la era digital - Urbi et Orbi

Anuncio
100%
08:20
www.urbietorbi.itam.mx
LA ERA DIGITAL
HACKTIVISMO
CIBERGUERRA
BRECHA DIGITAL
E-GOBIERNO
...
ITAM
Año 21 No. 43 Mayo 2014
1
38.42
41.44
singapur
41.00
42.30
CHINA
45.85
79.05
JAPóN
41.44
81.10
42.30
83.00
COREA DEL SuR
FRANCIA
79.05
81.00
61.42
65.59
BRASIL
CANADÁ
ARGENTINA
84.10
41.44
TÚNEZ
85.00
41.00
SuDÁFRICA
QATAR
Exportaciones de productos de alta
tecnología (% de las exportaciones de
productos manufacturados)
SINGAPUR
CHINA
COREA, REPÚBLICA DE
FRANCIA
REINO UNIDO
ESTADOS UNIDOS
JAPÓN
MÉXICO
ALEMANIA
PROMEDIO
CANADÁ
AUSTRALIA
BRASIL
ARGENTINA
FEDERACIÓN DE RUSIA
INDIA
TÚNEZ
SUDÁFRICA
CHILE
TURQUÍA
EGIPTO, REPÚBLICA ÁRABE DE
65.59
86.77
81.03
55.80
86.77
61.42
CHILE
88.10
2
ESTADOS uNIDOS
ALEMANIA
81.00
49.85
84.00
45.13
81.03
55.80
84.00
promedio
INDIA
REINO uNIDO
53.27
38.42
MÉXICO
AuSTRALIA
44.07
87.02
38.42
41.00
41.44
42.30
44.07
45.13
49.85
53.27
55.80
61.42
65.59
79.05
81.00
81.03
83.00
84.00
84.10
85.00
86.77
87.02
88.10
83.00
53.27
Agradecemos a todos los colaboradores y fotógrafos que hicieron posible esta publicación, al Fondo de Organizaciones Estudiantiles (FOE), a la Representación de Relaciones Internacionales Kairos, al Departamento de Estudios Internacionales
destacando el constante apoyo de Gabriela López y Juanita
Gómez. Al Embajador de Irán en México por invitar al equipo
a la conmemoración de su Independencia, al diputado Andrés
Eloy Martínez por concedernos una entrevista, al igual que a
la Red Mexicana de Internacionalistas, al grupo de Cineclub
por hacer posible el ciclo de películas, y en especial a todos
nuestros lectores.
TuRQuÍA
88.10
44.07
JEFE DE CONTENIDOS
Itzel Pamela Pérez
JEFE DE EDITORES
Montserrat Sosa
DIRECTOR ADMINISTRATIVO
Sergio Herrera
EGIPTO
CONSEJO ADMINISTRATIVO
Pável Vicente Alonso
Alessia Ramponi
Benjamín Martínez
Narciso Hernández
85.00
E. árabes unidos
DIRECTOR DE RELACIONES PúBLICAS
Julio Sosa
uSuARIOS DE INTERNET POR
CADA 100 HABITANTES
MÉXICO
SUDÁFRICA
TÚNEZ
CHINA
EGIPTO
TURQUÍA
BRASIL
RUSIA
ARGENTINA
CHILE
PROMEDIO
JAPÓN
AUSTRALIA
E.E.U.U.
FRANCIA
ALEMANIA
COREA DEL SUR
E. ÁRABES UNIDOS
CANADÁ
REINO UNIDO
QATAR
DIRECTOR GENERAL
Daniel Kapellmann
CONSEJO EDITORIAL
Marlene Gómez
María de Lourdes Rivera
Brenda Morales
RuSIA
87.02
45.13
DIRECTORIO
38.42
41.00
41.44
42.30
44.07
45.13
49.85
53.27
55.80
61.42
65.59
79.05
81.00
81.03
83.00
84.00
84.10
85.00
86.77
87.02
88.10
Copyright y reproducción
Urbi et Orbi
Revista de Relaciones Internacionales
Rio Hondo #1, Col. Tizapán San Ángel, Del. Álvaro Obregón, C.P.
01000
urbietorbi@itam.mx
Urbi et Orbi agradece el apoyo del Dr. Arturo Fernández, de la
M.D.I. Patricia Medina, del Dr. Rafael Fernández de Castro y de la
Dra. Natalia Saltalamacchia (Departamento de Estudios Internacionales, ITAM).
Todos los artículos son propiedad de Urbi et Orbi, queda estrictamente prohibida la reproducción parcial o total de los mismos sin
precia autorización. El contenido de los artículos es responsabilidad
del autor y no refleja necesariamente la opinión de la revista. El contenido grafico sin referencia es de uso libre.
Certificado de reserva de derechos de título “Relaciones Internacionales Urbi et Orbi”
Número 04-2009-092314275400-102
Titular: Instituto Tecnológico Autónomo de México
RELACIONES PúBLICAS
Frida Quevedo
Jorge Mandujano
Maelym Medina
Ivette Casasola
Mario Maya
Diseño
Karla Hernández
Portada
Narciso Hernández
Mail: revista.urbi@gmail.com
Twitter: @RevistaUrbI
Facebook: Urbi et Orbi
También consulta nuestros contenidos completos
en la página de Internet:
www.urbietorbi.itam.mx
3
Carta del Director
Daniel Kapellmann
ÍNDICE
A
quel paradigma tradicional en que la tecnología y las ciencias sociales eran campos opuestos ha
pasado a la historia. Con la creciente expansión de las tecnologías de la información (TICS), la
dinámica existente entre individuos, organizaciones e incluso naciones ha cambiado drásticamente
dando pie a una nueva Era Digital.
Por ello, hoy más que nunca las Relaciones Internacionales deben comenzar a incorporar este nuevo
ámbito dentro de su rango de estudio. Temas como Big Data, Ciberseguridad, E-Comercio, E-Gobierno,
Brecha Digital, Diplomacia en Línea, y muchos otros, generan un gran impacto en la dinámica existente
entre diversos actores a nivel mundial. Cerrarnos a ello sería olvidarse de un componente de suma importancia para la explicación de cualquier fenómeno social, la tecnología.
Invenciones como la imprenta, la máquina de vapor, el automóvil o la televisión han sido grandes impulsores del cambio global a lo largo de la historia. Ahora, la enorme velocidad con que se transmite la
información por diversos canales de un punto a otro, nos lleva a un cambio de paradigma en que todo
sucede “en tiempo real”. Tal ha sido el impacto de estas nuevas capacidades para la humanidad que
nuestra generación –al menos de la mayoría de los lectores de la revista– se encuentra definida a raíz de
su relación con el mundo digital y cómo es que este ha modificado su vida.
Nosotros, los millenials nos caracterizamos por vivir una realidad veloz y dinámica que se interconecta
en todos los ámbitos por medio del Internet, redes sociales, y una amplia variedad de gadgets y aparatos
electrónicos. Si bien por ejemplo en el sector privado anteriormente privilegiaban a adultos experimentados que estuvieran dispuestos a dar una vida por la empresa, actualmente se ha mostrado una nueva
tendencia de jóvenes innovadores y creativos cuyo valor, a pesar de ser nómadas laborales, radica en el
poder de la innovación y el liderazgo.
Nuevos problemas como la privacidad de la información –protagonizados por Julián Assange y Edward
Snowden– la inseguridad de la red, la reconfiguración de la protección de la Propiedad Industrial, o la
optimización de los sistemas para llegar a la mayor cantidad de la población sin generar una brecha de
productividad, hoy esperan por gente como nosotros que quiera y pueda resolverlos. No es un reto fácil,
para nada, con semejante velocidad de innovación al resolver un problema se crea uno nuevo, a veces
mayor.
Sin embargo, debemos estar concientes de nuestra responsabilidad generacional, del reto que nos queda
por resolver y de cómo es que podemos utilizar estas nuevas herramientas para impactar en las dinámicas globales. Al estar constantemente conectados con nuestro entorno en su totalidad y ser parte de los
fenómenos masivos vía redes sociales, smartphones y todo tipo de interconexión en distintos ámbitos,
ya no es posible justificar la falta de acción.
Como respuesta a esta necesidad, Urbi et Orbi se planteó el propósito de generar una publicación innovadora y moderna, que integre el desarrollo de la tecnología con temas de relevancia internacional.
Con ello esperamos despertar su interés y contribuir con el estudio de esta nueva rama que continuará
ganando importancia con el paso de los años.
Sin más que decir por el momento me despido de la revista con esta última participación. Dejo a su
consideración nuestro nuevo número, invitándoles a que, en caso de que les guste el tema, continúen
investigando, conociendo y aprendiendo sobre él. Sólo así podremos prepararnos verdaderamente para
el futuro que nos espera, o siendo más exactos, para el presente en que vivimos.
6
El Reto de la Seguridad del s.XXI: Derecho a la
Información vs. Confidencialidad
8
El e-commerce y los nuevos retos de la era del
intercambio
12
Por un gobierno humanista basado en la tecnología
14
Hacktivismo: ¿Vándalos Cibernéticos o
Manifestantes Sociales?
17
Sociedad Virtual: La Nueva Forma de Vida
20
Explorando las aportaciones de Twitter
23
México y el Software Libre y de Código Abierto
27
Hacia una geopolítica del ciberespacio
29
La concepción de la ciberguerra entre dos colosos:
un acercamiento a la utilización del ciberespacio entre
Estados Unidos y China
31
E-gobierno: una nueva estrategia para el desarrollo
social y político
33
Bitcoin: El sistema de pagos electronico
36
Seoul The Intelligent and Technological City
39
Digital divide: A way to deepen economic inequality
41
Una computadora y una conexión no bastaron para derrocar a
Ben Ali
45
Contenidos Digitales
46
Periodismo digital : la información entre hipervínculos
48
Big Data ¿oportunidad para crecer?
L
El Reto de la Seguridad del s.XXI: Derecho a la
Información
vs.
Confidencialidad
Enrique Gilabert Prieto / Relaciones Internacionales / FCPyS, UNAM.
6
a rendición de cuentas y la transparencia son temas de gobernanza presentes en la agenda pública desde el inicio de
la década de los noventa. Sin embargo, personajes como
Edward Snowden y Julian Assange han puesto la lupa en esta coyuntura, incluyéndola en el debate político e intelectual contemporáneo, del cual la sociedad ha decidido no excluirse, comenzando
a cuestionar el ámbito de acción del Estado. Las discusiones se
han centrado en torno a la falaz dicotomía entre el libre acceso a
la información, principalmente por medio del internet, y el secreto
que envuelve a la seguridad nacional, suponiendo que estos meta
conceptos son mutuamente excluyentes. Por una parte, y suponiendo que estos se superpongan o estorben, quisiera establecer
que la dicotomía es falaz porque son ideas que no van en la misma
línea pues, mientras el acceso libre a la información es un derecho
que la sociedad tiene el deber de demandar, la seguridad nacional
es una obligación que el Estado debe ejercer. El ocultamiento de
la información y el espionaje por parte de los gobiernos no es algo
nuevo y no es en sí lo que preocupa o enoja, sino que a raíz de las
filtraciones como WikiLeaks, ahora sabemos y tenemos certidumbre de lo que hace el gobierno y nos sentimos decepcionados.
El primer obstáculo lo encontramos en las definiciones. La seguridad nacional es un concepto que bien se puede denominar central en la teoría de las Relaciones Internacionales, pero que resulta
difícil de manejar por la falta de consenso que existe alrededor
de sus implicaciones y sus alcances,1 debido a esto, la seguridad
nacional no puede verse como un concepto monolítico, sino más
bien como un proceso. Robert McNamara dice que “la seguridad
nacional es aquello que garantiza la supervivencia del Estado, vela
por el mantenimiento de su soberanía e independencia y procura
mantener una situación de libertad y de tranquilidad en la población, busca el cumplimiento de los objetivos nacionales y tiene una
dinámica propia que existe en función del desarrollo de un país
pues otorga bienestar y contribuye a su calidad de vida.”2 Es decir,
para que el Estado siga siendo capaz de proveer seguridad a su nación, debe adaptarse para poder protegerla de las nuevas amenazas
que trae consigo el desarrollo, en este caso, de las tecnologías de
la información. Tomando como base que para la existencia de una
amenaza es necesaria la existencia de una vulnerabilidad, el primer
paso para mitigar la amenaza del internet es reducir la vulnerabilidad por medio de la regulación.
Se combinan varios factores importantes: El primero es que, como
bien apunta Guillermo Fadanelli, “visto que absolutamente nadie
puede vivir sin conflictos, lo más sensato es provocarlos uno mismo, así por lo menos se lleva cierta ventaja”.3 Un Estado no es
sólo la conjunción de población, territorio y gobierno, hace falta el
elemento que le da la sustancia: la autoridad que el trinomio antes
mencionado le otorga al Estado por medio del pacto social, y que
le permite funcionar a este como tal en su tarea más básica, la de
proveer seguridad a la población que vive dentro de ese territorio.
El Estado va a reafirmarse en esa tarea que le asigna el pacto social
en tanto exista alguna amenaza a los elementos del trinomio. Por
ejemplo, después de la Segunda Guerra Mundial hubo la necesidad
de tener franceses, soviéticos, chinos y talibanes que encarnaran
“la otredad” necesaria para legitimar su función protectora. Puesto
de otro modo, el Estado surge como método de defensa colectiva,
pero cuando las amenazas externas contra la cual protegerse ya no
son tan latentes, este necesariamente se encoje y se ve impelido a
buscar nuevos escenarios de autoafirmación. Es decir, al reducirse
la amenaza territorial, los Estados han encontrado en el internet
una vulnerabilidad más, y en su opacidad han encontrado un espacio de poder.
Otro factor es que la información es poder, no sólo porque permite
anticipar los movimientos de un adversario u otro tipo de actor en
el contexto, sino también porque el tener información al alcance de
la mano ahorra mucho tiempo y eso nos provee de una capacidad
de respuesta mucho más rápida, la cual trae consigo poder. Dicho
de otro modo, la inmediatez de información de estas tecnologías
empodera al ciudadano. También influye en gran medida el hecho
que el internet es algo relativamente nuevo. Es contemporáneo de
la generación que actualmente representa al sector ‘joven’ de la población (entre 14 y 29 años de edad). Crecimos con la idea de un
internet infinito, carente de fronteras. Como el imaginario fin del
horizonte, tanto más queremos acercarnos a su límite, tanto más
este se alejará de nosotros y esto seguirá sucediendo mientras esté
en la naturaleza humana el siempre querer más, siempre imaginar
más. A lo largo de la última década, nuestras necesidades de comunicación y de productividad se han ensanchado considerablemente;
prueba de ello es que el individuo ha internalizado a la red como
una herramienta de su cotidianeidad en cada aspecto posible de su
vida. Falta resolver entonces el porqué, si nuestro entretenimiento
y nuestro trabajo se hace por medio de las nuevas tecnologías de
información, no sería de nuestro interés que fuera regulado para
protegernos. El internet es algo que, como generación, nos hemos
apropiado y que, con las intenciones de regulación por parte del
Estado, sentimos que nos quieren despojar de algo que asumimos
como nuestro.
Según Transparencia Internacional, una de las ONGs más reconocidas en estas cuestiones, “aquel lugar donde la información no
es de acceso libre la corrupción puede prosperar y los derechos
básicos pueden no realizarse. La gente puede esconder actos de
corrupción detrás de un velo de secrecía (…). Los gobiernos pueden esconder sus acciones al controlar o censurar los medios de
comunicación. Esto previene que los hechos salgan a la luz y que la
verdad sea amordazada.”4 Pues bien, de ahí surge el problema más
grande, que la regulación no debe implicar censura y, cuando dicha
reglamentación exista, no deberá estar al servicio del gobierno, sino
del Estado. Para que esto suceda, es condición sine qua non que en
el proceso estemos involucrados los cuatro principales actores que
conforman a ese Estado: el aparato institucional de gobierno, la
oposición política, las ONGs y los miembros de la sociedad civil
organizada. De esta manera se establecerían frenos y contrapesos
que vigilen que ninguno de los actores tomara provecho de la regulación para desviarla de acuerdo a sus intereses, no porque dejarían
de poder hacerlo, sino porque el costo de hacerlo sería demasiado
elevado. Se convierte, entonces, en un tema de gobernabilidad. Al
existir estos frenos y contrapesos, tenemos como resultado una regulación que: a) Permite que el internet ejerza su función informativa, b) Permita a la sociedad hacer uso del internet para demandar
1
Meyer, Lorenzo, “Prólogo”, en: En busca de la seguridad perdida: aproximaciones a la seguridad nacional
mexicana, México: Siglo Veintiuno, 1990. p.14
McNamara, Robert, en: Oscar Morales Herrara, los objetivos nacionales, el poder nacional y la democracia,
El Salvador: Colegio de Estudios Estratégicos, 1995. p.24
2
3
Fadanelli, Guillermo, Hotel D.F., México: Literatura Mondadori, 2010. p.38
“Acceso a la información”, Transparencia Internacional, accedido el 18 de febrero de 2014, http://www.
transparency.org/topic/detail/accesstoinformation
4
7
su derecho a la información y c) Que cumpla con las dos anteriores de manera segura. Un ejemplo de esta situación es Islandia, en
la que la idea del ‘nuevo gobierno’ incluye a los ciudadanos para
participar en la redacción de su Constitución por medio de redes
sociales; en contraste con el control y censura del gobierno de Nicolás Maduro y el ‘apagón’ de Twitter en Venezuela.
La regulación a la información no es algo nuevo. Cuando la imprenta se convirtió en un medio de comunicación masivo y empezó
a salirse de control, fue regulada. Cuando la radio surgió, fue regulada también. Incluso, recientemente en México, parte de sociedad
se ha manifestado por una mejor regulación en las telecomunicaciones porque la falta de ella ha provocado monopolios en la telefonía y en la transmisión televisiva, y como consecuencia a esa
presión ha surgido el Instituto Federal de las Telecomunicaciones.
Las tecnologías de la información no serán la excepción, el hecho
precede al derecho. La regulación es un barco que va a zarpar y lo
más conveniente es que nos subamos a él. Ahora, con la regulación inminente y nuestra participación en ella, hay que tener clara
la línea de hasta dónde está el límite de la regulación, o dicho de
otra manera, hasta dónde el ciudadano debe tener derecho a saber.
La respuesta en más sencilla de lo que parecería: la sociedad tiene
derecho a saber hasta dónde le incumbe. La información que debería ser pública y de libre acceso es aquella en la que la sociedad
civil se ve directamente afectada por ser ella quien financia a los
gobiernos. En términos más concretos, la población debe saber de
manera transparente qué se hace con sus impuestos. El sueldo de
los funcionarios y los gastos en que incurren para cumplir sus funciones, el gasto en burocracia, el monto destinado a los diferentes
programas y el costo de la infraestructura; la fuente de los ingresos
de la federación, el monto recaudado, entre otras cosas. Debe tener,
también, acceso a las boletas electorales y a vigilar que los jueces
cumplan con sus tareas de manera expedita. En contraparte, el Estado debe de ser capaz de mantener secreta la información que le
permite mantener segura a su población; por ejemplo, el número
de tanques o la existencia de ojivas nucleares, la cantidad de cables
de información que tiene sobre las acciones o planes de otros jefes
de Estado y el contenido de estos.
Las nuevas tecnologías de la información, sin regulación, representan un hoyo negro que un Estado no puede darse el lujo de tener y
estoy cierto de que, como yo, a la gran mayoría de los ciudadanos
no nos importaría que leyeran nuestros correos o escuchen nuestras banalidades al teléfono, siempre que eso previniese que tiraran
un edificio o que siga habiendo narco colgados.
Para otra ocasión
Resulta incluso cómica la doble moral de la gente que exige que
el gobierno sea transparente hasta en el color de los calcetines
que se compra el presidente, pero que se oponen ellos mismos
a ser transparentes ante la hacienda pública, por ejemplo. La
falta de reciprocidad en lo que sostenemos, merecemos y lo que
estamos dispuestos a ofrecer denota una falta de congruencia
total, “que le revisen sus cuentas al vecino”.
El e-commerce
y
los nuevos retos de la era del intercambio
Roberto López / Licenciatura en Derecho / ITAM
Desde los albores de la humanidad, los diferentes grupos humanos
se vieron favorecidos por el intercambio comercial. Su utilidad los
llevó a expandir su práctica, adaptarse e ingeniar nuevas soluciones.
Los sumerios inventaron la rueda; los griegos, el astrolabio para
surcar los mares y los indios idearon el primer título de crédito
para evitar transportar bienes valiosos en sus rutas. Increíblemente, cuando se descubrió América, la monarquía española y el reino
de Portugal, para evitar futuras contiendas, firmaron el Tratado de
Tordesillas para repartirse las zonas de navegación comercial y conquista, echando mano de lo que hoy en día se conoce como derecho internacional. Hay más ejemplos brillantes, como la máquina
de vapor de Watt, o la “moneda infalsificable”, que en el siglo XVII
inventó el notable físico británico Sir Isaac Newton que incluyó
por primera vez en la historia bordes con grabados o letras. El
comercio sigue siendo un motor de desarrollo y crecimiento de los
pueblos, así como una fuente de nuevas ideas y técnicas. Con todas
las herramientas y tecnologías de las que echa mano ha encontrado un nuevo nicho que empieza a ser explotado cada vez más: el
e-commerce, o el comercio vía internet. Esto es, la intermediación
comercial ya no necesariamente es cara a cara, sino que se hace
mediante páginas web y otras redes informáticas. Los vendedores
ofrecen sus productos con sus descripciones, fotografías y políticas
de entrega o garantía y los compradores simplemente dan un click
para comprar un producto.
Se calcula que en 2012, las ventas mundiales realizadas bajo este
nuevo esquema ascendían a $1.058 trillones de dólares.Para 2013
la cifra alcanzaba $1.248 y se espera que la cifra en 2014 ascienda a
$1.5 trillones de dólares. ¡Casi 50% de aumento en este periodo!.
El auge que ha experimentado esta industria se debe en parte a
que cada vez más personas tienen acceso y confianza en nuevas
tecnologías, sin embargo, dichos cambios pueden explicarse desde
una perspectiva formalmente económica.
¿Qué factores influyen en el crecimiento de estas prácticas? Particularmente dos; uno en la oferta y uno en la demanda. En la oferta, la
tendencia es a favor: los bajos costos de operación. En la demanda,
la tendencia empieza a ir a favor, pero hay un gran elemento que
aún existe en el mercado: la dudosa seguridad de las transacciones.
Por el lado de la oferta, vender por internet es mucho más barato.
