdujo la primera grabadora de video digital en 1998, permitiendo a los consumidores grabar y cambiar la hora de programas de televisin. En 2004, TiVo se querell contra el distribuidor de televisin va satlite EchoStar, acusndolo de infringir las patentes de TiVo al incluir una funcionalidad de DVR en algunos de sus sistemas de antenas parablicas. TiVo gan y se le adjudic una indemnizacin de US$ 90 millones en daos y perjuicios, pero eso no fue todo. En agosto de 2006, la corte orden a EchoStar inhabilitar la funcionalidad DVR en la mayora de las unidades operantes involucradas. En otras palabras, la corte orden a EchoStar a eliminar todos los DVR en las salas de estar de sus clientes alrededor del mundo que los haban comprado y que podran, en ese mismo momento, estar viendo los programas grabados con stos. Imagnese listo para ver su programa de televisin favorito o las noticias deportivas y en lugar de aquello se encuentra con que todas sus grabaciones han sido borradas, en conjunto con la funcionalidad de DVR, eliminadas por una seal remota con su origen en la lapicera de un juez. La lgica est clara: si un artculo quebranta la ley de propiedad intelectual, bajo ciertas circunstancias puede ser incautado y destruido. Naturalmente, es poco prctico incautar todo artculo que

se encuentra en esta categora (la polica no anda de casa en casa buscando imitaciones de Rolex y Louis Vuitton), por lo cual los demandantes y fiscales normalmente persiguen a aquellos que venden los bienes de contrabando. Pero la funcionalidad atada de un DVR significa que EchoStar puede fcilmente realizar la modificacin remota e incluso la destruccin de sus unidades. (El fallo est siendo apelado actualmente). La modificacin remota tambin puede dar una nueva funcin a los dispositivos, a veces en formas no deseadas por sus compradores. General Motors y BMW ofrecen automviles con sistemas como OnStar, que brindan a los dueos del vehculo una variedad de tiles servicios y funciones, incluidos equipos de llamadas con manos libres, instrucciones paso a paso para llegar a un punto especfico, monitoreo de presin de llantas, y envo de asistencia de emergencia a la carretera. Debido a que los sistemas estn

es difcil esbozar un cuadro de todos los cambios innovadores que no ocurrirn en un futuro dominado por los dispositivos.
en red y son actualizados remotamente, el FBI quiso escuchar conversaciones sostenidas en vehculos reprogramando remotamente el sistema interno para que funcionara como un roving bug o dispositivo de escucha mvil. El FBI obtuvo rdenes secretas que obligaban a un fabricante de automviles a efectuar dicha modificacin, y la empresa acat bajo protesta. Una corte de apelaciones estadounidense fall en el caso La empresa vs. Estados Unidos que en teora se podra obligar al fabricante de automviles annimo a realizar la vigilancia aunque sealando que la accin del FBI interfera con el uso normal del sistema de la computadora: un automvil con una lnea abierta secreta al FBI no es capaz simultneamente de conectarse con el fabricante del vehculo. As, los

usuarios que empleen el sistema para solicitar asistencia de emergencia, no la obtendran (se podra suponer que el FBI no acudira a asistir al pasajero tal como lo prometa el fabricante del vehculo). El fallo insinuaba que la vigilancia secreta del FBI sera legalmente aceptable si el sistema era rediseado para que al mismo tiempo procesara las solicitudes de asistencia de emergencia. La adopcin de dispositivos ms inteligentes que pueden ser actualizados por y slo por sus fabricantes est cambiando radicalmente las formas en que experimentamos las tecnologas. Se tornan circunstanciales: aun si el usuario los paga anticipadamente, estos dispositivos estn en arriendo lo usuarios no son los dueos y estn sujetos a la intervencin del fabricante en cualquier momento. Qu precio exigir este control? Es difcil esbozar un cuadro de todos los cambios innovadores que no ocurrirn en un futuro dominado por los dispositivos, pero la historia nos otorga una nocin de lo que podra significar. Antes de que las PC e Internet generativas pasaran a ser mayoritarias alrededor de 1995, hubo pocas innovaciones en el mundo de las TI. En los doce aos desde aquel entonces, la Internet y las PC se han unido para inspirar innovaciones aceleradas ms all de los procesos tradicionales de I&D basados en las empresas, es decir, nuevas formas de valor comercial impulsadas por la red, nuevas redes sociales y comunidades de inters, y experimentos con la inteligencia colaboradora y colectiva. Son crisoles para nuevas formas de cultura, accin poltica y participacin, y perdern su poder si la Internet y las computadoras emigran hacia configuraciones seguras pero ms difciles de cambiar.

