100% 08:20 www.urbietorbi.itam.mx LA ERA DIGITAL HACKTIVISMO CIBERGUERRA BRECHA DIGITAL E-GOBIERNO ... ITAM Año 21 No. 43 Mayo 2014 1 38.42 41.44 singapur 41.00 42.30 CHINA 45.85 79.05 JAPóN 41.44 81.10 42.30 83.00 COREA DEL SuR FRANCIA 79.05 81.00 61.42 65.59 BRASIL CANADÁ ARGENTINA 84.10 41.44 TÚNEZ 85.00 41.00 SuDÁFRICA QATAR Exportaciones de productos de alta tecnología (% de las exportaciones de productos manufacturados) SINGAPUR CHINA COREA, REPÚBLICA DE FRANCIA REINO UNIDO ESTADOS UNIDOS JAPÓN MÉXICO ALEMANIA PROMEDIO CANADÁ AUSTRALIA BRASIL ARGENTINA FEDERACIÓN DE RUSIA INDIA TÚNEZ SUDÁFRICA CHILE TURQUÍA EGIPTO, REPÚBLICA ÁRABE DE 65.59 86.77 81.03 55.80 86.77 61.42 CHILE 88.10 2 ESTADOS uNIDOS ALEMANIA 81.00 49.85 84.00 45.13 81.03 55.80 84.00 promedio INDIA REINO uNIDO 53.27 38.42 MÉXICO AuSTRALIA 44.07 87.02 38.42 41.00 41.44 42.30 44.07 45.13 49.85 53.27 55.80 61.42 65.59 79.05 81.00 81.03 83.00 84.00 84.10 85.00 86.77 87.02 88.10 83.00 53.27 Agradecemos a todos los colaboradores y fotógrafos que hicieron posible esta publicación, al Fondo de Organizaciones Estudiantiles (FOE), a la Representación de Relaciones Internacionales Kairos, al Departamento de Estudios Internacionales destacando el constante apoyo de Gabriela López y Juanita Gómez. Al Embajador de Irán en México por invitar al equipo a la conmemoración de su Independencia, al diputado Andrés Eloy Martínez por concedernos una entrevista, al igual que a la Red Mexicana de Internacionalistas, al grupo de Cineclub por hacer posible el ciclo de películas, y en especial a todos nuestros lectores. TuRQuÍA 88.10 44.07 JEFE DE CONTENIDOS Itzel Pamela Pérez JEFE DE EDITORES Montserrat Sosa DIRECTOR ADMINISTRATIVO Sergio Herrera EGIPTO CONSEJO ADMINISTRATIVO Pável Vicente Alonso Alessia Ramponi Benjamín Martínez Narciso Hernández 85.00 E. árabes unidos DIRECTOR DE RELACIONES PúBLICAS Julio Sosa uSuARIOS DE INTERNET POR CADA 100 HABITANTES MÉXICO SUDÁFRICA TÚNEZ CHINA EGIPTO TURQUÍA BRASIL RUSIA ARGENTINA CHILE PROMEDIO JAPÓN AUSTRALIA E.E.U.U. FRANCIA ALEMANIA COREA DEL SUR E. ÁRABES UNIDOS CANADÁ REINO UNIDO QATAR DIRECTOR GENERAL Daniel Kapellmann CONSEJO EDITORIAL Marlene Gómez María de Lourdes Rivera Brenda Morales RuSIA 87.02 45.13 DIRECTORIO 38.42 41.00 41.44 42.30 44.07 45.13 49.85 53.27 55.80 61.42 65.59 79.05 81.00 81.03 83.00 84.00 84.10 85.00 86.77 87.02 88.10 Copyright y reproducción Urbi et Orbi Revista de Relaciones Internacionales Rio Hondo #1, Col. Tizapán San Ángel, Del. Álvaro Obregón, C.P. 01000 urbietorbi@itam.mx Urbi et Orbi agradece el apoyo del Dr. Arturo Fernández, de la M.D.I. Patricia Medina, del Dr. Rafael Fernández de Castro y de la Dra. Natalia Saltalamacchia (Departamento de Estudios Internacionales, ITAM). Todos los artículos son propiedad de Urbi et Orbi, queda estrictamente prohibida la reproducción parcial o total de los mismos sin precia autorización. El contenido de los artículos es responsabilidad del autor y no refleja necesariamente la opinión de la revista. El contenido grafico sin referencia es de uso libre. Certificado de reserva de derechos de título “Relaciones Internacionales Urbi et Orbi” Número 04-2009-092314275400-102 Titular: Instituto Tecnológico Autónomo de México RELACIONES PúBLICAS Frida Quevedo Jorge Mandujano Maelym Medina Ivette Casasola Mario Maya Diseño Karla Hernández Portada Narciso Hernández Mail: revista.urbi@gmail.com Twitter: @RevistaUrbI Facebook: Urbi et Orbi También consulta nuestros contenidos completos en la página de Internet: www.urbietorbi.itam.mx 3 Carta del Director Daniel Kapellmann ÍNDICE A quel paradigma tradicional en que la tecnología y las ciencias sociales eran campos opuestos ha pasado a la historia. Con la creciente expansión de las tecnologías de la información (TICS), la dinámica existente entre individuos, organizaciones e incluso naciones ha cambiado drásticamente dando pie a una nueva Era Digital. Por ello, hoy más que nunca las Relaciones Internacionales deben comenzar a incorporar este nuevo ámbito dentro de su rango de estudio. Temas como Big Data, Ciberseguridad, E-Comercio, E-Gobierno, Brecha Digital, Diplomacia en Línea, y muchos otros, generan un gran impacto en la dinámica existente entre diversos actores a nivel mundial. Cerrarnos a ello sería olvidarse de un componente de suma importancia para la explicación de cualquier fenómeno social, la tecnología. Invenciones como la imprenta, la máquina de vapor, el automóvil o la televisión han sido grandes impulsores del cambio global a lo largo de la historia. Ahora, la enorme velocidad con que se transmite la información por diversos canales de un punto a otro, nos lleva a un cambio de paradigma en que todo sucede “en tiempo real”. Tal ha sido el impacto de estas nuevas capacidades para la humanidad que nuestra generación –al menos de la mayoría de los lectores de la revista– se encuentra definida a raíz de su relación con el mundo digital y cómo es que este ha modificado su vida. Nosotros, los millenials nos caracterizamos por vivir una realidad veloz y dinámica que se interconecta en todos los ámbitos por medio del Internet, redes sociales, y una amplia variedad de gadgets y aparatos electrónicos. Si bien por ejemplo en el sector privado anteriormente privilegiaban a adultos experimentados que estuvieran dispuestos a dar una vida por la empresa, actualmente se ha mostrado una nueva tendencia de jóvenes innovadores y creativos cuyo valor, a pesar de ser nómadas laborales, radica en el poder de la innovación y el liderazgo. Nuevos problemas como la privacidad de la información –protagonizados por Julián Assange y Edward Snowden– la inseguridad de la red, la reconfiguración de la protección de la Propiedad Industrial, o la optimización de los sistemas para llegar a la mayor cantidad de la población sin generar una brecha de productividad, hoy esperan por gente como nosotros que quiera y pueda resolverlos. No es un reto fácil, para nada, con semejante velocidad de innovación al resolver un problema se crea uno nuevo, a veces mayor. Sin embargo, debemos estar concientes de nuestra responsabilidad generacional, del reto que nos queda por resolver y de cómo es que podemos utilizar estas nuevas herramientas para impactar en las dinámicas globales. Al estar constantemente conectados con nuestro entorno en su totalidad y ser parte de los fenómenos masivos vía redes sociales, smartphones y todo tipo de interconexión en distintos ámbitos, ya no es posible justificar la falta de acción. Como respuesta a esta necesidad, Urbi et Orbi se planteó el propósito de generar una publicación innovadora y moderna, que integre el desarrollo de la tecnología con temas de relevancia internacional. Con ello esperamos despertar su interés y contribuir con el estudio de esta nueva rama que continuará ganando importancia con el paso de los años. Sin más que decir por el momento me despido de la revista con esta última participación. Dejo a su consideración nuestro nuevo número, invitándoles a que, en caso de que les guste el tema, continúen investigando, conociendo y aprendiendo sobre él. Sólo así podremos prepararnos verdaderamente para el futuro que nos espera, o siendo más exactos, para el presente en que vivimos. 6 El Reto de la Seguridad del s.XXI: Derecho a la Información vs. Confidencialidad 8 El e-commerce y los nuevos retos de la era del intercambio 12 Por un gobierno humanista basado en la tecnología 14 Hacktivismo: ¿Vándalos Cibernéticos o Manifestantes Sociales? 17 Sociedad Virtual: La Nueva Forma de Vida 20 Explorando las aportaciones de Twitter 23 México y el Software Libre y de Código Abierto 27 Hacia una geopolítica del ciberespacio 29 La concepción de la ciberguerra entre dos colosos: un acercamiento a la utilización del ciberespacio entre Estados Unidos y China 31 E-gobierno: una nueva estrategia para el desarrollo social y político 33 Bitcoin: El sistema de pagos electronico 36 Seoul The Intelligent and Technological City 39 Digital divide: A way to deepen economic inequality 41 Una computadora y una conexión no bastaron para derrocar a Ben Ali 45 Contenidos Digitales 46 Periodismo digital : la información entre hipervínculos 48 Big Data ¿oportunidad para crecer? L El Reto de la Seguridad del s.XXI: Derecho a la Información vs. Confidencialidad Enrique Gilabert Prieto / Relaciones Internacionales / FCPyS, UNAM. 6 a rendición de cuentas y la transparencia son temas de gobernanza presentes en la agenda pública desde el inicio de la década de los noventa. Sin embargo, personajes como Edward Snowden y Julian Assange han puesto la lupa en esta coyuntura, incluyéndola en el debate político e intelectual contemporáneo, del cual la sociedad ha decidido no excluirse, comenzando a cuestionar el ámbito de acción del Estado. Las discusiones se han centrado en torno a la falaz dicotomía entre el libre acceso a la información, principalmente por medio del internet, y el secreto que envuelve a la seguridad nacional, suponiendo que estos meta conceptos son mutuamente excluyentes. Por una parte, y suponiendo que estos se superpongan o estorben, quisiera establecer que la dicotomía es falaz porque son ideas que no van en la misma línea pues, mientras el acceso libre a la información es un derecho que la sociedad tiene el deber de demandar, la seguridad nacional es una obligación que el Estado debe ejercer. El ocultamiento de la información y el espionaje por parte de los gobiernos no es algo nuevo y no es en sí lo que preocupa o enoja, sino que a raíz de las filtraciones como WikiLeaks, ahora sabemos y tenemos certidumbre de lo que hace el gobierno y nos sentimos decepcionados. El primer obstáculo lo encontramos en las definiciones. La seguridad nacional es un concepto que bien se puede denominar central en la teoría de las Relaciones Internacionales, pero que resulta difícil de manejar por la falta de consenso que existe alrededor de sus implicaciones y sus alcances,1 debido a esto, la seguridad nacional no puede verse como un concepto monolítico, sino más bien como un proceso. Robert McNamara dice que “la seguridad nacional es aquello que garantiza la supervivencia del Estado, vela por el mantenimiento de su soberanía e independencia y procura mantener una situación de libertad y de tranquilidad en la población, busca el cumplimiento de los objetivos nacionales y tiene una dinámica propia que existe en función del desarrollo de un país pues otorga bienestar y contribuye a su calidad de vida.”2 Es decir, para que el Estado siga siendo capaz de proveer seguridad a su nación, debe adaptarse para poder protegerla de las nuevas amenazas que trae consigo el desarrollo, en este caso, de las tecnologías de la información. Tomando como base que para la existencia de una amenaza es necesaria la existencia de una vulnerabilidad, el primer paso para mitigar la amenaza del internet es reducir la vulnerabilidad por medio de la regulación. Se combinan varios factores importantes: El primero es que, como bien apunta Guillermo Fadanelli, “visto que absolutamente nadie puede vivir sin conflictos, lo más sensato es provocarlos uno mismo, así por lo menos se lleva cierta ventaja”.3 Un Estado no es sólo la conjunción de población, territorio y gobierno, hace falta el elemento que le da la sustancia: la autoridad que el trinomio antes mencionado le otorga al Estado por medio del pacto social, y que le permite funcionar a este como tal en su tarea más básica, la de proveer seguridad a la población que vive dentro de ese territorio. El Estado va a reafirmarse en esa tarea que le asigna el pacto social en tanto exista alguna amenaza a los elementos del trinomio. Por ejemplo, después de la Segunda Guerra Mundial hubo la necesidad de tener franceses, soviéticos, chinos y talibanes que encarnaran “la otredad” necesaria para legitimar su función protectora. Puesto de otro modo, el Estado surge como método de defensa colectiva, pero cuando las amenazas externas contra la cual protegerse ya no son tan latentes, este necesariamente se encoje y se ve impelido a buscar nuevos escenarios de autoafirmación. Es decir, al reducirse la amenaza territorial, los Estados han encontrado en el internet una vulnerabilidad más, y en su opacidad han encontrado un espacio de poder. Otro factor es que la información es poder, no sólo porque permite anticipar los movimientos de un adversario u otro tipo de actor en el contexto, sino también porque el tener información al alcance de la mano ahorra mucho tiempo y eso nos provee de una capacidad de respuesta mucho más rápida, la cual trae consigo poder. Dicho de otro modo, la inmediatez de información de estas tecnologías empodera al ciudadano. También influye en gran medida el hecho que el internet es algo relativamente nuevo. Es contemporáneo de la generación que actualmente representa al sector ‘joven’ de la población (entre 14 y 29 años de edad). Crecimos con la idea de un internet infinito, carente de fronteras. Como el imaginario fin del horizonte, tanto más queremos acercarnos a su límite, tanto más este se alejará de nosotros y esto seguirá sucediendo mientras esté en la naturaleza humana el siempre querer más, siempre imaginar más. A lo largo de la última década, nuestras necesidades de comunicación y de productividad se han ensanchado considerablemente; prueba de ello es que el individuo ha internalizado a la red como una herramienta de su cotidianeidad en cada aspecto posible de su vida. Falta resolver entonces el porqué, si nuestro entretenimiento y nuestro trabajo se hace por medio de las nuevas tecnologías de información, no sería de nuestro interés que fuera regulado para protegernos. El internet es algo que, como generación, nos hemos apropiado y que, con las intenciones de regulación por parte del Estado, sentimos que nos quieren despojar de algo que asumimos como nuestro. Según Transparencia Internacional, una de las ONGs más reconocidas en estas cuestiones, “aquel lugar donde la información no es de acceso libre la corrupción puede prosperar y los derechos básicos pueden no realizarse. La gente puede esconder actos de corrupción detrás de un velo de secrecía (…). Los gobiernos pueden esconder sus acciones al controlar o censurar los medios de comunicación. Esto previene que los hechos salgan a la luz y que la verdad sea amordazada.”4 Pues bien, de ahí surge el problema más grande, que la regulación no debe implicar censura y, cuando dicha reglamentación exista, no deberá estar al servicio del gobierno, sino del Estado. Para que esto suceda, es condición sine qua non que en el proceso estemos involucrados los cuatro principales actores que conforman a ese Estado: el aparato institucional de gobierno, la oposición política, las ONGs y los miembros de la sociedad civil organizada. De esta manera se establecerían frenos y contrapesos que vigilen que ninguno de los actores tomara provecho de la regulación para desviarla de acuerdo a sus intereses, no porque dejarían de poder hacerlo, sino porque el costo de hacerlo sería demasiado elevado. Se convierte, entonces, en un tema de gobernabilidad. Al existir estos frenos y contrapesos, tenemos como resultado una regulación que: a) Permite que el internet ejerza su función informativa, b) Permita a la sociedad hacer uso del internet para demandar 1 Meyer, Lorenzo, “Prólogo”, en: En busca de la seguridad perdida: aproximaciones a la seguridad nacional mexicana, México: Siglo Veintiuno, 1990. p.14 McNamara, Robert, en: Oscar Morales Herrara, los objetivos nacionales, el poder nacional y la democracia, El Salvador: Colegio de Estudios Estratégicos, 1995. p.24 2 3 Fadanelli, Guillermo, Hotel D.F., México: Literatura Mondadori, 2010. p.38 “Acceso a la información”, Transparencia Internacional, accedido el 18 de febrero de 2014, http://www. transparency.org/topic/detail/accesstoinformation 4 7 su derecho a la información y c) Que cumpla con las dos anteriores de manera segura. Un ejemplo de esta situación es Islandia, en la que la idea del ‘nuevo gobierno’ incluye a los ciudadanos para participar en la redacción de su Constitución por medio de redes sociales; en contraste con el control y censura del gobierno de Nicolás Maduro y el ‘apagón’ de Twitter en Venezuela. La regulación a la información no es algo nuevo. Cuando la imprenta se convirtió en un medio de comunicación masivo y empezó a salirse de control, fue regulada. Cuando la radio surgió, fue regulada también. Incluso, recientemente en México, parte de sociedad se ha manifestado por una mejor regulación en las telecomunicaciones porque la falta de ella ha provocado monopolios en la telefonía y en la transmisión televisiva, y como consecuencia a esa presión ha surgido el Instituto Federal de las Telecomunicaciones. Las tecnologías de la información no serán la excepción, el hecho precede al derecho. La regulación es un barco que va a zarpar y lo más conveniente es que nos subamos a él. Ahora, con la regulación inminente y nuestra participación en ella, hay que tener clara la línea de hasta dónde está el límite de la regulación, o dicho de otra manera, hasta dónde el ciudadano debe tener derecho a saber. La respuesta en más sencilla de lo que parecería: la sociedad tiene derecho a saber hasta dónde le incumbe. La información que debería ser pública y de libre acceso es aquella en la que la sociedad civil se ve directamente afectada por ser ella quien financia a los gobiernos. En términos más concretos, la población debe saber de manera transparente qué se hace con sus impuestos. El sueldo de los funcionarios y los gastos en que incurren para cumplir sus funciones, el gasto en burocracia, el monto destinado a los diferentes programas y el costo de la infraestructura; la fuente de los ingresos de la federación, el monto recaudado, entre otras cosas. Debe tener, también, acceso a las boletas electorales y a vigilar que los jueces cumplan con sus tareas de manera expedita. En contraparte, el Estado debe de ser capaz de mantener secreta la información que le permite mantener segura a su población; por ejemplo, el número de tanques o la existencia de ojivas nucleares, la cantidad de cables de información que tiene sobre las acciones o planes de otros jefes de Estado y el contenido de estos. Las nuevas tecnologías de la información, sin regulación, representan un hoyo negro que un Estado no puede darse el lujo de tener y estoy cierto de que, como yo, a la gran mayoría de los ciudadanos no nos importaría que leyeran nuestros correos o escuchen nuestras banalidades al teléfono, siempre que eso previniese que tiraran un edificio o que siga habiendo narco colgados. Para otra ocasión Resulta incluso cómica la doble moral de la gente que exige que el gobierno sea transparente hasta en el color de los calcetines que se compra el presidente, pero que se oponen ellos mismos a ser transparentes ante la hacienda pública, por ejemplo. La falta de reciprocidad en lo que sostenemos, merecemos y lo que estamos dispuestos a ofrecer denota una falta de congruencia total, “que le revisen sus cuentas al vecino”. El e-commerce y los nuevos retos de la era del intercambio Roberto López / Licenciatura en Derecho / ITAM Desde los albores de la humanidad, los diferentes grupos humanos se vieron favorecidos por el intercambio comercial. Su utilidad los llevó a expandir su práctica, adaptarse e ingeniar nuevas soluciones. Los sumerios inventaron la rueda; los griegos, el astrolabio para surcar los mares y los indios idearon el primer título de crédito para evitar transportar bienes valiosos en sus rutas. Increíblemente, cuando se descubrió América, la monarquía española y el reino de Portugal, para evitar futuras contiendas, firmaron el Tratado de Tordesillas para repartirse las zonas de navegación comercial y conquista, echando mano de lo que hoy en día se conoce como derecho internacional. Hay más ejemplos brillantes, como la máquina de vapor de Watt, o la “moneda infalsificable”, que en el siglo XVII inventó el notable físico británico Sir Isaac Newton que incluyó por primera vez en la historia bordes con grabados o letras. El comercio sigue siendo un motor de desarrollo y crecimiento de los pueblos, así como una fuente de nuevas ideas y técnicas. Con todas las herramientas y tecnologías de las que echa mano ha encontrado un nuevo nicho que empieza a ser explotado cada vez más: el e-commerce, o el comercio vía internet. Esto es, la intermediación comercial ya no necesariamente es cara a cara, sino que se hace mediante páginas web y otras redes informáticas. Los vendedores ofrecen sus productos con sus descripciones, fotografías y políticas de entrega o garantía y los compradores simplemente dan un click para comprar un producto. Se calcula que en 2012, las ventas mundiales realizadas bajo este nuevo esquema ascendían a $1.058 trillones de dólares.Para 2013 la cifra alcanzaba $1.248 y se espera que la cifra en 2014 ascienda a $1.5 trillones de dólares. ¡Casi 50% de aumento en este periodo!. El auge que ha experimentado esta industria se debe en parte a que cada vez más personas tienen acceso y confianza en nuevas tecnologías, sin embargo, dichos cambios pueden explicarse desde una perspectiva formalmente económica. ¿Qué factores influyen en el crecimiento de estas prácticas? Particularmente dos; uno en la oferta y uno en la demanda. En la oferta, la tendencia es a favor: los bajos costos de operación. En la demanda, la tendencia empieza a ir a favor, pero hay un gran elemento que aún existe en el mercado: la dudosa seguridad de las transacciones. Por el lado de la oferta, vender por internet es mucho más barato. Se evitan costos fijos, como la renta de una tienda o local y variables como los empleados, publicidad y servicios. Por otro lado, el envío de los productos generalmente esta a cargo del comprador, lo cual no eleva los costos de operación. Lo único que es necesario hacer es mantener controles efectivos sobre las existencias y tener un almacén. Hay muchos incentivos en la oferta, por lo que ella reaccionará al crecimiento en las transacciones, ampliándose continuamente; para simplificar lo anterior, diremos que hay una “oferta ilimitada”. 8 Por el lado de la demanda, es importante señalar que los precios que debe pagar el consumidor promedio, por el mismo producto, son más bajos si compra en e-commerce. No solamente me refiero a los precios nominales, sino también a los costos de tiempo, es decir, ya no es necesario salir de casa para ir de compras. Los precios nominales bajos se explican por el esquema de costos examinado anteriormente. Sin embargo, esta ventaja vía precio se ve afectada negativamente por la seguridad de las transacciones, sobre todo en países en desarrollo. No importa qué tan barato nos ofrezcan una botella de Xirac cosecha 91, nadie estaría dispuesto a depositar dinero en la cuenta de un desconocido si no tuviera la seguridad de que el producto que va a recibir será de hecho entregado. Mucho menos cuando existe la posibilidad de que las tarjetas sean clonadas o que se hagan cargos múltiples. Las nuevas tecnologías, así como las decisiones de los bancos han modificado esta tendencia, como veremos más adelante. Poco a poco aumenta la seguridad de los consumidores, y cada vez se compra más por internet. Entre más aumenta la seguridad de los compradores, su demanda crecerá aceleradamente, dada la ventaja en precios. Hasta hace unos años, en países en vías de desarrollo, la principal preocupación con respecto al comercio electrónico era un problema de infraestructura bancaria. Esto es, el temor de los usuarios a hacer un pago por internet usando su tarjeta de crédito, por la posibilidad de que esta fuera clonada o se hicieran cargos múltiple, así como la preocupación de los bancos de implementar candados o medidas de seguridad para evitarlos. Dichas situaciones son menos comunes en los países desarrollados, donde el pago de impuestos y servicios hechos vía internet se encuentran protegidos por software bancarios, así como de un servicio estatal para evitar los fraudes bancarios (Australia) y de límites a la responsabilidad (EE.UU.). Poco a poco, la tendencia en la opinión, en cuanto a la seguridad de los pagos, se ha convertido en favorable. La banca privada en países en vías de desarrollo ha iniciado a invertir en mejores sistemas de prevención de fraudes, implementando sistemas de banca en línea, así como procedimientos de prevención, alerta y aclaración de transacciones indebidas. 