Se evitan costos fijos, como la renta de una tienda o local y variables como los empleados, publicidad y servicios. Por otro lado, el
envío de los productos generalmente esta a cargo del comprador,
lo cual no eleva los costos de operación. Lo único que es necesario hacer es mantener controles efectivos sobre las existencias y
tener un almacén. Hay muchos incentivos en la oferta, por lo que
ella reaccionará al crecimiento en las transacciones, ampliándose
continuamente; para simplificar lo anterior, diremos que hay una
“oferta ilimitada”.
8
Por el lado de la demanda, es importante señalar que los precios
que debe pagar el consumidor promedio, por el mismo producto,
son más bajos si compra en e-commerce. No solamente me refiero a
los precios nominales, sino también a los costos de tiempo, es decir, ya no es necesario salir de casa para ir de compras. Los precios
nominales bajos se explican por el esquema de costos examinado
anteriormente. Sin embargo, esta ventaja vía precio se ve afectada
negativamente por la seguridad de las transacciones, sobre todo
en países en desarrollo. No importa qué tan barato nos ofrezcan
una botella de Xirac cosecha 91, nadie estaría dispuesto a depositar
dinero en la cuenta de un desconocido si no tuviera la seguridad de
que el producto que va a recibir será de hecho entregado. Mucho
menos cuando existe la posibilidad de que las tarjetas sean clonadas
o que se hagan cargos múltiples. Las nuevas tecnologías, así como
las decisiones de los bancos han modificado esta tendencia, como
veremos más adelante. Poco a poco aumenta la seguridad de los
consumidores, y cada vez se compra más por internet. Entre más
aumenta la seguridad de los compradores, su demanda crecerá aceleradamente, dada la ventaja en precios.
Hasta hace unos años, en países en vías de desarrollo, la principal
preocupación con respecto al comercio electrónico era un problema de infraestructura bancaria. Esto es, el temor de los usuarios
a hacer un pago por internet usando su tarjeta de crédito, por la
posibilidad de que esta fuera clonada o se hicieran cargos múltiple,
así como la preocupación de los bancos de implementar candados o medidas de seguridad para evitarlos. Dichas situaciones son
menos comunes en los países desarrollados, donde el pago de impuestos y servicios hechos vía internet se encuentran protegidos
por software bancarios, así como de un servicio estatal para evitar
los fraudes bancarios (Australia) y de límites a la responsabilidad
(EE.UU.). Poco a poco, la tendencia en la opinión, en cuanto a la
seguridad de los pagos, se ha convertido en favorable. La banca
privada en países en vías de desarrollo ha iniciado a invertir en mejores sistemas de prevención de fraudes, implementando sistemas
de banca en línea, así como procedimientos de prevención, alerta y
aclaración de transacciones indebidas.
1
eMarketer. 2014. Global B2C Ecommerce Sales to Hit $1.5 Trillion This Year Driven by Growth in
Emerging Markets http://www.emarketer.com/Article/Global-B2C-Ecommerce-Sales-Hit-15-TrillionThis-Year-Driven-by-Growth-Emerging-Markets/1010575 (20-02-2014). (eMarketer es una firma
global de consultoría sobre comercio y marketing del mundo digital.
9
Dado que el comercio electrónico es una realidad, hay nuevos retos
y nuevos problemas que enfrentar. Sus alcances son tan variados
y posibles como lo es el intercambio, pero este artículo pretende
poner de relieve dos de ellos, que representan un problema de
políticas públicas.
El primero, es el ad quantum es decir, la evasión fiscal, comerciantes
con o sin locales tienen ingresos por sus ventas que se incrementan
año con año pues hay “oferta ilimitada” y cada vez más demanda.
Estos–a priori- irrastreables en su conjunto sin esquemas fiscales
avanzados y tecnologías aplicadas al ramo. El segundo, es el ad quid
es decir los productos ofrecidos en el internet pueden variar tanto
como la imaginación humana, desde ropa y accesorios, los cuales
pueden (de inicio) no significar un problema de políticas públicas,
pero hay un problema con los productos cuya venta está prohibida,
como ciertas armas, o bien, restringida por razones de salud, como
el Viagra.
AD QUANTUM: Evasión fisca
La tendencia en cuanto al número de transacciones en el e-commerce
va al alza.2 Los elementos de mercado revisados arrojan información valiosa sobre su comportamiento. Podemos concluir que al
aumentar las transacciones, aumentará también la base gravable de
ingresos (impuestos a la renta) así como de los impuestos al valor
agregado (impuestos indirectos). En cuestiones de política pública
es de suma importancia que los sistemas fiscalizadores modernicen
o implementen nuevos métodos de control, revisión y detección de
transacciones, así como de los usuarios. De otra manera, quedaría
abierto un boquete fiscal en un sector que claramente va al alza,
y que cuyo uso u operación no puede y no debe ser prohibida.
Esta preocupación ya ha sido tema de debate en Estados Unidos,
donde se calculaba que este boquete fiscal representó 23 billones
de dólares en 2012. Esto generó que 75 de los 100 senadores estadounidenses, con mayoría en ambos partidos, votaran a favor del
nuevo presupuesto anual, el cual incluía una reforma que permitiría
que los estados ejercieran la recaudación fiscal sobre ventas hechas
por internet, aunque los causantes estuvieran en otros estados.3
Si bien la no implementación de prácticas de detección fiscal resultarían en un daño a la hacienda pública, existe otro problema que
hay que atacar: la protección de los derechos del consumidor. En
México, el consumidor tiene el derecho de iniciar procedimientos
ante la PROFECO, lo cual es un procedimiento formalmente administrativo, pero formalmente jurisdiccional, y sirve para conciliar
y llegar a arreglos, indemnizar al consumidor en su caso, antes de
iniciar un juicio ante un tribunal.
Esta protección y estos procedimientos tienen un costo fijo para
el Estado que puede incrementar con los problemas generados en
e-commerce. La interrogante está en cómo se financiarán en el futuro
las herramientas de defensa al consumidor, (a la que todo consumidor, ya sea de e-commerce o no, tiene derecho) cuando hay nuevas
maneras de comerciar.
10
AD QUID: Los productos
Como se mencionó anteriormente, la variedad de posibles problemas con respecto a qué se vende y compra mediante e-commerce
son ilimitados. Sin embargo, es conveniente hacer una distinción
entre los bienes que por su naturaleza son de libre venta (como la
ropa) y aquellos bienes que por su naturaleza tienen restricciones a
su intercambio (como las armas y las medicinas). En primer lugar,
hay un problema que afecta a ambos tipos de bienes: la piratería. Si
bien existen políticas públicas que tienden a evitarla, su ejecución
siempre es física. Es decir, la incautación de bienes apócrifos así
como la detención de personas se hace generalmente en los puntos
de venta. Es una interrogante importante cómo se hará y quién
hará la persecución vía electrónica de estas prácticas delictuosas.
En segundo lugar, con respecto a los bienes restringidos, hay un
problema en cuanto a su calidad y su distribución. Si bien algunos
bienes están prohibidos (como ciertas armas o sustancias), es un
reto para las policías de investigación localizar a sus vendedores si
las entregas son siempre por mensajería.
La venta por internet de ciertos productos, como el citrato de
sildenafila (en adelante CSD), conocido comercialmente como
viagra, puede convertirse en un problema de salud pública que
impactará última ratio a las finanzas públicas mediante el gasto en
salud. En los últimos años, el uso del CSD que es prescrito clínicamente para tratar la disfunción eréctil se ha empezado a usar con
fines de recreación en hombres menores de 35 años que no tienen
un problema clínico de disfunción eréctil. Científicos de Pfizer, el
gigante estadounidense dueño de la patente ya vencida del Viagra,
aseveran dados los efectos secundarios, que no todas las personas
son elegibles para utilizar el viagra por lo que comprar viagra sin
receta y sin la aprobación de un doctor, es clasificado como peligroso.
Es muy preocupante que hoy en día, prácticamente en todo el
mundo existen páginas de internet que ofrecen CSD (Viagra u otras
marcas), generalmente similares o imitaciones de baja calidad, a un
precio menor del mercado y sin necesidad de una receta. En países
desarrollados, ya hay legislaciones específicas que prohíben ciertas
sustancias, como el Kamagra, que es un CSD genérico, fabricado
2
ATKearney, E-Commerce Is the Next Frontier in Global Expansion, 2012, disponible en: http://www.
atkearney.com/documents/10192/348450/2012-E-Commerce-Index.pdf/83c81d46-fa4f-4421-850aef501d92afbd (21-02-2014).
3
The Economist.,Click and Pay., 2013, disponible en: http://www.economist.com/blogs/democracyinamerica/2013/04/e-commerce?zid=291&ah=906e69ad01d2ee51960100b7fa502595 (21-02-2104).
4
Gerard Bague. 2005. Detenido un holandés por vender genéricos prohibidos de Viagra en la Costa
Brava. Diario el País. http://elpais.com/diario/2005/03/19/catalunya/1111198054_850215.html (25-022014).
KATIE THOMAS. 2013. Pfizer Turning to Internet to Sell Viagra. The New York Times, 07-05-2014, 1.
5
en Panamá cuya venta está prohibida en la Unión Europea por razones sanitarias.4 El consumidor común está a tan solo dos clicks
y de escribir en su buscador “Viagra online” o “Cheap Viagra”,
tener una tarjeta de crédito y un lugar donde recibir su paquete,
así de simple, así de peligroso. Pfizer, ha decidido iniciar a vender
sus píldoras por internet en un intento por hacerle frente al mercado negro de piratería que domina las ventas por internet.5 Para
comprar Viagra directamente con su productor, Pfizer, todavía será
necesario tener una prescripción médica, la estrategia global apunta
a que los consumidores puedan tener acceso a una alternativa segura, evitando el viaje a la farmacia, igualando las condiciones de
comodidad de la transacción.
El problema es tan complejo como peligroso, el consumo no
clínico aumenta y se populariza alrededor del mundo. Es necesario
tener un control exhaustivo de las diferentes marcas y sub marcas
que se venden en el mercado, pero además, evitar el re-envasado.
Sobre todo, dados los precios tan bajos que son ofrecidos, esto
puede significar un problema de políticas públicas, en la medida
en que la mala calidad de los productos (piratería) y las malas decisiones de los consumidores (consumo sin prescripción) se vean reflejados en problemas de salud en los individuos, cuyo tratamiento,
ultima ratio le corresponderá pagar a las arcas públicas.
El e-commerce es sin duda una nueva práctica que ofrece muchas
ventajas, tanto para vendedores como compradores, esencialmente
los costos, tanto nominales como el tiempo ahorrado al no tener
que salir de compras. Es previsible su crecimiento continuo en los
próximos años dado el cambio en la seguridad de los compradores
y la mayor implementación de tecnologías de seguridad en países en
desarrollo. Sin embargo, existen muchas situaciones a las que hay
que hacer frente y planificar estrategias de control y ordenamiento.
Si bien la lista es enorme, en el corto plazo, los problemas oscilan
desde la persecución de delitos como la piratería y la evasión fiscal.
En el largo plazo, podemos pensar en sensibles problemas de salud
pública que en algunos años pueden convertirse en burbujas que en
caso de explotar, serán un grave problema social y financiero. Así
como los sumerios, griegos, indios, españoles, portugueses, Watt
o el mismísimo Newton, es nuestro turno de usar el ingenio para
enfrentar los nuevos retos que nos plantea el comercio.
E-government
POR UN GOBIERNO HUMANISTA BASADO EN LA TECNOLOGÍA
Adrián Rubalcava Suárez
Jefe Delegacional en Cuajimalpa de Morelos
Las redes sociales son un ejemplo de cómo la tecnología debe ser utilizada en beneficio de toda la
sociedad. Cuando una iniciativa de gobierno se refleja y apoya en ellas como herramienta de difusión
e interacción, se desencadena un debate a través del cual se obtiene un conocimiento de la opinión
púlbica que facilita el enlace entre la ciudadanía y el gobierno. Sobra decir que el uso adecuado de estas
redes aporta valiosos elementos en la toma de decisiones sobre las acciones de gobierno que, además,
posibilitan la transición de una democracia representativa –donde un segmento de la sociedad elige a
su dirigente para encausar sus intereses ante el legislativo– a una democracia participativa –donde la
sociedad participa activamente en la vida social y política de su entorno.
12
El internet es un servicio disponible las 24 horas, los 365 días del
año. Las redes sociales representan verdaderos elementos globalizadores, puesto que por sus características no tienen fronteras y
mediante la práctica existe un intercambio de tipo comercial, cultural y político. Con la ayuda de esta tecnología es posible construir
una plataforma de gobierno electrónico que mejore las acciones del
gobierno y disminuyan el tiempo de respuesta ante los servicios.
Un tuit, una publicación en Facebook o un correo electrónico no
tienen ninguna dificultad para llegar a un funcionario, sorteando
así una solicitud para verlo que podría tardar una semana, un mes
o un año.
La democracia participativa y la utilización de estas redes sociales
nos hacen corresponsables a gobernantes y gobernados en la conducción de una delegación política, de un municipio o del mismo
país. Este avance tecnológico permitirá un mayor desarrollo y transparencia tanto a la hora de difundir información a los ciudadanos
como del trabajo de cada uno de los funcionarios, logrando que la
comunicación sea directa, personalizada, rápida y eficaz.
Los gobiernos en su totalidad deben aprovechar las tecnologías
de la información y comunicación de manera responsable y en
función de un beneficio para la comunidad, una atención inmediata y directa entre los gobernantes y gobernados es imprescindible
para un gobierno eficaz.
sociedad, ya que esta nueva generación debe reivindicar la política
como el instrumento que nos garantice gobernanza dentro de las
normas, que todos como sociedad nos hemos dado para una convivencia pacífica y un respeto absoluto a la opinión de los demás.
El Papa Francisco Bergoglio dice de la política: “La política, tan
denigrada, es una altísima vocación, es una de las formas más preciosas de caridad, porque busca el bien común, ¡Ruego al señor!
Que nos regale más políticos a quienes les duela de verdad la sociedad, el pueblo, la vida de los pobres.” Y es que para ejercer la
política se requiere sensibilidad y apertura de pensamiento para
adoptar sin ningún prejuicio instrumentos y esquemas que nos
acerquen hacia el ciudadano.
No obstante, tal como advierte Bill Gates, fundador de la empresa
de software Microsoft, “El internet se está convirtiendo en la plaza
del pueblo de la aldea global del mañana.”. Y es que esta carretera
virtual de la información, sino es utilizada de forma escrupulosa,
puede facilitar cualquier tipo de delitos afectando de manera importante a la sociedad en general: todo avance tecnológico tiene
un costo social y así como se dice que “el dinero debe servir y no
gobernar”, la tecnología debe servir y no destruir.
Tecnología y desarrollo
Un gobierno humanista y responsable
Hoy la vida política y social en nuestro país ha cambiado. La incorporación de esta nueva tecnología nos obliga a todos a su utilización para llevar a cabo aún el trámite más sencillo por internet
y nos da la oportunidad de conocer y publicar información de interés.
Pero el gobierno no sólo debe ser eficaz: debe ser ante todo humanista, en donde el quehacer político y la administración pública
no se limite a cifras y estadísticas sino a una atención más personalizada, y en esto los instrumentos más adecuados son las redes
sociales que generan una dinámica de interacción para una solución
más expedita a su problemática que pudiera ser en lo individual o
en lo general.
Es importante que quienes por nuestra vocación de servicio nos
hemos dedicado a la política, consideremos estos elementos en el
ejercicio de nuestra gestión, no sólo para eficientar nuestra labor
sino primordialmente para hacerla más útil y más humana hacia la
Los avances tecnológicos que se dan en el mundo tienden a acelerar la vida política y social de los países. México no está exento de
ello por lo que el adoptar estas tecnologías para incorporarlas en
los gobierno, representa sembrar y construir las bases para un desarrollo sustentable que nos lleve hacia la competitividad que todo
país busca, tomando en cuenta que las nuevas generaciones deben
estar inmersas en la capacitación desde temprana edad con estas
nuevas herramientas. No obstante, de las virtudes y ventajas que
pudieran representar estos elementos, no debemos perder de vista
que su aplicación debe ser siempre un beneficio de la humanidad
para no tener los nefastos resultados de uno de los mayores inventos del siglo pasado como lo fue la bomba atómica.
13
A
principios del 2011, millones de manifestantes tomaron
las calles de Egipto pidiendo derrocar el régimen del entonces presidente Hosni Mubarak. En el apogeo de la incoformidad, una activista publicó en Twitter: “¡Más de 16,000 de
nosotros tomaremos las calles el #25deenero!”.1 La importancia
de los medios digitales para el desarrollo de esta revolución social
estaba entonces firmemente establecida ante los ojos del mundo, y
el gobierno egipcio lo sabía.
Buscando sosegar el mar de cibernautas detrás de la parte digital de la revolución, se aplicó una fuerte censura a internet, en
algunos casos dejando a Estados enteros prácticamente fuera de
línea.2 Google, aquel gigantón de búsqueda, se dio cuenta y el 31
de enero de 2011 publicó en su blog oficial que ayudaría al pueblo
egipcio a mantener su presencia “Twitteresca”. Un pequeño grupo
de ingenieros usando herramientas de Google, Twitter y SayNow,
crearon un servicio llamado Speak to Tweet en donde mensajes de
voz dejados por teléfono a un número especial eran traducidos a
texto y tweeteados.3 La revolución digital seguía viva, un ejemplo
vívido y audaz del hacktivismo fue aquel empleado por los ingenieros de Google.
El término “hacktivismo” fue creado por un usuario de Cult of the
Dead Cow (cDc) llamado Omega en 1996.4 Esta es una organización
“líder en el desarrollo de herramientas de seguridad y privacidad en
Internet”,5 como se describen en su página, y es compuesta por
expertos en ciberseguridad y áreas afínes que buscan innovar en el
ámbito cibernético. Originalmente la palabra hacktivismo era usada
como chiste o una especie de juego de palabras entre usuarios de
la cDc refiriéndose a hackear con fines políticos, y rápidamente
alcanzó el uso popular (no muy diferente a cualquier
moda de Internet, como el Harlem Shake...) aun cuando nadie
sabía exactamente qué significaba... como el Harlem Shake.
Hacktivismo:
¿Vándalos Cibernéticos o Manifestantes Sociales?
En un escrito presentado en 2004 en la Escuela de Leyes de la Universidad de Yale (para la conferencia de Cibercrímen y Aplicación
de la Ley), Oxblood Ruffin detalló los inicios del hacktivismo,
habiendo visto su desarrollo como parte del grupo cDc en el rol
de “evangelista principal” del hacktivismo. Detalla que el nombre
tenía connotaciones muy similares a la ciberguerra6, lo cual no era
el objetivo de la actividad. Fue así que “hacktivismo” llegó a ser
definido en términos de derechos humanos, principalmente en materia de libertad de opinión, como “usar la tecnología para mejorar
los derechos humanos a través de medios electrónicos”.7 Julian
Assange y Edward Snowden resaltan como máximas figuras de la
época de este concepto, sacando a la luz documentos que hablan de
serias violaciones a los derechos humanos.
Ciertamente esta definición es tan amplia que puede incluir desde
dejar temporalmente fuera de servicio a la página web de Mastercard por parte del grupo Anonymous, hasta lo que hizo Google
para ayudar a los ciudadanos egipcios. Tal vez entonces conviene
definir lo que para algunos no es el hacktivismo.
inglés). Entre los detractores principales de este tipo de ataques
está el mismo Oxblood, quien argumenta en su escrito que el hacktivismo:
No debe incluir desfiguraciones de páginas web (desfigurar la apariencia), ya que si “grupos o individuos
están autorizados legalmente para publicar contenido
en la red, cualquier violación de su derecho para distribuir información es una afronta a su derecho de
expresión”.8
Para gente como Oxblood, este tipo de hacktivistas no son más que
simples “criminales de computación de bajo costo”. Este tipo de
ataques son mal vistos por la comunidad original de hacktivistas, en
un principio se quería determinar una línea clara entre lo que era
o no el hacktivismo después de un ataque particularmente dañino.
Cuando recién se establecía el hacktivismo como un concepto, un
grupo de hackers conocido como LoU declararon una ciberguerra
en contra de Irán y China, básicamente por abusos a derechos humanos. Muchos, incluyendo Oxblood, lo creían un simple truco
publicitario hasta que LoU estaba por deshabilitar las redes primitivas de Irán. Una coalición de grupos de hackers declaró que, aunque estaban de acuerdo con el enojo de LoU hacia China e Irán,
“uno no puede esperar mejorar el acceso gratuito a la información
de un país mediante intentos para deshabilitar sus redes de datos” .9
Por otro lado, existen algunos que defienden el uso de los ataques
distribuidos de denegación de servicio (o DDoS, por sus siglas en
inglés) enfocados en alentar y deshabilitar el funcionamiento de
una página web. Como lo ocurrido en 2010, cuando Anonymous
empleó estos ataques para intentar dejar fuera de línea al servicio de
paga en línea PayPal. Aquellos que lo defienden como Jay Liederman, especialista en ley criminal y abogado representante de miembros de Anonymous y Lulzsec, argumentan que es argumentan que
es un modo de protesta, y que:
1
@alyanumbers, Enero 2011, Twitter, accesado el 12 de febrero de 2014, https://twitter.com/alyanumbers/
status/26353718601449472.
2
Craig Labovitz, “Egypt Loses the Internet”, Monkey.org, Febrero 2011, accesado 12 de febrero de 2014.
http://www.monkey.org/~labovit/blog/
3
Ujjwal Singh, 31 de enero de 2011, “Some weekend work that will (hopefully) enable more Egyptians to be
heard”, Google Blog. http://googleblog.blogspot.mx/2011/01/some-weekend-work-that-will-hopefully.html
4
Elinor Mills, “Old-time hacktivists: Anonymous, you’ve crossed the line”, Cnet News, 31 de marzo de
2012, accesado el 12 de febrero de 2014, http://news.cnet.com/8301-27080_3-57406793-245/old-timehacktivists-anonymous-youve-crossed-the-line/
5
cDc, “Who We Be”, Cult of the Dead Cow Posts. accesado el 12 de febrero de 2014,,
http://w3.cultdeadcow.com/cms/about.html
La Corporación de Investigación y Desarrollo o RAND (por sus siglas en inglés) define a la ciberguerra
como “las acciones de un Estado-nación u organización internacional para atacar e intentar dañar las
computadoras o redes de información de otro país.”
6
Federico Cruz / Estudiante de Matemáticas / UNAM
14
Anonymous, en otra de sus travesuras, lanzó una campaña en
contra de la Asociación de América de la Industria de Grabación
(RIAA por sus siglas en inglés) deshabilitando su página. El grupo
Lulzsec, en una forma muy similar, realizó una campaña de 50 días
causando caos en páginas como las del FBI y la Agencia de Crimen Organizado Serio de Gran Bretaña (SOCA, por sus siglas en
7
Oxblood Ruffin, “Hacktivism, From Here to There”, Cult of the Dead Cow,28 de marzo de 2004, accesado
el 12 de febrero de 2014, http://www.cultdeadcow.com/cDc_files/cDc-0384.html.