Cmo salvar a la Internet generativa


Si el status quo de Internet es insostenible, y la solucin de los dispositivos atados genera demasiadas consecuencias indeseadas, debemos buscar otras soluciones. El desafo bsico que enfrenta el ecosistema tecnolgico actual es mantener una apertura generativa a los experimentos que pueden ser asumidos por los secto-

9 Harvard Business Review

Junio 2007

res mayoritarios con la menor cantidad de barreras posible, en el contexto de los problemas potencialmente abrumadores que surgen precisamente debido a que es tan flexible y poderoso. Podemos establecer directrices generales tiles a partir de algunos ejemplos exitosos de modelos generativos que han demostrado capacidad de sustentacin. He aqu una breve muestra: ciudadana en la red (netizenship). Esta solucin al problema generativo utiliza herramientas para el uso de las personas, generalmente en pequeos grupos, para prevenir lo que perciben como abuso. Por ejemplo, Wikipedia ofrece herramientas fciles de dominar que hacen posible que editores autorizados combatan el vandalismo que surge cuando se permite que cualquiera edite el contenido. Es un sistema al mismo tiempo ingenuo y poderoso en comparacin con las herramientas ms tradicionales de regulacin y control diseadas con el fin de impedir que los vndalos hagan cosas malas. Es lo opuesto al modelo de servicio al cliente en que el cliente llama a una lnea de ayuda. Ms bien, es como un departamento de bomberos voluntarios o un programa de vigilancia vecinal. No todos podrn combatir un incendio o vigilar el vecindario de seguro alguien iniciar los incendios! pero hasta un pequeo subconjunto se puede transformar en una masa crtica. La propagacin de cdigo daino es tanto un problema social como tcnico, y las personas pueden unirse a una configuracin social para atacarlo. Una pequea aplicacin podra ejecutarse discretamente en las PC de usuarios que participan en el sistema y podra reportar a una central, o tal vez entre los mismos participantes, informacin acerca de los signos vitales y cdigos en ejecucin de esa PC, lo que ayudara a otras PC a evaluar si el cdigo es peligroso o no. Con esa informacin, una PC podra usar las experiencias de otros usuarios annimos de otras PC para empoderar al usuario: en el momento en que el usuario est decidiendo si debera ejecutar un software nuevo, la conexin de la caja de herramientas a otras mquinas podra mostrar,

por ejemplo, cuntas otras mquinas estn ejecutando el cdigo, si las mquinas de los autodenominados expertos lo estn ejecutando, si aquellos expertos estn dispuestos a garantizarlo, y cunto tiempo ha estado disponible ese cdigo. Tambin podra indicar la cantidad de tr-

den verse atacados. Si los puntos de destino permanecen libres a medida que la red se ordena un poco, continan siendo vlvulas de seguridad en el caso de que la filtracin de la red comience a bloquear ms cdigo daino. Actualmente, los proveedores de servicios de Internet ignoran

para que la internet generativa se salve de s misma, debe generar sus propias soluciones.
fico, avisos pop-up o colapsos imprevistos que el cdigo parece provocar. Este tipo de datos podra verse en un simple panel de control que permitira que el usuario de la PC tome decisiones rpidamente en el contexto de su propia tolerancia al riesgo. mquinas virtuales. Aquellas personas que simplemente desean que sus PC funcionen de forma confiable podran encontrar una solucin a mediano plazo en las tecnologas que permiten que el trabajo crucial se separe de las actividades antojadizas y experimentales que podran ser peligrosas, o que podran transformarse en el prximo uso clave de Internet. El cientfico computacional Butler Lampson y otros estn desarrollando arquitecturas prometedoras que permiten que PC individuales tengan zonas mltiples, dos o ms mquinas virtuales operando en un aparato. Un colapso en la zona roja experimental no puede afectar a la zona verde ms segura, por lo cual el consumidor no se ve obligado a elegir entre una PC generativa y una atada con dispositivos. Los formularios sobre reembolsos tributarios y otros documentos importantes se albergan en la zona verde; Skype comienza en la zona roja, y slo se traslada cuando parece estar listo cambiar de estatus. ms ayuda de los proveedores de servicios de internet. La seguridad de un sistema generativo es, por naturaleza, un proceso continuo que requiere la ingeniosidad permanente de aquellos que desean que funcione bien y la participacin ms amplia de otros que supere las acciones de una minora determinada a abusar de ste. Si la red es completamente abierta, los puntos de destino puea las computadoras zombis en sus redes para no tener que destinar tiempo a trabajar con los abonados para arreglarlas. Sea mediante nuevas mejores prcticas del sector, o mediante una reestructuracin de la responsabilidad legal que exigiera que los proveedores tomen medidas ante las situaciones zombis ms flagrantes y evidentes, podramos comprar ms tiempo en el eterno juego del gato y el ratn en que se ha convertido la seguridad. neutralidad de las redes para las fusiones de informacin (mashups). Aquellos que proporcionan contenido y servicios en la Internet se han unido a favor de la neutralidad de redes, de modo que no se permita que los proveedores de servicios de Internet desaprueben cierto contenido legtimo que pase por sus servidores. Asimismo, aquellos que ofrecen API abiertas en Internet deben estar sujetos a neutralidad de aplicaciones de modo que todos aquellos que desean construir sobre sus interfaces puedan contar con cierta funcionalidad bsica. Los sistemas generativos ofrecen beneficios extraordinarios. A medida que se hagan mayoritarios, las personas que los usen podrn compartir cierto sentido del espritu experimentador que los impulsa. Las soluciones en este documento estn presentadas en los trminos ms bsicos, pero lo que tienen en comn es la idea de que para que la Internet generativa se salve de s misma, debe generar sus propias soluciones. Mientras ms podamos mantener a Internet como un trabajo en progreso, ms progreso seremos capaces de obtener.
Reimpresin R0706B-E

Junio 2007

Harvard Business Review 10

You might also like