1 eMarketer. 2014. Global B2C Ecommerce Sales to Hit $1.5 Trillion This Year Driven by Growth in Emerging Markets http://www.emarketer.com/Article/Global-B2C-Ecommerce-Sales-Hit-15-TrillionThis-Year-Driven-by-Growth-Emerging-Markets/1010575 (20-02-2014). (eMarketer es una firma global de consultoría sobre comercio y marketing del mundo digital. 9 Dado que el comercio electrónico es una realidad, hay nuevos retos y nuevos problemas que enfrentar. Sus alcances son tan variados y posibles como lo es el intercambio, pero este artículo pretende poner de relieve dos de ellos, que representan un problema de políticas públicas. El primero, es el ad quantum es decir, la evasión fiscal, comerciantes con o sin locales tienen ingresos por sus ventas que se incrementan año con año pues hay “oferta ilimitada” y cada vez más demanda. Estos–a priori- irrastreables en su conjunto sin esquemas fiscales avanzados y tecnologías aplicadas al ramo. El segundo, es el ad quid es decir los productos ofrecidos en el internet pueden variar tanto como la imaginación humana, desde ropa y accesorios, los cuales pueden (de inicio) no significar un problema de políticas públicas, pero hay un problema con los productos cuya venta está prohibida, como ciertas armas, o bien, restringida por razones de salud, como el Viagra. AD QUANTUM: Evasión fisca La tendencia en cuanto al número de transacciones en el e-commerce va al alza.2 Los elementos de mercado revisados arrojan información valiosa sobre su comportamiento. Podemos concluir que al aumentar las transacciones, aumentará también la base gravable de ingresos (impuestos a la renta) así como de los impuestos al valor agregado (impuestos indirectos). En cuestiones de política pública es de suma importancia que los sistemas fiscalizadores modernicen o implementen nuevos métodos de control, revisión y detección de transacciones, así como de los usuarios. De otra manera, quedaría abierto un boquete fiscal en un sector que claramente va al alza, y que cuyo uso u operación no puede y no debe ser prohibida. Esta preocupación ya ha sido tema de debate en Estados Unidos, donde se calculaba que este boquete fiscal representó 23 billones de dólares en 2012. Esto generó que 75 de los 100 senadores estadounidenses, con mayoría en ambos partidos, votaran a favor del nuevo presupuesto anual, el cual incluía una reforma que permitiría que los estados ejercieran la recaudación fiscal sobre ventas hechas por internet, aunque los causantes estuvieran en otros estados.3 Si bien la no implementación de prácticas de detección fiscal resultarían en un daño a la hacienda pública, existe otro problema que hay que atacar: la protección de los derechos del consumidor. En México, el consumidor tiene el derecho de iniciar procedimientos ante la PROFECO, lo cual es un procedimiento formalmente administrativo, pero formalmente jurisdiccional, y sirve para conciliar y llegar a arreglos, indemnizar al consumidor en su caso, antes de iniciar un juicio ante un tribunal. Esta protección y estos procedimientos tienen un costo fijo para el Estado que puede incrementar con los problemas generados en e-commerce. La interrogante está en cómo se financiarán en el futuro las herramientas de defensa al consumidor, (a la que todo consumidor, ya sea de e-commerce o no, tiene derecho) cuando hay nuevas maneras de comerciar. 10 AD QUID: Los productos Como se mencionó anteriormente, la variedad de posibles problemas con respecto a qué se vende y compra mediante e-commerce son ilimitados. Sin embargo, es conveniente hacer una distinción entre los bienes que por su naturaleza son de libre venta (como la ropa) y aquellos bienes que por su naturaleza tienen restricciones a su intercambio (como las armas y las medicinas). En primer lugar, hay un problema que afecta a ambos tipos de bienes: la piratería. Si bien existen políticas públicas que tienden a evitarla, su ejecución siempre es física. Es decir, la incautación de bienes apócrifos así como la detención de personas se hace generalmente en los puntos de venta. Es una interrogante importante cómo se hará y quién hará la persecución vía electrónica de estas prácticas delictuosas. En segundo lugar, con respecto a los bienes restringidos, hay un problema en cuanto a su calidad y su distribución. Si bien algunos bienes están prohibidos (como ciertas armas o sustancias), es un reto para las policías de investigación localizar a sus vendedores si las entregas son siempre por mensajería. La venta por internet de ciertos productos, como el citrato de sildenafila (en adelante CSD), conocido comercialmente como viagra, puede convertirse en un problema de salud pública que impactará última ratio a las finanzas públicas mediante el gasto en salud. En los últimos años, el uso del CSD que es prescrito clínicamente para tratar la disfunción eréctil se ha empezado a usar con fines de recreación en hombres menores de 35 años que no tienen un problema clínico de disfunción eréctil. Científicos de Pfizer, el gigante estadounidense dueño de la patente ya vencida del Viagra, aseveran dados los efectos secundarios, que no todas las personas son elegibles para utilizar el viagra por lo que comprar viagra sin receta y sin la aprobación de un doctor, es clasificado como peligroso. Es muy preocupante que hoy en día, prácticamente en todo el mundo existen páginas de internet que ofrecen CSD (Viagra u otras marcas), generalmente similares o imitaciones de baja calidad, a un precio menor del mercado y sin necesidad de una receta. En países desarrollados, ya hay legislaciones específicas que prohíben ciertas sustancias, como el Kamagra, que es un CSD genérico, fabricado 2 ATKearney, E-Commerce Is the Next Frontier in Global Expansion, 2012, disponible en: http://www. atkearney.com/documents/10192/348450/2012-E-Commerce-Index.pdf/83c81d46-fa4f-4421-850aef501d92afbd (21-02-2014). 3 The Economist.,Click and Pay., 2013, disponible en: http://www.economist.com/blogs/democracyinamerica/2013/04/e-commerce?zid=291&ah=906e69ad01d2ee51960100b7fa502595 (21-02-2104). 4 Gerard Bague. 2005. Detenido un holandés por vender genéricos prohibidos de Viagra en la Costa Brava. Diario el País. http://elpais.com/diario/2005/03/19/catalunya/1111198054_850215.html (25-022014). KATIE THOMAS. 2013. Pfizer Turning to Internet to Sell Viagra. The New York Times, 07-05-2014, 1. 5 en Panamá cuya venta está prohibida en la Unión Europea por razones sanitarias.4 El consumidor común está a tan solo dos clicks y de escribir en su buscador “Viagra online” o “Cheap Viagra”, tener una tarjeta de crédito y un lugar donde recibir su paquete, así de simple, así de peligroso. Pfizer, ha decidido iniciar a vender sus píldoras por internet en un intento por hacerle frente al mercado negro de piratería que domina las ventas por internet.5 Para comprar Viagra directamente con su productor, Pfizer, todavía será necesario tener una prescripción médica, la estrategia global apunta a que los consumidores puedan tener acceso a una alternativa segura, evitando el viaje a la farmacia, igualando las condiciones de comodidad de la transacción. El problema es tan complejo como peligroso, el consumo no clínico aumenta y se populariza alrededor del mundo. Es necesario tener un control exhaustivo de las diferentes marcas y sub marcas que se venden en el mercado, pero además, evitar el re-envasado. Sobre todo, dados los precios tan bajos que son ofrecidos, esto puede significar un problema de políticas públicas, en la medida en que la mala calidad de los productos (piratería) y las malas decisiones de los consumidores (consumo sin prescripción) se vean reflejados en problemas de salud en los individuos, cuyo tratamiento, ultima ratio le corresponderá pagar a las arcas públicas. El e-commerce es sin duda una nueva práctica que ofrece muchas ventajas, tanto para vendedores como compradores, esencialmente los costos, tanto nominales como el tiempo ahorrado al no tener que salir de compras. Es previsible su crecimiento continuo en los próximos años dado el cambio en la seguridad de los compradores y la mayor implementación de tecnologías de seguridad en países en desarrollo. Sin embargo, existen muchas situaciones a las que hay que hacer frente y planificar estrategias de control y ordenamiento. Si bien la lista es enorme, en el corto plazo, los problemas oscilan desde la persecución de delitos como la piratería y la evasión fiscal. En el largo plazo, podemos pensar en sensibles problemas de salud pública que en algunos años pueden convertirse en burbujas que en caso de explotar, serán un grave problema social y financiero. Así como los sumerios, griegos, indios, españoles, portugueses, Watt o el mismísimo Newton, es nuestro turno de usar el ingenio para enfrentar los nuevos retos que nos plantea el comercio. E-government POR UN GOBIERNO HUMANISTA BASADO EN LA TECNOLOGÍA Adrián Rubalcava Suárez Jefe Delegacional en Cuajimalpa de Morelos Las redes sociales son un ejemplo de cómo la tecnología debe ser utilizada en beneficio de toda la sociedad. Cuando una iniciativa de gobierno se refleja y apoya en ellas como herramienta de difusión e interacción, se desencadena un debate a través del cual se obtiene un conocimiento de la opinión púlbica que facilita el enlace entre la ciudadanía y el gobierno. Sobra decir que el uso adecuado de estas redes aporta valiosos elementos en la toma de decisiones sobre las acciones de gobierno que, además, posibilitan la transición de una democracia representativa –donde un segmento de la sociedad elige a su dirigente para encausar sus intereses ante el legislativo– a una democracia participativa –donde la sociedad participa activamente en la vida social y política de su entorno. 12 El internet es un servicio disponible las 24 horas, los 365 días del año. Las redes sociales representan verdaderos elementos globalizadores, puesto que por sus características no tienen fronteras y mediante la práctica existe un intercambio de tipo comercial, cultural y político. Con la ayuda de esta tecnología es posible construir una plataforma de gobierno electrónico que mejore las acciones del gobierno y disminuyan el tiempo de respuesta ante los servicios. Un tuit, una publicación en Facebook o un correo electrónico no tienen ninguna dificultad para llegar a un funcionario, sorteando así una solicitud para verlo que podría tardar una semana, un mes o un año. La democracia participativa y la utilización de estas redes sociales nos hacen corresponsables a gobernantes y gobernados en la conducción de una delegación política, de un municipio o del mismo país. Este avance tecnológico permitirá un mayor desarrollo y transparencia tanto a la hora de difundir información a los ciudadanos como del trabajo de cada uno de los funcionarios, logrando que la comunicación sea directa, personalizada, rápida y eficaz. Los gobiernos en su totalidad deben aprovechar las tecnologías de la información y comunicación de manera responsable y en función de un beneficio para la comunidad, una atención inmediata y directa entre los gobernantes y gobernados es imprescindible para un gobierno eficaz. sociedad, ya que esta nueva generación debe reivindicar la política como el instrumento que nos garantice gobernanza dentro de las normas, que todos como sociedad nos hemos dado para una convivencia pacífica y un respeto absoluto a la opinión de los demás. El Papa Francisco Bergoglio dice de la política: “La política, tan denigrada, es una altísima vocación, es una de las formas más preciosas de caridad, porque busca el bien común, ¡Ruego al señor! Que nos regale más políticos a quienes les duela de verdad la sociedad, el pueblo, la vida de los pobres.” Y es que para ejercer la política se requiere sensibilidad y apertura de pensamiento para adoptar sin ningún prejuicio instrumentos y esquemas que nos acerquen hacia el ciudadano. No obstante, tal como advierte Bill Gates, fundador de la empresa de software Microsoft, “El internet se está convirtiendo en la plaza del pueblo de la aldea global del mañana.”. Y es que esta carretera virtual de la información, sino es utilizada de forma escrupulosa, puede facilitar cualquier tipo de delitos afectando de manera importante a la sociedad en general: todo avance tecnológico tiene un costo social y así como se dice que “el dinero debe servir y no gobernar”, la tecnología debe servir y no destruir. Tecnología y desarrollo Un gobierno humanista y responsable Hoy la vida política y social en nuestro país ha cambiado. La incorporación de esta nueva tecnología nos obliga a todos a su utilización para llevar a cabo aún el trámite más sencillo por internet y nos da la oportunidad de conocer y publicar información de interés. Pero el gobierno no sólo debe ser eficaz: debe ser ante todo humanista, en donde el quehacer político y la administración pública no se limite a cifras y estadísticas sino a una atención más personalizada, y en esto los instrumentos más adecuados son las redes sociales que generan una dinámica de interacción para una solución más expedita a su problemática que pudiera ser en lo individual o en lo general. Es importante que quienes por nuestra vocación de servicio nos hemos dedicado a la política, consideremos estos elementos en el ejercicio de nuestra gestión, no sólo para eficientar nuestra labor sino primordialmente para hacerla más útil y más humana hacia la Los avances tecnológicos que se dan en el mundo tienden a acelerar la vida política y social de los países. México no está exento de ello por lo que el adoptar estas tecnologías para incorporarlas en los gobierno, representa sembrar y construir las bases para un desarrollo sustentable que nos lleve hacia la competitividad que todo país busca, tomando en cuenta que las nuevas generaciones deben estar inmersas en la capacitación desde temprana edad con estas nuevas herramientas. No obstante, de las virtudes y ventajas que pudieran representar estos elementos, no debemos perder de vista que su aplicación debe ser siempre un beneficio de la humanidad para no tener los nefastos resultados de uno de los mayores inventos del siglo pasado como lo fue la bomba atómica. 13 A principios del 2011, millones de manifestantes tomaron las calles de Egipto pidiendo derrocar el régimen del entonces presidente Hosni Mubarak. En el apogeo de la incoformidad, una activista publicó en Twitter: “¡Más de 16,000 de nosotros tomaremos las calles el #25deenero!”.1 La importancia de los medios digitales para el desarrollo de esta revolución social estaba entonces firmemente establecida ante los ojos del mundo, y el gobierno egipcio lo sabía. Buscando sosegar el mar de cibernautas detrás de la parte digital de la revolución, se aplicó una fuerte censura a internet, en algunos casos dejando a Estados enteros prácticamente fuera de línea.2 Google, aquel gigantón de búsqueda, se dio cuenta y el 31 de enero de 2011 publicó en su blog oficial que ayudaría al pueblo egipcio a mantener su presencia “Twitteresca”. Un pequeño grupo de ingenieros usando herramientas de Google, Twitter y SayNow, crearon un servicio llamado Speak to Tweet en donde mensajes de voz dejados por teléfono a un número especial eran traducidos a texto y tweeteados.3 La revolución digital seguía viva, un ejemplo vívido y audaz del hacktivismo fue aquel empleado por los ingenieros de Google. El término “hacktivismo” fue creado por un usuario de Cult of the Dead Cow (cDc) llamado Omega en 1996.4 Esta es una organización “líder en el desarrollo de herramientas de seguridad y privacidad en Internet”,5 como se describen en su página, y es compuesta por expertos en ciberseguridad y áreas afínes que buscan innovar en el ámbito cibernético. Originalmente la palabra hacktivismo era usada como chiste o una especie de juego de palabras entre usuarios de la cDc refiriéndose a hackear con fines políticos, y rápidamente alcanzó el uso popular (no muy diferente a cualquier moda de Internet, como el Harlem Shake...) aun cuando nadie sabía exactamente qué significaba... como el Harlem Shake. Hacktivismo: ¿Vándalos Cibernéticos o Manifestantes Sociales? En un escrito presentado en 2004 en la Escuela de Leyes de la Universidad de Yale (para la conferencia de Cibercrímen y Aplicación de la Ley), Oxblood Ruffin detalló los inicios del hacktivismo, habiendo visto su desarrollo como parte del grupo cDc en el rol de “evangelista principal” del hacktivismo. Detalla que el nombre tenía connotaciones muy similares a la ciberguerra6, lo cual no era el objetivo de la actividad. Fue así que “hacktivismo” llegó a ser definido en términos de derechos humanos, principalmente en materia de libertad de opinión, como “usar la tecnología para mejorar los derechos humanos a través de medios electrónicos”.7 Julian Assange y Edward Snowden resaltan como máximas figuras de la época de este concepto, sacando a la luz documentos que hablan de serias violaciones a los derechos humanos. Ciertamente esta definición es tan amplia que puede incluir desde dejar temporalmente fuera de servicio a la página web de Mastercard por parte del grupo Anonymous, hasta lo que hizo Google para ayudar a los ciudadanos egipcios. Tal vez entonces conviene definir lo que para algunos no es el hacktivismo. inglés). Entre los detractores principales de este tipo de ataques está el mismo Oxblood, quien argumenta en su escrito que el hacktivismo: No debe incluir desfiguraciones de páginas web (desfigurar la apariencia), ya que si “grupos o individuos están autorizados legalmente para publicar contenido en la red, cualquier violación de su derecho para distribuir información es una afronta a su derecho de expresión”.8 Para gente como Oxblood, este tipo de hacktivistas no son más que simples “criminales de computación de bajo costo”. Este tipo de ataques son mal vistos por la comunidad original de hacktivistas, en un principio se quería determinar una línea clara entre lo que era o no el hacktivismo después de un ataque particularmente dañino. Cuando recién se establecía el hacktivismo como un concepto, un grupo de hackers conocido como LoU declararon una ciberguerra en contra de Irán y China, básicamente por abusos a derechos humanos. Muchos, incluyendo Oxblood, lo creían un simple truco publicitario hasta que LoU estaba por deshabilitar las redes primitivas de Irán. Una coalición de grupos de hackers declaró que, aunque estaban de acuerdo con el enojo de LoU hacia China e Irán, “uno no puede esperar mejorar el acceso gratuito a la información de un país mediante intentos para deshabilitar sus redes de datos” .9 Por otro lado, existen algunos que defienden el uso de los ataques distribuidos de denegación de servicio (o DDoS, por sus siglas en inglés) enfocados en alentar y deshabilitar el funcionamiento de una página web. Como lo ocurrido en 2010, cuando Anonymous empleó estos ataques para intentar dejar fuera de línea al servicio de paga en línea PayPal. Aquellos que lo defienden como Jay Liederman, especialista en ley criminal y abogado representante de miembros de Anonymous y Lulzsec, argumentan que es argumentan que es un modo de protesta, y que: 1 @alyanumbers, Enero 2011, Twitter, accesado el 12 de febrero de 2014, https://twitter.com/alyanumbers/ status/26353718601449472. 2 Craig Labovitz, “Egypt Loses the Internet”, Monkey.org, Febrero 2011, accesado 12 de febrero de 2014. http://www.monkey.org/~labovit/blog/ 3 Ujjwal Singh, 31 de enero de 2011, “Some weekend work that will (hopefully) enable more Egyptians to be heard”, Google Blog. http://googleblog.blogspot.mx/2011/01/some-weekend-work-that-will-hopefully.html 4 Elinor Mills, “Old-time hacktivists: Anonymous, you’ve crossed the line”, Cnet News, 31 de marzo de 2012, accesado el 12 de febrero de 2014, http://news.cnet.com/8301-27080_3-57406793-245/old-timehacktivists-anonymous-youve-crossed-the-line/ 5 cDc, “Who We Be”, Cult of the Dead Cow Posts. accesado el 12 de febrero de 2014,, http://w3.cultdeadcow.com/cms/about.html La Corporación de Investigación y Desarrollo o RAND (por sus siglas en inglés) define a la ciberguerra como “las acciones de un Estado-nación u organización internacional para atacar e intentar dañar las computadoras o redes de información de otro país.” 6 Federico Cruz / Estudiante de Matemáticas / UNAM 14 Anonymous, en otra de sus travesuras, lanzó una campaña en contra de la Asociación de América de la Industria de Grabación (RIAA por sus siglas en inglés) deshabilitando su página. El grupo Lulzsec, en una forma muy similar, realizó una campaña de 50 días causando caos en páginas como las del FBI y la Agencia de Crimen Organizado Serio de Gran Bretaña (SOCA, por sus siglas en 7 Oxblood Ruffin, “Hacktivism, From Here to There”, Cult of the Dead Cow,28 de marzo de 2004, accesado el 12 de febrero de 2014, http://www.cultdeadcow.com/cDc_files/cDc-0384.html. 8 Ibídem. 9 Ibídem. 15 “Los usuarios (…) son temporalmente puestos en una inconveniencia, pero la democracia muchas veces es desalineada e inconveniente. De igual manera, la voz de tu compatriota siempre debe ser lo suficientemente valiosa como para desacelerarse un poco y escuchar un momento”.10 Sociedad Virtual: La Nueva Forma de Vida Ciertamente es que en estos ataques no es necesario mucho conocimiento computacional, y a aquellos que lo usan se les conoce como “script-kiddies”, alguna persona que usa herramientas hechas por alguien más para causar daño sin realmente entender el qué están aprovechando. Liederman manifiesta que este tipo de actividad no es hackear. Pareciera entonces que estos ataques son similares a bloquear alguna arteria principal con pancartas y gritos apoyando tu causa, solo que con menos sol. El término es debatido entre la comunidad hacker, sin embargo, extenso uso popular del término requiere una definición mucho más amplia. El debate en el término parece llegar a una de las cuestiones más antiguas del hombre: ¿El fin justifica los medios? ¿Es válido quitar temporalmente los derechos de expresión y de propiedad (al ser las páginas web definidas como propiedad de quien las maneja y mantiene) para evitar que lo hagan a alguien más? Sea cual sea la respuesta, el hacktivismo proliferará cada vez más y esto hace más complicada su definición. Cuando usuarios del sitio 4chan encontraron los datos personales de Walter Easley, adolescente que subió videos de él mismo pateando y maltratando un gato, y los entregó a la policía para que fuera sentenciado de crueldad hacia los animales, ¿Eso fue hacktivismo aunque no se trataba de un humano? Cada quién decidirá. 