8
Ibídem.
9
Ibídem.
15
“Los usuarios (…) son temporalmente puestos en una
inconveniencia, pero la democracia muchas veces es
desalineada e inconveniente. De igual manera, la voz
de tu compatriota siempre debe ser lo suficientemente
valiosa como para desacelerarse un poco y escuchar
un momento”.10
Sociedad Virtual:
La Nueva Forma de Vida
Ciertamente es que en estos ataques no es necesario mucho conocimiento computacional, y a aquellos que lo usan se les conoce como
“script-kiddies”, alguna persona que usa herramientas hechas por
alguien más para causar daño sin realmente entender el qué están
aprovechando. Liederman manifiesta que este tipo de actividad
no es hackear. Pareciera entonces que estos ataques son similares a
bloquear alguna arteria principal con pancartas y gritos apoyando
tu causa, solo que con menos sol.
El término es debatido entre la comunidad hacker, sin embargo, extenso uso popular del término requiere una definición mucho más
amplia. El debate en el término parece llegar a una de las cuestiones
más antiguas del hombre: ¿El fin justifica los medios? ¿Es válido
quitar temporalmente los derechos de expresión y de propiedad (al
ser las páginas web definidas como propiedad de quien las maneja
y mantiene) para evitar que lo hagan a alguien más? Sea cual sea la
respuesta, el hacktivismo proliferará cada vez más y esto hace más
complicada su definición. Cuando usuarios del sitio 4chan encontraron los datos personales de Walter Easley, adolescente que subió
videos de él mismo pateando y maltratando un gato, y los entregó a
la policía para que fuera sentenciado de crueldad hacia los animales,
¿Eso fue hacktivismo aunque no se trataba de un humano? Cada
quién decidirá.
16
Max Morán / Ingeniería Química / Universidad Iberoamericana
10
Jay Leiderman , “Justice for the PayPal WikiLeaks protesters: why DDoS is free speech”, The Guardian, 22
de enero de 2013, accesado el 12 de febrero de 2014, http://www.theguardian.com/commentisfree/2013/
jan/22/paypal-wikileaks-protesters-ddos-free-speech
11
Fernando Alfonso, “After 4chan manhunt, cat-kicker slapped with animal cruelty charges”, The Daily Dot,
21 de agosto de 2013, accesado el 12 de febrero de 2014,
http://www.dailydot.com/news/walter-easley-cat-kicker-animal-cruelty/
“Todo inició con un sueño” y un teléfono –como hubo dicho Walt
Disney– refiriéndonos al ensayo de Arthur C. Clarke, en el cual
ensoñaba un transceptor personal, tan pequeño y compacto que
cada persona contara con uno.1 Dicha visión hablaba de un aparato
que permitiera conectar a dos personas desde cualquier lugar tan
sólo digitando un número, con alcances incluso de posicionamiento global. La llegada del teléfono móvil, con la clásica tecla send
para cumplir sus únicas dos funciones: hacer y recibir llamadas;
llevó después al tono de “La Cucaracha”, las fotografías del Sharp
J-SH042 , los famosos Google Maps, FaceTime, y mucho más.
El desarrollo de sistemas que permiten la comunicación móvil existe en todos los niveles: Facebook, Twitter, Whatsapp, Instagram,
Foursquare, YouTube, etc. El intercambiar información ha tomado
un muy alto valor para la gente: “¿Dónde estoy?” “¿Qué hago?”
“¿Qué estoy comiendo?” son algunas cuestiones que cientos de
personas informan a los demás diariamente, todo al alcance de un
click.
Por un lado tenemos el crecimiento de las Tecnologías de la Información y la Comunicación (TICS) mostrando un constante incremento debido a una demanda de información alta. Un buen ejemplo es la mensajería instantánea, el caso del beeper (pager en inglés),
inventado en 1949,3 llegó a su apogeo durante los años 90 para ser
remplazado por los SMS durante los años dos mil, cuando ya era
posible dar respuesta al mensaje. Fue el inicio de la famosa mensajería 2 vías y la inclusión de transmisión de imágenes intantáneas,
para ser sustituido más recientemente por mensajería por internet
(whatsapp, iMessage, Facebook), siendo el primero un artículo lujoso y el último de necesidad básica.
Por otro lado tenemos las redes sociales, entre ellas resaltan
MySpace del año 2003 que permitía publicar mensajes y discusiones, o subir videos. Más adelante llegó Hi5 donde ya era posible
crear un perfil, publicar álbumes de fotografías e incluir detalles de
tu persona y amistades hasta llegar a un Facebook para publicar tu
vida diaria. Incluso versiones más especializadas como LinkedIn
permiten hoy en día consolidar tu perfil profesional, Instagram es
útil para compartir fotografías y Tinder facilita una primera aproximación para entablar relaciones.
Como todos los años, Mobile World Capital fue anfitrión del Congreso Móvil Mundial, el cual tuvo lugar en Barcelona del 24 al
27 de febrero de 2014 – con más de 85,000 participantes procedentes de diversas naciones distintas, en busca de aprendizaje y
oportunidades de networking. Más de 1,800 compañías entre las
cuales se encontraban Facebook, Cisco, América Móvil, Citigroup,
WhatsApp, IBM y Viacom, exhibieron sus desarrollos a través de
los nueve vestíbulos y espacios abiertos de la Fira de Barcelona,
Montjuic, donde se podían ver nuevos teléfonos, tabletas, gadgets,
aplicaciones y accesorios. Algunos de los temas que destacaron fueron el dinero móvil, la tecnología verde, aplicaciones de móvil y
desarrollos en la nube, finalizando con una serie de reconocimientos en todas las categorías.
Entre las presentaciones de la conferencia destacó el Samsung Galaxy S5, con una pantalla de 5.1 pulgadas, resolución de 16 megapixels
en su cámara, reconocimiento de huella dactilar, medición de ritmo
cardiaco y mejora de rendimiento energético.4 Otro caso relevante
fue el de Huawei con la introducción de TalkBand, un reloj capaz
de conectarse a un teléfono celular vía Bluetooth, permitiendo recibir llamadas y mensajes sin retirar tu teléfono del bolsillo, además
de sus funciones de podómetro y análisis de patrones de sueño.
Otro de los eventos que obtuvo mayor atención durante el congreso fue la reciente compra de Whatsapp por parte de la Facebook Inc. a cambio de una enorme cantidad de 10 mil millones de
dólares. Contrario a la opinión pública, Mark Zuckerberg afirmó
que esta suma era mucho menor al valor real que el servicio de
mensajería WhatsApp tendrá en el mercado en un futuro próximo.
En el Congreso Mundial Móvil en Barcelona, señaló la posibilidad
1
Arthur C. Clarke: Profiles of the Future (1962, rev. eds. 1973, 1983, and 1999, Millennium edition with a
new preface), Wikipedia, consultado el 23 de febrero de 2014, http://en.wikipedia.org/wiki/Mobile_phone
2
Debjit, Sharp J-SH04: World’s First Ever Phone With Integrated Camera, 2010, consultado el 5 de marzo
de
2013,
http://gadgetizor.com/sharp-j-sh04-worlds-first-ever-phone-with-integrated-camera-pictures-2001/5482/
3
Mary Bellis, History of Pagers and Bippers, consultado el 23 de febrero de 2014, http://inventors.about.com/
od/pstartinventions/a/pager.htm
4
Disques, Mobile World Congress 2014: Samsung launch Galaxy S5 and Gear Fit smart band, consultado el 4
de marzo de 2014, http://www.telegraph.co.uk/technology/news/10659758/Mobile-World-Congress-2014Samsung-launch-Galaxy-S5-and-Gear-Fit-smart-band.html
17
de alcanzar mil millones de usuarios provenientes de países en desarrollo – considerando principalmente a Sudamérica y África.5
¿La locura habrá alcanzado finalmente a Zuckerberg? Hablemos un
poco de números: 19 mil millones de dólares es diecinueve veces
el valor pagado por Facebook al adquirir Instagram, poco más de
cinco veces la oferta ofrecida recientemente por SnapChat y casi el
doble del total de la venta de Skype a Microsoft en 2011. Nada es
seguro respecto a la cuestión anterior, sin embargo sabemos que
esta compra evita que Google o Yahoo pudiesen comprar esta empresa. Además, a pesar de que Facebook permitía el envío y publicación de texto e imágenes, su intención era más parecida a un
correo electrónico, mientras que WhatsApp se relaciona con SMS
y MMS.
¿Tendrá Zuckerberg un retorno a su inversión? Aunque él mismo
afirmó que ambos sistemas operarán de forma independiente,
WhatsApp no ha explotado la venta de publicidad como Facebook, además del anuncio de llamadas por voz gratuitas, hasta
ahora dominadas por Skype.6 Si bien se estima que los usuarios
de teléfonos inteligentes aumenten en países en vías de desarrollo
¿Cuán veloz será esto? ¿Qué efecto tendrá en otras empresas? ¿Será
necesaria una alianza comercial con Google o Apple para tener una
preferencia en sus equipos iPhone y Android o ellos mismos desarrollarán aplicaciones propias? No olvidemos que Apple ofrece
servicios similares (iMessage y FaceTime) sin costo adicional, con
la limitante de sólo cubrir comunicación entre equipos de la misma
marca
Por ahora, la única certeza con la que contamos respecto a los
planes a futuro para esta compañía, es que para mediados del año
esta experimentará un gran cambio. En el mismo congreso, el CEO
de WhatsApp, Jan Koum, informó sobre la intención de incluir
llamadas por voz gratuitas, acercando a la empresa a una competencia con el servicio de Skype (recientemente adquirido por Microsoft), y FaceTime de Apple.7
Otro factor importante por tomar en cuenta es la creciente competencia por parte del mercado oriental. En Japón el primo de WhatsApp, Line, se valúa en 14.9 miles de millones de dólares.8 Mientras
que en China “the Great Chinese Firewall” impide la entrada de
Facebook al mercado, limitando el acceso de su ciudadanía a aplicaciones locales como Sina Weibo, Renren o WeChat.
Rusia tampoco se queda atrás. Luego de la caída de Whatsapp el
pasado sábado 22 de febrero, Telegram fue descargado por más de
4.95 millones de personas.9 Cuenta con un crecimiento considerable en Alemania, Países Bajos, España y América latina, y logró
sobrepasar en descargas a su competidor principal en varios países,
incluido México, limitando el mercado de Line en América. Según
Pavel Durov, autor de la aplicación, la gente debe contar con una
herramienta que no los venda. Hasta ahora este sitio ha explotado
su reputación como una aplicación segura para la información de
los usuarios.
La estructura tecnológica actual va definiéndose poco a poco en
tanto que las empresas más grandes buscan colocarse en la mejor
posición: Google Inc. ha iniciado la inversión en estructura física
de Internet, al igual que sus rivales Facebook, Amazon y Microsoft.
Una carrera que les permitiría mejorar la calidad de sus servicios,
repartiendo la participación de mercado entre un número limitado
de actores. En el nuevo mundo virtual en el que nos encontramos,
18
¿Será necesario comprar una visa para surfear por el internet?10
Durante febrero 2014, Comcast Corporation, la compañía de medios de comunicación masiva con más ingresos a nivel mundial,
cerró la compra de Time Warner Cable por 45.2 miles de millones
de dólares,11 posicionándola como controladora de servicios de internet en 2015. Este hecho puede resultar en una afectación directa
a sus usuarios ya que existen ofertas, como aquella de Netflix, para
dar un trato preferente a sus datos. Netflix compite en un mercado
distinto, donde la televisión transmite imágenes de manera inmediata y los videos por internet requieren un tiempo de descarga que
depende enteramente de la velocidad de transmisión.
¿Hasta qué punto es el internet un negocio? ¿Existe libertad de expresión? ¿Igualdad? ¿Moralidad? ¿Cómo dar preferencia al tráfico?
Comcast y AT&T, como dueños de sus servicios estarían en su
derecho al dar preferencia a la transmisión de ciertos datos. ¿Qué
sucede con el mercado libre cuando el gobierno obliga a considerar a sus clientes iguales? ¡Comunistas! Y no hay que ir muy lejos,
por razones similares, en México, años atrás Carlos Slim no pudo
entrar al Triple Play12 y actualmente se enfrenta a las televisoras
nacionales por transmitir sus canales dentro de la carta de Dish,
su socio proveedor de televisión por cable.13 Uno de los mayores
desafíos con los que se ha topado el mundo digital consiste en
hallar modelos de negocio asequibles para las grandes compañías.
Haciendo una comparación de precios, podemos recordar cómo
hace diez años una llamada por celular prepagado tenía un costo de
aproximadamente $5 pesos. Recientemente, vemos tasas competitivas por la mitad del precio. No sería raro pensar que en un futuro
el costo se concentre principalmente en la tecnología en sí y que
los servicios tengan un precio mínimo. Cobrando $1 dólar anual,
según contrato, se dice que WhatsApp obtuvo ganancias de alrededor de 20 millones de dólares en 2013, siendo una empresa que no
vende publicidad, mientras que para el mismo año Ovum reportó
las ganancias por SMS calculadas en alrededor de 120 mil millones
de dólares. Esto genera muchas preguntas, ¿Cómo es posible que
empresas que no cobran a sus clientes generen grandes fortunas?
La evolución de las redes se ha ido expandiendo incluso a la televisión, tal es el caso de la plataforma de video estadounidense Netflix, misma que requiere de realizar alianzas con proveedores de
datos como AT&T, Verizon o Comcast Corp, para garantizar el
servicio a sus clientes. En un par de años recordaremos aquellos
tiempos en los que esperábamos que dieran las ocho de la tarde
para ver nuestra serie favorita. Hoy en día podemos descargarla en
cualquier momento con un costo de $10 dólares, un peso de 4 GB
y en máximo 5 minutos.
Incluso nuestro dinero está destinado a moverse a través del internet: Visa y Mastercard apuntan su futuro hacia iPhone y Android. Aprovechando la capacidad de almacenar información de
los dispositivos móviles y la transmisión de datos instantánea, estas
compañías se proponen dejar los plásticos atrás, dando lugar a una
forma de intercambio comercial más eficaz y segura, con menos
contacto físico y mayor control para el cliente y el banco. Estas
tecnologías se encuentran aún en su etapa de desarrollo e iniciarán
pruebas a través de dos bancos de renombre: Capital One de Estados Unidos y el catalán, Banco Sabadell.15
En agosto del año pasado, Mercedes-Benz realizó una demostración de su “self-driving S Class”, el cual condujo autónomamente una ruta de 100 kilómetros de Mannheim a Pforzheim en
Alemania (la misma ruta trazada por Bertha Benz 125 años atrás).
Esto fue posible gracias a un radar y un mapa detallado en tercera
dimensión. En una escala mayor, este tipo de transporte reducirá
el número de accidentes viales, ya que todo funcionará a través de
una red.
La imaginación humana nos sorprende más cada día, cuando cree-
mos haber llegado al límite se abren nuevas posibilidades de crecimiento. McKinsey Institute ha predicho que las nuevas tecnologías
(robótica avanzada, internet móvil e impresión 3D) tendrán márgenes de ganancia de entre 14 y 33 billones de dólares anuales a
nivel mundial a partir de 2025.16 Naturalmente, esto ya ha generado una feroz competencia a nivel internacional.
Sin embargo, existen regiones que aún se encuentran marginadas,
como es el caso de África. Este caso en especial debe ser mencionado, pues el continente se enfrenta a muchos retos en la actualidad: menos del 50% de su población completa la educación
primaria, el acceso a luz eléctrica es limitado y, para colmo, los teléfonos móviles son un tabú en las escuelas.17 A pesar de que en el
ámbito de la telefonía móvil a nivel regional, se espera que el uso de
smartphones duplicará su mercado en cuatro años, este parámetro
sigue siendo bastante limitado en comparación con otras regiones.
Es cierto que hemos pasado ya la mítica fecha –27 de junio de
2012– a la cual viajó Marty McFly erráticamente al Volver al Futuro,
y ninguno de nosotros ha disfrutado de un paseo en un automóvil
flotante. Sin embargo, son pocos los que hubieran imaginado los
avances tecnológicos que hemos conseguido, y menos aun los que
han imaginado aquello que está por venir.
15
Visa Mastercard Offer more phone (Miami Harald 2014), consultado el 24 de febrero de 2014, http://www.
miamiherald.com/2014/02/19/3945418/visa-mastercard-offer-more-phone.html
16
Michaek Brünig, Self-driving cars and autonomus robots: where to now? (The Conversation 2013), consultado el 22 de febrero de 2014, https://theconversation.com/self-driving-cars-and-autonomous-robotswhere-to-now-19879
17
Chiponda Chimbelu, Can thech help solve some of Africa’s education problems? (DW 2014), consultado el 23 de febrero de 2014, http://www.dw.de/can-tech-help-solve-some-of-africas-education-problems/a-17436932
5
San Schechiner, Zucherberg dice que WhatsApp vale más de lo que pagará Facebook (The Wall Street Journal, 2014) , consultado el 22 de febrero de 2014, http://online.wsj.com/article/SB1000142405270230342630
4579403161577049266.html?dsk=y
6
Carol Kopp, 4 reasons WhatsApp may be worth more than $19 billion (Marketwatch 2014), consultado el 2
de marzo de 2014, http://www.marketwatch.com/story/4-reasons-whatsapp-may-be-worth-more-than-19billion-2014-02-26?pagenumber=2
7
Leila Abboud, WhatsApp to add voice calls after Facebook acquisition (Reuters 2014, consultado el
22 de Febrero de 2014, http://www.reuters.com/article/2014/02/24/us-mobile-world-whatsapp-idUSBREA1N0PT20140224
8
Megan Rose Dickey, SoftBank is Reportedly Seeking A Stak Line, Japan’s Most Popular Messaging (Business
Insider, 2014, consultado el 24 de febrero de 2014, http://www.businessinsider.in/SoftBank-Is-ReportedlySeeking-A-Stake-In-Line-Japans-Most-Popular-Messaging-App/articleshow/30974257.cms
9
Has WhatsApp’s Facebook deal pushed users to rivals? (Irish Times 2014), consultado el 3 de marzo de 2014,
http://www.irishtimes.com/business/sectors/technology/has-whatsapp-s-facebook-deal-pushed-users-torivals-1.1702863
10
Drew Fitzgerald, La Carrera por controlar la infraestructura de la web (The Wall Street Journal 2014),
consultado el 2 de marzo de 2014, http://online.wsj.com/article/SB10001424052702304475004579274283
308519844.html?dsk=y
11
Cade Metz, Why the Comcast-Time Warner deal is far more dangerous tan you think (Wired 2014), consultado el 3 de marzo de 2014, http://www.wired.com/business/2014/02/comcasts-45bn-time-warner-buychange-everything/
12
Edgar Sigler, Slim ‘contra la pared’ para ofrecer TV (Expansión 2012), consultado el 3 de marzo de 2014,
http://www.cnnexpansion.com/negocios/2012/07/06/a-slim-le-queda-un-canal-para-su-tv
13
Mexican broadcasters object to Slim TV (Advanced Television 2014), consultado el 3 de marzo de 2014,
http://advanced-television.com/2014/02/21/mexican-broadcasters-object-to-slim-tv/
19
sd
e Twitter
Explorand
o
r
t
o
acio
p
a
s
ne
la
Regina Garduño Niño / Estudiante de Relaciones Internacionales / ITAM
Esta plataforma, iniciada en 2007, actualmente cuenta con más de 230 millones de usuarios activos y 500
millones de tweets se envían diariamente.1 En twitter.com se puede leer que el objetivo de esta red social
es “dar a todos el poder de crear y compartir ideas e información al instante, sin barreras”,2 y efectivamente, todos nos hemos topado con el famoso pajarito en algún sitio de noticias o incluso en algún espectacular. En siete años, el uso de Twitter se ha extendido a diversos ámbitos de la vida de los individuos. Por
un lado, funge como canal de comunicación con proveedores de servicios y como un medio informativo
para comunidades reducidas y con intereses particulares. Asimismo, llega a ser un foro de opinión sobre
temas políticos, y su impacto ha sido puesto a prueba a nivel mundial en los últimos años.
De manera inmediata para el usuario promedio, Twitter puede fungir como “una lupa que magnifica la
importancia de un tema”.3 Como canal de comunicación directa, prescinde de los filtros de los medios de
comunicación4 y permite ampliar los círculos sociales ya que no es necesaria una interacción personal. Es
decir, permite la vinculación de personas con necesidades o preferencias comunes5 de manera inmediata.
Existen cuentas manejadas por particulares que ofrecen información de interés común a los vecinos de
determinada colonia o delegación, otras informan constantemente acerca del tránsito en las avenidas más
importantes de la ciudad o de accidentes viales.
Este tipo de cuentas facilitan la vida diaria a los habitantes de las grandes ciudades, mas no poseen una
cantidad masiva de seguidores ya que resultan de interés para un sector con características muy específicas.
“About Twitter”, consultado el 17 de febrero de 2014, https://about.twitter.com/company
1
2
“Twitter Investor Relations”, consultado el 17 de febrero de 2014, https://investor.twitterinc.com/
Geraldine Suárez y Antonio Martínez, “#ACTA vs. ACTA: revelar para rebelarse” en ciudadanos.mx. Twitter y el cambio político en México, compilado por Ana Francisca Vega y José Merino. (México, D.F. : Random House Mondadori, 2011), 158.
3
Mario A. Campos Cortés, “Las redes sociales: ¿moda o transformación de la comunicación?” en ciudadanos.mx. Twitter y el cambio político en México, compilado por
Ana Francisca Vega y José Merino. (México, D.F. : Random House Mondadori, 2011), 77.
4
Ricardo Zamora, “Internet necesario: crónica de un pequeño gran cambio” en ciudadanos.mx. Twitter y el cambio político en México, compilado por Ana Francisca
Vega y José Merino. (México, D.F. : Random House Mondadori, 2011), 46.
5
20
Los hashtags y los trending topics son términos que se han integrado
a nuestro vocabulario a raíz del crecimiento de esta red social, y su
contenido resulta tan variado como los temas que alcanzan mayor
difusión en Twitter. El alcance de un mensaje depende del tipo
de usuarios que lo consideren digno de compartirse. Para que trascienda, debe llegar a un comunicador de importancia en un lapso
de minutos después de ser emitido. Si bien es difícil definir un “tiempo de vida” exacto, los usuarios mismos saben que si el tweet no
llama la atención de nadie al ser compartido, resulta casi imposible
que lo haga horas después, ya que desaparece del timeline.
Un hashtag novedoso que capture la atención de un comunicador
puede hacer toda la diferencia para un grupo de activistas o de
víctimas. Para Katia D’Artigues, Twitter ha sido una herramienta
para los padres de los niños que fallecieron en la Guardería ABC de
Hermosillo en 2009. “Apoyados por un equipo de profesionales”,
no han permitido que este evento sea olvidado, y gracias a su tesón,
lograron que, por primera vez, la Suprema Corte utilizará su facultad de autorizar investigaciones sobre violaciones graves a los
derechos humanos a petición de un grupo de ciudadanos. 6 Podría
decirse que el mensaje correcto en el momento correcto es capaz
de cambiar el curso de los acontecimientos para una comunidad
específica.
En el ámbito económico, el impacto se resume en una frase de
Ricardo Zamora, comunicador
y periodista de tecnología: en
la actualidad “toda la actividad
económica está vinculada con la
red de una u otra forma”. La verdad de esta afirmación se hace
evidente sobre todo en las empresas trasnacionales. Estas se
han incorporado también a Twitter, dándole uso como mesa de servicio o help desk. Tomo como
ejemplo a Walmart. La corporación más grande del mundo según
la revista Fortune7 ha debido adaptarse a los cambios tecnológicos
de la última década y lo ha hecho con un éxito considerable. Posee
siete cuentas de Twitter que generan 60 mil menciones relevantes al
día, las cuales son manejadas por el equipo de comunicación digital
de la empresa. Necesariamente tal volumen de tweets genera per se
publicidad a esta cadena.
En México, Telmex también atiende a sus usuarios a través de una
cuenta destinada exclusivamente a este fin. La rápida respuesta a
cualquier mención de dicha compañía telefónica, aunque no esté
dirigida a ninguna cuenta, también funciona como autopublicidad y posiblemente desplace a corto plazo las líneas de atención
telefónica, las cuales son considerablemente ineficientes. Tal es el
caso también del 072, el teléfono (y cuenta de Twitter) de la Agencia de Gestión Urbana de la ciudad de México.
Políticos y jefes de Estado son otro sector importante de usuarios.
Podría pensarse en primera instancia que la cantidad de seguidores
o de retweets que tenga un individuo que ejerce un cargo público es
una variable relevante para calcular la popularidad o aceptación del
mismo. Mas no hay que dejar de lado dos elementos: los bots y las
mentiras. Los bots son usuarios especiales en Twitter que proveen
información sobre algún tema específico a sus seguidores.8 Estos
dificultan un conocimiento preciso acerca de cuántos seguidores
de determinado Jefe de Estado lo son realmente y cuántos son
seguidores o retuiteadores falsos. Un caso popular del uso de bots
surgió en la campaña presidencial de Mitt Romney en 2012. Su
cuenta, que estaba ganando aproximadamente 5 mil seguidores al
día, ganó 141 mil en dos días9, lo cual atrajo inmediatamente la
atención y las teorías de la prensa no se hicieron esperar. La revista
The Atlantic hizo un análisis de los seguidores de Romney y Obama
y llegó a la conclusión de que efectivamente la cuenta del primero
era seguida por bots. La pregunta fue entonces si dichos seguidores
falsos habían sido comprados por Romney –quien lo negó- o por
alguien más para hacerlo quedar mal.10
El segundo elemento, las mentiras, pueden conllevar o no malicia
por parte del usuario. El que uno siga a un funcionario público no
significa que esté de acuerdo con su política, y puede suponer incluso un acto deliberado para el famoso trolleo. Por otra parte, los
retweets no implican ni siquiera que el usuario conoce plenamente
el contenido que está compartiendo, es decir, que en numerosas
ocasiones juzgamos a partir de 140 caracteres que la información
es digna de ser difundida, sin verificar que la nota completa comunique realmente lo que nosotros pensamos que comunica. Según
Chartbeat, que genera análisis de datos en la web en tiempo real,11
no existe una correlación entre lo que más se comparte y lo que
más se lee en la red.12 Para
ser más claros: es posible
que una historia ampliamente leída no haya sido
muy compartida, y que
una historia muy compartida haya sido poco leída.13
Abundando en el ámbito
político, también puede
analizarse la relación de
los ciudadanos con su gobierno. En África sobre todo, tanto Twitter como Facebook han sido un elemento importante de esta relación. La Primavera Árabe, iniciada en 2011, se caracterizó por el
amplio uso que los habitantes de países como Egipto o Túnez hicieron del primero, por lo que a este periodo se le conoció como la
Twitter Revolution.14 Al respecto hay opiniones encontradas entre
Katia D’Artigues “140 caracteres por sus hijos” en ciudadanos.mx. Twitter y el cambio político en México,
compilado por Ana Francisca Vega y José Merino. (México, D.F. : Random House Mondadori, 2011),
111-112.
6
Chad Pollitt, 27 de enero de 2014, “An Inside View of Walmart’s Digital Communications Strategy”, Social
Media Today, http://socialmediatoday.com/cpollittiu/2110376/inside-view-walmart-s-digital-communications-strategy
7
Ana Francisca Vega y José Merino, ciudadanos.mx. Twitter y el cambio político en México, (México, D.F. :
Random House Mondadori, 2011), 274.
8
9
Alexander Furnas y Devin Gaffney, “Statistical probability that Mitt Romney’s new Twitter followers are
just normal users: 0%”, The Atlantic, 31 de julio de 2012, consultado el 17 de febrero de 2014, http://www.
theatlantic.com/technology/archive/2012/07/statistical-probability-that-mitt-romneys-new-twitter-followers-are-just-normal-users-0/260539/
10
Op. cit.
“Chartbeat”, consultado el 17 de febrero de 2014, https://chartbeat.com
11
Adrianne Jeffries, “You’re not going to read this”, The Verge, 14 de febrero de 2014, consultado el 17 de
febrero de 2014, http://www.theverge.com/2014/2/14/5411934/youre-not-going-to-read-this
12
13
Op. Cit.
Malcolm Gladwell, “Small change”, New Yorker, 4 de octubre de 2010, consultado el 17 de febrero de 2014,
“http://www.newyorker.com/reporting/2010/10/04/101004fa_fact_gladwell?currentPage=all
14
21
México y el Software
Libre y de Código Abierto
los académicos. Las posturas fluctúan entre propuestas de nominar
a Twitter para el premio Nobel de la Paz,15 hasta una reticencia
absoluta a admitir que este sea un factor determinante en el éxito
de una revolución social.
Esta última apreciación corresponde a Malcolm Gladwell, escritor
y colaborador del New Yorker. Según Gladwell, el uso de las redes
sociales no resulta fundamental para el resultado de la revolución,
y por el contrario estas pueden ser usadas por los gobiernos en
detrimento de los opositores. Cita como ejemplo el movimiento
del sit-in de 1960 en Carolina del Norte, en el cual un grupo de estudiantes de color se negó a retirarse de la zona de una cafetería reservada para los blancos. En su artículo Small change, publicado en
el New Yorker en 2010, hace un recuento del crecimiento del movimiento durante los días posteriores al primer sit-in, destacando
que para su difusión no fueron necesarios ni Facebook ni Twitter.
Una vez explorados los usos de esta plataforma, resulta evidente
que Twitter definitivamente ha modificado nuestra manera de resolver problemas, tanto a nivel individual como colectivo. A nivel
individual, resulta efectivo de vez en cuando y dependiendo de la
naturaleza de la información. Como en cualquier noticia, la proximidad y la actualidad son factores decisivos para su difusión. El
número de repeticiones de determinado mensaje resulta crucial
para hacerlo llegar al comunicador que tiene la posibilidad de difundirlo a mayor escala. Una vez alcanzado el nivel colectivo, por
lógica tiene mayor impacto, sin que ello implique que tenga un tiempo de vida muy largo ni que necesariamente modifique el comportamiento de los individuos o el proceder de un gobierno.
Liberado bajo la licencia Atribución – Licenciamiento Recíproco 2.5 de Creative Commons México. Usted es libre de copiar, distribuir y comunicar públicamente la obra, así como hacer obras derivadas siempre y cuando se reconozca la autoría de la obra en los
términos especificados por el propio autor o licenciante y cualquier alteración, transformación o creación de obra a partir de esta,
será distribuida bajo una licencia igual.1
Carlos Castañeda Girón / Director de Consultoría en Alternativa Digital, Consultor Asociado de
E-Gobierno con PuntoGob.mx y profesor de “Innovación Tecnológica y Estrategia” en ITAM
Hace ya algunos años escribí un artículo acerca de la perspectiva que presentaba (y continúa presentando) el Software Libre y de Código
Abierto para un país como México, que si bien se encuentra con un escenario de tecnologización creciente, no tiene realmente una industria de innovación y desarrollo tecnológico sólida y diversa. En este sentido este artículo construye sobre la idea de que el modelo del
software libre permite acceder a productos de Tecnologías de la Información (TI) y desarrollar a partir de estos, comercializar y ofrecer
servicios adicionales, soporte y mantenimiento para empresas y organizaciones públicas o privadas por parte de desarrolladores locales,
sin tener que invertir en desarrollo desde cero.
15
Op. Cit.
New Yorker, “Malcolm Gladwell”, consultado el 17 de febrero de 2014, http://www.newyorker.com/
magazine/bios/malcolm_gladwell/search?contributorName=malcolm%20gladwell
16
Malcolm Gladwell, “Does Egypt need Twitter?”, New Yorker, 2 de febrero de 2011, consultado el 17 de
febrero de 2014, http://www.newyorker.com/online/blogs/newsdesk/2011/02/does-egypt-need-twitter.html
17
Mathew Ingram, 29 de marzo de 2011, “Malcolm Gladwell: social media still not a big deal”, Gigaom,
http://gigaom.com/2011/03/29/malcolm-gladwell-social-media-still-not-a-big-deal/
18
US History Online Textbook, 2014, “54d. The Sit-In Movement”, 2014, Independence Hall Association,
consultado el 17 de febrero de 2014, http://www.ushistory.org/us/54d.asp
19
1. El FOSS en el contexto global
El Software de Libre y de Código abierto (FOSS por sus siglas
en inglés) supone una oportunidad que las instituciones, empresas
y sociedad en cualquier parte del mundo no pueden obviar. Con
excepción de países donde hay una gran cultura empresarial, recursos humanos, ecosistemas de innovación y un entorno económico
favorable para el desarrollo de productos y servicios de TI, las regiones que conforman la periferia de este mercado de TI, se encuentran con barreras para competir en algún sentido. En el caso
de México, muchas de las empresas de TI se han concentrado en
ser distribuidoras de soluciones tecnológicas para las empresas y
gobiernos; los grandes emporios de la tecnología tienen oficinas de
ventas, no de innovación o desarrollo, con la desventaja adicional
para nuestro país de que al estar tan cerca geográficamente de las
casas matrices ubicadas en EUA, las corporaciones tecnológicas
que detectan al capital humano que puede colaborar en el desarrollo e innovación de sus productos y servicios, prefieren reubicar
a estos recursos humanos antes que poner centros de trabajo remotos, como sí se hace en los casos de China o la India.
El FOSS supone una posibilidad de transferencia de conocimiento,
innovación, competitividad e incorporación de la comunidad usuaria y desarrolladora disponible de inmediato sin tener que incurrir en grandes inversiones. La investigación y desarrollo que día a
día se genera en el FOSS a nivel mundial es un recurso que ninguna empresa en el mundo puede pagar, y sin embargo, sí pueden
aprovechar. IBM, Google, Facebook, Samsung, Oracle y muchas
otras, han descubierto esto. Invierten en el desarrollo del FOSS, en
productos específicos o componentes que permiten aumentar la
potencia y funcionalidad de sus productos, desde aplicaciones para
computadora hasta televisiones, teléfonos, sistemas embebidos2 y
hoy logran beneficios económicos así como presencia internacional asociados a la explotación de productos adherentes.
saria para el desarrollo de productos de muy alta calidad4 bajo este
tipo de licenciamiento impide a las industrias locales de software
contribuir con grandes desarrollos para satisfacer las necesidades
de sistemas tecnológicos para los gobiernos y empresas. Los desarrollos propietarios al limitar el acceso a su código fuente, impiden
el estudio, análisis y modificación de sus productos.
Decisiones basadas en la interoperabilidad, posibilidad de adecuación, flexibilidad y seguridad, han llevado a países como Nueva
Zelanda, Australia, Argentina, Colombia, Brasil, China, Tailandia,
regiones de España, estados de EUA y agencias que manejan información sensible, a optar por soluciones de FOSS.
Si bien el desarrollo de FOSS no es exclusivo de un país, en
América Latina destacan los gobiernos de Chile, Brasil y Colombia como promotores de este modelo de desarrollo y forma de
aprovechamiento. Aquí han encontrado grandes ventajas económicas y tecnológicas, y sin embargo también han enfrentado barreras
políticas, económicas e institucionales para implementar de una
manera ordenada las soluciones FOSS. Presiones de grandes jugadores del mercado, donaciones que fungen como compromisos
de preferencia por soluciones de estas empresas, desconocimiento
y manipulación de información, son puntos a considerar y de los
cuales aprender con respecto a las experiencias mencionadas. A pesar de esto, vemos que el desarrollo de las empresas de TI en estos
países es mayor que en México .5
Licencia y texto de la misma íntegro en http://creativecommons.org/licenses/by-sa/2.5/mx/
1
Se denomina sistema embebido a un sistema computacional que está diseñado para realizar una o unas
pocas acciones específicas con alto grado de confiabilidad, podemos ubicar sistemas embebidos en las
computadoras de los automóviles, decodificadores de televisión, sistemas de radar, escáneres médicos y un
sinfín de elementos que usamos en la vida diaria.
2
Se denomina Software Propietario a aquel que se distribuye sin su código fuente y que tiene expresamente
prohibido en su licencia de uso la ingeniería inversa para obtener acceso al código.
3
Determinada esta calidad en la disponibilidad, resistencia a fallas, soporte a condiciones de alta demanda
y consistencia en la fincionalidad.
4
En distintos países los gobiernos ven al FOSS como una forma
de reducir los costos asociados a licencias y la dependencia tecnológica derivada de usar software propietario . 3 La inversión nece-
22
La OCDE en su documento Start-up Latin America, Promoting Innovation in the Region, menciona los
principales elementos para la existencia de las empresas de innovación. El documento está disponible en
http://www.oecd.org/dev/americas/startup-latin-america.htm recuperado el 20 de febrero de 2014.
5
23
A pesar de lo anterior, y de no contar con una plataforma comercial
que permita dar a conocer qué son, dónde están y quién trabaja en
ellas, las soluciones FOSS tienen una comunidad fiel que crece de
manera tal que grandes empresas como las anteriormente mencionadas han tenido que ajustar y establecer estrategias destinadas al
reconocimiento o adopción de este movimiento.
Hacia 2007 la consultora Gartner estimaba que la posibilidad de
que software propietario y libre convivieran en entornos mixtos
ocasionaría que el FOSS mantuviera un gran desarrollo en el corto
y mediano plazo .6 Unos años después hemos visto que si bien
el barco insignia del FOSS -que es el sistema operativo GNULinux- no es el predominante en las computadoras de escritorio
del mundo entero, sí es un gran competidor en teléfonos móviles
a través de Andorid. Este es un sistema operativo basado en el
kernel7 de Linux, o bien en sus derivaciones disponibles en la mayoría de los sistemas operativos de las televisiones “Inteligentes” y
consolas de videojuegos.
Sin embargo, cuando se piensa en Software Libre, no hablamos
únicamente de aplicaciones informáticas sin costo. En algunos
casos lo que se denomina “Costo Total de Propiedad” (TCO por
sus siglas en inglés) es similar al de las soluciones propietarias,
derivado de los costos de personalización, configuración, mantenimiento y operación. El valor agregado de las soluciones de FOSS
radica en la independencia tecnológica, interoperabilidad, diseminación del conocimiento y posibilidad de adecuación a necesidades
específicas.8
2. La neutralidad tecnológica
Los gobiernos de todos los niveles son las entidades que en su
ámbito de acción son los mayores consumidores, productores y
usuarios de datos y de sistemas destinados a su procesamiento.
Esta realidad les da una gran capacidad de influencia al momento
de tomar decisiones tecnológicas, sin embargo se debe considerar
también la carga de sistemas heredados que tienen estos organismos. Las inversiones en materia tecnológica de los entes gubernamentales son muy grandes y de largo plazo, a la vez que están
destinados en muchas ocasiones a trabajar con datos sensibles que
requieren alta disponibilidad y estabilidad de operación.
Mucho se puede decir acerca de la preferencia de los gobiernos por
determinado modelo de licenciamiento del software que usa. Cabe
decir que las decisiones que se toman en muchas administraciones
públicas son instrumentales, esto es, que dependen de la preferencia personal del tomador de decisiones, de sus allegados, o de criterios erróneos, como lo es la disminución del gasto en tecnología.
A pesar de lo anterior, los gobiernos deben enfocarse en la adopción en un inicio de estándares abiertos9 , modelo en concordancia
con el uso de aplicaciones FOSS, pero que difiere en el sentido
inmediato de que está enfocado en la conservación y propiedad
de los datos, la libertad de procesamiento y la interoperabilidad
técnica de la información. Esto como primer paso para permitir
que en el momento en que se deban tomar decisiones de adquisición de soluciones de TI los datos no se encuentren en formatos
propietarios que impidan la libre competencia de los modelos de
licenciamiento. Esto podría obligar a los usuarios (los ciudadanos)
24
a usar una determinada aplicación tecnológica que signifique una
adquisición de una licencia restrictiva10 para interactuar con el gobierno. El no respetar este principio afecta no sólo las decisiones
de compra de tecnología de la organización, sino que obliga a los
usuarios a optar por aplicaciones propietarias ignorando su derecho a
usar el modelo tecnológico que prefieran.11 El uso de los estándares
abiertos abona a favor de la competitividad del mercado y la difusión del FOSS como opción viable de desarrollo para la industria
nacional de TI. Recordemos que la Declaración de Principios de la
Sociedad de la Información de 2004 indica que:
“El estado de derecho, acompañado por un marco de política y
reglamentación propicio, transparente, favorable a la competencia,
tecnológicamente neutro, predecible y que refleje las realidades nacionales, es insoslayable para construir una Sociedad de la Información centrada en la persona. Los gobiernos deben intervenir,
según proceda, para corregir los fallos del mercado, mantener una
competencia leal, atraer inversiones, intensificar el desarrollo de infraestructura y aplicaciones de las TIC, aumentar al máximo los
beneficios económicos y sociales y atender a las prioridades nacionales.” 12
Dada la posición de desventaja del FOSS en el mercado al no contar con plataformas comerciales y publicitarias, el esfuerzo del gobierno por al menos ofrecer la posibilidad de conocimiento para
el público en general y de desarrollo para la industria de TI debe
tomarse como un intento por equilibrar las oportunidades de acceso de la población a herramientas que le pueden significar formas
alternas de trabajo.
Según la unidad de estudio del Derecho Informático de la Universidad de Chile: “La ley debe permanecer neutra en cuanto a los
tipos de tecnología y el desarrollo de las mismas... no debe inclinarse u orientarse a un tipo de tecnología, ni limitarse a una forma
de transmitir los mensajes. Esto es de suma importancia, debido a
que no sólo puede excluir tecnologías existentes, sino quedar obsoleta en un período relativamente corto”.13
Pronostican fuerte crecimiento del software para Linux, en http://www.diarioti.com/gate/n.php?id=11772
recuperado el 5 de julio de 2005.
6
7
En informática el kernel o núcleo es la parte fundamental de un sistema operativo, que administra los
recursos de cómputo entre las diversas llamadas de las aplicaciones. Para saber más se puede consultar
el artículo en Wikipedia acerca de “Núcleo (informática)” en https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica) recuperado el 21 de febrero de 2014.
8
The Myths of Open Source, en http://www.cio.com/archive/030104/open.html consultado el 25 de julio
de 2006.
9
Un Estándar Abierto es una especificación disponible públicamente para lograr una tarea específica…
Debe haber sido (una especificación) desarrollada en proceso abierto a toda la industra y también debe
garantizar que cualquiera pueda usarla sin necesidad de pagar regalías o derechos o rendir condiciones
a ningún otro. Algunos ejemplos son el protocolo de comunicación para teléfonos móviles GSM, la
estructura HTML/XHTML para páginas web, el formato PDF de archivos, JPEG para archivos de imagen.
Información consultada en https://es.wikipedia.org/wiki/Est%C3%A1ndar_abierto#Ejemplos_de_est.
C3.A1ndares_abiertos el 19 de febrero de 2014.
Por definición el software propietario o no libre se distribuye con licencias restrictivas.
Ejemplos de este tipo de decisiones autoritarias es obligar a los usuarios a usar un sistema en línea que
requiere un navegador específico que sólo se ejecuta en un sistema operativo específico, lo cual ocasiona
que el ciudadano deba adquirir una licencia del sistema operativo, sin importar su costo, para realizar
transacciones en línea con el gobierno. Otro ejemplo es que el gobierno emita un cierto tipo de documento
que sólo puede ser leído por una aplicación en particular.
12
www.camtic.org/ES/phtml/descargarDoc.phtml?arc=Tendencias_%20desarrollo.ppt%7C41.pb.arc.236.
ppt el 5 de julio de 2006. Documento acerca de esta declaración de principios para el caso de Costa Rica,
elaborado por la Cámara Costarricence de Tecnologías de Información y Comunicación (CAMTIC).
10
11
El Principio de Neutralidad Tecnológica en la Ley N° 19.799, en http://www.derechoinformatico.
uchile.cl/CDA/der_informatico_simple/0,1493,SCID%253D16648%2526ISID%253D567%2526PRT%25
3D15831,00.html el 4 de julio de 2006.
13
Asimismo, la neutralidad tecnológica permite establecer una “regulación común a servicios comunes aunque estos sean suministrados por infraestructuras distintas”, ya que “supone no regular
explícitamente el uso de ciertas tecnologías determinadas, sino que
regular sus efectos. De esta manera, si cambia la tecnología, en la
medida en que sean equivalentes funcionales de las técnicas anteriores, sus efectos todavía quedarán sujetos a esta regulación”14.
En el caso mexicano, si bien se ha optado por la neutralidad tecnológica, no hay ley que prohiba o fomente el uso de un modelo
de licencias contra otro, por lo cual la elección es del usuario. Ante
el espíritu de igualdad de oportunidades para sistemas propietarios
y el FOSS, no hay conflicto alguno entre la promoción del FOSS
como una forma de establecer un principio de equidad. Lo anterior
sin contar con las implicaciones éticas favorables que se pueden
mencionar acerca del uso del FOSS en un país con las condiciones
sociales y económicas como México.