16 Max Morán / Ingeniería Química / Universidad Iberoamericana 10 Jay Leiderman , “Justice for the PayPal WikiLeaks protesters: why DDoS is free speech”, The Guardian, 22 de enero de 2013, accesado el 12 de febrero de 2014, http://www.theguardian.com/commentisfree/2013/ jan/22/paypal-wikileaks-protesters-ddos-free-speech 11 Fernando Alfonso, “After 4chan manhunt, cat-kicker slapped with animal cruelty charges”, The Daily Dot, 21 de agosto de 2013, accesado el 12 de febrero de 2014, http://www.dailydot.com/news/walter-easley-cat-kicker-animal-cruelty/ “Todo inició con un sueño” y un teléfono –como hubo dicho Walt Disney– refiriéndonos al ensayo de Arthur C. Clarke, en el cual ensoñaba un transceptor personal, tan pequeño y compacto que cada persona contara con uno.1 Dicha visión hablaba de un aparato que permitiera conectar a dos personas desde cualquier lugar tan sólo digitando un número, con alcances incluso de posicionamiento global. La llegada del teléfono móvil, con la clásica tecla send para cumplir sus únicas dos funciones: hacer y recibir llamadas; llevó después al tono de “La Cucaracha”, las fotografías del Sharp J-SH042 , los famosos Google Maps, FaceTime, y mucho más. El desarrollo de sistemas que permiten la comunicación móvil existe en todos los niveles: Facebook, Twitter, Whatsapp, Instagram, Foursquare, YouTube, etc. El intercambiar información ha tomado un muy alto valor para la gente: “¿Dónde estoy?” “¿Qué hago?” “¿Qué estoy comiendo?” son algunas cuestiones que cientos de personas informan a los demás diariamente, todo al alcance de un click. Por un lado tenemos el crecimiento de las Tecnologías de la Información y la Comunicación (TICS) mostrando un constante incremento debido a una demanda de información alta. Un buen ejemplo es la mensajería instantánea, el caso del beeper (pager en inglés), inventado en 1949,3 llegó a su apogeo durante los años 90 para ser remplazado por los SMS durante los años dos mil, cuando ya era posible dar respuesta al mensaje. Fue el inicio de la famosa mensajería 2 vías y la inclusión de transmisión de imágenes intantáneas, para ser sustituido más recientemente por mensajería por internet (whatsapp, iMessage, Facebook), siendo el primero un artículo lujoso y el último de necesidad básica. Por otro lado tenemos las redes sociales, entre ellas resaltan MySpace del año 2003 que permitía publicar mensajes y discusiones, o subir videos. Más adelante llegó Hi5 donde ya era posible crear un perfil, publicar álbumes de fotografías e incluir detalles de tu persona y amistades hasta llegar a un Facebook para publicar tu vida diaria. Incluso versiones más especializadas como LinkedIn permiten hoy en día consolidar tu perfil profesional, Instagram es útil para compartir fotografías y Tinder facilita una primera aproximación para entablar relaciones. Como todos los años, Mobile World Capital fue anfitrión del Congreso Móvil Mundial, el cual tuvo lugar en Barcelona del 24 al 27 de febrero de 2014 – con más de 85,000 participantes procedentes de diversas naciones distintas, en busca de aprendizaje y oportunidades de networking. Más de 1,800 compañías entre las cuales se encontraban Facebook, Cisco, América Móvil, Citigroup, WhatsApp, IBM y Viacom, exhibieron sus desarrollos a través de los nueve vestíbulos y espacios abiertos de la Fira de Barcelona, Montjuic, donde se podían ver nuevos teléfonos, tabletas, gadgets, aplicaciones y accesorios. Algunos de los temas que destacaron fueron el dinero móvil, la tecnología verde, aplicaciones de móvil y desarrollos en la nube, finalizando con una serie de reconocimientos en todas las categorías. Entre las presentaciones de la conferencia destacó el Samsung Galaxy S5, con una pantalla de 5.1 pulgadas, resolución de 16 megapixels en su cámara, reconocimiento de huella dactilar, medición de ritmo cardiaco y mejora de rendimiento energético.4 Otro caso relevante fue el de Huawei con la introducción de TalkBand, un reloj capaz de conectarse a un teléfono celular vía Bluetooth, permitiendo recibir llamadas y mensajes sin retirar tu teléfono del bolsillo, además de sus funciones de podómetro y análisis de patrones de sueño. Otro de los eventos que obtuvo mayor atención durante el congreso fue la reciente compra de Whatsapp por parte de la Facebook Inc. a cambio de una enorme cantidad de 10 mil millones de dólares. Contrario a la opinión pública, Mark Zuckerberg afirmó que esta suma era mucho menor al valor real que el servicio de mensajería WhatsApp tendrá en el mercado en un futuro próximo. En el Congreso Mundial Móvil en Barcelona, señaló la posibilidad 1 Arthur C. Clarke: Profiles of the Future (1962, rev. eds. 1973, 1983, and 1999, Millennium edition with a new preface), Wikipedia, consultado el 23 de febrero de 2014, http://en.wikipedia.org/wiki/Mobile_phone 2 Debjit, Sharp J-SH04: World’s First Ever Phone With Integrated Camera, 2010, consultado el 5 de marzo de 2013, http://gadgetizor.com/sharp-j-sh04-worlds-first-ever-phone-with-integrated-camera-pictures-2001/5482/ 3 Mary Bellis, History of Pagers and Bippers, consultado el 23 de febrero de 2014, http://inventors.about.com/ od/pstartinventions/a/pager.htm 4 Disques, Mobile World Congress 2014: Samsung launch Galaxy S5 and Gear Fit smart band, consultado el 4 de marzo de 2014, http://www.telegraph.co.uk/technology/news/10659758/Mobile-World-Congress-2014Samsung-launch-Galaxy-S5-and-Gear-Fit-smart-band.html 17 de alcanzar mil millones de usuarios provenientes de países en desarrollo – considerando principalmente a Sudamérica y África.5 ¿La locura habrá alcanzado finalmente a Zuckerberg? Hablemos un poco de números: 19 mil millones de dólares es diecinueve veces el valor pagado por Facebook al adquirir Instagram, poco más de cinco veces la oferta ofrecida recientemente por SnapChat y casi el doble del total de la venta de Skype a Microsoft en 2011. Nada es seguro respecto a la cuestión anterior, sin embargo sabemos que esta compra evita que Google o Yahoo pudiesen comprar esta empresa. Además, a pesar de que Facebook permitía el envío y publicación de texto e imágenes, su intención era más parecida a un correo electrónico, mientras que WhatsApp se relaciona con SMS y MMS. ¿Tendrá Zuckerberg un retorno a su inversión? Aunque él mismo afirmó que ambos sistemas operarán de forma independiente, WhatsApp no ha explotado la venta de publicidad como Facebook, además del anuncio de llamadas por voz gratuitas, hasta ahora dominadas por Skype.6 Si bien se estima que los usuarios de teléfonos inteligentes aumenten en países en vías de desarrollo ¿Cuán veloz será esto? ¿Qué efecto tendrá en otras empresas? ¿Será necesaria una alianza comercial con Google o Apple para tener una preferencia en sus equipos iPhone y Android o ellos mismos desarrollarán aplicaciones propias? No olvidemos que Apple ofrece servicios similares (iMessage y FaceTime) sin costo adicional, con la limitante de sólo cubrir comunicación entre equipos de la misma marca Por ahora, la única certeza con la que contamos respecto a los planes a futuro para esta compañía, es que para mediados del año esta experimentará un gran cambio. En el mismo congreso, el CEO de WhatsApp, Jan Koum, informó sobre la intención de incluir llamadas por voz gratuitas, acercando a la empresa a una competencia con el servicio de Skype (recientemente adquirido por Microsoft), y FaceTime de Apple.7 Otro factor importante por tomar en cuenta es la creciente competencia por parte del mercado oriental. En Japón el primo de WhatsApp, Line, se valúa en 14.9 miles de millones de dólares.8 Mientras que en China “the Great Chinese Firewall” impide la entrada de Facebook al mercado, limitando el acceso de su ciudadanía a aplicaciones locales como Sina Weibo, Renren o WeChat. Rusia tampoco se queda atrás. Luego de la caída de Whatsapp el pasado sábado 22 de febrero, Telegram fue descargado por más de 4.95 millones de personas.9 Cuenta con un crecimiento considerable en Alemania, Países Bajos, España y América latina, y logró sobrepasar en descargas a su competidor principal en varios países, incluido México, limitando el mercado de Line en América. Según Pavel Durov, autor de la aplicación, la gente debe contar con una herramienta que no los venda. Hasta ahora este sitio ha explotado su reputación como una aplicación segura para la información de los usuarios. La estructura tecnológica actual va definiéndose poco a poco en tanto que las empresas más grandes buscan colocarse en la mejor posición: Google Inc. ha iniciado la inversión en estructura física de Internet, al igual que sus rivales Facebook, Amazon y Microsoft. Una carrera que les permitiría mejorar la calidad de sus servicios, repartiendo la participación de mercado entre un número limitado de actores. En el nuevo mundo virtual en el que nos encontramos, 18 ¿Será necesario comprar una visa para surfear por el internet?10 Durante febrero 2014, Comcast Corporation, la compañía de medios de comunicación masiva con más ingresos a nivel mundial, cerró la compra de Time Warner Cable por 45.2 miles de millones de dólares,11 posicionándola como controladora de servicios de internet en 2015. Este hecho puede resultar en una afectación directa a sus usuarios ya que existen ofertas, como aquella de Netflix, para dar un trato preferente a sus datos. Netflix compite en un mercado distinto, donde la televisión transmite imágenes de manera inmediata y los videos por internet requieren un tiempo de descarga que depende enteramente de la velocidad de transmisión. ¿Hasta qué punto es el internet un negocio? ¿Existe libertad de expresión? ¿Igualdad? ¿Moralidad? ¿Cómo dar preferencia al tráfico? Comcast y AT&T, como dueños de sus servicios estarían en su derecho al dar preferencia a la transmisión de ciertos datos. ¿Qué sucede con el mercado libre cuando el gobierno obliga a considerar a sus clientes iguales? ¡Comunistas! Y no hay que ir muy lejos, por razones similares, en México, años atrás Carlos Slim no pudo entrar al Triple Play12 y actualmente se enfrenta a las televisoras nacionales por transmitir sus canales dentro de la carta de Dish, su socio proveedor de televisión por cable.13 Uno de los mayores desafíos con los que se ha topado el mundo digital consiste en hallar modelos de negocio asequibles para las grandes compañías. Haciendo una comparación de precios, podemos recordar cómo hace diez años una llamada por celular prepagado tenía un costo de aproximadamente $5 pesos. Recientemente, vemos tasas competitivas por la mitad del precio. No sería raro pensar que en un futuro el costo se concentre principalmente en la tecnología en sí y que los servicios tengan un precio mínimo. Cobrando $1 dólar anual, según contrato, se dice que WhatsApp obtuvo ganancias de alrededor de 20 millones de dólares en 2013, siendo una empresa que no vende publicidad, mientras que para el mismo año Ovum reportó las ganancias por SMS calculadas en alrededor de 120 mil millones de dólares. Esto genera muchas preguntas, ¿Cómo es posible que empresas que no cobran a sus clientes generen grandes fortunas? La evolución de las redes se ha ido expandiendo incluso a la televisión, tal es el caso de la plataforma de video estadounidense Netflix, misma que requiere de realizar alianzas con proveedores de datos como AT&T, Verizon o Comcast Corp, para garantizar el servicio a sus clientes. En un par de años recordaremos aquellos tiempos en los que esperábamos que dieran las ocho de la tarde para ver nuestra serie favorita. Hoy en día podemos descargarla en cualquier momento con un costo de $10 dólares, un peso de 4 GB y en máximo 5 minutos. Incluso nuestro dinero está destinado a moverse a través del internet: Visa y Mastercard apuntan su futuro hacia iPhone y Android. Aprovechando la capacidad de almacenar información de los dispositivos móviles y la transmisión de datos instantánea, estas compañías se proponen dejar los plásticos atrás, dando lugar a una forma de intercambio comercial más eficaz y segura, con menos contacto físico y mayor control para el cliente y el banco. Estas tecnologías se encuentran aún en su etapa de desarrollo e iniciarán pruebas a través de dos bancos de renombre: Capital One de Estados Unidos y el catalán, Banco Sabadell.15 En agosto del año pasado, Mercedes-Benz realizó una demostración de su “self-driving S Class”, el cual condujo autónomamente una ruta de 100 kilómetros de Mannheim a Pforzheim en Alemania (la misma ruta trazada por Bertha Benz 125 años atrás). Esto fue posible gracias a un radar y un mapa detallado en tercera dimensión. En una escala mayor, este tipo de transporte reducirá el número de accidentes viales, ya que todo funcionará a través de una red. La imaginación humana nos sorprende más cada día, cuando cree- mos haber llegado al límite se abren nuevas posibilidades de crecimiento. McKinsey Institute ha predicho que las nuevas tecnologías (robótica avanzada, internet móvil e impresión 3D) tendrán márgenes de ganancia de entre 14 y 33 billones de dólares anuales a nivel mundial a partir de 2025.16 Naturalmente, esto ya ha generado una feroz competencia a nivel internacional. Sin embargo, existen regiones que aún se encuentran marginadas, como es el caso de África. Este caso en especial debe ser mencionado, pues el continente se enfrenta a muchos retos en la actualidad: menos del 50% de su población completa la educación primaria, el acceso a luz eléctrica es limitado y, para colmo, los teléfonos móviles son un tabú en las escuelas.17 A pesar de que en el ámbito de la telefonía móvil a nivel regional, se espera que el uso de smartphones duplicará su mercado en cuatro años, este parámetro sigue siendo bastante limitado en comparación con otras regiones. Es cierto que hemos pasado ya la mítica fecha –27 de junio de 2012– a la cual viajó Marty McFly erráticamente al Volver al Futuro, y ninguno de nosotros ha disfrutado de un paseo en un automóvil flotante. Sin embargo, son pocos los que hubieran imaginado los avances tecnológicos que hemos conseguido, y menos aun los que han imaginado aquello que está por venir. 15 Visa Mastercard Offer more phone (Miami Harald 2014), consultado el 24 de febrero de 2014, http://www. miamiherald.com/2014/02/19/3945418/visa-mastercard-offer-more-phone.html 16 Michaek Brünig, Self-driving cars and autonomus robots: where to now? (The Conversation 2013), consultado el 22 de febrero de 2014, https://theconversation.com/self-driving-cars-and-autonomous-robotswhere-to-now-19879 17 Chiponda Chimbelu, Can thech help solve some of Africa’s education problems? (DW 2014), consultado el 23 de febrero de 2014, http://www.dw.de/can-tech-help-solve-some-of-africas-education-problems/a-17436932 5 San Schechiner, Zucherberg dice que WhatsApp vale más de lo que pagará Facebook (The Wall Street Journal, 2014) , consultado el 22 de febrero de 2014, http://online.wsj.com/article/SB1000142405270230342630 4579403161577049266.html?dsk=y 6 Carol Kopp, 4 reasons WhatsApp may be worth more than $19 billion (Marketwatch 2014), consultado el 2 de marzo de 2014, http://www.marketwatch.com/story/4-reasons-whatsapp-may-be-worth-more-than-19billion-2014-02-26?pagenumber=2 7 Leila Abboud, WhatsApp to add voice calls after Facebook acquisition (Reuters 2014, consultado el 22 de Febrero de 2014, http://www.reuters.com/article/2014/02/24/us-mobile-world-whatsapp-idUSBREA1N0PT20140224 8 Megan Rose Dickey, SoftBank is Reportedly Seeking A Stak Line, Japan’s Most Popular Messaging (Business Insider, 2014, consultado el 24 de febrero de 2014, http://www.businessinsider.in/SoftBank-Is-ReportedlySeeking-A-Stake-In-Line-Japans-Most-Popular-Messaging-App/articleshow/30974257.cms 9 Has WhatsApp’s Facebook deal pushed users to rivals? (Irish Times 2014), consultado el 3 de marzo de 2014, http://www.irishtimes.com/business/sectors/technology/has-whatsapp-s-facebook-deal-pushed-users-torivals-1.1702863 10 Drew Fitzgerald, La Carrera por controlar la infraestructura de la web (The Wall Street Journal 2014), consultado el 2 de marzo de 2014, http://online.wsj.com/article/SB10001424052702304475004579274283 308519844.html?dsk=y 11 Cade Metz, Why the Comcast-Time Warner deal is far more dangerous tan you think (Wired 2014), consultado el 3 de marzo de 2014, http://www.wired.com/business/2014/02/comcasts-45bn-time-warner-buychange-everything/ 12 Edgar Sigler, Slim ‘contra la pared’ para ofrecer TV (Expansión 2012), consultado el 3 de marzo de 2014, http://www.cnnexpansion.com/negocios/2012/07/06/a-slim-le-queda-un-canal-para-su-tv 13 Mexican broadcasters object to Slim TV (Advanced Television 2014), consultado el 3 de marzo de 2014, http://advanced-television.com/2014/02/21/mexican-broadcasters-object-to-slim-tv/ 19 sd e Twitter Explorand o r t o acio p a s ne la Regina Garduño Niño / Estudiante de Relaciones Internacionales / ITAM Esta plataforma, iniciada en 2007, actualmente cuenta con más de 230 millones de usuarios activos y 500 millones de tweets se envían diariamente.1 En twitter.com se puede leer que el objetivo de esta red social es “dar a todos el poder de crear y compartir ideas e información al instante, sin barreras”,2 y efectivamente, todos nos hemos topado con el famoso pajarito en algún sitio de noticias o incluso en algún espectacular. En siete años, el uso de Twitter se ha extendido a diversos ámbitos de la vida de los individuos. Por un lado, funge como canal de comunicación con proveedores de servicios y como un medio informativo para comunidades reducidas y con intereses particulares. Asimismo, llega a ser un foro de opinión sobre temas políticos, y su impacto ha sido puesto a prueba a nivel mundial en los últimos años. De manera inmediata para el usuario promedio, Twitter puede fungir como “una lupa que magnifica la importancia de un tema”.3 Como canal de comunicación directa, prescinde de los filtros de los medios de comunicación4 y permite ampliar los círculos sociales ya que no es necesaria una interacción personal. Es decir, permite la vinculación de personas con necesidades o preferencias comunes5 de manera inmediata. Existen cuentas manejadas por particulares que ofrecen información de interés común a los vecinos de determinada colonia o delegación, otras informan constantemente acerca del tránsito en las avenidas más importantes de la ciudad o de accidentes viales. Este tipo de cuentas facilitan la vida diaria a los habitantes de las grandes ciudades, mas no poseen una cantidad masiva de seguidores ya que resultan de interés para un sector con características muy específicas. “About Twitter”, consultado el 17 de febrero de 2014, https://about.twitter.com/company 1 2 “Twitter Investor Relations”, consultado el 17 de febrero de 2014, https://investor.twitterinc.com/ Geraldine Suárez y Antonio Martínez, “#ACTA vs. ACTA: revelar para rebelarse” en ciudadanos.mx. Twitter y el cambio político en México, compilado por Ana Francisca Vega y José Merino. (México, D.F. : Random House Mondadori, 2011), 158. 3 Mario A. Campos Cortés, “Las redes sociales: ¿moda o transformación de la comunicación?” en ciudadanos.mx. Twitter y el cambio político en México, compilado por Ana Francisca Vega y José Merino. (México, D.F. : Random House Mondadori, 2011), 77. 4 Ricardo Zamora, “Internet necesario: crónica de un pequeño gran cambio” en ciudadanos.mx. Twitter y el cambio político en México, compilado por Ana Francisca Vega y José Merino. (México, D.F. : Random House Mondadori, 2011), 46. 5 20 Los hashtags y los trending topics son términos que se han integrado a nuestro vocabulario a raíz del crecimiento de esta red social, y su contenido resulta tan variado como los temas que alcanzan mayor difusión en Twitter. El alcance de un mensaje depende del tipo de usuarios que lo consideren digno de compartirse. Para que trascienda, debe llegar a un comunicador de importancia en un lapso de minutos después de ser emitido. Si bien es difícil definir un “tiempo de vida” exacto, los usuarios mismos saben que si el tweet no llama la atención de nadie al ser compartido, resulta casi imposible que lo haga horas después, ya que desaparece del timeline. Un hashtag novedoso que capture la atención de un comunicador puede hacer toda la diferencia para un grupo de activistas o de víctimas. Para Katia D’Artigues, Twitter ha sido una herramienta para los padres de los niños que fallecieron en la Guardería ABC de Hermosillo en 2009. “Apoyados por un equipo de profesionales”, no han permitido que este evento sea olvidado, y gracias a su tesón, lograron que, por primera vez, la Suprema Corte utilizará su facultad de autorizar investigaciones sobre violaciones graves a los derechos humanos a petición de un grupo de ciudadanos. 6 Podría decirse que el mensaje correcto en el momento correcto es capaz de cambiar el curso de los acontecimientos para una comunidad específica. En el ámbito económico, el impacto se resume en una frase de Ricardo Zamora, comunicador y periodista de tecnología: en la actualidad “toda la actividad económica está vinculada con la red de una u otra forma”. La verdad de esta afirmación se hace evidente sobre todo en las empresas trasnacionales. Estas se han incorporado también a Twitter, dándole uso como mesa de servicio o help desk. Tomo como ejemplo a Walmart. La corporación más grande del mundo según la revista Fortune7 ha debido adaptarse a los cambios tecnológicos de la última década y lo ha hecho con un éxito considerable. Posee siete cuentas de Twitter que generan 60 mil menciones relevantes al día, las cuales son manejadas por el equipo de comunicación digital de la empresa. Necesariamente tal volumen de tweets genera per se publicidad a esta cadena. En México, Telmex también atiende a sus usuarios a través de una cuenta destinada exclusivamente a este fin. La rápida respuesta a cualquier mención de dicha compañía telefónica, aunque no esté dirigida a ninguna cuenta, también funciona como autopublicidad y posiblemente desplace a corto plazo las líneas de atención telefónica, las cuales son considerablemente ineficientes. Tal es el caso también del 072, el teléfono (y cuenta de Twitter) de la Agencia de Gestión Urbana de la ciudad de México. Políticos y jefes de Estado son otro sector importante de usuarios. Podría pensarse en primera instancia que la cantidad de seguidores o de retweets que tenga un individuo que ejerce un cargo público es una variable relevante para calcular la popularidad o aceptación del mismo. Mas no hay que dejar de lado dos elementos: los bots y las mentiras. Los bots son usuarios especiales en Twitter que proveen información sobre algún tema específico a sus seguidores.8 Estos dificultan un conocimiento preciso acerca de cuántos seguidores de determinado Jefe de Estado lo son realmente y cuántos son seguidores o retuiteadores falsos. Un caso popular del uso de bots surgió en la campaña presidencial de Mitt Romney en 2012. Su cuenta, que estaba ganando aproximadamente 5 mil seguidores al día, ganó 141 mil en dos días9, lo cual atrajo inmediatamente la atención y las teorías de la prensa no se hicieron esperar. La revista The Atlantic hizo un análisis de los seguidores de Romney y Obama y llegó a la conclusión de que efectivamente la cuenta del primero era seguida por bots. La pregunta fue entonces si dichos seguidores falsos habían sido comprados por Romney –quien lo negó- o por alguien más para hacerlo quedar mal.10 El segundo elemento, las mentiras, pueden conllevar o no malicia por parte del usuario. El que uno siga a un funcionario público no significa que esté de acuerdo con su política, y puede suponer incluso un acto deliberado para el famoso trolleo. Por otra parte, los retweets no implican ni siquiera que el usuario conoce plenamente el contenido que está compartiendo, es decir, que en numerosas ocasiones juzgamos a partir de 140 caracteres que la información es digna de ser difundida, sin verificar que la nota completa comunique realmente lo que nosotros pensamos que comunica. Según Chartbeat, que genera análisis de datos en la web en tiempo real,11 no existe una correlación entre lo que más se comparte y lo que más se lee en la red.12 Para ser más claros: es posible que una historia ampliamente leída no haya sido muy compartida, y que una historia muy compartida haya sido poco leída.13 Abundando en el ámbito político, también puede analizarse la relación de los ciudadanos con su gobierno. En África sobre todo, tanto Twitter como Facebook han sido un elemento importante de esta relación. La Primavera Árabe, iniciada en 2011, se caracterizó por el amplio uso que los habitantes de países como Egipto o Túnez hicieron del primero, por lo que a este periodo se le conoció como la Twitter Revolution.14 Al respecto hay opiniones encontradas entre Katia D’Artigues “140 caracteres por sus hijos” en ciudadanos.mx. Twitter y el cambio político en México, compilado por Ana Francisca Vega y José Merino. (México, D.F. : Random House Mondadori, 2011), 111-112. 