3. La experiencia brasileña
A favor de causar desánimo en los intentos por tomar parte activa
del movimiento FOSS en el mundo, se escuchan voces que hablan
acerca del “fracaso brasileño”. Este país decidió hacer obligatorio
el uso de sistemas libres en aplicaciones de servidor y escritorio
en todas las instancias de gobierno.15 Su aplicación si bien ha sido
lenta, debe verse como un ejemplo a tomar en cuenta en los intentos por hacer llegar a las instituciones soluciones libres y abiertas.
El caso brasileño no puede considerarse un fracaso si, en palabras
de Sergio Amadeu –responsable de la implementación del FOSS en
el gobierno brasileño– hay organismos gubernamentales que usan
exclusivamente FOSS y varias empresas que han visto los beneficios de esta alternativa.16 Las críticas que afirman el fracaso de la
iniciativa se explican en principio por la lentitud que ha tomado el
proceso, pero el mismo Amadeu indica que el uso de software libre
requiere de sensibilizar y capacitar tanto a usuarios como a técnicos
por medio de una planificación rigurosa específica para cada caso.17
La posterior incertidumbre de la posición del FOSS en Brasil debe
entenderse desde la crisis política y de credibilidad del gobierno del
presidente Lula Da Silva, que lo llevó a realizar movimientos en su
gabinete para integrar a miembros como “el nuevo responsable de
la cartera de Comunicaciones, Hélio Costa […] denunciado ante
la opinión pública como un férreo enemigo al software libre [con]
excelentes relaciones con las multinacionales del sector tecnológico
y de los medios de comunicación. Las críticas a Costa [son] por
haber reemplazado a uno de los grandes defensores del software
libre, el responsable del Departamento de Serviços de Inclusão
Digital de Minicom. [Además] el ministro fue acusado de lanzar
mensajes FUD (fear, uncertainty and doubt: miedo, incertidumbre
y duda) sobre las ventajas del software libre a fin de convencer a la
sociedad del paso innecesario que significa su adopción”18.
Las acciones anteriores aunadas a una intensa campaña de Microsoft en contra del FOSS a nivel internacional19 y la difusión de la
idea del “fracaso brasileño” han contribuido a una idea de que las
soluciones de FOSS son sistemas inseguros o inestables, o que los
gobiernos no están preparados para realizar este paso.
4. Opciones para incorporarse al FOSS
Como usuarios la opción de usar programas con licencias libres
(GPL, LGPL, Mozilla) está tan cerca como acudir a sitios que distribuyen este tipo de programas tanto para sistemas Linux, como
Windows y MacOS. El punto más importante a considerar es la
posibilidad de dar la oportunidad a estas soluciones que pueden
satisfacer las necesidades del usuario antes que acceder a soluciones
propietarias que pueden rebasar los requerimientos tanto de alcance como de inversión de un usuario promedio.
Como empresas usuarias, el impacto en los costos fijos de la organización es más que evidente. Si se contabilizara el costo de licencias propietarias o del riesgo de usar programas piratas, la relación
costo-beneficio sería más que favorable a las soluciones FOSS, ello
sin contar las posibilidades de adecuación, personalización e integración casi ilimitada de la cual son susceptibles las soluciones
FOSS.
El punto débil de la cadena, que requiere mayor atención y que
sin embargo es en el cual sus participantes están en posibilidades
de superar las barreras de manera más rápida es en el ámbito de
las empresas desarrolladoras de TI. Acceder a tecnología que está
siendo probada por miles o millones de usuarios constantemente
y que reportan fallas, bugs; además de acceder a desarrollos con
posibilidades de comercialización y adecuación para clientes es sencillo, sin embargo los usuarios, empresas, gobierno e instituciones,
requieren soporte, y sobre todo, documentación de desarrollos
hechos con calidad.
Cualquier organización ve limitado el entusiasmo por el FOSS ante
la expectativa de que un bajo costo de entrada sea contrarrestado
por incertidumbre en preguntas fundamentales como ¿Quién instala y configura?, ¿Quién desarrolla y adecúa a mis necesidades?,
¿quién brinda soporte? Muchas organizaciones han aprendido que
la inversión en FOSS puede ser muy alta en algunas ocasiones,
cuando se entra en dependencia con personal desarrollador de
FOSS a nivel interno. Otro punto que genera alto costo es el tiempo que puede llevar una recuperación operativa en un sistema
en FOSS que no tiene un soporte serio y profesional. En esto hay
oportunidades y nichos de mercado para las empresas locales de TI
que deben aprovechar.
Como instituciones de la Administracion Pública, la señalización
positiva que representa el convertirse en usuarios y promotores de
14
Idem
Proyecto de Ley nº 2.269/99 (Pinheiro), de 15 diciembre 1999, Proyecto de Ley nº 3.051/00 (Wanderer),
de 2000, Proyecto de Ley nº 4.275/01 (Luiz Bittencourt), de 14 marzo 2001. Consultadas en http://curso-sobre.berlios.de/curso/trab/jorge.gonzalez/Iniciativas%20Legislativas%20Sw%20Libre.pdf el 7 de julio
de 2006.
15
16
Brasil: Entrevista con Sergio Amadeu, en http://blogs.bellanet.org/index.php?/archives/59-Brasil-Entrevista-con-Sergio-Amadeu.html consultado el 3 de Julio de 2006.
17
Idem
18
Idem
Campaña que realiza en todo el mundo, para más información se pueden consultar los siguientes
artículos: Microsoft inicia una campaña de desprestigio contra Linux en Asia en http://www.laflecha.net/
canales/softlibre/noticias/200406102 consultado el 30 de junio de 2006; MS ‘Software Choice’ scheme a
clever fraud, en http://www.theregister.co.uk/2002/08/09/ms_software_choice_scheme consultado el 7 de
julio de 2006.
19
25
soluciones FOSS hará a las instituciones ocupar una posición que
no ha sido explotada por empresa alguna de manera eficiente o
decidida. El FOSS es una oportunidad que puede aprovecharse y
ofrece más ventajas que perjuicios en un ambiente que nos ofrece
muchas posibilidades para aprender y desplegar ese conocimiento
a cambio de muy poca inversión.
México y sus ciudadanos merecen tener acceso al conocimiento
de modelos de producción, diseño y desarrollo de herramientas
alternativas, que permitan obtener conocimientos y modelos de
negocio innovadores. Podemos tomar ese rol en cualquiera de sus
vertientes, como usuarios, desarrolladores o promotores y comercializadores o esperar a que otros lo hagan, la decisión queda de
nuestro lado en este momento.
Hacia una geopolítica del ciberespacio
Héctor E. Herrera Capetillo / Licenciatura en Relaciones Internacionales / UNAM
Para visitar el artículo completo en línea entra a: http://
es.scribd.com/doc/144703426/Mexico-en-FOSS
“Paradójicamente [internet] que nació al servicio de la muerte, como un invento del Pentágono para coordinar en escala planetaria sus planes de agresión contra otros países, se convirtió en un instrumento de vida. La gente transformó
su fin original. Gracias a eso puede encontrarse, reunirse en torno a objetivos comunes y puede auto convocarse para
rechazar las injusticias. Para protestar…”
Eduardo Galeano
Para el geógrafo francés, Yves Lacoste, la geopolítica es acerca
de las rivalidades por el poder o la influencia sobre determinados
territorios y sus poblaciones, conflictos entre todo tipo de poderes
-desde los Estados hasta los movimientos políticos- y en todo tipo
de escalas – en el seno de un país o entre Estados.1
Desde el pensamiento crítico, la geopolítica es una metodología de
análisis de la práctica discursiva, según la cual el discurso geopolítico genera un modo particular de pensamiento que configura la
política internacional.2 Dichos discursos pueden ser producidos
desde tres niveles diferentes; el primero, desde la academia y los
think tanks (geopolítica formal); el segundo, desde la burocracia,
los diseñadores de la política exterior y las instituciones políticas
(geopolítica práctica); y el tercero, desde la cultura popular y los
medios de comunicación (geopolítica popular).3 De esta forma, la
geopolítica involucra tanto una cuestión práctica (el hacer), como
una representación (justificación del hacer).4
En ese sentido, para aproximarnos a una geopolítica del ciberespacio, o más propiamente, a un análisis geopolítico del ciberespacio,
conviene desnudar ciertos discursos que obstruyen su adecuado estudio. El primero está relacionado con los discursos tecno-utópicos
sobre la universalización en el acceso a internet, según los cuales,
hoy internet está al alcance de todos. En 1995, cuando internet
se abría al público en general, se estima que había 16 millones de
usuarios de la red;5 al iniciar el siglo XXI había más de 500 millones,6
cinco años más adelante, se superaba la meta de los 1,000 millones,7
y para 2013, la Unión Internacional de Telecomunicaciones estima
que el número sobrepasaba los 2,700 millones de internautas.8
Imagen de Iwan Gabovitch
26
Aunque la cifra es sorprendente, y deja en evidencia el rápido crecimiento de los usuarios de internet, en su justa medida, revela una
enorme desigualdad. La Organización de las Naciones Unidas calcula que el mundo alcanzó los 7,200 millones de habitantes el año
pasado, lo que significa que menos del 38% de la población mundial tiene hoy acceso a internet, en otras palabras, casi dos terceras
partes del planeta viven desconectadas.
Hace casi una década, China superó a los Estados Unidos como el
país con mayor número de usuarios de internet, en la actualidad,
hay más de 530 millones de chinos en la red, frente a los más de 240
millones de estadounidenses.9 Sin embargo, el dato esconde una
gran desigualdad al interior de los Estados, así mientras en 2012 el
81% de la población de Estados Unidos tenía acceso a la red, tan
sólo el 42% de los chinos estaba en esa situación, lo que aún así era
mayor al 38% de los mexicanos, y al 13% de los habitantes de la
India.10
Los 10 principales países por su número de internautas concentran a más de dos terceras partes de los usuarios de internet en el
mundo (Gráfico 1.1), claro, estos países en su conjunto representan
1
Yves Lacoste, Geopolítica. La larga historia del presente (España: Síntesis, 2008), p. 8
Sami Moisio y Vilho Harle, “On the interface: The Finnish geopolitical tradition in human geography and
in the IR”, Cooperation and Conflict. Journal of the Nordic International Studies Association, Volumen 45,
Número 4 (diciembre 2010): 453
2
Gearóid Ó Tuathail y Simon Dalby, Rethinking Geopolitics (Reino Unido: Routledge, 1998), pp. 4-5.
3
“Colin Flint: Structure-agency, identity, peace networks, geopolitical codes/visions”, Exploring Geopolitics,
consultado el 19 de junio de 2013, http://www.exploringgeopolitics.org/Interview_Flint_Colin_Structure_
Agency_Identity_Peace_Networks_Geopolitical_Codes_Visions_Agents_Actors_Representations_Practices_Spaces_Powers_Environmental_Geopolitics.html
4
Carlos Guazmayán Ruiz, Internet y la investigación científica. El uso de los medios y las nuevas tecnologías en la educación (Colombia: Magisterio, 2004), p. 20.
5
Michael Peterson (editor), Maps and the Internet (Reino Unido: Elsevier, 2005), p. 10.
6
“La Internet”, Discovery Communications, consultada el 10 de enero de 2014, http://www.tudiscovery.
com/internet/mil-cien-millones-de-usuarios.shtml
7
8
Unión Internacional de Telecomunicaciones, Measuring the Information Society 2013 (Suiza: International Telecommunication Union, 2013), p. 1
“World Internet users and population stats”, Internet World Stats, consultada el 20 de diciembre de 2013,
http://www.internetworldstats.com/
9
Unión Internacional de Telecomunicaciones, Measuring the Information Society... Op. cit, pp. 230-231.
10
27
a más de la mitad de la población del planeta. Esta desigualdad entre Estados, es también visible al interior de los mismos, como un
ejemplo extremo: Islandia, el país más conectado del mundo, tiene
al 96% de sus habitantes en línea, mientras Eritrea, el país menos
conectado, no cubre ni siquiera al 1% de su población.11 Como es
evidente, la brecha digital es aún muy marcada entre los países desarrollados y los países en vías de desarrollo, de esa forma, se estima
que en 2013, el 76.8% de la población de los primeros tenía acceso
a internet, mientras que sólo el 30.7% de los segundos estaba en
las mismas condiciones. Así, el 74.7% de la población europea era
usuaria de internet, comparada con el 16.3% de la población africana.12
porcentaje de usuarios de internet en el mundo por país de procedencia (2012)
22%
CHINA
4%
brasil
2%
10%
ESTADOS UNIDOS
3%
6%
india
3%
rusia
alemania
2%
42%
4%
japón
2%
indonesia
2%
otros
países
reino unido
francia
Gráfico 1.1 Porcentaje de usuarios de Internet en el mundo por país de procedencia, junio de 2012. Elaboración propia con datos de Internet World Stats, 2013.
Las asimetrías se multiplican cuando agregamos a la ecuación el
análisis de la disponibilidad de la infraestructura de internet, la velocidad y calidad de esa conexión (banda ancha), el precio de los
servicios y su relación con el ingreso per cápita, la disponibilidad y
el acceso a dispositivos fijos o móviles para conectarse, entre otros
aspectos. Si el discurso sobre la omnipresencia de internet resulta
sobredimensionado, entonces es necesario derribar otros discursos,
entre ellos, el de la deterritorialización de las prácticas políticas, que
nació fuertemente asociado a la noción del espacio virtual.
nacional de crisis múltiple (económica, política, ambiental, social,
etcétera), en el que, como señalaba el sociólogo estadounidense
Daniel Bell, “el Estado nacional es demasiado pequeño para los
grandes problemas de la vida, y demasiado grande para los pequeños problemas de la vida”;13 hemos experimentado en los últimos años la emergencia de múltiples protestas sociales, algunas de
las cuales han encontrado en las herramientas digitales que internet
les provee, un espacio para organizarse y expresarse, movimientos
que van desde la “Primavera Árabe” en 2010 hasta “Yo Soy 132”
en 2012, y acciones que van desde el ciberactivismo de Anonymous
en 2008 hasta la filtración de Wikileaks en 2010.
Pero, en un mundo con una enorme brecha digital, ¿Cómo podemos entender estos movimientos? Para contestar a ello, hay que
plantear dos elementos; el primero, ninguno de esos movimientos
se generó en el ciberespacio, sus causas son mucho más profundas,
y este sólo funcionó como una plataforma que complementaba la
acciones de los movimientos, más no que las generaba. Segundo, existe una interacción entre el espacio virtual y el físico, de esa forma,
la información que se difundía por la red, se apoyaba también en
los periódicos, radio, televisión y otros medios, y se expresaba en
las calles, asambleas y actividades de protesta, de forma que no se
quedaba sólo en el ciberespacio.
En la actualidad, el espacio social generado por internet, abre las
ventanas a un gran número de fenómenos asociados a la rivalidad
por el control del territorio, desde las guerras entre los Estados
hasta la irrupción de los movimientos sociales en la política al interior de los países y a nivel internacional. Para comprender estos
hechos, hay que partir de las nociones preliminares que aquí hemos esbozado: deconstruir desde un enfoque geopolítico crítico
los discursos que desde la academia, las instituciones políticas y
los medios de comunicación se han generado sobre la dimensión
política de Internet, a fin de entender qué actores participan en
estas dinámicas, cuáles son sus intereses, qué tipo de acciones emprenden, y cómo pueden contrarrestarse en beneficio de los grupos
sociales más vulnerables.
Como consecuencia del acelerado desarrollo de las Tecnologías
de la Comunicación y la Información, el fin de la Guerra Fría y
la expansión de las empresas trasnacionales, los años 90 del siglo
pasado redujeron la importancia del espacio para el hombre. Desde
ese momento, las fronteras ya no serían vistas como elementos de
contención, sino que devenían virtuales, móviles, y junto con ellas,
el espacio se convertía en un espacio de flujos de intercambio.
Las acciones que se desenvuelven en el ciberespacio no se quedan
ahí, sino que se materializan en diversas prácticas territoriales. Las
redes sociales, o plataformas digitales de interacción social, se han
convertido en los últimos años en espacios de organización y expresión de diversos movimientos sociales. En un contexto inter-
28
La concepción de la ciberguerra entre dos colosos:
un acercamiento a la utilización del ciberespacio entre Estados Unidos y China
Ángeles Guerrero Ernesto / Facultad de Estudios Superiores plantel Acatlán /Relaciones Internacionales
“No sé con qué armas se luchará en la tercera Guerra Mundial, pero sí sé con
cuales lo harán en la cuarta Guerra Mundial: Palos y mazas”
Albert Einstein.
C
omando, Control, Comunicaciones e Inteligencia (C3I), durante mucho tiempo fueron la columna vertebral del mando
de los ejércitos a nivel mundial, sin embargo, actualmente se habla
de (C4I) debido a la creciente importancia que la computación ha
adquirido con fines militares. Para Estados Unidos, la estructuración y funcionamiento del C4I1 constituyen un factor de suma importancia a nivel militar, y a su vez, representan una gran debilidad
debido a la vulnerabilidad de sus sistemas, en los cuales dependen
cada vez más.
Podría decirse que para esta nación, el ciberespacio puede ser considerado desde dos perspectivas: a) como un espacio por conquistar y preservar en pos del interés nacional y b) como una herramienta o mecanismo para hacer proyectar con mayor potencia su
poder bélico. De hecho, el Pentágono recientemente señaló que “el
ciberespacio es el nuevo dominio de actividades de guerra, junto
con el aire, tierra, mar y espacio”.2
Si bien pareciera que Estados Unidos cuenta con una perspectiva
que privilegia la seguridad externa, esto choca con la poca capacidad de regulación estatal sobre las empresas que brindan el
servicio de internet, así como aquellas empresas que se encargan
de proveer a los ciudadanos estadounidenses de diversos servicios. Son numerosas las irregularidades que suceden día con día a
causa de la dependencia de todos los sectores de la vida diaria en
el internet. Por ejemplo el daño a componentes físicos (hardware)
o cibernéticos (software) que esconden en sí código malicioso en
busca de irrumpir en el funcionamiento de una red o un sistema
en específico.3
En contraposición con Estados Unidos –y otros países con ejércitos altamente dependientes del internet como España, Reino
Unido, Israel y Rusia– diversas naciones conciben al ciberespacio
como un mecanismo efectivo para valerse de la enorme vulnerabilidad
que implica la dependencia cotidiana en la red. Tal es el caso de
China, Corea del Norte o Irán que, a pesar de contar con ejércitos
más débiles, han desarrollado y financiado unidades cibermilitares
para contrarrestar esta discrepancia.
Ibidem, p. 230
11
12
Ibidem, p. 10
13
Enrique Krauze, “La gestación del siglo XXI, conversación con Daniel Bell”, en Letras Libres, Número 58,
(octubre de 2003).
en diversos componentes cibernéticos de importancia para la seguridad nacional, como por ejemplo los sistemas SCADA (Supervisión, Control y Adquisición de Datos por sus siglas en inglés)
cuya finalidad es la automatización de infraestructura.5
Operaciones como Ghostnet, Aurora, Shady Rat, y la más sonada,
APT1 2013 son ejemplos de casos en que China ha utilizado este
tipo de estrategia contra Estados Unidos.6 Es importante destacar
que las dimensiones de las violaciones de China al ciberespacio de
otras naciones, han permanecido ocultas a los medios de comunicación masivos –salvo algunas noticias por internet– por tratarse
de un asunto de seguridad nacional que además de todo no es fácil
de verificar. La anonimidad en la red, el concepto de la neutralidad
de la información y el impacto que estas noticias podría generar en
la sociedad, han impedido que se conozca más al respecto tomando
en cuenta que dicha información podría provocar inestabilidad en
las relaciones bilaterales o multilaterales de distintos países.
Aunque esto no es nada nuevo, desde los años 90 la publicación
de Qiao Liang y Wang Xiangsu en China del libro “La guerra irrestricta”, inauguró una nueva era dentro de su estrategia militar
encaminada a plantarle cara al poderío militar estadounidense. Esto
debido a que desde la Guerra del Golfo se percató de las opor-
1
Sohr Raúl, El mundo y sus guerras, editorial debate, Santiago de Chile 2007.
Ellen Nakashima, “Pentágono revela nuevo plan de ciberseguridad”, El Economista, 14 de julio de 2011
(DE. consultado el 05 de febrero de 2014: http://eleconomista.com.mx/internacional/2011/07/14/pentagono-revela-nuevo-plan-ciberseguridad
2
Debido a la producción globalizada, es improbable y poco rentable producir todos los componentes del
hardware en un solo país, es por ello que resulta muy factible que algún país inserte en los componentes
del hardware producido elementos nocivos e intrusivos en los equipos computacionales, es por ello que es
prácticamente imposible poder verificar la seguridad de los componentes.
3
Una bomba lógica es una parte de código insertada en un programa con el fin de cumplir instrucciones
pre programadas por el atacante en condiciones específicas, tales como hacer que el funcionamiento
automático sea interrumpido o que la operación no sea concretada.
4
Algunos estudios plantean que los sistemas SCADA encargados del suministro de energía eléctrica en
Estados Unidos están plagados de bombas lógicas plantadas por parte de unidades cibermilitares chinas.
Para más información consultar: A. Clarke Richard, K. Knake Robert. Guerra en la red, los nuevos campos
de batalla, Grupo planeta, España 2011.
5
China ha efectuado una serie de ataques dirigidos contra el ciberespacio estadounidense con el fin de robar información militar e
industrial. Además, se especula que ha plantado bombas lógicas4
6
Ibíd.
29
E-gobierno:
una nueva estrategia para el desarrollo social y político
Mario Maya / Ciencia Política / ITAM
La importancia de la democracia, actualmente considerada la mejor
forma de gobierno, radica en la elección libre y responsable de los
ciudadanos. Es justo por este motivo que quienes resultan electos
tienen el deber y la responsabilidad política de rendir cuentas y de
trabajar con transparencia para aquellos que los han elegido.
Aún cuando problemas como la burocracia y la corrupción, que
son resultado de la concentación de control en unos cuantos, son
vividos en todo el mundo, estos suelen afectar en mayor medida a
los países en vías de desarrollo. Ante este panorama, la tecnología
ofrece una ruta para solucionar dicho problema. De la misma
forma que el e-bussines ayudó a la evaluación y al desarrollo del
mundo de los negocios, el e-gobierno plantea un mejor panorama
para la organización, estructura y desempeño de la organización
política; logrando que las operaciones gubernamentales puedan ser
más transparentes y directas.
tunidades desiguales que podía explotar para subsanar la gran
brecha tecnológica entre ambos ejércitos. China ha aumentado su
capacidad cibermilitar y el uso del recurso del ciberespionaje tanto
para fines político-militares, como para objetivos industriales y empresariales.
Pero China no es el único que ha ido recrudeciendo sus estrategias
en la red, Estados Unidos también ha cometido ciertos excesos.
Basta con recordar el tan sonado caso Snowden, en donde se evidenció la envergadura de los planes militares estadounidenses en
materia del dominio y vigilancia ciberespacial, no sólo a nivel nacional, sino a nivel mundial.
Por otro lado, el cibercrimen –enfocado en empresas– daña la confianza de inversionistas y consumidores, o peor aún, disminuye la
confianza en el mismo sistema de internet. Ejemplos hay muchos:
Conficker en 2008,7 Citibank en 2010,8 Proyecto Blitzkrieg 2012,9
Operación Dark Seoul en 2013,10 y muchos otros casos, que demuestran la vulnerabilidad de los entes privados en sus operaciones
dentro de internet.
La asimetría castrense es una constante entre las naciones, así
como también las ventajas que estos obtienen al incrementar su arsenal y potencial tecnológico e informático. Aunque los beneficios
tecnológicos traen consigo peligros latentes y debilidades potenciales, países desiguales en su capacidad militar pueden aprovechar
el recurso del ciberespacio para combatir en un escenario menos
desigual, valiéndose de la dependencia de sus adversarios en la red.
Hoy en día el ciberespacio forma parte de la vida cotidiana en todos los sectores, es sin duda parte medular en el sistema económico
y financiero internacional, así como también en la formulación de
política en el entorno global. Sin embargo, en el ámbito militar aún
no.
La agencia gubernamental encargada de dicha tarea debe proporcionar información al exterior acerca de sí misma y de los procesos
que llevan a cabo. En este contexto, la transparencia es el elemento
que mide el esfuerzo de la agencia para hacer disponible la información a través de su página web, en la cual, lo que define el servicio es la calidad de dicha información.
La interactividad, entendida como el grado de facilidad con la
que los usiarios pueden acceder a la información proporcionada,
es otro elemento característico con la que este mecanismo debe
contar. Esto no sólo incluye el uso de la información digital, sino
también la transacción de servicios en un sentido práctico. Aunado
a ello, el gobierno debe centrarse en la inclusión de los ciudadanos
de una manera participativa a través de las TICs.
Fue un virus que infectó el 6% de las computadoras a nivel mundial por medio de una vulnerabilidad en
el sistema operativo Windows.
7
Un grupo de hackers atacó la red de Citibank y logró acceder a información confidencial de la cual no
se supo su paradero ulterior.
8
9
Un proyecto de ataque masivo a 40 instituciones bancarias estadounidenses.
Llevada a cabo por un grupo ciberciminal denominado Equipo del Ejército Cibernético Neorrománico
contra entidades bancarias de Corea del Sur por medio del ataque Dark Seoul en la operación Troy que
data del 2010.
10
30
El e-gobierno es una tendencia tecnológica mundial que respalda
y facilita las operaciones del organismo con el uso de tecnologías
de información y comunicación (TICs). Esta consiste en el conocimiento de los procesos internos del gobierno, así como en la entrega de los productos y servicios del Estado tanto a los ciudadanos
como a la industria, que sirve de ayuda a la tarea de los poderes del
Estado y de sus instituciones.
La implementación de un gobierno virtual es una buena estrategia para lograr la optimización de sus operaciones internas, su administración y el control de sus recursos, así como de hacer más
eficaces los procesos, de forma tal que las interacciones con la
población cumplan con parámetros de calidad y eficiencia. Asimismo el gobierno puede implementar enlaces y cooperación entre
las diferentes instancias, secretarías, oficinas y estados. En resumen,
proveer al gobierno de estas
iniciativas mejora el servicio que presta a los ciudadanos, al igual
que, con un esfuerzo bien dirigido y organizado, hace más eficaz la
coordinación del gobierno con cada una de sus partes.
En la actualidad, los países y sus gobiernos enfrentan retos importantes para el desarrollo de la economía, la sociedad, de relaciones
internacionales, la seguridad nacional, la generación de empleo
y el bienestar de sus comunidades. El entorno de e-bussines y de
e-commerce se ha extendido a tal grado entre la población que ha
cambiando la mentalidad de los ciudadanos, quienes se han vuelto
más demandantes y ahora también requieren mejores servicios gubernamentales.
Pero ¿Cómo comenzar a implementar soluciones basadas en tecnología? Una respuesta sería ir directo a los parámetos calificativos
de un buen o mal gobierno –donde la administración, la economía,
procuración de justicia, educación y salud son tan sólo algunos de
ellos. En estos es en donde los gobiernos deben iniciar la implementación de soluciones basadas en tecnología.
Tabla 1. Países líderes en el desarrollo de gobierno electrónico, 2012
RANKING
PAÍS
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
55
cOREA
hOLANDA
REINO UNIDO
DINAMARCA
ESTADOS UNIDOS
FRANCIA
SUECIA
NORUEGA
FINLANDIA
SINGAPUR
CANADÁ
AUSTRALIA
NUEVA ZELANDA
LIECHTENSTEIN
SUIZA
ISRAEL
ALEMANIA
JAPÓN
LUXEMBURGO
ESTONIA
MÉXICO
ÍNDICE DE DESARROLLO DE GOBIERNO ELECTRÓNICO
0.9283
0.9125
0.8960
0.8889
0.8687
0.8635
0.8599
0.8593
0.8505
0.8474
0.8430
0.8390
0.8381
0.8264
0.8134
0.8100
0.8079
0.8019
0.8014
0.7987
0.6240
Fuente: onu, e-gobernment survey, 2012
31
Algunos objetivos que prevalecen para el tema en cuestión son: reducir gastos operativos y aumentar la efectividad de los servidores
públicos, impulsar la interacción pública, mejorar los servicios ciudadanos y, de manera generalizada, elevar la competitividad nacional y
el crecimiento económico.
En el caso de México y Latinoamérica, los antecedentes del e-gobierno son las iniciativas que se han implementado en EEUU y Europa.
E-Europa es una referencia importante para programas como los que se llevan a cabo en México, ya que comprende un conjunto de
definiciones, principios y políticas, que orientan los esfuerzos y las actividades de las dependencias y entidades con el fin de facilitar el
intercambio seguro de servicios integrados a ciudadanos, empresas y otras entidades públicas.
El actual gobierno mexicano implementó la Estrategia Nacional Digital como plan de acción para fomentar la adopción y el desarrollo de
las TICs. El propósito fundamental de esta estrategia es lograr un México digital en el que la adopción y el uso de tecnologías maximicen
su impacto económico y social en beneficio de la calidad de vida de los ciudadanos.
Sin embargo, en comparación con otros países, nuestro país todavía se encuentra relegado. De acuerdo con la e-Government Survey 2012
de la Organización de las Naciones Unidas (ONU) México se encuentra en el lugar 55 a nivel mundial, posición que es resultado del nivel
de subdesarrollo en la infraestructura de las telecomunicaciones, principalmente.
En el caso de los países que están emergiendo en este tema, México no ha logrado grandes avances a diferencia de países como los
Emiratos Árabes, Bahraim, Corea, Israel o Estonia; respecto a los países americanos, México es superado por Chile, Barbados y Antigua
y Barbuda.
A nivel internacional países como EEUU, Canadá, Singapur o China, entre otros, han tenido gran provecho del uso de las TIC en áreas
como la productividad del sector gubernamental, la construcción de plataformas de cooperación colectiva, el fomento al crecimiento
electrónico y la inversión, y la mejora en la transparencia.
índice de desarrollo de gobierno electrónico
posición en el ranking mundial de desarrollo
de gobierno electrónico
ranking
país
2012
2010
2012
2010
1
2
3
4
5
6
7
8
9
10
ESTADOS UNIDOS
CANADÁ
CHILE
COLOMBIA
BARBADOS
ANTIGUA Y BARBUDA
URUGUAY
MÉXICO
ARGENTINA
BRASIL
promedio en la región
promedio mundial
0.8687
0.8430
0.6769
0.6572
0.6566
0.6345
0.6315
0.6240
0.6228
0.6167
0.5403
0.4882
0.8510
0.8448
0.6014
0.6125
0.5714
0.5154
0.5848
0.5150
0.5467
0.5006
0.4790
0.4406
5
11
39
43
44
49
50
55
56
59
2
3
34
31
40
55
36
56
48
61
Fuente: onu, e-gobernment survey, 2012
El marco normativo de este tipo de esfuerzos se conoce a nivel mundial como Gobierno 2.0, cuya primera legislación formal surgió en
la presidente Obama (Excutive Order and Memorandum, January 27th 2009). Esta normatividad expresa que el gobierno debe ser transparente y participativo, además de que deben existir dos factores iniciados por la administración pública para que esto suceda: Solicitar del
público retroalimentación continua y transparente; y solicitar del público su opinión e ideas respecto a cómo mejorar e incrementar las
oportunidades para que la ciudadanía pueda ser partícipe del ejercicio gubernamental.
De esta forma, el concepto de Gobierno 2.0 radica en la noción de trasformación de la administración pública a través de la tecnología.
Los retos más importantes asociados con el e-gobierno son la resistencia al cambio tanto de gobernantes, trabajadores de gobierno, sindicatos y la población en general. E-gobierno, en pocas palabras, significa transformación, en donde la tecnología ofrezca una arquitectura
abierta y flexible que pueda solucionar los problemas futuros y permita la integración de nuevas soluciones.
El objetivo es, más que la implementación de tecnología al gobierno, lograr un beneficio para el desarrollo social. Los resultados deben
representar una nueva experiencia del ciudadano: recrear las relaciones con el gobierno. El cambio que el gobierno virtual ofrece se dará
con la transparencia y la eficiencia en los procesos gubernamentales, que muchas veces suelen ser burocráticos y propensos a la corrupción, lo cual al final de todo se traduce como, no solo una mejora en la condición sociopolítica del país sino también como un avance
democrático importante.
32
Bitcoin:
El sistema de pagos electronico
Erasmo Rigoberto Trujillo González / Maestría en Economía Internacional / Escuela de Economía y Leyes de Berlin
Apoyo editorial de Ariadne Elena Rivera Aguirre / Economía / ITAM
El sistema de pagos y moneda virtual Bitcoin (BTC) ha causado
agitación en distintos sectores financieros gracias, entre otras cosas, a su vertiginosa apreciación, dudosa reputación (por su uso en
mercados ilegales) y sus particularidades de uso y adquisición. Sin
embargo, durante su corta historia, BTC ha sufrido muchas más
altas y bajas de lo que normalmente se menciona en la prensa especializada. Este artículo hará una revisión (no exhaustiva) del tema,
desde su incepción, algunas de las cualidades de su protocolo y lo
que significa la introducción de esta divisa digital para un mundo
globalizado.
¿Qué es el Bitcoin?
¿Quién lo creó?
A finales del 2008 apareció en internet el white paper de BTC titulado
“Bitcoin: A Peer-to-Peer Electronic Cash System”. El nombre de
su autor, Satoshi Nakamoto, es probablemente un pseudónimo, pues
existen dudas con respecto a su origen y a la cantidad de personas
involucradas en dicho proyecto. A pesar de que su perfil público
en el sitio oficial de The Foundation for Peer to Peer Alternatives
lo lista como japonés de 38 años de edad, un brevísimo análisis
de la versión 0.1 del código liberado por Nakamoto sugiere cosas
distintas.
El BTC es un tipo de divisa electrónica que se obtiene por medio de
la solución de algoritmos claves en un sistema matemático. El BTC
utiliza una tecnología P2P1 que opera sin ninguna autoridad central.
La gestión de las transacciones y la emisión de bitcoins se realizan
de forma colectiva por la red. Entre otras características, BTC utiliza un sistema de código abierto, el diseño es público y no existe
un dueño que controle la moneda. Así, el BTC se ha presentado
como una alternativa para eliminar costos de transacción derivados
de las operaciones financieras; como lo son tiempo, tipo de cambio
y comisiones. Por ejemplo, en el sitio web de Bitcoin se ofrece la
posibilidad de hacer envíos de esta moneda hacia Canadá o África
en un tiempo máximo de diez minutos y sin comisión alguna.
Aun cuando el código (de todos los *.cpp, es decir, la extensión de
archivo del lenguaje C++) inicia con una declaración de copyright
que sugiere una sola persona:
Durante 2013 algunas empresas comenzaron a recibir pagos en Bitcoins. Por ejemplo Virgin Galactic, compañía del multimillonario
Sir Richard Branson, acepta bitcoins por viajes al espacio. Incluso
en marzo de 2014 los gemelos Winklevoss, conocidos por acusar a
Mark Zuckerberg por robar su idea de red social, compraron boletos para viajar al espacio con bitcoins. Entre otras compañías que
aceptan esta criptomoneda se encuentran wordpress, paypal, eBay,
4Chan.org. Lo anterior revela que aunque la moneda ha tenido
obstáculos por adquirir legitimidad, también ha ganado cierta
aceptación entre varios inversionistas –incluso en algunos países
se han establecido los primeros ATMs para obtener divisa real con
base en BTC.
// Reaccept any taxes of ours that aren’t already in a block (Nakamoto, 2009a)
//Copyright (c) 2009 Satoshi Nakamoto // Distributed under the
MIT/X11 software license, see the accompanying // file license.txt
or http://www.opensource.org/licenses/mit-license.php.
.
Se puede observar también que el mismo se encuentra en inglés
(el lenguaje C++, si bien tiene características de programación orientada a objetos, no se encuentra estrictamente escrito en ningún
idioma), con comentarios en plural como:
E incluso preguntas cuando una función arroja una alerta de una
transferencia aceptada con una respuesta inválida (lo cual es bastante inusual en un código escrito por una sola persona):
P2P o “Peer-to-peer” es una red descentralizada que permite el intercambio de datos entre servidores interconectados o nodos. Algunos ejemplos podrían ser plataformas para descargar música como The Pirate
Bay, Napster(en su momento), LimeWire, etc.
1
33
// what do we want to do about this? (Nakamoto, 2009a)
Finalmente, la última aparición pública de Nakamoto es una respuesta fechada el 18 de Febrero del 2009 en el foro de la fundación
P2P, donde explica cómo BTC es más afín a un metal precioso que
a una moneda fiduciaria (Nakamoto, 2009b).
¿Qué cualidades tiene BTC y cómo se compara con
otras monedas tradicionales?
A diferencia del dinero fiduciario, esta divisa cuenta con un tope
(hard cap), es decir que existe una cantidad máxima de BTC codificadas en la primera versión (0.1). Este máximo es de 21 millones de
BTC, y se repartirán con un proceso de semidesintegración de vida
media de 4 años (Nakamoto, 2009c). Aunado a esto, el principal
proceso de obtención de esta divisa - conocido como minado - está
basado en un mecanismo proof-of-work donde los nodos compiten
por ganar BTC.2
El concepto de proof-of-work es tal vez uno de los más importantes
en el protocolo de BTC. A grandes rasgos, la manera de minar
(crear BTC y agregarlas al “sistema”) es resolviendo un algoritmo
que cada 10 minutos genera nuevos bloques de divisa.
El algoritmo que utiliza la red es Hashcash, originalmente diseñado
por Adam Back en 1997 (Back, 2002) de tal manera que promueve
la competencia para la generación de bloques.
Otra de las diferencias importantes entre la moneda BTC y la
moneda tradicional, es que la primera en lugar de ser regulada por
una autoridad o banco central, se rige por un protocolo de computadora. En lugar de servir a un país o a una región, BTC sirve al
ciberespacio a nivel mundial. Finalmente, vale la pena destacar que
dado que BTC opera bajo un esquema de código abierto, cualquiera puede generar su propia versión del código.
¿Puede una sola entidad controlar el proceso
de minado?
El método de preferencia entre los mineros es un arreglo en
paralelo de procesadores gráficos (GPU), o unirse a un grupo de
minado (Guild o Pool), donde suelen existir cuotas de entrada o
proporcionales al trabajo que realizó el procesador particular para
dividir el bloque recién encontrado. Es decir, realizar el trabajo de
minería en conjunto con otros usuarios para conseguir bitcoins y
posteriormente compartir los beneficios.
Mientras más computadoras se encuentren conectadas a la red, más
complicado es encontrar un bloque y requiere de más poder de
cómputo. Lo anterior tiene la finalidad de hacer la tarea de minar
una actividad competitiva donde ninguna persona o entidad pueda
controlar por sí sola lo que se incluya en los bloques. Actualmente,
un único procesador de una computadora personal, utilizado para
minar de manera exclusiva, es insuficiente para conseguir nuevas
BTC.
La naturaleza competitiva de la generación de bloques motiva la en-
34
trada de cada vez más procesadores a la red. Esto minimiza lo que
es conocido como un Ataque de 51%, que consiste en el control de
más de la mitad del poder de la red por parte de una sola entidad.
Si esto sucediese, dicha entidad podría controlar las transacciones
que suceden, así como falsificar o “doble gastar” BTC.
Es importante notar, que esta es solo una posibilidad, no una consecuencia obligatoria de monopolizar el poder de la red. Una entidad maliciosa no sólo tendría que querer perjudicar a la red, sino
que requeriría contar con las capacidades técnicas para lograrlo.
Aun cuando el desarrollador principal de BTC, Gavin Andresen,
ha escrito que la Fundación Bitcoin ha pensado en integrar al protocolo algunas salvaguardas para evitar este tipo de ataques (Andresen, 2012), la debilidad sigue existiendo. A lo largo del mes de
enero del 2014, en dos ocasiones la red ha estado cerca de ser controlada en cuando menos un 50% por el Pool llamado GHash.io
(Bershidsky, 2014).
¿En dónde se almacenan mis BTC?
El ”monedero”(wallet) es un software que se utiliza para guardar,
mandar y recibir BTC. Es posible obtener uno en línea sin costo
por parte de diversos proveedores; sin embargo, es fácil caer con
un proveedor falso que utilice los datos proporcionados para vaciarlo.
Para transferir BTC entre monederos, es necesario que uno de estos genere una dirección a la cual se enviaría el pago. El proceso se
asemeja al caso de un correo electrónico, con la diferencia de que
las direcciones de pago deben ser utilizadas sólo en una ocasión y
pueden generarse en numerosas ocasiones.3 Una dirección suele
tener el siguiente formato: 17857Bub14fdbjRAUBvP35S6LWRiYnN5PF, mostrarse en forma de código QR4 fácilmente interpretable con el apoyo de un smartphone.
¿Puede adoptarse el BTC como dinero fiduciario?
El dinero fiduciario varía de acuerdo a las necesidades (y el mandato) del Banco Central. La adopción de BTC como una moneda
local, no solo requiere de un alta inversión en infraestructura, sino
de dejar de lado la política monetaria. Esto, por supuesto, limita la
colección de Estados-nación que tendrían las cualidades necesarias
para adoptar al BTC como una moneda.
Además, el tope de existencia de BTC puede causar inquietud entre los
sectores financieros. Una vez que se hayan minado los 21 millones
de BTC, no habrán más por obtener. Si bien el BTC puede ser dividido casi una infinidad de veces (la menor unidad es un Satoshi,
y equivale a 0.00000001 BTC), perder el acceso a un monedero es
sencillo (particularmente problemático para los usuarios no especializados) e irrecuperable.
2
También es posible obtener BTC por métodos comunes como el comercio de bienes y servicios, el intercambio entre usuarios y la compra de divisa.
How does Bitcoin work?, disponible en https://bitcoin.org/en/how-it-works (Consulta: 7 de marzo 2014).
3
Esto es un código de barras bidimensional. Existen varias aplicaciones utilizadas para la interpretación de
este tipo de encriptación.
4
Si bien el precio actual de BTC, su relativa abundancia, el hecho
de que se pueden seguir minando y su capacidad de división los
vuelve atractivos actualmente, eso no necesariamente sucederá en
el futuro, y el precio puede variar de acuerdo a la cantidad de BTC
en circulación, limitando su potencial de uso en la vida diaria.
El principal crítico al BTC ha sido Paul Krugman. De acuerdo con
él, para que BTC pueda tener éxito es necesario que además de ser
un medio de cambio, su valor sea relativamente estable. No obstante, no queda claro que el BTC deba ser un mecanismo de valor
estable (Krugman, 2013). Por otro lado Ben Bernake escribió en
2013 una carta al Senado en la que refería que el sistema BTC podía
representar una promesa a largo plazo, si esta innovación pudiera
crear un sistema de pagos más rápido, seguro y eficiente.
¿Qué retos presenta?
Existen serias dificultades para que el protocolo de BTC pueda ser
utilizado de manera viable en la actualidad. Las dos principales
son:
A) La volatilidad - A pesar de que la vertiginosa apreciación ha sido
el motivo por el cual BTC ha llegado hasta la prensa especializada,
no es una herramienta confiable de inversión ni de gasto constante.
Si bien su valor alcanzó un máximo superior a los 1,200 dólares
por BTC en Noviembre del 2013, esto ha sido con, cuando menos,
cuatro grandes burbujas (Lee, 2014).
Esto hace su inversión sumamente arriesgada. En febrero 2014 el
valor del BTC cayó de 880 dólares a 500 dólares. Los vaivenes en
el valor de BTC generan poca confianza entre los usuarios potenciales. Actualmente, y de acuerdo con los movimientos de precios
en el mercado de BTC, invertir a largo plazo se muestra como una
estrategia mucho más conservadora, pero a la vez segura.
B) Las barreras a la entrada para el consumidor común - BTC se
encuentra actualmente en un proceso de adopción gradual. Gracias
a su precio actual, ha dejado de ser una herramienta exclusiva para
los usuarios experimentados, y ha llegado a la prensa especializada.
Sin embargo, el grueso de la población que sabe que es un BTC no
está segura de cómo tener acceso a ello.
Fuera del minado, que fue mencionado previamente, se pueden
comprar y vender BTC en casas de cambio en línea (la más grande
de todas, MT.GOX, originalmente era utilizada para comprar y
vender tarjetas del juego Magic: The Gathering), o con vendedores
locales que transfieren BTC por dinero fiduciario, al monedero local.
¿Qué puede esperarse de BTC en el futuro?
BTC es una herramienta que tiene problemas serios, pero también
ventajas notables. En estos momentos, todavía se puede considerar
en etapa de adopción temprana. Incluso para el minado, aunque
esto requiera de una inversión sustancial. Entre las principales desventajas se encuentra que existe una cantidad limitada de recursos
en línea para los usuarios no especializados, particularmente en español, lo que impide un uso generalizado.
Existen además varias posibilidades de negocio potencial para
los desarrolladores: monederos de fácil acceso, agendas portátiles
y transferencia automatizada (existe software para smartphone
que realizan todo esto, pero no son intuitivos para el grueso de la
población y cuentan con un soporte de lenguajes limitado), lectores
de códigos simplificados, etc.
Como herramienta de inversión, BTC parece ser un activo sumamente volátil, pero uno que ha sido diseñado con una maestría
aparente, lo que sugiere que se podría depositar la confianza de los
inversionistas en ella.