6 Chad Pollitt, 27 de enero de 2014, “An Inside View of Walmart’s Digital Communications Strategy”, Social Media Today, http://socialmediatoday.com/cpollittiu/2110376/inside-view-walmart-s-digital-communications-strategy 7 Ana Francisca Vega y José Merino, ciudadanos.mx. Twitter y el cambio político en México, (México, D.F. : Random House Mondadori, 2011), 274. 8 9 Alexander Furnas y Devin Gaffney, “Statistical probability that Mitt Romney’s new Twitter followers are just normal users: 0%”, The Atlantic, 31 de julio de 2012, consultado el 17 de febrero de 2014, http://www. theatlantic.com/technology/archive/2012/07/statistical-probability-that-mitt-romneys-new-twitter-followers-are-just-normal-users-0/260539/ 10 Op. cit. “Chartbeat”, consultado el 17 de febrero de 2014, https://chartbeat.com 11 Adrianne Jeffries, “You’re not going to read this”, The Verge, 14 de febrero de 2014, consultado el 17 de febrero de 2014, http://www.theverge.com/2014/2/14/5411934/youre-not-going-to-read-this 12 13 Op. Cit. Malcolm Gladwell, “Small change”, New Yorker, 4 de octubre de 2010, consultado el 17 de febrero de 2014, “http://www.newyorker.com/reporting/2010/10/04/101004fa_fact_gladwell?currentPage=all 14 21 México y el Software Libre y de Código Abierto los académicos. Las posturas fluctúan entre propuestas de nominar a Twitter para el premio Nobel de la Paz,15 hasta una reticencia absoluta a admitir que este sea un factor determinante en el éxito de una revolución social. Esta última apreciación corresponde a Malcolm Gladwell, escritor y colaborador del New Yorker. Según Gladwell, el uso de las redes sociales no resulta fundamental para el resultado de la revolución, y por el contrario estas pueden ser usadas por los gobiernos en detrimento de los opositores. Cita como ejemplo el movimiento del sit-in de 1960 en Carolina del Norte, en el cual un grupo de estudiantes de color se negó a retirarse de la zona de una cafetería reservada para los blancos. En su artículo Small change, publicado en el New Yorker en 2010, hace un recuento del crecimiento del movimiento durante los días posteriores al primer sit-in, destacando que para su difusión no fueron necesarios ni Facebook ni Twitter. Una vez explorados los usos de esta plataforma, resulta evidente que Twitter definitivamente ha modificado nuestra manera de resolver problemas, tanto a nivel individual como colectivo. A nivel individual, resulta efectivo de vez en cuando y dependiendo de la naturaleza de la información. Como en cualquier noticia, la proximidad y la actualidad son factores decisivos para su difusión. El número de repeticiones de determinado mensaje resulta crucial para hacerlo llegar al comunicador que tiene la posibilidad de difundirlo a mayor escala. Una vez alcanzado el nivel colectivo, por lógica tiene mayor impacto, sin que ello implique que tenga un tiempo de vida muy largo ni que necesariamente modifique el comportamiento de los individuos o el proceder de un gobierno. Liberado bajo la licencia Atribución – Licenciamiento Recíproco 2.5 de Creative Commons México. Usted es libre de copiar, distribuir y comunicar públicamente la obra, así como hacer obras derivadas siempre y cuando se reconozca la autoría de la obra en los términos especificados por el propio autor o licenciante y cualquier alteración, transformación o creación de obra a partir de esta, será distribuida bajo una licencia igual.1 Carlos Castañeda Girón / Director de Consultoría en Alternativa Digital, Consultor Asociado de E-Gobierno con PuntoGob.mx y profesor de “Innovación Tecnológica y Estrategia” en ITAM Hace ya algunos años escribí un artículo acerca de la perspectiva que presentaba (y continúa presentando) el Software Libre y de Código Abierto para un país como México, que si bien se encuentra con un escenario de tecnologización creciente, no tiene realmente una industria de innovación y desarrollo tecnológico sólida y diversa. En este sentido este artículo construye sobre la idea de que el modelo del software libre permite acceder a productos de Tecnologías de la Información (TI) y desarrollar a partir de estos, comercializar y ofrecer servicios adicionales, soporte y mantenimiento para empresas y organizaciones públicas o privadas por parte de desarrolladores locales, sin tener que invertir en desarrollo desde cero. 15 Op. Cit. New Yorker, “Malcolm Gladwell”, consultado el 17 de febrero de 2014, http://www.newyorker.com/ magazine/bios/malcolm_gladwell/search?contributorName=malcolm%20gladwell 16 Malcolm Gladwell, “Does Egypt need Twitter?”, New Yorker, 2 de febrero de 2011, consultado el 17 de febrero de 2014, http://www.newyorker.com/online/blogs/newsdesk/2011/02/does-egypt-need-twitter.html 17 Mathew Ingram, 29 de marzo de 2011, “Malcolm Gladwell: social media still not a big deal”, Gigaom, http://gigaom.com/2011/03/29/malcolm-gladwell-social-media-still-not-a-big-deal/ 18 US History Online Textbook, 2014, “54d. The Sit-In Movement”, 2014, Independence Hall Association, consultado el 17 de febrero de 2014, http://www.ushistory.org/us/54d.asp 19 1. El FOSS en el contexto global El Software de Libre y de Código abierto (FOSS por sus siglas en inglés) supone una oportunidad que las instituciones, empresas y sociedad en cualquier parte del mundo no pueden obviar. Con excepción de países donde hay una gran cultura empresarial, recursos humanos, ecosistemas de innovación y un entorno económico favorable para el desarrollo de productos y servicios de TI, las regiones que conforman la periferia de este mercado de TI, se encuentran con barreras para competir en algún sentido. En el caso de México, muchas de las empresas de TI se han concentrado en ser distribuidoras de soluciones tecnológicas para las empresas y gobiernos; los grandes emporios de la tecnología tienen oficinas de ventas, no de innovación o desarrollo, con la desventaja adicional para nuestro país de que al estar tan cerca geográficamente de las casas matrices ubicadas en EUA, las corporaciones tecnológicas que detectan al capital humano que puede colaborar en el desarrollo e innovación de sus productos y servicios, prefieren reubicar a estos recursos humanos antes que poner centros de trabajo remotos, como sí se hace en los casos de China o la India. El FOSS supone una posibilidad de transferencia de conocimiento, innovación, competitividad e incorporación de la comunidad usuaria y desarrolladora disponible de inmediato sin tener que incurrir en grandes inversiones. La investigación y desarrollo que día a día se genera en el FOSS a nivel mundial es un recurso que ninguna empresa en el mundo puede pagar, y sin embargo, sí pueden aprovechar. IBM, Google, Facebook, Samsung, Oracle y muchas otras, han descubierto esto. Invierten en el desarrollo del FOSS, en productos específicos o componentes que permiten aumentar la potencia y funcionalidad de sus productos, desde aplicaciones para computadora hasta televisiones, teléfonos, sistemas embebidos2 y hoy logran beneficios económicos así como presencia internacional asociados a la explotación de productos adherentes. saria para el desarrollo de productos de muy alta calidad4 bajo este tipo de licenciamiento impide a las industrias locales de software contribuir con grandes desarrollos para satisfacer las necesidades de sistemas tecnológicos para los gobiernos y empresas. Los desarrollos propietarios al limitar el acceso a su código fuente, impiden el estudio, análisis y modificación de sus productos. Decisiones basadas en la interoperabilidad, posibilidad de adecuación, flexibilidad y seguridad, han llevado a países como Nueva Zelanda, Australia, Argentina, Colombia, Brasil, China, Tailandia, regiones de España, estados de EUA y agencias que manejan información sensible, a optar por soluciones de FOSS. Si bien el desarrollo de FOSS no es exclusivo de un país, en América Latina destacan los gobiernos de Chile, Brasil y Colombia como promotores de este modelo de desarrollo y forma de aprovechamiento. Aquí han encontrado grandes ventajas económicas y tecnológicas, y sin embargo también han enfrentado barreras políticas, económicas e institucionales para implementar de una manera ordenada las soluciones FOSS. Presiones de grandes jugadores del mercado, donaciones que fungen como compromisos de preferencia por soluciones de estas empresas, desconocimiento y manipulación de información, son puntos a considerar y de los cuales aprender con respecto a las experiencias mencionadas. A pesar de esto, vemos que el desarrollo de las empresas de TI en estos países es mayor que en México .5 Licencia y texto de la misma íntegro en http://creativecommons.org/licenses/by-sa/2.5/mx/ 1 Se denomina sistema embebido a un sistema computacional que está diseñado para realizar una o unas pocas acciones específicas con alto grado de confiabilidad, podemos ubicar sistemas embebidos en las computadoras de los automóviles, decodificadores de televisión, sistemas de radar, escáneres médicos y un sinfín de elementos que usamos en la vida diaria. 2 Se denomina Software Propietario a aquel que se distribuye sin su código fuente y que tiene expresamente prohibido en su licencia de uso la ingeniería inversa para obtener acceso al código. 3 Determinada esta calidad en la disponibilidad, resistencia a fallas, soporte a condiciones de alta demanda y consistencia en la fincionalidad. 4 En distintos países los gobiernos ven al FOSS como una forma de reducir los costos asociados a licencias y la dependencia tecnológica derivada de usar software propietario . 3 La inversión nece- 22 La OCDE en su documento Start-up Latin America, Promoting Innovation in the Region, menciona los principales elementos para la existencia de las empresas de innovación. El documento está disponible en http://www.oecd.org/dev/americas/startup-latin-america.htm recuperado el 20 de febrero de 2014. 5 23 A pesar de lo anterior, y de no contar con una plataforma comercial que permita dar a conocer qué son, dónde están y quién trabaja en ellas, las soluciones FOSS tienen una comunidad fiel que crece de manera tal que grandes empresas como las anteriormente mencionadas han tenido que ajustar y establecer estrategias destinadas al reconocimiento o adopción de este movimiento. Hacia 2007 la consultora Gartner estimaba que la posibilidad de que software propietario y libre convivieran en entornos mixtos ocasionaría que el FOSS mantuviera un gran desarrollo en el corto y mediano plazo .6 Unos años después hemos visto que si bien el barco insignia del FOSS -que es el sistema operativo GNULinux- no es el predominante en las computadoras de escritorio del mundo entero, sí es un gran competidor en teléfonos móviles a través de Andorid. Este es un sistema operativo basado en el kernel7 de Linux, o bien en sus derivaciones disponibles en la mayoría de los sistemas operativos de las televisiones “Inteligentes” y consolas de videojuegos. Sin embargo, cuando se piensa en Software Libre, no hablamos únicamente de aplicaciones informáticas sin costo. En algunos casos lo que se denomina “Costo Total de Propiedad” (TCO por sus siglas en inglés) es similar al de las soluciones propietarias, derivado de los costos de personalización, configuración, mantenimiento y operación. El valor agregado de las soluciones de FOSS radica en la independencia tecnológica, interoperabilidad, diseminación del conocimiento y posibilidad de adecuación a necesidades específicas.8 2. La neutralidad tecnológica Los gobiernos de todos los niveles son las entidades que en su ámbito de acción son los mayores consumidores, productores y usuarios de datos y de sistemas destinados a su procesamiento. Esta realidad les da una gran capacidad de influencia al momento de tomar decisiones tecnológicas, sin embargo se debe considerar también la carga de sistemas heredados que tienen estos organismos. Las inversiones en materia tecnológica de los entes gubernamentales son muy grandes y de largo plazo, a la vez que están destinados en muchas ocasiones a trabajar con datos sensibles que requieren alta disponibilidad y estabilidad de operación. Mucho se puede decir acerca de la preferencia de los gobiernos por determinado modelo de licenciamiento del software que usa. Cabe decir que las decisiones que se toman en muchas administraciones públicas son instrumentales, esto es, que dependen de la preferencia personal del tomador de decisiones, de sus allegados, o de criterios erróneos, como lo es la disminución del gasto en tecnología. A pesar de lo anterior, los gobiernos deben enfocarse en la adopción en un inicio de estándares abiertos9 , modelo en concordancia con el uso de aplicaciones FOSS, pero que difiere en el sentido inmediato de que está enfocado en la conservación y propiedad de los datos, la libertad de procesamiento y la interoperabilidad técnica de la información. Esto como primer paso para permitir que en el momento en que se deban tomar decisiones de adquisición de soluciones de TI los datos no se encuentren en formatos propietarios que impidan la libre competencia de los modelos de licenciamiento. Esto podría obligar a los usuarios (los ciudadanos) 24 a usar una determinada aplicación tecnológica que signifique una adquisición de una licencia restrictiva10 para interactuar con el gobierno. El no respetar este principio afecta no sólo las decisiones de compra de tecnología de la organización, sino que obliga a los usuarios a optar por aplicaciones propietarias ignorando su derecho a usar el modelo tecnológico que prefieran.11 El uso de los estándares abiertos abona a favor de la competitividad del mercado y la difusión del FOSS como opción viable de desarrollo para la industria nacional de TI. Recordemos que la Declaración de Principios de la Sociedad de la Información de 2004 indica que: “El estado de derecho, acompañado por un marco de política y reglamentación propicio, transparente, favorable a la competencia, tecnológicamente neutro, predecible y que refleje las realidades nacionales, es insoslayable para construir una Sociedad de la Información centrada en la persona. Los gobiernos deben intervenir, según proceda, para corregir los fallos del mercado, mantener una competencia leal, atraer inversiones, intensificar el desarrollo de infraestructura y aplicaciones de las TIC, aumentar al máximo los beneficios económicos y sociales y atender a las prioridades nacionales.” 12 Dada la posición de desventaja del FOSS en el mercado al no contar con plataformas comerciales y publicitarias, el esfuerzo del gobierno por al menos ofrecer la posibilidad de conocimiento para el público en general y de desarrollo para la industria de TI debe tomarse como un intento por equilibrar las oportunidades de acceso de la población a herramientas que le pueden significar formas alternas de trabajo. Según la unidad de estudio del Derecho Informático de la Universidad de Chile: “La ley debe permanecer neutra en cuanto a los tipos de tecnología y el desarrollo de las mismas... no debe inclinarse u orientarse a un tipo de tecnología, ni limitarse a una forma de transmitir los mensajes. Esto es de suma importancia, debido a que no sólo puede excluir tecnologías existentes, sino quedar obsoleta en un período relativamente corto”.13 Pronostican fuerte crecimiento del software para Linux, en http://www.diarioti.com/gate/n.php?id=11772 recuperado el 5 de julio de 2005. 6 7 En informática el kernel o núcleo es la parte fundamental de un sistema operativo, que administra los recursos de cómputo entre las diversas llamadas de las aplicaciones. Para saber más se puede consultar el artículo en Wikipedia acerca de “Núcleo (informática)” en https://es.wikipedia.org/wiki/N%C3%BAcleo_(inform%C3%A1tica) recuperado el 21 de febrero de 2014. 8 The Myths of Open Source, en http://www.cio.com/archive/030104/open.html consultado el 25 de julio de 2006. 9 Un Estándar Abierto es una especificación disponible públicamente para lograr una tarea específica… Debe haber sido (una especificación) desarrollada en proceso abierto a toda la industra y también debe garantizar que cualquiera pueda usarla sin necesidad de pagar regalías o derechos o rendir condiciones a ningún otro. Algunos ejemplos son el protocolo de comunicación para teléfonos móviles GSM, la estructura HTML/XHTML para páginas web, el formato PDF de archivos, JPEG para archivos de imagen. Información consultada en https://es.wikipedia.org/wiki/Est%C3%A1ndar_abierto#Ejemplos_de_est. C3.A1ndares_abiertos el 19 de febrero de 2014. Por definición el software propietario o no libre se distribuye con licencias restrictivas. Ejemplos de este tipo de decisiones autoritarias es obligar a los usuarios a usar un sistema en línea que requiere un navegador específico que sólo se ejecuta en un sistema operativo específico, lo cual ocasiona que el ciudadano deba adquirir una licencia del sistema operativo, sin importar su costo, para realizar transacciones en línea con el gobierno. Otro ejemplo es que el gobierno emita un cierto tipo de documento que sólo puede ser leído por una aplicación en particular. 12 www.camtic.org/ES/phtml/descargarDoc.phtml?arc=Tendencias_%20desarrollo.ppt%7C41.pb.arc.236. ppt el 5 de julio de 2006. Documento acerca de esta declaración de principios para el caso de Costa Rica, elaborado por la Cámara Costarricence de Tecnologías de Información y Comunicación (CAMTIC). 10 11 El Principio de Neutralidad Tecnológica en la Ley N° 19.799, en http://www.derechoinformatico. uchile.cl/CDA/der_informatico_simple/0,1493,SCID%253D16648%2526ISID%253D567%2526PRT%25 3D15831,00.html el 4 de julio de 2006. 13 Asimismo, la neutralidad tecnológica permite establecer una “regulación común a servicios comunes aunque estos sean suministrados por infraestructuras distintas”, ya que “supone no regular explícitamente el uso de ciertas tecnologías determinadas, sino que regular sus efectos. De esta manera, si cambia la tecnología, en la medida en que sean equivalentes funcionales de las técnicas anteriores, sus efectos todavía quedarán sujetos a esta regulación”14. En el caso mexicano, si bien se ha optado por la neutralidad tecnológica, no hay ley que prohiba o fomente el uso de un modelo de licencias contra otro, por lo cual la elección es del usuario. Ante el espíritu de igualdad de oportunidades para sistemas propietarios y el FOSS, no hay conflicto alguno entre la promoción del FOSS como una forma de establecer un principio de equidad. Lo anterior sin contar con las implicaciones éticas favorables que se pueden mencionar acerca del uso del FOSS en un país con las condiciones sociales y económicas como México. 3. La experiencia brasileña A favor de causar desánimo en los intentos por tomar parte activa del movimiento FOSS en el mundo, se escuchan voces que hablan acerca del “fracaso brasileño”. Este país decidió hacer obligatorio el uso de sistemas libres en aplicaciones de servidor y escritorio en todas las instancias de gobierno.15 Su aplicación si bien ha sido lenta, debe verse como un ejemplo a tomar en cuenta en los intentos por hacer llegar a las instituciones soluciones libres y abiertas. El caso brasileño no puede considerarse un fracaso si, en palabras de Sergio Amadeu –responsable de la implementación del FOSS en el gobierno brasileño– hay organismos gubernamentales que usan exclusivamente FOSS y varias empresas que han visto los beneficios de esta alternativa.16 Las críticas que afirman el fracaso de la iniciativa se explican en principio por la lentitud que ha tomado el proceso, pero el mismo Amadeu indica que el uso de software libre requiere de sensibilizar y capacitar tanto a usuarios como a técnicos por medio de una planificación rigurosa específica para cada caso.17 La posterior incertidumbre de la posición del FOSS en Brasil debe entenderse desde la crisis política y de credibilidad del gobierno del presidente Lula Da Silva, que lo llevó a realizar movimientos en su gabinete para integrar a miembros como “el nuevo responsable de la cartera de Comunicaciones, Hélio Costa […] denunciado ante la opinión pública como un férreo enemigo al software libre [con] excelentes relaciones con las multinacionales del sector tecnológico y de los medios de comunicación. Las críticas a Costa [son] por haber reemplazado a uno de los grandes defensores del software libre, el responsable del Departamento de Serviços de Inclusão Digital de Minicom. [Además] el ministro fue acusado de lanzar mensajes FUD (fear, uncertainty and doubt: miedo, incertidumbre y duda) sobre las ventajas del software libre a fin de convencer a la sociedad del paso innecesario que significa su adopción”18. Las acciones anteriores aunadas a una intensa campaña de Microsoft en contra del FOSS a nivel internacional19 y la difusión de la idea del “fracaso brasileño” han contribuido a una idea de que las soluciones de FOSS son sistemas inseguros o inestables, o que los gobiernos no están preparados para realizar este paso. 4. Opciones para incorporarse al FOSS Como usuarios la opción de usar programas con licencias libres (GPL, LGPL, Mozilla) está tan cerca como acudir a sitios que distribuyen este tipo de programas tanto para sistemas Linux, como Windows y MacOS. El punto más importante a considerar es la posibilidad de dar la oportunidad a estas soluciones que pueden satisfacer las necesidades del usuario antes que acceder a soluciones propietarias que pueden rebasar los requerimientos tanto de alcance como de inversión de un usuario promedio. Como empresas usuarias, el impacto en los costos fijos de la organización es más que evidente. Si se contabilizara el costo de licencias propietarias o del riesgo de usar programas piratas, la relación costo-beneficio sería más que favorable a las soluciones FOSS, ello sin contar las posibilidades de adecuación, personalización e integración casi ilimitada de la cual son susceptibles las soluciones FOSS. El punto débil de la cadena, que requiere mayor atención y que sin embargo es en el cual sus participantes están en posibilidades de superar las barreras de manera más rápida es en el ámbito de las empresas desarrolladoras de TI. Acceder a tecnología que está siendo probada por miles o millones de usuarios constantemente y que reportan fallas, bugs; además de acceder a desarrollos con posibilidades de comercialización y adecuación para clientes es sencillo, sin embargo los usuarios, empresas, gobierno e instituciones, requieren soporte, y sobre todo, documentación de desarrollos hechos con calidad. Cualquier organización ve limitado el entusiasmo por el FOSS ante la expectativa de que un bajo costo de entrada sea contrarrestado por incertidumbre en preguntas fundamentales como ¿Quién instala y configura?, ¿Quién desarrolla y adecúa a mis necesidades?, ¿quién brinda soporte? Muchas organizaciones han aprendido que la inversión en FOSS puede ser muy alta en algunas ocasiones, cuando se entra en dependencia con personal desarrollador de FOSS a nivel interno. Otro punto que genera alto costo es el tiempo que puede llevar una recuperación operativa en un sistema en FOSS que no tiene un soporte serio y profesional. En esto hay oportunidades y nichos de mercado para las empresas locales de TI que deben aprovechar. Como instituciones de la Administracion Pública, la señalización positiva que representa el convertirse en usuarios y promotores de 14 Idem Proyecto de Ley nº 2.269/99 (Pinheiro), de 15 diciembre 1999, Proyecto de Ley nº 3.051/00 (Wanderer), de 2000, Proyecto de Ley nº 4.275/01 (Luiz Bittencourt), de 14 marzo 2001. Consultadas en http://curso-sobre.berlios.de/curso/trab/jorge.gonzalez/Iniciativas%20Legislativas%20Sw%20Libre.pdf el 7 de julio de 2006. 15 16 Brasil: Entrevista con Sergio Amadeu, en http://blogs.bellanet.org/index.php?/archives/59-Brasil-Entrevista-con-Sergio-Amadeu.html consultado el 3 de Julio de 2006. 17 Idem 18 Idem Campaña que realiza en todo el mundo, para más información se pueden consultar los siguientes artículos: Microsoft inicia una campaña de desprestigio contra Linux en Asia en http://www.laflecha.net/ canales/softlibre/noticias/200406102 consultado el 30 de junio de 2006; MS ‘Software Choice’ scheme a clever fraud, en http://www.theregister.co.uk/2002/08/09/ms_software_choice_scheme consultado el 7 de julio de 2006. 19 25 soluciones FOSS hará a las instituciones ocupar una posición que no ha sido explotada por empresa alguna de manera eficiente o decidida. El FOSS es una oportunidad que puede aprovecharse y ofrece más ventajas que perjuicios en un ambiente que nos ofrece muchas posibilidades para aprender y desplegar ese conocimiento a cambio de muy poca inversión. México y sus ciudadanos merecen tener acceso al conocimiento de modelos de producción, diseño y desarrollo de herramientas alternativas, que permitan obtener conocimientos y modelos de negocio innovadores. Podemos tomar ese rol en cualquiera de sus vertientes, como usuarios, desarrolladores o promotores y comercializadores o esperar a que otros lo hagan, la decisión queda de nuestro lado en este momento. Hacia una geopolítica del ciberespacio Héctor E. Herrera Capetillo / Licenciatura en Relaciones Internacionales / UNAM Para visitar el artículo completo en línea entra a: http:// es.scribd.com/doc/144703426/Mexico-en-FOSS “Paradójicamente [internet] que nació al servicio de la muerte, como un invento del Pentágono para coordinar en escala planetaria sus planes de agresión contra otros países, se convirtió en un instrumento de vida. La gente transformó su fin original. Gracias a eso puede encontrarse, reunirse en torno a objetivos comunes y puede auto convocarse para rechazar las injusticias. Para protestar…” Eduardo Galeano Para el geógrafo francés, Yves Lacoste, la geopolítica es acerca de las rivalidades por el poder o la influencia sobre determinados territorios y sus poblaciones, conflictos entre todo tipo de poderes -desde los Estados hasta los movimientos políticos- y en todo tipo de escalas – en el seno de un país o entre Estados.1 Desde el pensamiento crítico, la geopolítica es una metodología de análisis de la práctica discursiva, según la cual el discurso geopolítico genera un modo particular de pensamiento que configura la política internacional.2 Dichos discursos pueden ser producidos desde tres niveles diferentes; el primero, desde la academia y los think tanks (geopolítica formal); el segundo, desde la burocracia, los diseñadores de la política exterior y las instituciones políticas (geopolítica práctica); y el tercero, desde la cultura popular y los medios de comunicación (geopolítica popular).3 De esta forma, la geopolítica involucra tanto una cuestión práctica (el hacer), como una representación (justificación del hacer).4 En ese sentido, para aproximarnos a una geopolítica del ciberespacio, o más propiamente, a un análisis geopolítico del ciberespacio, conviene desnudar ciertos discursos que obstruyen su adecuado estudio. El primero está relacionado con los discursos tecno-utópicos sobre la universalización en el acceso a internet, según los cuales, hoy internet está al alcance de todos. En 1995, cuando internet se abría al público en general, se estima que había 16 millones de usuarios de la red;5 al iniciar el siglo XXI había más de 500 millones,6 cinco años más adelante, se superaba la meta de los 1,000 millones,7 y para 2013, la Unión Internacional de Telecomunicaciones estima que el número sobrepasaba los 2,700 millones de internautas.8 Imagen de Iwan Gabovitch 26 Aunque la cifra es sorprendente, y deja en evidencia el rápido crecimiento de los usuarios de internet, en su justa medida, revela una enorme desigualdad. La Organización de las Naciones Unidas calcula que el mundo alcanzó los 7,200 millones de habitantes el año pasado, lo que significa que menos del 38% de la población mundial tiene hoy acceso a internet, en otras palabras, casi dos terceras partes del planeta viven desconectadas. Hace casi una década, China superó a los Estados Unidos como el país con mayor número de usuarios de internet, en la actualidad, hay más de 530 millones de chinos en la red, frente a los más de 240 millones de estadounidenses.9 Sin embargo, el dato esconde una gran desigualdad al interior de los Estados, así mientras en 2012 el 81% de la población de Estados Unidos tenía acceso a la red, tan sólo el 42% de los chinos estaba en esa situación, lo que aún así era mayor al 38% de los mexicanos, y al 13% de los habitantes de la India.10 Los 10 principales países por su número de internautas concentran a más de dos terceras partes de los usuarios de internet en el mundo (Gráfico 1.1), claro, estos países en su conjunto representan 1 Yves Lacoste, Geopolítica. La larga historia del presente (España: Síntesis, 2008), p. 8 Sami Moisio y Vilho Harle, “On the interface: The Finnish geopolitical tradition in human geography and in the IR”, Cooperation and Conflict. Journal of the Nordic International Studies Association, Volumen 45, Número 4 (diciembre 2010): 453 2 Gearóid Ó Tuathail y Simon Dalby, Rethinking Geopolitics (Reino Unido: Routledge, 1998), pp. 4-5. 3 “Colin Flint: Structure-agency, identity, peace networks, geopolitical codes/visions”, Exploring Geopolitics, consultado el 19 de junio de 2013, http://www.exploringgeopolitics.org/Interview_Flint_Colin_Structure_ Agency_Identity_Peace_Networks_Geopolitical_Codes_Visions_Agents_Actors_Representations_Practices_Spaces_Powers_Environmental_Geopolitics.html 4 Carlos Guazmayán Ruiz, Internet y la investigación científica. El uso de los medios y las nuevas tecnologías en la educación (Colombia: Magisterio, 2004), p. 20. 5 Michael Peterson (editor), Maps and the Internet (Reino Unido: Elsevier, 2005), p. 10. 6 “La Internet”, Discovery Communications, consultada el 10 de enero de 2014, http://www.tudiscovery. com/internet/mil-cien-millones-de-usuarios.shtml 7 8 Unión Internacional de Telecomunicaciones, Measuring the Information Society 2013 (Suiza: International Telecommunication Union, 2013), p. 1 “World Internet users and population stats”, Internet World Stats, consultada el 20 de diciembre de 2013, http://www.internetworldstats.com/ 9 Unión Internacional de Telecomunicaciones, Measuring the Information Society... Op. cit, pp. 230-231. 10 27 a más de la mitad de la población del planeta. Esta desigualdad entre Estados, es también visible al interior de los mismos, como un ejemplo extremo: Islandia, el país más conectado del mundo, tiene al 96% de sus habitantes en línea, mientras Eritrea, el país menos conectado, no cubre ni siquiera al 1% de su población.11 Como es evidente, la brecha digital es aún muy marcada entre los países desarrollados y los países en vías de desarrollo, de esa forma, se estima que en 2013, el 76.8% de la población de los primeros tenía acceso a internet, mientras que sólo el 30.7% de los segundos estaba en las mismas condiciones. Así, el 74.7% de la población europea era usuaria de internet, comparada con el 16.3% de la población africana.12 porcentaje de usuarios de internet en el mundo por país de procedencia (2012) 22% CHINA 4% brasil 2% 10% ESTADOS UNIDOS 3% 6% india 3% rusia alemania 2% 42% 4% japón 2% indonesia 2% otros países reino unido francia Gráfico 1.1 Porcentaje de usuarios de Internet en el mundo por país de procedencia, junio de 2012. Elaboración propia con datos de Internet World Stats, 2013. Las asimetrías se multiplican cuando agregamos a la ecuación el análisis de la disponibilidad de la infraestructura de internet, la velocidad y calidad de esa conexión (banda ancha), el precio de los servicios y su relación con el ingreso per cápita, la disponibilidad y el acceso a dispositivos fijos o móviles para conectarse, entre otros aspectos. Si el discurso sobre la omnipresencia de internet resulta sobredimensionado, entonces es necesario derribar otros discursos, entre ellos, el de la deterritorialización de las prácticas políticas, que nació fuertemente asociado a la noción del espacio virtual. nacional de crisis múltiple (económica, política, ambiental, social, etcétera), en el que, como señalaba el sociólogo estadounidense Daniel Bell, “el Estado nacional es demasiado pequeño para los grandes problemas de la vida, y demasiado grande para los pequeños problemas de la vida”;13 hemos experimentado en los últimos años la emergencia de múltiples protestas sociales, algunas de las cuales han encontrado en las herramientas digitales que internet les provee, un espacio para organizarse y expresarse, movimientos que van desde la “Primavera Árabe” en 2010 hasta “Yo Soy 132” en 2012, y acciones que van desde el ciberactivismo de Anonymous en 2008 hasta la filtración de Wikileaks en 2010. Pero, en un mundo con una enorme brecha digital, ¿Cómo podemos entender estos movimientos? Para contestar a ello, hay que plantear dos elementos; el primero, ninguno de esos movimientos se generó en el ciberespacio, sus causas son mucho más profundas, y este sólo funcionó como una plataforma que complementaba la acciones de los movimientos, más no que las generaba. Segundo, existe una interacción entre el espacio virtual y el físico, de esa forma, la información que se difundía por la red, se apoyaba también en los periódicos, radio, televisión y otros medios, y se expresaba en las calles, asambleas y actividades de protesta, de forma que no se quedaba sólo en el ciberespacio. En la actualidad, el espacio social generado por internet, abre las ventanas a un gran número de fenómenos asociados a la rivalidad por el control del territorio, desde las guerras entre los Estados hasta la irrupción de los movimientos sociales en la política al interior de los países y a nivel internacional. Para comprender estos hechos, hay que partir de las nociones preliminares que aquí hemos esbozado: deconstruir desde un enfoque geopolítico crítico los discursos que desde la academia, las instituciones políticas y los medios de comunicación se han generado sobre la dimensión política de Internet, a fin de entender qué actores participan en estas dinámicas, cuáles son sus intereses, qué tipo de acciones emprenden, y cómo pueden contrarrestarse en beneficio de los grupos sociales más vulnerables. Como consecuencia del acelerado desarrollo de las Tecnologías de la Comunicación y la Información, el fin de la Guerra Fría y la expansión de las empresas trasnacionales, los años 90 del siglo pasado redujeron la importancia del espacio para el hombre. Desde ese momento, las fronteras ya no serían vistas como elementos de contención, sino que devenían virtuales, móviles, y junto con ellas, el espacio se convertía en un espacio de flujos de intercambio. Las acciones que se desenvuelven en el ciberespacio no se quedan ahí, sino que se materializan en diversas prácticas territoriales. Las redes sociales, o plataformas digitales de interacción social, se han convertido en los últimos años en espacios de organización y expresión de diversos movimientos sociales. En un contexto inter- 28 La concepción de la ciberguerra entre dos colosos: un acercamiento a la utilización del ciberespacio entre Estados Unidos y China Ángeles Guerrero Ernesto / Facultad de Estudios Superiores plantel Acatlán /Relaciones Internacionales “No sé con qué armas se luchará en la tercera Guerra Mundial, pero sí sé con cuales lo harán en la cuarta Guerra Mundial: Palos y mazas” Albert Einstein. C omando, Control, Comunicaciones e Inteligencia (C3I), durante mucho tiempo fueron la columna vertebral del mando de los ejércitos a nivel mundial, sin embargo, actualmente se habla de (C4I) debido a la creciente importancia que la computación ha adquirido con fines militares. Para Estados Unidos, la estructuración y funcionamiento del C4I1 constituyen un factor de suma importancia a nivel militar, y a su vez, representan una gran debilidad debido a la vulnerabilidad de sus sistemas, en los cuales dependen cada vez más. Podría decirse que para esta nación, el ciberespacio puede ser considerado desde dos perspectivas: a) como un espacio por conquistar y preservar en pos del interés nacional y b) como una herramienta o mecanismo para hacer proyectar con mayor potencia su poder bélico. De hecho, el Pentágono recientemente señaló que “el ciberespacio es el nuevo dominio de actividades de guerra, junto con el aire, tierra, mar y espacio”.2 Si bien pareciera que Estados Unidos cuenta con una perspectiva que privilegia la seguridad externa, esto choca con la poca capacidad de regulación estatal sobre las empresas que brindan el servicio de internet, así como aquellas empresas que se encargan de proveer a los ciudadanos estadounidenses de diversos servicios. Son numerosas las irregularidades que suceden día con día a causa de la dependencia de todos los sectores de la vida diaria en el internet. Por ejemplo el daño a componentes físicos (hardware) o cibernéticos (software) que esconden en sí código malicioso en busca de irrumpir en el funcionamiento de una red o un sistema en específico.3 En contraposición con Estados Unidos –y otros países con ejércitos altamente dependientes del internet como España, Reino Unido, Israel y Rusia– diversas naciones conciben al ciberespacio como un mecanismo efectivo para valerse de la enorme vulnerabilidad que implica la dependencia cotidiana en la red. Tal es el caso de China, Corea del Norte o Irán que, a pesar de contar con ejércitos más débiles, han desarrollado y financiado unidades cibermilitares para contrarrestar esta discrepancia. Ibidem, p. 230 11 12 Ibidem, p. 10 13 Enrique Krauze, “La gestación del siglo XXI, conversación con Daniel Bell”, en Letras Libres, Número 58, (octubre de 2003). en diversos componentes cibernéticos de importancia para la seguridad nacional, como por ejemplo los sistemas SCADA (Supervisión, Control y Adquisición de Datos por sus siglas en inglés) cuya finalidad es la automatización de infraestructura.5 Operaciones como Ghostnet, Aurora, Shady Rat, y la más sonada, APT1 2013 son ejemplos de casos en que China ha utilizado este tipo de estrategia contra Estados Unidos.6 Es importante destacar que las dimensiones de las violaciones de China al ciberespacio de otras naciones, han permanecido ocultas a los medios de comunicación masivos –salvo algunas noticias por internet– por tratarse de un asunto de seguridad nacional que además de todo no es fácil de verificar. La anonimidad en la red, el concepto de la neutralidad de la información y el impacto que estas noticias podría generar en la sociedad, han impedido que se conozca más al respecto tomando en cuenta que dicha información podría provocar inestabilidad en las relaciones bilaterales o multilaterales de distintos países. Aunque esto no es nada nuevo, desde los años 90 la publicación de Qiao Liang y Wang Xiangsu en China del libro “La guerra irrestricta”, inauguró una nueva era dentro de su estrategia militar encaminada a plantarle cara al poderío militar estadounidense. Esto debido a que desde la Guerra del Golfo se percató de las opor- 1 Sohr Raúl, El mundo y sus guerras, editorial debate, Santiago de Chile 2007. Ellen Nakashima, “Pentágono revela nuevo plan de ciberseguridad”, El Economista, 14 de julio de 2011 (DE. consultado el 05 de febrero de 2014: http://eleconomista.com.mx/internacional/2011/07/14/pentagono-revela-nuevo-plan-ciberseguridad 2 Debido a la producción globalizada, es improbable y poco rentable producir todos los componentes del hardware en un solo país, es por ello que resulta muy factible que algún país inserte en los componentes del hardware producido elementos nocivos e intrusivos en los equipos computacionales, es por ello que es prácticamente imposible poder verificar la seguridad de los componentes. 3 Una bomba lógica es una parte de código insertada en un programa con el fin de cumplir instrucciones pre programadas por el atacante en condiciones específicas, tales como hacer que el funcionamiento automático sea interrumpido o que la operación no sea concretada. 4 Algunos estudios plantean que los sistemas SCADA encargados del suministro de energía eléctrica en Estados Unidos están plagados de bombas lógicas plantadas por parte de unidades cibermilitares chinas. Para más información consultar: A. Clarke Richard, K. Knake Robert. Guerra en la red, los nuevos campos de batalla, Grupo planeta, España 2011. 5 China ha efectuado una serie de ataques dirigidos contra el ciberespacio estadounidense con el fin de robar información militar e industrial. Además, se especula que ha plantado bombas lógicas4 6 Ibíd. 29 E-gobierno: una nueva estrategia para el desarrollo social y político Mario Maya / Ciencia Política / ITAM La importancia de la democracia, actualmente considerada la mejor forma de gobierno, radica en la elección libre y responsable de los ciudadanos. Es justo por este motivo que quienes resultan electos tienen el deber y la responsabilidad política de rendir cuentas y de trabajar con transparencia para aquellos que los han elegido. Aún cuando problemas como la burocracia y la corrupción, que son resultado de la concentación de control en unos cuantos, son vividos en todo el mundo, estos suelen afectar en mayor medida a los países en vías de desarrollo. Ante este panorama, la tecnología ofrece una ruta para solucionar dicho problema. De la misma forma que el e-bussines ayudó a la evaluación y al desarrollo del mundo de los negocios, el e-gobierno plantea un mejor panorama para la organización, estructura y desempeño de la organización política; logrando que las operaciones gubernamentales puedan ser más transparentes y directas. tunidades desiguales que podía explotar para subsanar la gran brecha tecnológica entre ambos ejércitos. China ha aumentado su capacidad cibermilitar y el uso del recurso del ciberespionaje tanto para fines político-militares, como para objetivos industriales y empresariales. Pero China no es el único que ha ido recrudeciendo sus estrategias en la red, Estados Unidos también ha cometido ciertos excesos. Basta con recordar el tan sonado caso Snowden, en donde se evidenció la envergadura de los planes militares estadounidenses en materia del dominio y vigilancia ciberespacial, no sólo a nivel nacional, sino a nivel mundial. Por otro lado, el cibercrimen –enfocado en empresas– daña la confianza de inversionistas y consumidores, o peor aún, disminuye la confianza en el mismo sistema de internet. Ejemplos hay muchos: Conficker en 2008,7 Citibank en 2010,8 Proyecto Blitzkrieg 2012,9 Operación Dark Seoul en 2013,10 y muchos otros casos, que demuestran la vulnerabilidad de los entes privados en sus operaciones dentro de internet. La asimetría castrense es una constante entre las naciones, así como también las ventajas que estos obtienen al incrementar su arsenal y potencial tecnológico e informático. Aunque los beneficios tecnológicos traen consigo peligros latentes y debilidades potenciales, países desiguales en su capacidad militar pueden aprovechar el recurso del ciberespacio para combatir en un escenario menos desigual, valiéndose de la dependencia de sus adversarios en la red. Hoy en día el ciberespacio forma parte de la vida cotidiana en todos los sectores, es sin duda parte medular en el sistema económico y financiero internacional, así como también en la formulación de política en el entorno global. Sin embargo, en el ámbito militar aún no. La agencia gubernamental encargada de dicha tarea debe proporcionar información al exterior acerca de sí misma y de los procesos que llevan a cabo. En este contexto, la transparencia es el elemento que mide el esfuerzo de la agencia para hacer disponible la información a través de su página web, en la cual, lo que define el servicio es la calidad de dicha información. La interactividad, entendida como el grado de facilidad con la que los usiarios pueden acceder a la información proporcionada, es otro elemento característico con la que este mecanismo debe contar. Esto no sólo incluye el uso de la información digital, sino también la transacción de servicios en un sentido práctico. Aunado a ello, el gobierno debe centrarse en la inclusión de los ciudadanos de una manera participativa a través de las TICs. Fue un virus que infectó el 6% de las computadoras a nivel mundial por medio de una vulnerabilidad en el sistema operativo Windows. 7 Un grupo de hackers atacó la red de Citibank y logró acceder a información confidencial de la cual no se supo su paradero ulterior. 8 9 Un proyecto de ataque masivo a 40 instituciones bancarias estadounidenses. Llevada a cabo por un grupo ciberciminal denominado Equipo del Ejército Cibernético Neorrománico contra entidades bancarias de Corea del Sur por medio del ataque Dark Seoul en la operación Troy que data del 2010. 