Como herramienta de pagos de la vida diaria, la volatilidad previene su uso simplificado. Con una serie de burbujas recurrente y
ninguna corrección del mercado que sugiera un tope (1,000 dólares
parece ser el resultado más estable actualmente) o una banda de intercambio, los consumidores que deseen comprar y vender artículos con BTC no necesariamente estarían tomando una decisión
maximizadora.
Aunque el futuro del BTC se encuentra en duda; sobre todo con la
caída reciente de MT.Gox (la sede de cambio de esta divisa en Tokio), el hecho de que la tienda Apple retiró la aplicación Bitcoin del
mercado y los múltiples fraudes o casos de lavado de dinero que se
han encontrado, lo bueno del experimento de esta criptomoneda es
que abre la puerta a futuras innovaciones en el mercado financiero.
Referencias:
Andresen, G. (2012, Mayo). Neutralizing a 51 % attack. Electrónica.
Back, A. (2002, Agosto). Hashcash - a denial of service
counter-measure. Electrónica.
Bershidsky, L. (2014, Enero). Did ukrainians almost take over bitcoin? Electrónica.
Hileman, Garrik (2014, Febrero). Buying into Bitcoin. Proyect
Syndicate: http://www.project-syndicate.org/commentary/garrick-hileman-highlights-bitcoin-s-potential-to-drive-financial-sector-innovation-and-reform
Krugman, Paul. (2013, Diciembre). Bitcoin is Evil. http://krugman.blogs.nytimes.com/2013/12/28/bitcoin-is-evil/?_php=true&_type=blogs&_r=0
Lee, T. B. (2014, Febrero). These four charts suggest that bitcoin
will stabilize in the future. Electrónica.
Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Mimeo 1, 9.
Nakamoto, S. (2009a). Bitcoin (main.ccp) version 0.1. Electrónica.
Nakamoto, S. (2009b, Febrero). Bitcoin open source implementation of p2p currency. Electrónica.
Nakamoto, S. (2009c, Enero). Bitcoin v0.1 released. Electrónica (email).
5
https://www.documentcloud.org/documents/835843-virtual-currency-hearings.html
5
En caso de estar interesado en conocer más sobre el tema, visita la página https://bitcoin.org/es/como-funciona donde tendrás acceso a un resumen de la información y a los documentos oficiales.
35
Seoul
The Intelligent and Technological City
Eunyoung Yang / Hankuk University of Foreign Studies / Exchange
Student at ITAM
Seoul, Republic of Korea, is one of the world’s most tech-savvy
cities. It is also home of the World Cyber Games. “Smart Seoul
2015” was announced in June 2011 to uphold Seoul’s reputation
as a global Information and Communication Technology leader by
boosting its sustainability and competitiveness through smart technologies. “Smart Seoul” follows the u‑City project (u‑Seoul), which
applied ubiquitous computing technologies to strengthen the city’s
competitiveness.
Smart devices for all
The inclusive network in Seoul encompasses high-speed broadband optical wire and wireless networks, such as Wi-Fi and nearfield communication (NFC) technology. A key pillar of “Smart
Seoul” is to increase access to smart devices and to educate new
users on their operation, so that the voices of all citizens are heard.
In 2012, Seoul began distributing second-hand smart devices to
low-income families and others in need. The Information and
Communications Technology (ICT) market moves rapidly, and
typical smart-device users buy new products within the useful lives
of the devices they are replacing. Citizens are encouraged — in
particular by tax deduction in the range of USD 50 to USD 100
per device — to donate their old devices when buying new ones.
After these donated devices have been inspected and repaired by
manufacturers, they are distributed free of charge to vulnerable
populations.
The Seoul Metropolitan Government is piloting a smart work centre project, which allows government employees to work from ten
offices — smart work centres — located closer to their homes.
Employees in the smart work centres have access to sophisticated
groupware and teleconferencing systems, ensuring that their absence from City Hall in no way impedes their job performance.
Seoul plans to offer “Smart Work” to 30 per cent of its government employees by 2015.
36
Smart metering
Seoul is implementing a smart metering project with the aim of
reducing the city’s total energy use by 10 per cent. This started
in 2012, with a pilot test involving the installation of a thousand
smart meters. The meters provide home, office and factory owners
with real-time reports of their electricity, water and gas consumption. This information is presented in monetary units, and is accompanied by details of energy-consumption patterns and means
of adjusting those patterns to reduce energy costs.
A national smart-metering pilot project, completed in 2008, found
that 84 per cent of participants checked their energy information
status once a day or more; 60 per cent reported that the project was
helpful in reducing their energy use, and 71 per cent expressed a
willingness to participate in similar projects in the future.
Safety services
As part of u‑Seoul, a safety service has been operating since April
2008. This service employs state-of-the-art location-based and
closed-circuit television (CCTV) technologies to notify authorities
and family members of emergencies involving children, people
with disabilities, the elderly, and people suffering from Alzheimer’s
disease. A smart device has been developed for this purpose. When
the holder of the device leaves a designated safe zone or pushes an
emergency button, an alert is sent to guardians, police, fire departments and CCTV control centres.
To make use of u‑Seoul, citizens are required to register with
mobile carriers specifically designed for this purpose. In order to
Support low-income households and especially vulnerable groups,
Seoul often provides emergency-alert devices free of charge or at
significant discounts, aiming to reach 50 000 registered users by
2014.
37
Innovative applications
Digital divide:
The Seoul Metropolitan Government runs an u‑City consolidated
operations centre, which manages ubiquitous ICT networks that
collect and archive vital city information. Seoul’s next-generation
online reservation system allows citizens to search for, book and
pay for public services instantly. The one-stop, integrated reservation system lists more than 150 services under categories such
as education, infrastructure, cultural tourism, commodities and
medical treatment. The reservation system will eventually include
more than 30 000 public services offered by the Seoul Metropolitan Government and its affiliates.
A way to deepen economic inequality
João Bragança / Journalism and New Media / Universidade do Porto – Portugal
Since 2001, the Seoul Metropolitan Government has been increasing the capabilities of its three-dimensional (3D) spatial information system, a mapping application that provides 3D street information and enabling the provision of new smart services. Three
new services were launched in 2008: geographical information giving users a street view; details of tourist attractions, offering users
a virtual tour of Seoul; and an application allowing city planners
to simulate infrastructure development or renovation. The quality of the 3D information was further improved in 2009, and the
system will be useful in monitoring the environment. For example,
flood simulations developed in 2012 help to predict which areas
will be worst affected by floods, thereby enabling the development
of pre-emptive flood-response mechanisms.
Seoul Metropolitan Government discloses all its administrative information, and rewards the best use of this information by the
private sector or citizens through its Public Application Contest,
which began in 2010. The best applications are made freely available.
As the Mayor of Seoul, Park Won-soon, says, “the key to becoming a smart society is ’communication’ on a totally different level.
A smart city, for instance, involves communication between person and person, people and agencies, and citizens and municipal
spaces, with human beings always taking the central position in
everything. A smart city is also characterized by its unprecedented
level of sharing”.
Major task for the future; overcoming
culture lag
But, in contrast to the high level of technology, the culture of using it seems not that mature. For example, lots of people posted
malicious comments on the Internet or did personal cyber-attack
by abusing the anonymity. Besides in recent months, several South
Korean celebrities have committed suicide, in part because of vicious rumors spread about them on the Internet.
Also recently, there has been controversy as it was revealed that the
country’s intelligence agency allegedly meddled in last December’s
presidential election by undertaking an anonymous online attack
campaign against opposition parties. Nine agents from the National Intelligence Service (NIS) created hundreds of Internet IDs
and wrote more than 5,000 posts on the Internet and used some
38
of them to attack opposition parties and their candidates ahead of
South Korea’s presidential election last December.
As the sociologist William Fielding Ogburn suggested, “Technology is the primary engine of progress”, but tempered by social
responses to it. His theory of cultural lag suggests that a period of
maladjustment occurs when the non-material culture is struggling
to adapt to new material conditions. Cultural lag can be seen as a
critical ethical issue because failure to develop broad social consensus on appropriate applications of modern technology may lead to
breakdowns in social solidarity and the rise of social conflict
Without the mature culture in cyberspace, it would be difficult to
be a real intelligent city. What is more, as we saw in the previous
examples, there looms the sing of social conflict because of culture
lag. Overcoming the culture lag remains challenged ahead to South
Korea.
The so-called “digital illiteracy” might be a tremendous obstacle
for those who are on the market, struggling for a job. Besides, new
technology increases social class inequality, and those less favored
have less economic power to keep up to the developments in the
era of information and communication through technology.
Over the last few years, the development of Information and
Communications Technology (ICT) has been shaping modern society. IT has made it easier for us to communicate, allowing the
breach of geographical barriers and allowing the free circulation
of information and knowledge, while at the same time deepening
social class inequality, since it is still not available to everyone. It
is in this framework that the term digital divide deprives people –
whether it’s for social, economic, political and/or cultural reasons–
of access to the advantages and benefits brought by the ICT. The
inequality between the rich and the poor now enters the digital era,
and threatens to expand at the same speed as IT did. It is believed
that the fight against digital divide will be one of the main challenges of the beginning of the millennium. Studying this problem,
understanding its causes and trying to prevent its consequences,
seems like the logical step to take.
The so-called “digital illiteracy” is an obstacle to the improvement
of the less wealthy population’s life, already struggling with water
shortage, absence of electricity, sanitation, and transport. Besides
all the previous problems, the poor now have to cope with the
lack of technological infrastructures, computer’s high prices and
Internet’s monthly fee, besides the lack of basic IT knowledge.
Without that understanding of how things work on the digital era,
they are left behind when it comes to competing for job openings
with higher salary fees –in services, for example, a sector that’s becoming more and more computerized. If someone does not know
how to turn on a computer, ignores what a mouse is and has never
been online, their chances of landing the job are slimmer: both the
applicants and the employers might miss excellent growth opportunities, by missing out on the technological evolution.
However, there are other factors to consider. Some of them are
the small details that slow down technological expansion, such as
technological indifference, people’s age, ICT rejection, public policies in education, culture, science and technology, among others.
This is what Castells1 wants to demonstrate in this statement: “[…]
the speed of technological growth is both functional and socially
selective.”
Jong-Sung Hwang, Young Han Choe, “Smart Cities Seoul: a case study”, International Telecommunication
Union (ITU) Technology Watch Report (Feb. 2013):6-20
A good portion of the world’s population does not have access
to the Internet and, probably, will not be getting it on the next
few years. This is not, or at least should not be, surprising since,
according to the United Nations (UN), close to 50 percent of the
world’s population does not have access to a telephone line: it is
only logical that the same happens with Internet access. This situation is seen as a “new” problem for researchers, who claim that
digital divide will further increase social inequality. According to
the Organization for Economic Co-operation and Development
(OECD)
in 2011 the world’s 24 richest countries, albeit being home to only
15 percent of the world’s population, concentrate 71 percent of
all telephone lines, one of the factors that influence Internet access. Some data which further illustrates country access inequality
in technological access and use: while in the USA 682 in a thousand inhabitants own a landline, in Haiti that number drops to 8
and in Uruguay to 271. Latin America’s average is 131 landlines
per thousand inhabitants. Language is also an obstacle to Internet
access. More than half –52 percent – of all available web pages are
in English, while only 5.69 percent are in Spanish, and 2.81 percent
in Portuguese. On the other handhand, 5 to 10 users in average use
one computer, mainly because its high price is a barrier for new
buyers.While a North American buys a computer with the equivalent of two week’s work salary, an Ecuadorian needs six months.2
We can find a premise: the poor cannot access the Internet while
the rich do, making them even richer; therefore, having access to
new technologies is something good since it helps increasing one’s
wealth and power. Would educated people, with money and a good
socio-cultural level be “out” of the so called digital divide? Having money to buy a computer and going online is just one of the
factors that influence digital penetration, but not the only one and,
perhaps, not even the most important one. Digital divide might be
inside a complex and broad perspective, along with other forms of
social inequality. To understand its relations and correlations, and
even its roots, seems to be necessary. What makes digital divide
different from “traditional” ways of social inequality? In which way
is it a problem and/or a solution?
In what point of view can someone find the phenomena of digital
divide? In what way is digital divide linked to social inequality? As
it seems, at first, digital divide is not so broad if compared to social
Castells, Manuel. “The network society” (tr. Roneide Venancio Majer and Klauss Brandini Gerhardt) in
The Information Age: Economy, Society and Culture. São Paulo: Paz e Terra, 1999 p. 52
1
2
León, Osvaldo. Movimientos Sociales em La Red. Quito: Agência Latinoamericana de Información, 2001.
Available on [http://www.politicaspublicas.com.br/doc/alainet.pdf]
39
inequality, as not having a computer, for example, might define
digital divide. Meanwhile, the fact that someone has access to a
computer does not mean they will use it. It is equally wrong to
assume that someone who does not own a computer does not have
access to ICT. Besides, some people generate enough income to
have Internet access, but choose not to, by choice or even because
of lack of knowledge, or rejection.3
References
In a way, social inequality seems to influence digital divide, but that
does not look like an exclusive correlation. Silveira4 sustains that
digital divide is not a mere consequence of social inequality since
social inequality is influenced by social, economic and political
reality. In the light of this correlation, digital divide can, in turn,
influence and be influenced by social inequality. Maybe that is the
reason why the debate about digital divide is similar to what is been
discussed and thereby done about social inequality.
A large number of projects whose objective is to fight digital divide
are justified by the assumption of a necessity of technical knowledge to increase job application’s competitive edge. However, this
view restricts technology to being a way to achieve “professional
improvement”.
LÉON, Osvaldo. Movimientos Sociales em La Red. Quito: Agência Latinoamericana de
Información, 2001.Available in: http://www.politicaspublicas.
com.br/doc/alainet.pdf.
Another talking point is the process of digital literacy, similar to the
process of common literacy. It is an attempt of inserting another
“necessity” into the already long social problems agenda.
Although being a recent concept, digital divide puts into question
the old problems of humanity: injustice, inequality, and prejudice,
among others. It is extremely risky to try to study digital divide as
something inside the social, political and economic reality in which
it is inserted. Is it plausible, for instance, to offer computers to
those who starve? Is it logical to talk about technology to those
who can’t read or write? These questions meet Bill Gates’ opinion
on digital divide: “Whenever people talk about digital divide, I’m
thinking: all right, you want to send computers to Africa, but what
about food and electricity?”
SILVEIRA, Sergio Amadeu da. Digital exclusion: poverty in the
information age. São Paulo: Perseus Abramo Foundation, 2001
CASTELLS, Manuel. The network society. Translation: Roneide
Venancio Majer and Klauss
Brandini Gerhardt. 1 vol. (The Information Age: Economy, Society and Culture). São Paulo: Paz e Terra, 1999.
LENHART, Amanda et al. Whos’s not online: 57% of those without internet access say
they do not plan to log on. Washington D.C.: Pew Internet &
American Life Project, 2000.
Available in: www.pewinternet.org/reports/pdfs/ Pew_Those_
Not_Online_Report.pdf.
Una computadora y una conexión
no bastaron para derrocar a Ben Ali
Internet access is, for some, a catalyst for change, and to others,
just another way of dominating and submitting others to their
power. There is a potential solution, so that humanity’s problems
are in some way changed since the use of technology, and even
skeptics acknowledge that. What is wrong, however, is to see and
act upon that potential as if it were the current reality. It is necessary to acknowledge that technological advance and mainly their
possible advantages, are still distant from the majority of the population. The “more democratic” access to information online would
allow for the inclusion of people and organizations into the so
called “knowledge society”. Digital divide, in that light, is seen as
a problem, since it prevents the poor from accessing information
and, in consequence, bring more economic inequality. Social divide
would be even more notorious. However, that point of view is
questionable.
Internet access and the circulation of information does not imply,
necessarily, bigger or better knowledge. And even if a part of the
information is turned into knowledge, that does not mean, bigger
social, political or economic balance. Besides, there is not enough
research or any evidence that digital divide is going to deepen social
inequality, even if it is one of the most common lines of thought.
Crónica de la activista Lina Ben Mhenni
Traducido por Itzel Pamela Pérez Gómez (visita www.urbietorbi.itam.mx para leer la versión en francés)
Bloguera, periodista y ciberactivista tunecina además de profesora de lenguas en la Universidad de Túnez. Nacida el 22 de
Mayo de 1983, Lina Ben Mhenni creó su primer blog en 2007 bajo el seudónimo de Nightclubbeuse y en 2009, con su blog
A Tunisian Girl luchó en favor de la libertad de expresión y los derechos humanos en compañía otros jóvenes blogueros
tunecinos. Con sus denuncias en contra de la represión del régimen de Zine El Abidine Ben Ali se convirtió en “la voz de la
revolución tunecina” y en un punto central para la manifestación de la oposición por lo que su blog fue censurado durante
esta época. Durante 2010 y 2011 ganó reconocimiento internacional, The Bobs1 le otorgó el premio al mejor blog y al mismo
tiempo publicó su libro “Tunisian Girl, bloguese pour un printemps árabe” en donde describe su participación antes y
durante la revolución. El mismo año figuró entre los candidatos al premio nobel de la Paz. Actualmente reside y trabaja en
la ciudad de Túnez.
Lenhart, Amanda et al. Whos’s not online: 57% of those without internet access say they do not plan to
log on. Washington D.C.: Pew Internet & American Life Project, 2000. Available on [www.pewinternet.org/
reports/pdfs/Pew_Those_Not_Online_Report.pdf]
3
4
Silveira, Sergio Amadeu da. Digital exclusion: poverty in the information age. São Paulo: Perseus Abramo
Foundation, 2001
40
1
The Best of Online Activism
41
A partir del estallido de lo que conocemos común y erróneamente
como la Primavera Árabe, ha corrido mucha tinta concerniente al
rol del internet y las redes sociales en la serie de revoluciones que
agitaron al mundo árabe y que lograron destituir dictadores; haciendo estallar guerras civiles y baños de sangre en algunos países.
Expresiones como la revolución del internet, la revolución de
Twitter, la revolución de Facebook o la Revolución 2.0, formaron
parte de los titulares de periódicos y revistas internacionales. Los
blogueros y los ciberactivistas se encontraban bajo los reflectores:
entrevistas en la prensa escrita, apariciones en radio y televisión,
conferencias a escala nacional e internacional, proposiciones tentadoras por parte de arrendadoras para establecer asociaciones,
periódicos electrónicos, partidos políticos, etc.
Pero comencemos la historia desde el principio. Creé mi blog en
2007. Su creación fue fruto del destino. Soy una lectora asidua
desde mis años de infancia. Me gusta leer y escribir también, por
eso, a menudo escribía textos que guardaba para mí. Los temas
eran variados e iban desde mis amoríos hasta un problema político o social que aquejaba a mi país. Hasta que un día descubrí el
concepto de blogging. Ese día, hojeaba una revista de variedades
cuando me topé con un artículo que describía la experiencia de
una japonesa con su blog. En ese momento quise compartir mis
textos con una audiencia, quería sacar los papeles enmohecidos y
encerrados de los cajones de mi escritorio para que vieran la luz en
la red…y así fue.
Una gran y muy bella aventura empezaba para mí: muchas alegrías,
pero también muchas lágrimas. Poco a poco mi blog crecía y evolucionaba. De diario personal en el que contaba mi vida pasó a ser un
espacio de expresión política y una voz de sublevación y rechazo.
El detonante fue en 2008 cuando Túnez, específicamente la cuenta
minera, vivió un levantamiento popular. Junto con otros blogueros
intentamos mediatizar las manifestaciones y los movimientos de
sublevación, que estallaron como resultado de la corrupción y el
nepotismo, pero la censura estaba a la orden del día. El régimen
consiguió imponer un bloqueo mediático y no logramos contrarrestarlo por falta de experiencia. Muchos de nuestros blogs fueron
censurados, lo cual nos empujó a lanzar un movimiento virtual
Cortesia de Lina Ben Mhenni
42
contra la censura apelando a favor de la libertad de expresión.
Habíamos organizado muchas campañas virtuales denunciando
esta práctica pero el paso más grande fue pasar de lo virtual a lo
real; en 2010 decidimos organizar una manifestación pacífica contra la censura. Fuimos tres personas las que firmamos la nota para
el Ministerio del Interior informándole sobre la manifestación. Mis
dos cosignatarios fueron detenidos y forzados a anunciar la cancelación del evento, pero yo ya había pagado las consecuencias antes:
una decena de policías en mi casa y la confiscación de todo mi material informático. La censura arbitraria se convirtió en regla y fue
lo que nos incitó a multiplicar nuestras acciones contra la censura.
Luchamos a favor de los derechos del hombre y de las libertades,
hasta que llegó el 17 de diciembre de 2010.
Es cierto que el internet jugó un papel muy importante en la materialización de la revolución tunecina; sin embargo, pienso que se
exagera en todo lo que se ha dicho sobre su rol en general, y sobre
las redes sociales en particular, en el estallido y el desarrollo de
lo que se conoce como la Primavera Árabe. Se necesita más que
una computadora y una conexión para derrocar un dictador cruel y
autócrata como Ben Ali. Hacía falta más que Facebook para poder
enfrentar la violencia arbitraria y salvaje de las diferentes fuerzas de
seguridad pública desplegadas por todos lados para contrarrestar el
levantamiento popular que, día tras día, se intensificaba y se propagaba sobre todo el territorio tunecino.
Un día de diciembre de 2010, específicamente el 17 de diciembre, estaba sentada frente a la pantalla de mi computadora portátil
cuando la mala noticia de la inmolación de un joven tunecino en
Sidi Bouzid llamó mi atención. La noticia de un joven graduado,
que trabajaba como vendedor ambulante, que prendió fuego a su
cuerpo como respuesta a la confiscación por parte de la policía municipal de su carro de frutas, daba la vuelta por Facebook. Los ecos
de las manifestaciones y una ola de cólera que comenzó a sacudir la
región circulaban también por la red.
La noticia me perturbó y mis lágrimas fluyeron. De hecho, algunos
meses antes otro joven tunecino se había inmolado en Monastir, un
centro turístico costero de Túnez, casi por los mismos motivos: era
también un vendedor ambulante pero de briks (una especialidad
culinaria tunecina) y padre de dos niños a quien habían confiscado
su carro, su forma de ganarse el pan. Desgraciadamente, esta primera inmolación pasó inadvertida ya que el régimen había logrado
silenciar a la familia de la víctima y había logrado controlar la cólera
de los habitantes de la ciudad de Monastir que sin embargo, habían
salido para enterrar a Addesselem Trimeche.
Consciente de que en las redes sociales circulaban muchos rumores, busqué recolectar la información que me llegaba de mis
amigos facebuqueros. Las condiciones me facilitaron las cosas, las
vacaciones escolares de invierno acababan de comenzar y estaba
pasando algunos días en casa de una amiga abogada que me confirmó la información gracias a sus colegas que se encontraban en la
ciudad del suceso. Además, comenzaron a circular por la red fotos y
videos tomados por jóvenes que participaban en los movimientos.