10 30 El e-gobierno es una tendencia tecnológica mundial que respalda y facilita las operaciones del organismo con el uso de tecnologías de información y comunicación (TICs). Esta consiste en el conocimiento de los procesos internos del gobierno, así como en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria, que sirve de ayuda a la tarea de los poderes del Estado y de sus instituciones. La implementación de un gobierno virtual es una buena estrategia para lograr la optimización de sus operaciones internas, su administración y el control de sus recursos, así como de hacer más eficaces los procesos, de forma tal que las interacciones con la población cumplan con parámetros de calidad y eficiencia. Asimismo el gobierno puede implementar enlaces y cooperación entre las diferentes instancias, secretarías, oficinas y estados. En resumen, proveer al gobierno de estas iniciativas mejora el servicio que presta a los ciudadanos, al igual que, con un esfuerzo bien dirigido y organizado, hace más eficaz la coordinación del gobierno con cada una de sus partes. En la actualidad, los países y sus gobiernos enfrentan retos importantes para el desarrollo de la economía, la sociedad, de relaciones internacionales, la seguridad nacional, la generación de empleo y el bienestar de sus comunidades. El entorno de e-bussines y de e-commerce se ha extendido a tal grado entre la población que ha cambiando la mentalidad de los ciudadanos, quienes se han vuelto más demandantes y ahora también requieren mejores servicios gubernamentales. Pero ¿Cómo comenzar a implementar soluciones basadas en tecnología? Una respuesta sería ir directo a los parámetos calificativos de un buen o mal gobierno –donde la administración, la economía, procuración de justicia, educación y salud son tan sólo algunos de ellos. En estos es en donde los gobiernos deben iniciar la implementación de soluciones basadas en tecnología. Tabla 1. Países líderes en el desarrollo de gobierno electrónico, 2012 RANKING PAÍS 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 55 cOREA hOLANDA REINO UNIDO DINAMARCA ESTADOS UNIDOS FRANCIA SUECIA NORUEGA FINLANDIA SINGAPUR CANADÁ AUSTRALIA NUEVA ZELANDA LIECHTENSTEIN SUIZA ISRAEL ALEMANIA JAPÓN LUXEMBURGO ESTONIA MÉXICO ÍNDICE DE DESARROLLO DE GOBIERNO ELECTRÓNICO 0.9283 0.9125 0.8960 0.8889 0.8687 0.8635 0.8599 0.8593 0.8505 0.8474 0.8430 0.8390 0.8381 0.8264 0.8134 0.8100 0.8079 0.8019 0.8014 0.7987 0.6240 Fuente: onu, e-gobernment survey, 2012 31 Algunos objetivos que prevalecen para el tema en cuestión son: reducir gastos operativos y aumentar la efectividad de los servidores públicos, impulsar la interacción pública, mejorar los servicios ciudadanos y, de manera generalizada, elevar la competitividad nacional y el crecimiento económico. En el caso de México y Latinoamérica, los antecedentes del e-gobierno son las iniciativas que se han implementado en EEUU y Europa. E-Europa es una referencia importante para programas como los que se llevan a cabo en México, ya que comprende un conjunto de definiciones, principios y políticas, que orientan los esfuerzos y las actividades de las dependencias y entidades con el fin de facilitar el intercambio seguro de servicios integrados a ciudadanos, empresas y otras entidades públicas. El actual gobierno mexicano implementó la Estrategia Nacional Digital como plan de acción para fomentar la adopción y el desarrollo de las TICs. El propósito fundamental de esta estrategia es lograr un México digital en el que la adopción y el uso de tecnologías maximicen su impacto económico y social en beneficio de la calidad de vida de los ciudadanos. Sin embargo, en comparación con otros países, nuestro país todavía se encuentra relegado. De acuerdo con la e-Government Survey 2012 de la Organización de las Naciones Unidas (ONU) México se encuentra en el lugar 55 a nivel mundial, posición que es resultado del nivel de subdesarrollo en la infraestructura de las telecomunicaciones, principalmente. En el caso de los países que están emergiendo en este tema, México no ha logrado grandes avances a diferencia de países como los Emiratos Árabes, Bahraim, Corea, Israel o Estonia; respecto a los países americanos, México es superado por Chile, Barbados y Antigua y Barbuda. A nivel internacional países como EEUU, Canadá, Singapur o China, entre otros, han tenido gran provecho del uso de las TIC en áreas como la productividad del sector gubernamental, la construcción de plataformas de cooperación colectiva, el fomento al crecimiento electrónico y la inversión, y la mejora en la transparencia. índice de desarrollo de gobierno electrónico posición en el ranking mundial de desarrollo de gobierno electrónico ranking país 2012 2010 2012 2010 1 2 3 4 5 6 7 8 9 10 ESTADOS UNIDOS CANADÁ CHILE COLOMBIA BARBADOS ANTIGUA Y BARBUDA URUGUAY MÉXICO ARGENTINA BRASIL promedio en la región promedio mundial 0.8687 0.8430 0.6769 0.6572 0.6566 0.6345 0.6315 0.6240 0.6228 0.6167 0.5403 0.4882 0.8510 0.8448 0.6014 0.6125 0.5714 0.5154 0.5848 0.5150 0.5467 0.5006 0.4790 0.4406 5 11 39 43 44 49 50 55 56 59 2 3 34 31 40 55 36 56 48 61 Fuente: onu, e-gobernment survey, 2012 El marco normativo de este tipo de esfuerzos se conoce a nivel mundial como Gobierno 2.0, cuya primera legislación formal surgió en la presidente Obama (Excutive Order and Memorandum, January 27th 2009). Esta normatividad expresa que el gobierno debe ser transparente y participativo, además de que deben existir dos factores iniciados por la administración pública para que esto suceda: Solicitar del público retroalimentación continua y transparente; y solicitar del público su opinión e ideas respecto a cómo mejorar e incrementar las oportunidades para que la ciudadanía pueda ser partícipe del ejercicio gubernamental. De esta forma, el concepto de Gobierno 2.0 radica en la noción de trasformación de la administración pública a través de la tecnología. Los retos más importantes asociados con el e-gobierno son la resistencia al cambio tanto de gobernantes, trabajadores de gobierno, sindicatos y la población en general. E-gobierno, en pocas palabras, significa transformación, en donde la tecnología ofrezca una arquitectura abierta y flexible que pueda solucionar los problemas futuros y permita la integración de nuevas soluciones. El objetivo es, más que la implementación de tecnología al gobierno, lograr un beneficio para el desarrollo social. Los resultados deben representar una nueva experiencia del ciudadano: recrear las relaciones con el gobierno. El cambio que el gobierno virtual ofrece se dará con la transparencia y la eficiencia en los procesos gubernamentales, que muchas veces suelen ser burocráticos y propensos a la corrupción, lo cual al final de todo se traduce como, no solo una mejora en la condición sociopolítica del país sino también como un avance democrático importante. 32 Bitcoin: El sistema de pagos electronico Erasmo Rigoberto Trujillo González / Maestría en Economía Internacional / Escuela de Economía y Leyes de Berlin Apoyo editorial de Ariadne Elena Rivera Aguirre / Economía / ITAM El sistema de pagos y moneda virtual Bitcoin (BTC) ha causado agitación en distintos sectores financieros gracias, entre otras cosas, a su vertiginosa apreciación, dudosa reputación (por su uso en mercados ilegales) y sus particularidades de uso y adquisición. Sin embargo, durante su corta historia, BTC ha sufrido muchas más altas y bajas de lo que normalmente se menciona en la prensa especializada. Este artículo hará una revisión (no exhaustiva) del tema, desde su incepción, algunas de las cualidades de su protocolo y lo que significa la introducción de esta divisa digital para un mundo globalizado. ¿Qué es el Bitcoin? ¿Quién lo creó? A finales del 2008 apareció en internet el white paper de BTC titulado “Bitcoin: A Peer-to-Peer Electronic Cash System”. El nombre de su autor, Satoshi Nakamoto, es probablemente un pseudónimo, pues existen dudas con respecto a su origen y a la cantidad de personas involucradas en dicho proyecto. A pesar de que su perfil público en el sitio oficial de The Foundation for Peer to Peer Alternatives lo lista como japonés de 38 años de edad, un brevísimo análisis de la versión 0.1 del código liberado por Nakamoto sugiere cosas distintas. El BTC es un tipo de divisa electrónica que se obtiene por medio de la solución de algoritmos claves en un sistema matemático. El BTC utiliza una tecnología P2P1 que opera sin ninguna autoridad central. La gestión de las transacciones y la emisión de bitcoins se realizan de forma colectiva por la red. Entre otras características, BTC utiliza un sistema de código abierto, el diseño es público y no existe un dueño que controle la moneda. Así, el BTC se ha presentado como una alternativa para eliminar costos de transacción derivados de las operaciones financieras; como lo son tiempo, tipo de cambio y comisiones. Por ejemplo, en el sitio web de Bitcoin se ofrece la posibilidad de hacer envíos de esta moneda hacia Canadá o África en un tiempo máximo de diez minutos y sin comisión alguna. Aun cuando el código (de todos los *.cpp, es decir, la extensión de archivo del lenguaje C++) inicia con una declaración de copyright que sugiere una sola persona: Durante 2013 algunas empresas comenzaron a recibir pagos en Bitcoins. Por ejemplo Virgin Galactic, compañía del multimillonario Sir Richard Branson, acepta bitcoins por viajes al espacio. Incluso en marzo de 2014 los gemelos Winklevoss, conocidos por acusar a Mark Zuckerberg por robar su idea de red social, compraron boletos para viajar al espacio con bitcoins. Entre otras compañías que aceptan esta criptomoneda se encuentran wordpress, paypal, eBay, 4Chan.org. Lo anterior revela que aunque la moneda ha tenido obstáculos por adquirir legitimidad, también ha ganado cierta aceptación entre varios inversionistas –incluso en algunos países se han establecido los primeros ATMs para obtener divisa real con base en BTC. // Reaccept any taxes of ours that aren’t already in a block (Nakamoto, 2009a) //Copyright (c) 2009 Satoshi Nakamoto // Distributed under the MIT/X11 software license, see the accompanying // file license.txt or http://www.opensource.org/licenses/mit-license.php. . Se puede observar también que el mismo se encuentra en inglés (el lenguaje C++, si bien tiene características de programación orientada a objetos, no se encuentra estrictamente escrito en ningún idioma), con comentarios en plural como: E incluso preguntas cuando una función arroja una alerta de una transferencia aceptada con una respuesta inválida (lo cual es bastante inusual en un código escrito por una sola persona): P2P o “Peer-to-peer” es una red descentralizada que permite el intercambio de datos entre servidores interconectados o nodos. Algunos ejemplos podrían ser plataformas para descargar música como The Pirate Bay, Napster(en su momento), LimeWire, etc. 1 33 // what do we want to do about this? (Nakamoto, 2009a) Finalmente, la última aparición pública de Nakamoto es una respuesta fechada el 18 de Febrero del 2009 en el foro de la fundación P2P, donde explica cómo BTC es más afín a un metal precioso que a una moneda fiduciaria (Nakamoto, 2009b). ¿Qué cualidades tiene BTC y cómo se compara con otras monedas tradicionales? A diferencia del dinero fiduciario, esta divisa cuenta con un tope (hard cap), es decir que existe una cantidad máxima de BTC codificadas en la primera versión (0.1). Este máximo es de 21 millones de BTC, y se repartirán con un proceso de semidesintegración de vida media de 4 años (Nakamoto, 2009c). Aunado a esto, el principal proceso de obtención de esta divisa - conocido como minado - está basado en un mecanismo proof-of-work donde los nodos compiten por ganar BTC.2 El concepto de proof-of-work es tal vez uno de los más importantes en el protocolo de BTC. A grandes rasgos, la manera de minar (crear BTC y agregarlas al “sistema”) es resolviendo un algoritmo que cada 10 minutos genera nuevos bloques de divisa. El algoritmo que utiliza la red es Hashcash, originalmente diseñado por Adam Back en 1997 (Back, 2002) de tal manera que promueve la competencia para la generación de bloques. Otra de las diferencias importantes entre la moneda BTC y la moneda tradicional, es que la primera en lugar de ser regulada por una autoridad o banco central, se rige por un protocolo de computadora. En lugar de servir a un país o a una región, BTC sirve al ciberespacio a nivel mundial. Finalmente, vale la pena destacar que dado que BTC opera bajo un esquema de código abierto, cualquiera puede generar su propia versión del código. ¿Puede una sola entidad controlar el proceso de minado? El método de preferencia entre los mineros es un arreglo en paralelo de procesadores gráficos (GPU), o unirse a un grupo de minado (Guild o Pool), donde suelen existir cuotas de entrada o proporcionales al trabajo que realizó el procesador particular para dividir el bloque recién encontrado. Es decir, realizar el trabajo de minería en conjunto con otros usuarios para conseguir bitcoins y posteriormente compartir los beneficios. Mientras más computadoras se encuentren conectadas a la red, más complicado es encontrar un bloque y requiere de más poder de cómputo. Lo anterior tiene la finalidad de hacer la tarea de minar una actividad competitiva donde ninguna persona o entidad pueda controlar por sí sola lo que se incluya en los bloques. Actualmente, un único procesador de una computadora personal, utilizado para minar de manera exclusiva, es insuficiente para conseguir nuevas BTC. La naturaleza competitiva de la generación de bloques motiva la en- 34 trada de cada vez más procesadores a la red. Esto minimiza lo que es conocido como un Ataque de 51%, que consiste en el control de más de la mitad del poder de la red por parte de una sola entidad. Si esto sucediese, dicha entidad podría controlar las transacciones que suceden, así como falsificar o “doble gastar” BTC. Es importante notar, que esta es solo una posibilidad, no una consecuencia obligatoria de monopolizar el poder de la red. Una entidad maliciosa no sólo tendría que querer perjudicar a la red, sino que requeriría contar con las capacidades técnicas para lograrlo. Aun cuando el desarrollador principal de BTC, Gavin Andresen, ha escrito que la Fundación Bitcoin ha pensado en integrar al protocolo algunas salvaguardas para evitar este tipo de ataques (Andresen, 2012), la debilidad sigue existiendo. A lo largo del mes de enero del 2014, en dos ocasiones la red ha estado cerca de ser controlada en cuando menos un 50% por el Pool llamado GHash.io (Bershidsky, 2014). ¿En dónde se almacenan mis BTC? El ”monedero”(wallet) es un software que se utiliza para guardar, mandar y recibir BTC. Es posible obtener uno en línea sin costo por parte de diversos proveedores; sin embargo, es fácil caer con un proveedor falso que utilice los datos proporcionados para vaciarlo. Para transferir BTC entre monederos, es necesario que uno de estos genere una dirección a la cual se enviaría el pago. El proceso se asemeja al caso de un correo electrónico, con la diferencia de que las direcciones de pago deben ser utilizadas sólo en una ocasión y pueden generarse en numerosas ocasiones.3 Una dirección suele tener el siguiente formato: 17857Bub14fdbjRAUBvP35S6LWRiYnN5PF, mostrarse en forma de código QR4 fácilmente interpretable con el apoyo de un smartphone. ¿Puede adoptarse el BTC como dinero fiduciario? El dinero fiduciario varía de acuerdo a las necesidades (y el mandato) del Banco Central. La adopción de BTC como una moneda local, no solo requiere de un alta inversión en infraestructura, sino de dejar de lado la política monetaria. Esto, por supuesto, limita la colección de Estados-nación que tendrían las cualidades necesarias para adoptar al BTC como una moneda. Además, el tope de existencia de BTC puede causar inquietud entre los sectores financieros. Una vez que se hayan minado los 21 millones de BTC, no habrán más por obtener. Si bien el BTC puede ser dividido casi una infinidad de veces (la menor unidad es un Satoshi, y equivale a 0.00000001 BTC), perder el acceso a un monedero es sencillo (particularmente problemático para los usuarios no especializados) e irrecuperable. 2 También es posible obtener BTC por métodos comunes como el comercio de bienes y servicios, el intercambio entre usuarios y la compra de divisa. How does Bitcoin work?, disponible en https://bitcoin.org/en/how-it-works (Consulta: 7 de marzo 2014). 3 Esto es un código de barras bidimensional. Existen varias aplicaciones utilizadas para la interpretación de este tipo de encriptación. 4 Si bien el precio actual de BTC, su relativa abundancia, el hecho de que se pueden seguir minando y su capacidad de división los vuelve atractivos actualmente, eso no necesariamente sucederá en el futuro, y el precio puede variar de acuerdo a la cantidad de BTC en circulación, limitando su potencial de uso en la vida diaria. El principal crítico al BTC ha sido Paul Krugman. De acuerdo con él, para que BTC pueda tener éxito es necesario que además de ser un medio de cambio, su valor sea relativamente estable. No obstante, no queda claro que el BTC deba ser un mecanismo de valor estable (Krugman, 2013). Por otro lado Ben Bernake escribió en 2013 una carta al Senado en la que refería que el sistema BTC podía representar una promesa a largo plazo, si esta innovación pudiera crear un sistema de pagos más rápido, seguro y eficiente. ¿Qué retos presenta? Existen serias dificultades para que el protocolo de BTC pueda ser utilizado de manera viable en la actualidad. Las dos principales son: A) La volatilidad - A pesar de que la vertiginosa apreciación ha sido el motivo por el cual BTC ha llegado hasta la prensa especializada, no es una herramienta confiable de inversión ni de gasto constante. Si bien su valor alcanzó un máximo superior a los 1,200 dólares por BTC en Noviembre del 2013, esto ha sido con, cuando menos, cuatro grandes burbujas (Lee, 2014). Esto hace su inversión sumamente arriesgada. En febrero 2014 el valor del BTC cayó de 880 dólares a 500 dólares. Los vaivenes en el valor de BTC generan poca confianza entre los usuarios potenciales. Actualmente, y de acuerdo con los movimientos de precios en el mercado de BTC, invertir a largo plazo se muestra como una estrategia mucho más conservadora, pero a la vez segura. B) Las barreras a la entrada para el consumidor común - BTC se encuentra actualmente en un proceso de adopción gradual. Gracias a su precio actual, ha dejado de ser una herramienta exclusiva para los usuarios experimentados, y ha llegado a la prensa especializada. Sin embargo, el grueso de la población que sabe que es un BTC no está segura de cómo tener acceso a ello. Fuera del minado, que fue mencionado previamente, se pueden comprar y vender BTC en casas de cambio en línea (la más grande de todas, MT.GOX, originalmente era utilizada para comprar y vender tarjetas del juego Magic: The Gathering), o con vendedores locales que transfieren BTC por dinero fiduciario, al monedero local. ¿Qué puede esperarse de BTC en el futuro? BTC es una herramienta que tiene problemas serios, pero también ventajas notables. En estos momentos, todavía se puede considerar en etapa de adopción temprana. Incluso para el minado, aunque esto requiera de una inversión sustancial. Entre las principales desventajas se encuentra que existe una cantidad limitada de recursos en línea para los usuarios no especializados, particularmente en español, lo que impide un uso generalizado. Existen además varias posibilidades de negocio potencial para los desarrolladores: monederos de fácil acceso, agendas portátiles y transferencia automatizada (existe software para smartphone que realizan todo esto, pero no son intuitivos para el grueso de la población y cuentan con un soporte de lenguajes limitado), lectores de códigos simplificados, etc. Como herramienta de inversión, BTC parece ser un activo sumamente volátil, pero uno que ha sido diseñado con una maestría aparente, lo que sugiere que se podría depositar la confianza de los inversionistas en ella. Como herramienta de pagos de la vida diaria, la volatilidad previene su uso simplificado. Con una serie de burbujas recurrente y ninguna corrección del mercado que sugiera un tope (1,000 dólares parece ser el resultado más estable actualmente) o una banda de intercambio, los consumidores que deseen comprar y vender artículos con BTC no necesariamente estarían tomando una decisión maximizadora. Aunque el futuro del BTC se encuentra en duda; sobre todo con la caída reciente de MT.Gox (la sede de cambio de esta divisa en Tokio), el hecho de que la tienda Apple retiró la aplicación Bitcoin del mercado y los múltiples fraudes o casos de lavado de dinero que se han encontrado, lo bueno del experimento de esta criptomoneda es que abre la puerta a futuras innovaciones en el mercado financiero. Referencias: Andresen, G. (2012, Mayo). Neutralizing a 51 % attack. Electrónica. Back, A. (2002, Agosto). Hashcash - a denial of service counter-measure. Electrónica. Bershidsky, L. (2014, Enero). Did ukrainians almost take over bitcoin? Electrónica. Hileman, Garrik (2014, Febrero). Buying into Bitcoin. Proyect Syndicate: http://www.project-syndicate.org/commentary/garrick-hileman-highlights-bitcoin-s-potential-to-drive-financial-sector-innovation-and-reform Krugman, Paul. (2013, Diciembre). Bitcoin is Evil. http://krugman.blogs.nytimes.com/2013/12/28/bitcoin-is-evil/?_php=true&_type=blogs&_r=0 Lee, T. B. (2014, Febrero). These four charts suggest that bitcoin will stabilize in the future. Electrónica. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Mimeo 1, 9. Nakamoto, S. (2009a). Bitcoin (main.ccp) version 0.1. Electrónica. Nakamoto, S. (2009b, Febrero). Bitcoin open source implementation of p2p currency. Electrónica. Nakamoto, S. (2009c, Enero). Bitcoin v0.1 released. Electrónica (email). 5 https://www.documentcloud.org/documents/835843-virtual-currency-hearings.html 5 En caso de estar interesado en conocer más sobre el tema, visita la página https://bitcoin.org/es/como-funciona donde tendrás acceso a un resumen de la información y a los documentos oficiales. 35 Seoul The Intelligent and Technological City Eunyoung Yang / Hankuk University of Foreign Studies / Exchange Student at ITAM Seoul, Republic of Korea, is one of the world’s most tech-savvy cities. It is also home of the World Cyber Games. “Smart Seoul 2015” was announced in June 2011 to uphold Seoul’s reputation as a global Information and Communication Technology leader by boosting its sustainability and competitiveness through smart technologies. “Smart Seoul” follows the u‑City project (u‑Seoul), which applied ubiquitous computing technologies to strengthen the city’s competitiveness. Smart devices for all The inclusive network in Seoul encompasses high-speed broadband optical wire and wireless networks, such as Wi-Fi and nearfield communication (NFC) technology. A key pillar of “Smart Seoul” is to increase access to smart devices and to educate new users on their operation, so that the voices of all citizens are heard. In 2012, Seoul began distributing second-hand smart devices to low-income families and others in need. The Information and Communications Technology (ICT) market moves rapidly, and typical smart-device users buy new products within the useful lives of the devices they are replacing. Citizens are encouraged — in particular by tax deduction in the range of USD 50 to USD 100 per device — to donate their old devices when buying new ones. After these donated devices have been inspected and repaired by manufacturers, they are distributed free of charge to vulnerable populations. The Seoul Metropolitan Government is piloting a smart work centre project, which allows government employees to work from ten offices — smart work centres — located closer to their homes. Employees in the smart work centres have access to sophisticated groupware and teleconferencing systems, ensuring that their absence from City Hall in no way impedes their job performance. Seoul plans to offer “Smart Work” to 30 per cent of its government employees by 2015. 36 Smart metering Seoul is implementing a smart metering project with the aim of reducing the city’s total energy use by 10 per cent. This started in 2012, with a pilot test involving the installation of a thousand smart meters. The meters provide home, office and factory owners with real-time reports of their electricity, water and gas consumption. This information is presented in monetary units, and is accompanied by details of energy-consumption patterns and means of adjusting those patterns to reduce energy costs. A national smart-metering pilot project, completed in 2008, found that 84 per cent of participants checked their energy information status once a day or more; 60 per cent reported that the project was helpful in reducing their energy use, and 71 per cent expressed a willingness to participate in similar projects in the future. Safety services As part of u‑Seoul, a safety service has been operating since April 2008. This service employs state-of-the-art location-based and closed-circuit television (CCTV) technologies to notify authorities and family members of emergencies involving children, people with disabilities, the elderly, and people suffering from Alzheimer’s disease. A smart device has been developed for this purpose. When the holder of the device leaves a designated safe zone or pushes an emergency button, an alert is sent to guardians, police, fire departments and CCTV control centres. To make use of u‑Seoul, citizens are required to register with mobile carriers specifically designed for this purpose. In order to Support low-income households and especially vulnerable groups, Seoul often provides emergency-alert devices free of charge or at significant discounts, aiming to reach 50 000 registered users by 2014. 37 Innovative applications Digital divide: The Seoul Metropolitan Government runs an u‑City consolidated operations centre, which manages ubiquitous ICT networks that collect and archive vital city information. Seoul’s next-generation online reservation system allows citizens to search for, book and pay for public services instantly. The one-stop, integrated reservation system lists more than 150 services under categories such as education, infrastructure, cultural tourism, commodities and medical treatment. The reservation system will eventually include more than 30 000 public services offered by the Seoul Metropolitan Government and its affiliates. A way to deepen economic inequality João Bragança / Journalism and New Media / Universidade do Porto – Portugal Since 2001, the Seoul Metropolitan Government has been increasing the capabilities of its three-dimensional (3D) spatial information system, a mapping application that provides 3D street information and enabling the provision of new smart services. Three new services were launched in 2008: geographical information giving users a street view; details of tourist attractions, offering users a virtual tour of Seoul; and an application allowing city planners to simulate infrastructure development or renovation. The quality of the 3D information was further improved in 2009, and the system will be useful in monitoring the environment. For example, flood simulations developed in 2012 help to predict which areas will be worst affected by floods, thereby enabling the development of pre-emptive flood-response mechanisms. Seoul Metropolitan Government discloses all its administrative information, and rewards the best use of this information by the private sector or citizens through its Public Application Contest, which began in 2010. The best applications are made freely available. As the Mayor of Seoul, Park Won-soon, says, “the key to becoming a smart society is ’communication’ on a totally different level. A smart city, for instance, involves communication between person and person, people and agencies, and citizens and municipal spaces, with human beings always taking the central position in everything. A smart city is also characterized by its unprecedented level of sharing”. Major task for the future; overcoming culture lag But, in contrast to the high level of technology, the culture of using it seems not that mature. For example, lots of people posted malicious comments on the Internet or did personal cyber-attack by abusing the anonymity. Besides in recent months, several South Korean celebrities have committed suicide, in part because of vicious rumors spread about them on the Internet. Also recently, there has been controversy as it was revealed that the country’s intelligence agency allegedly meddled in last December’s presidential election by undertaking an anonymous online attack campaign against opposition parties. Nine agents from the National Intelligence Service (NIS) created hundreds of Internet IDs and wrote more than 5,000 posts on the Internet and used some 38 of them to attack opposition parties and their candidates ahead of South Korea’s presidential election last December. As the sociologist William Fielding Ogburn suggested, “Technology is the primary engine of progress”, but tempered by social responses to it. His theory of cultural lag suggests that a period of maladjustment occurs when the non-material culture is struggling to adapt to new material conditions. Cultural lag can be seen as a critical ethical issue because failure to develop broad social consensus on appropriate applications of modern technology may lead to breakdowns in social solidarity and the rise of social conflict Without the mature culture in cyberspace, it would be difficult to be a real intelligent city. What is more, as we saw in the previous examples, there looms the sing of social conflict because of culture lag. Overcoming the culture lag remains challenged ahead to South Korea. The so-called “digital illiteracy” might be a tremendous obstacle for those who are on the market, struggling for a job. Besides, new technology increases social class inequality, and those less favored have less economic power to keep up to the developments in the era of information and communication through technology. Over the last few years, the development of Information and Communications Technology (ICT) has been shaping modern society. IT has made it easier for us to communicate, allowing the breach of geographical barriers and allowing the free circulation of information and knowledge, while at the same time deepening social class inequality, since it is still not available to everyone. It is in this framework that the term digital divide deprives people – whether it’s for social, economic, political and/or cultural reasons– of access to the advantages and benefits brought by the ICT. The inequality between the rich and the poor now enters the digital era, and threatens to expand at the same speed as IT did. It is believed that the fight against digital divide will be one of the main challenges of the beginning of the millennium. Studying this problem, understanding its causes and trying to prevent its consequences, seems like the logical step to take. The so-called “digital illiteracy” is an obstacle to the improvement of the less wealthy population’s life, already struggling with water shortage, absence of electricity, sanitation, and transport. Besides all the previous problems, the poor now have to cope with the lack of technological infrastructures, computer’s high prices and Internet’s monthly fee, besides the lack of basic IT knowledge. Without that understanding of how things work on the digital era, they are left behind when it comes to competing for job openings with higher salary fees –in services, for example, a sector that’s becoming more and more computerized. If someone does not know how to turn on a computer, ignores what a mouse is and has never been online, their chances of landing the job are slimmer: both the applicants and the employers might miss excellent growth opportunities, by missing out on the technological evolution. However, there are other factors to consider. Some of them are the small details that slow down technological expansion, such as technological indifference, people’s age, ICT rejection, public policies in education, culture, science and technology, among others. This is what Castells1 wants to demonstrate in this statement: “[…] the speed of technological growth is both functional and socially selective.” Jong-Sung Hwang, Young Han Choe, “Smart Cities Seoul: a case study”, International Telecommunication Union (ITU) Technology Watch Report (Feb. 2013):6-20 A good portion of the world’s population does not have access to the Internet and, probably, will not be getting it on the next few years. This is not, or at least should not be, surprising since, according to the United Nations (UN), close to 50 percent of the world’s population does not have access to a telephone line: it is only logical that the same happens with Internet access. This situation is seen as a “new” problem for researchers, who claim that digital divide will further increase social inequality. According to the Organization for Economic Co-operation and Development (OECD) in 2011 the world’s 24 richest countries, albeit being home to only 15 percent of the world’s population, concentrate 71 percent of all telephone lines, one of the factors that influence Internet access. Some data which further illustrates country access inequality in technological access and use: while in the USA 682 in a thousand inhabitants own a landline, in Haiti that number drops to 8 and in Uruguay to 271. Latin America’s average is 131 landlines per thousand inhabitants. Language is also an obstacle to Internet access. More than half –52 percent – of all available web pages are in English, while only 5.69 percent are in Spanish, and 2.81 percent in Portuguese. On the other handhand, 5 to 10 users in average use one computer, mainly because its high price is a barrier for new buyers.While a North American buys a computer with the equivalent of two week’s work salary, an Ecuadorian needs six months.2 We can find a premise: the poor cannot access the Internet while the rich do, making them even richer; therefore, having access to new technologies is something good since it helps increasing one’s wealth and power. Would educated people, with money and a good socio-cultural level be “out” of the so called digital divide? Having money to buy a computer and going online is just one of the factors that influence digital penetration, but not the only one and, perhaps, not even the most important one. Digital divide might be inside a complex and broad perspective, along with other forms of social inequality. To understand its relations and correlations, and even its roots, seems to be necessary. What makes digital divide different from “traditional” ways of social inequality? In which way is it a problem and/or a solution? In what point of view can someone find the phenomena of digital divide? In what way is digital divide linked to social inequality? As it seems, at first, digital divide is not so broad if compared to social Castells, Manuel. “The network society” (tr. Roneide Venancio Majer and Klauss Brandini Gerhardt) in The Information Age: Economy, Society and Culture. São Paulo: Paz e Terra, 1999 p. 52 1 2 León, Osvaldo. Movimientos Sociales em La Red. Quito: Agência Latinoamericana de Información, 2001. Available on [http://www.politicaspublicas.com.br/doc/alainet.pdf] 39 inequality, as not having a computer, for example, might define digital divide. Meanwhile, the fact that someone has access to a computer does not mean they will use it. It is equally wrong to assume that someone who does not own a computer does not have access to ICT. Besides, some people generate enough income to have Internet access, but choose not to, by choice or even because of lack of knowledge, or rejection.3 References In a way, social inequality seems to influence digital divide, but that does not look like an exclusive correlation. Silveira4 sustains that digital divide is not a mere consequence of social inequality since social inequality is influenced by social, economic and political reality. In the light of this correlation, digital divide can, in turn, influence and be influenced by social inequality. Maybe that is the reason why the debate about digital divide is similar to what is been discussed and thereby done about social inequality. A large number of projects whose objective is to fight digital divide are justified by the assumption of a necessity of technical knowledge to increase job application’s competitive edge. However, this view restricts technology to being a way to achieve “professional improvement”. LÉON, Osvaldo. Movimientos Sociales em La Red. Quito: Agência Latinoamericana de Información, 2001.Available in: http://www.politicaspublicas. com.br/doc/alainet.pdf. Another talking point is the process of digital literacy, similar to the process of common literacy. It is an attempt of inserting another “necessity” into the already long social problems agenda. Although being a recent concept, digital divide puts into question the old problems of humanity: injustice, inequality, and prejudice, among others. It is extremely risky to try to study digital divide as something inside the social, political and economic reality in which it is inserted. Is it plausible, for instance, to offer computers to those who starve? Is it logical to talk about technology to those who can’t read or write? These questions meet Bill Gates’ opinion on digital divide: “Whenever people talk about digital divide, I’m thinking: all right, you want to send computers to Africa, but what about food and electricity?” SILVEIRA, Sergio Amadeu da. Digital exclusion: poverty in the information age. São Paulo: Perseus Abramo Foundation, 2001 CASTELLS, Manuel. The network society. Translation: Roneide Venancio Majer and Klauss Brandini Gerhardt. 1 vol. (The Information Age: Economy, Society and Culture). São Paulo: Paz e Terra, 1999. LENHART, Amanda et al. Whos’s not online: 57% of those without internet access say they do not plan to log on. Washington D.C.: Pew Internet & American Life Project, 2000. Available in: www.pewinternet.org/reports/pdfs/ Pew_Those_ Not_Online_Report.pdf. Una computadora y una conexión no bastaron para derrocar a Ben Ali Internet access is, for some, a catalyst for change, and to others, just another way of dominating and submitting others to their power. There is a potential solution, so that humanity’s problems are in some way changed since the use of technology, and even skeptics acknowledge that. What is wrong, however, is to see and act upon that potential as if it were the current reality. It is necessary to acknowledge that technological advance and mainly their possible advantages, are still distant from the majority of the population. The “more democratic” access to information online would allow for the inclusion of people and organizations into the so called “knowledge society”. Digital divide, in that light, is seen as a problem, since it prevents the poor from accessing information and, in consequence, bring more economic inequality. Social divide would be even more notorious. However, that point of view is questionable. Internet access and the circulation of information does not imply, necessarily, bigger or better knowledge. And even if a part of the information is turned into knowledge, that does not mean, bigger social, political or economic balance. Besides, there is not enough research or any evidence that digital divide is going to deepen social inequality, even if it is one of the most common lines of thought. Crónica de la activista Lina Ben Mhenni Traducido por Itzel Pamela Pérez Gómez (visita www.urbietorbi.itam.mx para leer la versión en francés) Bloguera, periodista y ciberactivista tunecina además de profesora de lenguas en la Universidad de Túnez. Nacida el 22 de Mayo de 1983, Lina Ben Mhenni creó su primer blog en 2007 bajo el seudónimo de Nightclubbeuse y en 2009, con su blog A Tunisian Girl luchó en favor de la libertad de expresión y los derechos humanos en compañía otros jóvenes blogueros tunecinos. Con sus denuncias en contra de la represión del régimen de Zine El Abidine Ben Ali se convirtió en “la voz de la revolución tunecina” y en un punto central para la manifestación de la oposición por lo que su blog fue censurado durante esta época. Durante 2010 y 2011 ganó reconocimiento internacional, The Bobs1 le otorgó el premio al mejor blog y al mismo tiempo publicó su libro “Tunisian Girl, bloguese pour un printemps árabe” en donde describe su participación antes y durante la revolución. El mismo año figuró entre los candidatos al premio nobel de la Paz. Actualmente reside y trabaja en la ciudad de Túnez. Lenhart, Amanda et al. Whos’s not online: 57% of those without internet access say they do not plan to log on. Washington D.C.: Pew Internet & American Life Project, 2000. Available on [www.pewinternet.org/ reports/pdfs/Pew_Those_Not_Online_Report.pdf] 3 4 Silveira, Sergio Amadeu da. Digital exclusion: poverty in the information age. São Paulo: Perseus Abramo Foundation, 2001 40 1 The Best of Online Activism 41 A partir del estallido de lo que conocemos común y erróneamente como la Primavera Árabe, ha corrido mucha tinta concerniente al rol del internet y las redes sociales en la serie de revoluciones que agitaron al mundo árabe y que lograron destituir dictadores; haciendo estallar guerras civiles y baños de sangre en algunos países. Expresiones como la revolución del internet, la revolución de Twitter, la revolución de Facebook o la Revolución 2.0, formaron parte de los titulares de periódicos y revistas internacionales. Los blogueros y los ciberactivistas se encontraban bajo los reflectores: entrevistas en la prensa escrita, apariciones en radio y televisión, conferencias a escala nacional e internacional, proposiciones tentadoras por parte de arrendadoras para establecer asociaciones, periódicos electrónicos, partidos políticos, etc. Pero comencemos la historia desde el principio. Creé mi blog en 2007. Su creación fue fruto del destino. Soy una lectora asidua desde mis años de infancia. Me gusta leer y escribir también, por eso, a menudo escribía textos que guardaba para mí. Los temas eran variados e iban desde mis amoríos hasta un problema político o social que aquejaba a mi país. Hasta que un día descubrí el concepto de blogging. Ese día, hojeaba una revista de variedades cuando me topé con un artículo que describía la experiencia de una japonesa con su blog. En ese momento quise compartir mis textos con una audiencia, quería sacar los papeles enmohecidos y encerrados de los cajones de mi escritorio para que vieran la luz en la red…y así fue. Una gran y muy bella aventura empezaba para mí: muchas alegrías, pero también muchas lágrimas. Poco a poco mi blog crecía y evolucionaba. De diario personal en el que contaba mi vida pasó a ser un espacio de expresión política y una voz de sublevación y rechazo. El detonante fue en 2008 cuando Túnez, específicamente la cuenta minera, vivió un levantamiento popular. Junto con otros blogueros intentamos mediatizar las manifestaciones y los movimientos de sublevación, que estallaron como resultado de la corrupción y el nepotismo, pero la censura estaba a la orden del día. El régimen consiguió imponer un bloqueo mediático y no logramos contrarrestarlo por falta de experiencia. Muchos de nuestros blogs fueron censurados, lo cual nos empujó a lanzar un movimiento virtual Cortesia de Lina Ben Mhenni 42 contra la censura apelando a favor de la libertad de expresión. Habíamos organizado muchas campañas virtuales denunciando esta práctica pero el paso más grande fue pasar de lo virtual a lo real; en 2010 decidimos organizar una manifestación pacífica contra la censura. Fuimos tres personas las que firmamos la nota para el Ministerio del Interior informándole sobre la manifestación. Mis dos cosignatarios fueron detenidos y forzados a anunciar la cancelación del evento, pero yo ya había pagado las consecuencias antes: una decena de policías en mi casa y la confiscación de todo mi material informático. La censura arbitraria se convirtió en regla y fue lo que nos incitó a multiplicar nuestras acciones contra la censura. Luchamos a favor de los derechos del hombre y de las libertades, hasta que llegó el 17 de diciembre de 2010. Es cierto que el internet jugó un papel muy importante en la materialización de la revolución tunecina; sin embargo, pienso que se exagera en todo lo que se ha dicho sobre su rol en general, y sobre las redes sociales en particular, en el estallido y el desarrollo de lo que se conoce como la Primavera Árabe. Se necesita más que una computadora y una conexión para derrocar un dictador cruel y autócrata como Ben Ali. Hacía falta más que Facebook para poder enfrentar la violencia arbitraria y salvaje de las diferentes fuerzas de seguridad pública desplegadas por todos lados para contrarrestar el levantamiento popular que, día tras día, se intensificaba y se propagaba sobre todo el territorio tunecino. Un día de diciembre de 2010, específicamente el 17 de diciembre, estaba sentada frente a la pantalla de mi computadora portátil cuando la mala noticia de la inmolación de un joven tunecino en Sidi Bouzid llamó mi atención. La noticia de un joven graduado, que trabajaba como vendedor ambulante, que prendió fuego a su cuerpo como respuesta a la confiscación por parte de la policía municipal de su carro de frutas, daba la vuelta por Facebook. Los ecos de las manifestaciones y una ola de cólera que comenzó a sacudir la región circulaban también por la red. La noticia me perturbó y mis lágrimas fluyeron. De hecho, algunos meses antes otro joven tunecino se había inmolado en Monastir, un centro turístico costero de Túnez, casi por los mismos motivos: era también un vendedor ambulante pero de briks (una especialidad culinaria tunecina) y padre de dos niños a quien habían confiscado su carro, su forma de ganarse el pan. Desgraciadamente, esta primera inmolación pasó inadvertida ya que el régimen había logrado silenciar a la familia de la víctima y había logrado controlar la cólera de los habitantes de la ciudad de Monastir que sin embargo, habían salido para enterrar a Addesselem Trimeche. Consciente de que en las redes sociales circulaban muchos rumores, busqué recolectar la información que me llegaba de mis amigos facebuqueros. Las condiciones me facilitaron las cosas, las vacaciones escolares de invierno acababan de comenzar y estaba pasando algunos días en casa de una amiga abogada que me confirmó la información gracias a sus colegas que se encontraban en la ciudad del suceso. Además, comenzaron a circular por la red fotos y videos tomados por jóvenes que participaban en los movimientos. A partir de ese momento comenzó un mes infernal para mí. Pasaba mis días y mis noches con los ojos pegados a la televisión, los dedos frenéticos sobre el teclado escribiendo textos que posteaba en mi blog, Facebook y Twitter en tres idiomas (árabe, francés e inglés), respondiendo