A partir de ese momento comenzó un mes infernal para mí. Pasaba
mis días y mis noches con los ojos pegados a la televisión, los dedos
frenéticos sobre el teclado escribiendo textos que posteaba en mi
blog, Facebook y Twitter en tres idiomas (árabe, francés e inglés),
respondiendo a las llamadas telefónicas incesantes que llegaban
de todo el mundo. A veces apenas dormía, me levantaba a las 5
de la mañana para hacer una entrevista vía Skype con uno de los
muchos canales internacionales de televisión que me contactaban
con regularidad para recoger mi testimonio y obtener información.
En esa época, la mayoría de los periodistas locales eran portavoces
del régimen y difusores de su propaganda, con excepción de unos
pocos, que habían conocido los horres de las celdas de las prisiones
y los dolores de la tortura y los golpes de los seguidores de Ben
Ali, y los periodistas extranjeros que se daban cita en el aeropuerto.
Eran raras las personas que se atrevían a describir los horrores y
crímenes perpetrados por el dictador, su régimen y sus partidarios,
y yo era una de las que se había atrevido a hacerlo. Al amanecer, aún
adormecida después de un noche loca de trabajo –escritura, recaudación de información, pláticas en Skype con otros activistas– las
llamadas telefónicas me despertaban para hacer mis apariciones en
televisión, me quedaba con los pantalones de mi pijama y cambiaba
la parte de arriba, me maquillaba los ojos apenas abiertos, me peinaba y hacía mis intervenciones como una reportera profesional.
El 25 de diciembre de 2010 participé en la primera manifestación
que tuvo lugar en la capital de Túnez. De hecho, la noche anterior
un llamado a manifestarse frente a la oficina central de la Unión
General de Trabajadores Tunecinos (UGTT) había circulado por
Facebook. En el lugar había 200 manifestantes –un millar según Al
Jazeera– y también un buen número de policías bien equipados con
sus matracas y bombas de gas lacrimógeno. Sin embargo, nuestra
voluntad fue más grande que el miedo y que todas las amenazas que
esos policías pudieran decirnos y, a pesar de la violencia logramos
sobrepasar la plaza Mohamed Ali, lugar mítico para los militantes
y la oposición tunecina. Pudimos recorrer algunas calles vecinas
gritando eslóganes contra el régimen y en apoyo a los habitantes de
Sidi Bouzid, siempre molestos y haciendo frente a las fuerzas de seguridad pública. Aparte de mi participación como ciudadana, hice
el papel de periodista y aproveché para inmortalizar los momentos
históricos que vivía mi país. En tanto bloguera después de muchos
años, tomé fotos y videos que subí después a mi blog, Facebook y
Twitter. Otros blogueros hicieron lo mismo.
Revelamos la información con la esperanza de quebrantar la cesura
mediática que el régimen intentaba imponer como lo hizo dos años
antes cuando el movimiento social sacudió la región de la cuenca
minera. En 2008 hubo mártires, pero la mayoría de los tunecinos
no escucharon hablar de ellos. La información era manipulada por
el régimen y nosotros no estábamos todavía familiarizados con las
redes sociales y la dispersión eficaz de la información. Todo lo que
escribíamos en esa época se quedaba en los blogs que generalmente
estaban censurados y eran inaccesibles en Túnez.
Mis días pasaban así: participación en diferentes manifestaciones,
escribir, recaudación de información, discusiones virtuales con los
blogueros y ciberactivistas, entrevistas, apariciones mediáticas me-
43
diante Skype, etc. Al mismo tiempo, las manifestaciones se propagaban sobre todo el territorio tunecino y la violencia de las fuerzas
de seguridad incrementaba. El número de mártires y de heridos
de aquellos acontecimientos sangrientos era cada vez más grande.
Yo quería ir a las regiones más perjudicadas por el régimen pero
no tenía los medios para hacerlo: me habían robado mi medio de
transporte y partir en trasporte público sería una locura.
Afortunadamente, mi buena suerte no me abandonaba. De hecho,
había sabido por casualidad que un grupo de periodistas franceses
había conseguido entrar a Túnez y habían obtenido autorización
para hacer reportajes alrededor de los acontecimientos. Buscaban a
un local para que les facilitara la tarea. Yo no dudé ni un segundo en
ser la facilitadora para el equipo y fue así que pude ir a Sidi Bouzid,
Kesserine y otras ciudades y pueblos enfurecidos. Fue así también
como logré transmitir al mundo entero las imágenes de la atrocidad
del régimen dictatorial de Ben Ali. Hacía mi trabajo de apoyo, pero
también aprovechaba para tomar mis propias fotos y grabar mis
secuencias de video que subía en el blog y las redes sociales en
mi cuarto de un hotel frío y con conexión nefasta. Me olvidé de
todo, olvidé el cansancio y el frío. A veces se me olvidaba comer
o cubrirme. No pensaba más que en decir la verdad y en mostrar
al mundo lo que pasaba en mi país. Vi cadáveres, escuché tiros de
bala reales e inhalé gas lacrimógeno varias veces en la capital y fuera
de ella.
Nunca sabré cómo describir lo que sentí el 14 de enero de 2011
cuando cientos de miles de personas se dieron cita frente al Ministerio del Interior y gritaron a la voz de un solo hombre: “La libertad
es lo más grande que existe”. Nunca sabré describir la alegría que
percibí en los ojos de mi padre, que no creía que estaba protestando
frente al horrible edificio en el que fue torturado durante días y
noches enteras. Después, Ben Ali se fue. Habíamos logrado expulsar al dictador que nos oprimió durante poco más de dos décadas.
Pero, repito, no fue una revolución del internet… corrió sangre.
Según mi propia experiencia y mi humilde opinión, el internet tuvo
dos roles muy importantes durante los acontecimientos. El primero
fue el de propagación y difusión de la información en un país cuyo
paisaje mediático estaba dominado por los medios del régimen y
donde la censura estaba a la orden del día. La segunda fue la movilización de la gente para que tomara parte de los acontecimientos
o de las manifestaciones: muchos llamados para manifestarse nacieron en Facebook y fueron compartidos en blogs y en Twitter.
Después de la partida de Ben Ali, como muchos blogueros, me
encontré bajo los reflectores: de ser una bloguera perseguida por
el régimen me convertí –según los periodistas, ¡claro!– en la portavoz de la revolución y digna de un premio nobel. Desde luego,
la inmensa mayoría de la gente sólo ve lo bueno en todo esto pero
el asunto era mucho mayor. Comenzó un gran calvario para mí.
Después del fin del levantamiento popular en Túnez –y por fin
me refiero a la renuncia de Ben Ali, no al éxito de la revolución ya
que lo más importante para hablar de un fin aún queda por hacerse– los tunecinos tomaron conciencia de la importancia de las
redes sociales. El número de suscriptores en Facebook y, aunque
más modestamente, en Twitter batió record. Para todo el mundo
se había convertido en la herramienta mágica que iba a cambiar el
mundo y a hacer milagros. Los partidos políticos pensaban que era
una especie de varita mágica que iba a resolver todos los proble-
44
mas y a promover sus ideas, ideologías y programas. Se dieron a
la tarea de contratar geeks, ciberactivistas y blogueros para que les
ayudaran a tener presencia en ellas.
Así comenzaron las guerras virtuales: difamación, rumores, amenazas y denigración estaban a la orden del día. El espacio virtual que
nos ofrecía la libertad de expresarnos se convirtió en un arma de
doble filo. En lo concerniente a mí, me pasó de todo. Había quien
me motivaba y había quien me amenazaba. Hacía 6 meses que vivía
bajo la protección de la policía. Las campañas de difamación y los
rumores me hicieron blanco de los terroristas y los extremistas
que invadieron tanto la red como el país después de las primeras
elecciones democráticas. Los asesinatos políticos, la explosión de
minas y la desaparición de agentes de la policía y de militares eran
parte de nuestra vida cotidiana. Mi lengua, ya desatada desde hace
unos años, me permitió participar en el derrocamiento de un dictador, pero también transformó mi vida en un calvario. Sin embargo,
nunca bajaré la guardia. Los mismos motivos que me llevaron a
escribir y a expresarme en internet continúan vigentes.
¿Por qué escribes? ¿Cuáles son tus motivos? ¿Por qué escogiste ese
camino? son algunas de las preguntas que los periodistas e investigadores de todas partes del mundo me han hecho repetidas veces.
En respuesta, diré que el amor y la pasión que siento por mi país,
por mis conciudadanos y por la humanidad, son el más grande
motivo que me impulsa a luchar y a comprometerme. Además,
diré que el ambiente en el cual crecí desempeñó un papel muy importante en mi compromiso, mi padre es un ex prisionero político
y mi madre es una mujer comprometida desde su juventud. Voy a
continuar mi camino sea cual sea el precio a pagar, porque mi más
grande sueño es ver a los tunecinos vivir libres y dignamente en la
tierra que les dio luz y los acogió.
Lina Ben Mhenni
Contenidos
Digitales
Encuéntralo en www.urbietorbi.itam.mx
Competitividad Mexicana
Salma Zavala / Economía / Universidad de Veracruz
Mientras tanto en el Mundo
Benjamín Martínez Ramos / Relaciones Internacionales / ITAM y
Alessia Ramponi / Relaciones Internacionales / ITAM
Un ordinateur et une connexion n’étaient pas suffisantes pour faire fuir au dictateur Ben Ali
Chronique de l’activiste Lina Ben Mhenni
Lina Ben Mhenni / Bloggera / Periodista/ Profesora en la Universidad de Túnez
Lina Ben Mhenni
45
Luis R. González Covarrubias / Editor de la revista virtual independiente Sin Origen
Estamos en la entrada del 2014, acostumbrados a la
inmediatez de la información gracias a redes sociales, a aplicaciones de los periódicos para gadgets,
páginas de amateurs y todo lo que se puede encontrar en la WWW.
Hace unos años el periodismo se vivía en las noches, en aquellos
talleres y oficinas donde toda la información recopilada en el día
por diversas personas era editada y diagramada para imprimir para
que a las cuatro de la mañana todos los repartidores y voceadores
tuvieran listo el producto; también existía la edición vespertina que
salía después de medio día. Ahora, en cualquier momento podemos acceder a las noticias que queramos. Todo esto nos facilita la
vida y la búsqueda de información, pero, ¿alguna vez hemos pensado qué tan fiable es esa información?
Tenemos nuestras fuentes confiables, porque han dado el salto tecnológico y siguen la línea editorial con la que nos han acostumbrado como usuarios y lectores asiduos. Y aquí es donde entra la
controversia del periodismo digital, donde cualquiera puede publicar una noticia y hacerla pasar como verdad aunque no tenga investigación de fondo, las fuentes no sean fiables o no existan, que
sea sólo la palabra parcial del autor y que su opinión la quiera enviar
como noticia y no por lo que es, una opinión crítica:
Los cambios y tendencias tecnológicas en los medios de comunicación son significativos para los
profesionales de la comunicación y el periodismo.
Nuevas características surgen en el campo periodístico y se requiere que los periodistas estén capacitados con las habilidades técnicas para enfrentar los
desafíos de los medios. El periodismo en Internet
requiere profesionales multi tareas que se mantengan actualizados de los hechos más relevantes y
no sólo que los sepan, también que los cubran, escriban y publiquen en el menor tiempo posible.
Ahora, debe ser una vocación de 24/7 ininterrumpida porque el
mundo ya está conectado; si no lo encuentras en un lugar puedes
buscar otro que tenga la información que quieras, ahora no sólo
es una carrera por tener la mejor noticia, sino de publicarla antes
que cualquier otro medio y tener la primicia virtual; hacer que las
estadísticas de visitas aumenten a cualquier costo y mantener al visitante atento con más contenido que sea de su agrado. El problema
de este tipo de comunicación es que ya no es plana, tiene enriquecimiento, vinculación con enlaces relacionados, videos, imágenes interactivas, galerías, foros de discusión.
El autor ya no es el único que puede opinar: se abre el espacio para
un debate que puede ser útil o no, ya que lo virtual posibilita que
cualquier persona pueda dar su opinión, buena o mala. El peri-
46
Los contenidos se puede enlazar con otros artículos relacionados, posibilitando encontrar notas de corte similar.
Pone en duda la libertad de expresión y el de la información.
Facilita la búsqueda retrospectiva de la información y la
consulta en ediciones anteriores.
No hay control ni respeto con la propiedad intelectual,
menos con los derechos de autor.
Impulsa la participación ciudadana a través de los foros
de discusión y los comentarios. En el medio tradicional
sólo había espacio para las cartas al director.
Excluye a quienes no tengan una computadora, un teléfono móvil o Internet.
Permite la interactividad con el público a través de comentarios, opiniones y críticas, entre otros.
odismo se convierte en una doble vía pues ahora, además de mandar información, puedes recibir el feedback en la inmediatez. De
esto nacen diferentes usuarios de la información. Algunos buscan
temas específicos, otros sólo notas relacionadas y un porcentaje se
dedica a la investigación.
Gracias al feedback que se recibe, la información se mantiene actualizada. Esta es una de las armas que los periodistas deben tener
en la actualidad: la constante actualización de un tema, si es en
vivo mejor, ya que, como usuario y lector, quieres ser partícipe de
los acontecimientos aunque sea detrás de una pantalla sin importar
qué sea.
No sólo está cambiando la forma en que consumimos la información: también ha cambiado la forma en que se escribe. Parece
letanía pero, la interactividad que goza el mundo digital ha creado
un nuevo lenguaje y una estructura sintáctica que ve más allá de las
páginas. Las referencias cruzadas en una nota del periódico ahora
son marcadas por el hipervínculo conectado a la información y
sólo debes poner ‘aquí’ o ‘para más información da click aquí’. En
el caso de referencias a instituciones o personajes, se utilizan sus
nombres. Sin embargo, ¿Qué pasa cuando el artículo es de una
extensión que puede ser cansado de leer en una pantalla y que en
un periódico podría utilizar muchos recursos? No hay problema, se
secciona en parte 1, parte 2, y así hasta terminar con él.
Permite la realización de encuestas, mismas que suelen
aparecer asociadas a ciertas noticias o temas de actualidad.
La información digital puede ser actualizada, modificada,
editada, copiada y reutilizada.
La noticia puede ser recuperada con facilidad de manera
selectiva y rápida.
Las informaciones se pueden distribuir de manera virtual
e instantánea.
No tiene fronteras.
Representa la oportunidad de poder accesar a información de cualquier lugar del mundo.
Contribuye a la sustentabilidad en el ambiente y conservación de los recursos naturales, porque no se utiliza
papel.
Aprovecha los equipos móviles para producir la noticia.
El ciberperiodismo gana cada vez más campo dentro de
la comunicación de masas.
Las actividades son extremadamente dinámicas.
Ventajas
Se aloja en la web
Tiene la posibilidad de ofrecer amplia cobertura a temas
especializados (las ciencias, la tecnología, la economía o las
finanzas) que presentan temas complejos y por ende se requiere ofrecer múltiples posturas a la audiencia.
El periódico digital brinda la posibilidad de hacer enlaces
que ayudan a la comprensión de los textos. Un ejemplo
de ello son los enlaces a páginas de empresas, entidades y
organismos mencionados en los artículos.
Los formatos en imágenes dan una ventaja competitiva respecto a los periódicos tradicionales: en la versión digital es
posible insertar galerías de fotos.
Desventajas
Las fallas en la plataforma o en el soporte tecnológico
impiden el acceso a la información.
Ausencia de redactores, correctores y editores.
Necesidad de vencer la resistencia al cambio, tanto en los
lectores como en los propios periodistas: el profundo arraigo al periódico en papel dificulta cambiar hábitos para
convertirse en cibernautas.
Los periodistas deben adecuarse a los formatos y las herramientas que impone la red, trabajando la información
de forma que pueda ser publicada en cualquier formato.
Los periodistas tienen que trabajar desde una perspectiva
multimedia, atendiendo a elementos como el diseño de
la interfaz y de la estructura de contenidos, así como la
integración de textos, imágenes, sonidos, bases de datos,
programas, etc.
El flujo informativo de un medio digital es acumulativo,
por lo que el periodista debe preocuparse de que las noticias no se repitan con las actuales; es más, una de las principales preocupaciones de los periodistas de un medio
digital es saber que hacer con el exceso de información
a su alcance.
Sólo queda decir que nos encontramos en el punto de cambio de
los medios de comunicación. Debemos ser precavidos respecto a
las fuentes de investigación que utilizamos pues todo puede ser encontrado en la web, incluso las redes sociales sirven para la proyección de las mismas. Falta un camino donde todo lo que veamos
escrito tenga valor periodístico, y no sean solo críticas personales
como falso periodismo.
Las fuentes no son completamente fiables. Como consecuencia, algunas noticias crean confusión entre los lectores.
Presentan errores ortográficos, de puntuación y hasta de
semántica.
Se pierde el sentido de la ética profesional del periodista.
Exceso de publicidad y promoción de productos: se convierte en un llamado al consumo permanente.
Lo que se publica no tiene ningún tipo de control o seguimiento por parte del Estado.
47
Más de mil millones de usuarios de Facebook comparten más de
10 millones de fotos por hora, así como comentarios y “likes”. Por
otra parte, en YouTube se sube más de una hora de video cada
segundo. Y sin dejar atrás a Twitter en donde han registrado más
de 400 millones de mensajes al día. Sin duda, se tiene mucha información en cuestión de segundos con solo dar un “click”. Los
gigantes de internet recopilan infinidad de datos al día sacando
provecho de herramientas como el Big Data. Gobiernos y países
no saben si esta herramienta podría resultar ser un beneficio o un
costo para la sociedad.
BIG DATA
¿oportunidad para crecer?
Ivette Casasola /Licenciatura en Economía /ITAM
Big Data se utiliza para referirse a grandes volúmenes de información que se registran y almacenan permanentemente en todo el
mundo, así como a los sistemas y las herramientas que sirven para
analizar y extraer valor de esta información. El objetivo de esta herramienta
ha ayudado a facilitar el análisis de datos en gran volumen, así como
a aumentar la eficiencia en las empresas ayudando a que haya un
mayor conocimiento del cliente, marketing, operaciones y gestión
de riesgos. Sin embargo, a pasar de las oportunidades que presenta
este fenómeno no son suficientes para el área de negocios, ya que
se piensa que esta área aún no esta preparada y convencida para
adoptar en su totalidad dicha herramienta, pues el peligro que esta
pueda implicar puede ser demasiado grave.
El potencial del Big Data para desarrollar servicios públicos de
un modo más eficiente y transparente es uno de los aspectos más
llamativos para los gobiernos, quienes buscan una manera más eficaz para poder combatir delitos como tráfico de información o
crimen organizado. Sin duda alguna, para los países europeos ha
resultado ser un gran instrumento económico ayudando a una mejora en el crecimiento de estos países.
Por una parte, se esta fomentando la competitividad entre países
europeos mediante la exportación de Big Data, provocando una
mejora en la innovación entre ellos y reduciendo las dificultades
de financiación. Por otra, la creación de empleos por la mayor demanda de puestos de trabajos especializados en este sector provoca
que haya una mejora económica.
Es importante destacar que se están haciendo muchos estudios con
la finalidad de ver que tan factible resulta para las economías de los
países contar con Big Data. Por ejemplo, la Unión Europea(UE)
ha estimado que en el 2015 habrá 900,000 vacantes asociadas a
las Tecnologías de Información y la Comunicación, así cómo la
búsqueda de especialistas en la gestión de grandes datos, mientras
que Garther estima 4.4 millones de puestos en Big Data.
Se estima que para el año 2020 esta herramienta tenga una aportación de 206.000 millones de euros para la economía de Europa ,
traduciéndose en un incremento del 1,9% del Producto Interior
Bruto europeo. Aunque el impacto se dejaría notar en toda la UE,
este estudio revela diferencias en función de las distintas áreas
geográficas: norte de Europa (2,2%), nuevos Estados miembros
(1,9%) y sur de Europa (1,6%). Asimismo, se muestran los sectores económicos identificados como los más beneficiados que en
este caso son el comercio (47.000 millones de euros), la industria
(45.000 millones), la Administración Pública (27.000 millones) y el
sector sanitario (10.000 millones).
48
Sin duda alguna, Big Data está transformando sectores claves en
los países ayudando a que estos busquen nuevas formas de crecer,
tal es el caso de Estados Unidos que esta haciendo mucho hincapié
en aplicar esta herramienta, pues aseguran especialistas que si no se
puede tener efectos directos en el PIB si podría ser una forma para
reducir la deuda pública. Por esta razón, países como España están
tomando en cuenta el impacto de este utensilio
Por otra parte, es importante señalar que en México, durante estos
últimos años, se ha estado invirtiendo cerca de 215 millones de
dólares en plataformas tecnológicas de big data & analytics con la
finalidad de “fortalecer” el análisis de datos y se pueda mejorar en
la toma de decisiones provocando un impacto en el crecimiento del
53%. La implementación de este concepto en el área empresarial está
tomando un significado importante para abarcar diversas áreas de
análisis de grandes datos como lo son costos, velocidad, rotación
de inventarios, cadenas de suministro, eficiencia de capital en el
área de negocios y análisis financiero de las empresas. Aunque por
la amplia gama de áreas de oportunidad que ofrece este innovador
concepto, las empresas aún no tienen un enfoque específico para
el uso de este, mostrando dudas sobre esta herramienta, pues se
corren varios peligros por la vulnerabilidad de la seguridad para
acceder a determinada información.
Lo cierto es que existen muchas fuentes de información en donde
la gente puede entrar y ver lo que pasa a su alrededor, sin embargo,
no se puede observar la cantidad masiva de información que, al día,
la gente puede obtener de nosotros.
La implementación de esta nueva tecnología en el país podría ser de
gran utilidad si tiene la correcta aplicación, además de las herramientas necesarias para poder utilizarlas. Se pretende tener una mejora económica, pero se necesita más confianza en los gobiernos y
en la gente para que pueda ser aplicable. Además, es necesario que
los gobiernos no vean a Big Data con terror sino como un plus que
puede ser útil para generar un impacto positivo en las economías.
http://www.lavanguardia.com/magazine/20131108/54392775355/big-data-datos-masivos-reportaje-en-portada-magazine-10-noviembre-2013.html
http://www.itespresso.es/big-data-open-data-podrian-aportar200-000-millones-europa-2020-120831.html
Leer más: http://www.lavanguardia.com/magazine/20131108/54392775355/big-data-datos-masivos-reportaje-en-portada-magazine-10-noviembre-2013.html#ixzz2xxwpa630
Síguenos en: https://twitter.com/@LaVanguardia | http://facebook.com/LaVanguardia
http://www.abc.es/tecnologia/informatica-soluciones/20131101/abci-data-spain-beneficios-espana-201310312135.html
49
52
Descargar