a las llamadas telefónicas incesantes que llegaban de todo el mundo. A veces apenas dormía, me levantaba a las 5 de la mañana para hacer una entrevista vía Skype con uno de los muchos canales internacionales de televisión que me contactaban con regularidad para recoger mi testimonio y obtener información. En esa época, la mayoría de los periodistas locales eran portavoces del régimen y difusores de su propaganda, con excepción de unos pocos, que habían conocido los horres de las celdas de las prisiones y los dolores de la tortura y los golpes de los seguidores de Ben Ali, y los periodistas extranjeros que se daban cita en el aeropuerto. Eran raras las personas que se atrevían a describir los horrores y crímenes perpetrados por el dictador, su régimen y sus partidarios, y yo era una de las que se había atrevido a hacerlo. Al amanecer, aún adormecida después de un noche loca de trabajo –escritura, recaudación de información, pláticas en Skype con otros activistas– las llamadas telefónicas me despertaban para hacer mis apariciones en televisión, me quedaba con los pantalones de mi pijama y cambiaba la parte de arriba, me maquillaba los ojos apenas abiertos, me peinaba y hacía mis intervenciones como una reportera profesional. El 25 de diciembre de 2010 participé en la primera manifestación que tuvo lugar en la capital de Túnez. De hecho, la noche anterior un llamado a manifestarse frente a la oficina central de la Unión General de Trabajadores Tunecinos (UGTT) había circulado por Facebook. En el lugar había 200 manifestantes –un millar según Al Jazeera– y también un buen número de policías bien equipados con sus matracas y bombas de gas lacrimógeno. Sin embargo, nuestra voluntad fue más grande que el miedo y que todas las amenazas que esos policías pudieran decirnos y, a pesar de la violencia logramos sobrepasar la plaza Mohamed Ali, lugar mítico para los militantes y la oposición tunecina. Pudimos recorrer algunas calles vecinas gritando eslóganes contra el régimen y en apoyo a los habitantes de Sidi Bouzid, siempre molestos y haciendo frente a las fuerzas de seguridad pública. Aparte de mi participación como ciudadana, hice el papel de periodista y aproveché para inmortalizar los momentos históricos que vivía mi país. En tanto bloguera después de muchos años, tomé fotos y videos que subí después a mi blog, Facebook y Twitter. Otros blogueros hicieron lo mismo. Revelamos la información con la esperanza de quebrantar la cesura mediática que el régimen intentaba imponer como lo hizo dos años antes cuando el movimiento social sacudió la región de la cuenca minera. En 2008 hubo mártires, pero la mayoría de los tunecinos no escucharon hablar de ellos. La información era manipulada por el régimen y nosotros no estábamos todavía familiarizados con las redes sociales y la dispersión eficaz de la información. Todo lo que escribíamos en esa época se quedaba en los blogs que generalmente estaban censurados y eran inaccesibles en Túnez. Mis días pasaban así: participación en diferentes manifestaciones, escribir, recaudación de información, discusiones virtuales con los blogueros y ciberactivistas, entrevistas, apariciones mediáticas me- 43 diante Skype, etc. Al mismo tiempo, las manifestaciones se propagaban sobre todo el territorio tunecino y la violencia de las fuerzas de seguridad incrementaba. El número de mártires y de heridos de aquellos acontecimientos sangrientos era cada vez más grande. Yo quería ir a las regiones más perjudicadas por el régimen pero no tenía los medios para hacerlo: me habían robado mi medio de transporte y partir en trasporte público sería una locura. Afortunadamente, mi buena suerte no me abandonaba. De hecho, había sabido por casualidad que un grupo de periodistas franceses había conseguido entrar a Túnez y habían obtenido autorización para hacer reportajes alrededor de los acontecimientos. Buscaban a un local para que les facilitara la tarea. Yo no dudé ni un segundo en ser la facilitadora para el equipo y fue así que pude ir a Sidi Bouzid, Kesserine y otras ciudades y pueblos enfurecidos. Fue así también como logré transmitir al mundo entero las imágenes de la atrocidad del régimen dictatorial de Ben Ali. Hacía mi trabajo de apoyo, pero también aprovechaba para tomar mis propias fotos y grabar mis secuencias de video que subía en el blog y las redes sociales en mi cuarto de un hotel frío y con conexión nefasta. Me olvidé de todo, olvidé el cansancio y el frío. A veces se me olvidaba comer o cubrirme. No pensaba más que en decir la verdad y en mostrar al mundo lo que pasaba en mi país. Vi cadáveres, escuché tiros de bala reales e inhalé gas lacrimógeno varias veces en la capital y fuera de ella. Nunca sabré cómo describir lo que sentí el 14 de enero de 2011 cuando cientos de miles de personas se dieron cita frente al Ministerio del Interior y gritaron a la voz de un solo hombre: “La libertad es lo más grande que existe”. Nunca sabré describir la alegría que percibí en los ojos de mi padre, que no creía que estaba protestando frente al horrible edificio en el que fue torturado durante días y noches enteras. Después, Ben Ali se fue. Habíamos logrado expulsar al dictador que nos oprimió durante poco más de dos décadas. Pero, repito, no fue una revolución del internet… corrió sangre. Según mi propia experiencia y mi humilde opinión, el internet tuvo dos roles muy importantes durante los acontecimientos. El primero fue el de propagación y difusión de la información en un país cuyo paisaje mediático estaba dominado por los medios del régimen y donde la censura estaba a la orden del día. La segunda fue la movilización de la gente para que tomara parte de los acontecimientos o de las manifestaciones: muchos llamados para manifestarse nacieron en Facebook y fueron compartidos en blogs y en Twitter. Después de la partida de Ben Ali, como muchos blogueros, me encontré bajo los reflectores: de ser una bloguera perseguida por el régimen me convertí –según los periodistas, ¡claro!– en la portavoz de la revolución y digna de un premio nobel. Desde luego, la inmensa mayoría de la gente sólo ve lo bueno en todo esto pero el asunto era mucho mayor. Comenzó un gran calvario para mí. Después del fin del levantamiento popular en Túnez –y por fin me refiero a la renuncia de Ben Ali, no al éxito de la revolución ya que lo más importante para hablar de un fin aún queda por hacerse– los tunecinos tomaron conciencia de la importancia de las redes sociales. El número de suscriptores en Facebook y, aunque más modestamente, en Twitter batió record. Para todo el mundo se había convertido en la herramienta mágica que iba a cambiar el mundo y a hacer milagros. Los partidos políticos pensaban que era una especie de varita mágica que iba a resolver todos los proble- 44 mas y a promover sus ideas, ideologías y programas. Se dieron a la tarea de contratar geeks, ciberactivistas y blogueros para que les ayudaran a tener presencia en ellas. Así comenzaron las guerras virtuales: difamación, rumores, amenazas y denigración estaban a la orden del día. El espacio virtual que nos ofrecía la libertad de expresarnos se convirtió en un arma de doble filo. En lo concerniente a mí, me pasó de todo. Había quien me motivaba y había quien me amenazaba. Hacía 6 meses que vivía bajo la protección de la policía. Las campañas de difamación y los rumores me hicieron blanco de los terroristas y los extremistas que invadieron tanto la red como el país después de las primeras elecciones democráticas. Los asesinatos políticos, la explosión de minas y la desaparición de agentes de la policía y de militares eran parte de nuestra vida cotidiana. Mi lengua, ya desatada desde hace unos años, me permitió participar en el derrocamiento de un dictador, pero también transformó mi vida en un calvario. Sin embargo, nunca bajaré la guardia. Los mismos motivos que me llevaron a escribir y a expresarme en internet continúan vigentes. ¿Por qué escribes? ¿Cuáles son tus motivos? ¿Por qué escogiste ese camino? son algunas de las preguntas que los periodistas e investigadores de todas partes del mundo me han hecho repetidas veces. En respuesta, diré que el amor y la pasión que siento por mi país, por mis conciudadanos y por la humanidad, son el más grande motivo que me impulsa a luchar y a comprometerme. Además, diré que el ambiente en el cual crecí desempeñó un papel muy importante en mi compromiso, mi padre es un ex prisionero político y mi madre es una mujer comprometida desde su juventud. Voy a continuar mi camino sea cual sea el precio a pagar, porque mi más grande sueño es ver a los tunecinos vivir libres y dignamente en la tierra que les dio luz y los acogió. Lina Ben Mhenni Contenidos Digitales Encuéntralo en www.urbietorbi.itam.mx Competitividad Mexicana Salma Zavala / Economía / Universidad de Veracruz Mientras tanto en el Mundo Benjamín Martínez Ramos / Relaciones Internacionales / ITAM y Alessia Ramponi / Relaciones Internacionales / ITAM Un ordinateur et une connexion n’étaient pas suffisantes pour faire fuir au dictateur Ben Ali Chronique de l’activiste Lina Ben Mhenni Lina Ben Mhenni / Bloggera / Periodista/ Profesora en la Universidad de Túnez Lina Ben Mhenni 45 Luis R. González Covarrubias / Editor de la revista virtual independiente Sin Origen Estamos en la entrada del 2014, acostumbrados a la inmediatez de la información gracias a redes sociales, a aplicaciones de los periódicos para gadgets, páginas de amateurs y todo lo que se puede encontrar en la WWW. Hace unos años el periodismo se vivía en las noches, en aquellos talleres y oficinas donde toda la información recopilada en el día por diversas personas era editada y diagramada para imprimir para que a las cuatro de la mañana todos los repartidores y voceadores tuvieran listo el producto; también existía la edición vespertina que salía después de medio día. Ahora, en cualquier momento podemos acceder a las noticias que queramos. Todo esto nos facilita la vida y la búsqueda de información, pero, ¿alguna vez hemos pensado qué tan fiable es esa información? Tenemos nuestras fuentes confiables, porque han dado el salto tecnológico y siguen la línea editorial con la que nos han acostumbrado como usuarios y lectores asiduos. Y aquí es donde entra la controversia del periodismo digital, donde cualquiera puede publicar una noticia y hacerla pasar como verdad aunque no tenga investigación de fondo, las fuentes no sean fiables o no existan, que sea sólo la palabra parcial del autor y que su opinión la quiera enviar como noticia y no por lo que es, una opinión crítica: Los cambios y tendencias tecnológicas en los medios de comunicación son significativos para los profesionales de la comunicación y el periodismo. Nuevas características surgen en el campo periodístico y se requiere que los periodistas estén capacitados con las habilidades técnicas para enfrentar los desafíos de los medios. El periodismo en Internet requiere profesionales multi tareas que se mantengan actualizados de los hechos más relevantes y no sólo que los sepan, también que los cubran, escriban y publiquen en el menor tiempo posible. Ahora, debe ser una vocación de 24/7 ininterrumpida porque el mundo ya está conectado; si no lo encuentras en un lugar puedes buscar otro que tenga la información que quieras, ahora no sólo es una carrera por tener la mejor noticia, sino de publicarla antes que cualquier otro medio y tener la primicia virtual; hacer que las estadísticas de visitas aumenten a cualquier costo y mantener al visitante atento con más contenido que sea de su agrado. El problema de este tipo de comunicación es que ya no es plana, tiene enriquecimiento, vinculación con enlaces relacionados, videos, imágenes interactivas, galerías, foros de discusión. El autor ya no es el único que puede opinar: se abre el espacio para un debate que puede ser útil o no, ya que lo virtual posibilita que cualquier persona pueda dar su opinión, buena o mala. El peri- 46 Los contenidos se puede enlazar con otros artículos relacionados, posibilitando encontrar notas de corte similar. Pone en duda la libertad de expresión y el de la información. Facilita la búsqueda retrospectiva de la información y la consulta en ediciones anteriores. No hay control ni respeto con la propiedad intelectual, menos con los derechos de autor. Impulsa la participación ciudadana a través de los foros de discusión y los comentarios. En el medio tradicional sólo había espacio para las cartas al director. Excluye a quienes no tengan una computadora, un teléfono móvil o Internet. Permite la interactividad con el público a través de comentarios, opiniones y críticas, entre otros. odismo se convierte en una doble vía pues ahora, además de mandar información, puedes recibir el feedback en la inmediatez. De esto nacen diferentes usuarios de la información. Algunos buscan temas específicos, otros sólo notas relacionadas y un porcentaje se dedica a la investigación. Gracias al feedback que se recibe, la información se mantiene actualizada. Esta es una de las armas que los periodistas deben tener en la actualidad: la constante actualización de un tema, si es en vivo mejor, ya que, como usuario y lector, quieres ser partícipe de los acontecimientos aunque sea detrás de una pantalla sin importar qué sea. No sólo está cambiando la forma en que consumimos la información: también ha cambiado la forma en que se escribe. Parece letanía pero, la interactividad que goza el mundo digital ha creado un nuevo lenguaje y una estructura sintáctica que ve más allá de las páginas. Las referencias cruzadas en una nota del periódico ahora son marcadas por el hipervínculo conectado a la información y sólo debes poner ‘aquí’ o ‘para más información da click aquí’. En el caso de referencias a instituciones o personajes, se utilizan sus nombres. Sin embargo, ¿Qué pasa cuando el artículo es de una extensión que puede ser cansado de leer en una pantalla y que en un periódico podría utilizar muchos recursos? No hay problema, se secciona en parte 1, parte 2, y así hasta terminar con él. Permite la realización de encuestas, mismas que suelen aparecer asociadas a ciertas noticias o temas de actualidad. La información digital puede ser actualizada, modificada, editada, copiada y reutilizada. La noticia puede ser recuperada con facilidad de manera selectiva y rápida. Las informaciones se pueden distribuir de manera virtual e instantánea. No tiene fronteras. Representa la oportunidad de poder accesar a información de cualquier lugar del mundo. Contribuye a la sustentabilidad en el ambiente y conservación de los recursos naturales, porque no se utiliza papel. Aprovecha los equipos móviles para producir la noticia. El ciberperiodismo gana cada vez más campo dentro de la comunicación de masas. Las actividades son extremadamente dinámicas. Ventajas Se aloja en la web Tiene la posibilidad de ofrecer amplia cobertura a temas especializados (las ciencias, la tecnología, la economía o las finanzas) que presentan temas complejos y por ende se requiere ofrecer múltiples posturas a la audiencia. El periódico digital brinda la posibilidad de hacer enlaces que ayudan a la comprensión de los textos. Un ejemplo de ello son los enlaces a páginas de empresas, entidades y organismos mencionados en los artículos. Los formatos en imágenes dan una ventaja competitiva respecto a los periódicos tradicionales: en la versión digital es posible insertar galerías de fotos. Desventajas Las fallas en la plataforma o en el soporte tecnológico impiden el acceso a la información. Ausencia de redactores, correctores y editores. Necesidad de vencer la resistencia al cambio, tanto en los lectores como en los propios periodistas: el profundo arraigo al periódico en papel dificulta cambiar hábitos para convertirse en cibernautas. Los periodistas deben adecuarse a los formatos y las herramientas que impone la red, trabajando la información de forma que pueda ser publicada en cualquier formato. Los periodistas tienen que trabajar desde una perspectiva multimedia, atendiendo a elementos como el diseño de la interfaz y de la estructura de contenidos, así como la integración de textos, imágenes, sonidos, bases de datos, programas, etc. El flujo informativo de un medio digital es acumulativo, por lo que el periodista debe preocuparse de que las noticias no se repitan con las actuales; es más, una de las principales preocupaciones de los periodistas de un medio digital es saber que hacer con el exceso de información a su alcance. Sólo queda decir que nos encontramos en el punto de cambio de los medios de comunicación. Debemos ser precavidos respecto a las fuentes de investigación que utilizamos pues todo puede ser encontrado en la web, incluso las redes sociales sirven para la proyección de las mismas. Falta un camino donde todo lo que veamos escrito tenga valor periodístico, y no sean solo críticas personales como falso periodismo. Las fuentes no son completamente fiables. Como consecuencia, algunas noticias crean confusión entre los lectores. Presentan errores ortográficos, de puntuación y hasta de semántica. Se pierde el sentido de la ética profesional del periodista. Exceso de publicidad y promoción de productos: se convierte en un llamado al consumo permanente. Lo que se publica no tiene ningún tipo de control o seguimiento por parte del Estado. 47 Más de mil millones de usuarios de Facebook comparten más de 10 millones de fotos por hora, así como comentarios y “likes”. Por otra parte, en YouTube se sube más de una hora de video cada segundo. Y sin dejar atrás a Twitter en donde han registrado más de 400 millones de mensajes al día. Sin duda, se tiene mucha información en cuestión de segundos con solo dar un “click”. Los gigantes de internet recopilan infinidad de datos al día sacando provecho de herramientas como el Big Data. Gobiernos y países no saben si esta herramienta podría resultar ser un beneficio o un costo para la sociedad. BIG DATA ¿oportunidad para crecer? Ivette Casasola /Licenciatura en Economía /ITAM Big Data se utiliza para referirse a grandes volúmenes de información que se registran y almacenan permanentemente en todo el mundo, así como a los sistemas y las herramientas que sirven para analizar y extraer valor de esta información. El objetivo de esta herramienta ha ayudado a facilitar el análisis de datos en gran volumen, así como a aumentar la eficiencia en las empresas ayudando a que haya un mayor conocimiento del cliente, marketing, operaciones y gestión de riesgos. Sin embargo, a pasar de las oportunidades que presenta este fenómeno no son suficientes para el área de negocios, ya que se piensa que esta área aún no esta preparada y convencida para adoptar en su totalidad dicha herramienta, pues el peligro que esta pueda implicar puede ser demasiado grave. El potencial del Big Data para desarrollar servicios públicos de un modo más eficiente y transparente es uno de los aspectos más llamativos para los gobiernos, quienes buscan una manera más eficaz para poder combatir delitos como tráfico de información o crimen organizado. Sin duda alguna, para los países europeos ha resultado ser un gran instrumento económico ayudando a una mejora en el crecimiento de estos países. Por una parte, se esta fomentando la competitividad entre países europeos mediante la exportación de Big Data, provocando una mejora en la innovación entre ellos y reduciendo las dificultades de financiación. Por otra, la creación de empleos por la mayor demanda de puestos de trabajos especializados en este sector provoca que haya una mejora económica. Es importante destacar que se están haciendo muchos estudios con la finalidad de ver que tan factible resulta para las economías de los países contar con Big Data. Por ejemplo, la Unión Europea(UE) ha estimado que en el 2015 habrá 900,000 vacantes asociadas a las Tecnologías de Información y la Comunicación, así cómo la búsqueda de especialistas en la gestión de grandes datos, mientras que Garther estima 4.4 millones de puestos en Big Data. Se estima que para el año 2020 esta herramienta tenga una aportación de 206.000 millones de euros para la economía de Europa , traduciéndose en un incremento del 1,9% del Producto Interior Bruto europeo. Aunque el impacto se dejaría notar en toda la UE, este estudio revela diferencias en función de las distintas áreas geográficas: norte de Europa (2,2%), nuevos Estados miembros (1,9%) y sur de Europa (1,6%). Asimismo, se muestran los sectores económicos identificados como los más beneficiados que en este caso son el comercio (47.000 millones de euros), la industria (45.000 millones), la Administración Pública (27.000 millones) y el sector sanitario (10.000 millones). 48 Sin duda alguna, Big Data está transformando sectores claves en los países ayudando a que estos busquen nuevas formas de crecer, tal es el caso de Estados Unidos que esta haciendo mucho hincapié en aplicar esta herramienta, pues aseguran especialistas que si no se puede tener efectos directos en el PIB si podría ser una forma para reducir la deuda pública. Por esta razón, países como España están tomando en cuenta el impacto de este utensilio Por otra parte, es importante señalar que en México, durante estos últimos años, se ha estado invirtiendo cerca de 215 millones de dólares en plataformas tecnológicas de big data & analytics con la finalidad de “fortalecer” el análisis de datos y se pueda mejorar en la toma de decisiones provocando un impacto en el crecimiento del 53%. La implementación de este concepto en el área empresarial está tomando un significado importante para abarcar diversas áreas de análisis de grandes datos como lo son costos, velocidad, rotación de inventarios, cadenas de suministro, eficiencia de capital en el área de negocios y análisis financiero de las empresas. Aunque por la amplia gama de áreas de oportunidad que ofrece este innovador concepto, las empresas aún no tienen un enfoque específico para el uso de este, mostrando dudas sobre esta herramienta, pues se corren varios peligros por la vulnerabilidad de la seguridad para acceder a determinada información. Lo cierto es que existen muchas fuentes de información en donde la gente puede entrar y ver lo que pasa a su alrededor, sin embargo, no se puede observar la cantidad masiva de información que, al día, la gente puede obtener de nosotros. La implementación de esta nueva tecnología en el país podría ser de gran utilidad si tiene la correcta aplicación, además de las herramientas necesarias para poder utilizarlas. Se pretende tener una mejora económica, pero se necesita más confianza en los gobiernos y en la gente para que pueda ser aplicable. Además, es necesario que los gobiernos no vean a Big Data con terror sino como un plus que puede ser útil para generar un impacto positivo en las economías. http://www.lavanguardia.com/magazine/20131108/54392775355/big-data-datos-masivos-reportaje-en-portada-magazine-10-noviembre-2013.html http://www.itespresso.es/big-data-open-data-podrian-aportar200-000-millones-europa-2020-120831.html Leer más: http://www.lavanguardia.com/magazine/20131108/54392775355/big-data-datos-masivos-reportaje-en-portada-magazine-10-noviembre-2013.html#ixzz2xxwpa630 Síguenos en: https://twitter.com/@LaVanguardia | http://facebook.com/LaVanguardia http://www.abc.es/tecnologia/informatica-soluciones/20131101/abci-data-spain-beneficios-espana-201310312135.html 49 52