Descargar

La economía del entretenimiento (página 2)

Enviado por Ricardo Lomoro


Partes: 1, 2, 3, 4, 5, 6, 7, 8

El psiquiatra José Luis Pedreira, médico del Hospital Niño Jesús, de Madrid, es contundente: los menores de 16 ó 17 años no deberían poseer una Blackberry. "La línea que separa un simple hábito de consumo de la dependencia psicológica es muy delgada. Los síntomas de la sumisión no aparecen de repente y dan una subclínica latente que los padres incautos a veces minimizan. Son, sin quererlo, verdaderos cómplices de las casas comerciales", advierte.

Los psiquiatras y psicólogos se dividen en tecnófobos y tecnófilos. Los primeros, sólo ven el lado oscuro del invento: aislamiento, acoso, descontrol y pérdida de identidad. Los segundos, se apuntan a los tiempos que corren: estos dispositivos potencian ciertas habilidades cognitivas, como la rapidez a la hora de tomar decisiones. El pensamiento se hace más operativo.

Pero la alarma salta cuando se pronuncia la palabra maldita: adicción. Y es entonces cuando la discusión entre los expertos se hace interminable.

Tecnófobos…

Los hay que niegan la mayor, como el doctor Xavier Carbonell, profesor de Psicología de la Universidad Ramón Llull: "adicción es un término muy serio. No es posible comparar las repercusiones que puede tener en el niño o en el adolescente estar "enganchado" a una maquinita con los problemas que acarrean drogas como la heroína, la cocaína y el alcohol. Una cosa es un mal hábito, que hay que corregir, y otra muy distinta, una dependencia".

Pero ¿qué ocurre cuando el chaval prefiere la Blackberry a verse con sus amigos, o el adolescente presta más atención a su Iphone que a su novia, o el joven no rinde en los estudios porque revisa obsesivamente su correo electrónico? Enrique Echeburúa, catedrático de Psicología Clínica de la Universidad del País Vasco, no tiene dudas: "pérdida de control y dependencia. Eso es lo que caracteriza a las adicciones. Y aunque resulte difícil de creer, esa pérdida de control y esa dependencia también pueden llegar a darse cuando uno convierte un terminal electrónico en un objeto de deseo y hace que su vida gire alrededor de él".

No son muchos, desde luego. Pero ya se han dado casos de ingresos en las unidades de Psiquiatría Infantil. El doctor Pedreira relata la historia de uno de sus pacientes, un estudiante de 14 años encadenado a su ordenador: "Tuvimos que internarlo porque mostraba todos los síntomas físicos de una abstinencia: ansiedad, irritabilidad, obsesión, insomnio". Muchas veces, el fracaso escolar es la primera señal de alarma de que algo no funciona correctamente.

Sin embargo, Carbonell y su equipo de la Ramón Llull, sólo certifican un caso de adicción a las nuevas tecnologías. Y viene de la mano de los juegos de rol en línea. "Entonces sí, a veces se puede producir una suplantación de la personalidad. Ojo, no estoy diciendo que se produzca una esquizofrenia, ni mucho menos. Digo que el individuo puede llegar a preferir la vida del héroe a la suya propia y sentirse más feliz, con las repercusiones personales y sociales que eso conlleva, cuando está sentado en el ordenador y es el caballero del antifaz. Voy a la vida real a comer, pero enseguida vuelvo a la vida virtual que es la que me satisface y fascina".

Enrique Echeburúa insiste en la tesis de la adicción. Lleva años estudiando los riesgos del abuso de las nuevas tecnologías: "La adicción, con ser el mayor, no es el único problema. Muchas veces se accede a contenidos inapropiados, léase sexuales o violentos, hay acoso y pérdida de intimidad. Además, existe el riesgo de crear una identidad ficticia, potenciada por un factor de engaño, autoengaño o fantasía. Así, por ejemplo, se liga bastante más virtualmente, porque el adolescente se corta menos. Sin embargo, se facilita la confusión entre lo íntimo, lo privado y lo público, y se fomentan conductas histriónicas y narcisistas que deforman la realidad, por ejemplo, alardear del número de amigos agregados".

…vs. tecnófilos

En el otro lado, una tecnófila convencida: Gema de Pablo, socia fundadora y responsable del departamento de Formación de la empresa Jaitek, dedicada al desarrollo de programas tecnológicos en el ámbito de la educación. Para esta psicóloga, las adicciones no caen del cielo. Son la punta del iceberg de un malestar emocional, la manera que el niño tiene de aliviar su soledad, o su aburrimiento. "Si el pequeño tiene una familia y un entorno escolar adecuados, las posibilidades de que se cree una adicción son mínimas. Hay que marcar límites, pero no prohibir. Los jóvenes hoy en día se socializan también a través de este tipo de dispositivos, y eso también hay que entenderlo como suma, no como resta".

De Pablo aventura un cambio obligatorio en el aprendizaje. "Si nos negamos a aceptar que el uso de estos aparatos electrónicos, con todas sus ventajas informativas y sociales, ha modificado ya la forma de acercarse a la realidad de nuestros hijos, nos daremos de bruces con el fracaso escolar. El mundo de la escuela, con sus corsés, les resulta ajeno y les aburre. El éxito de Finlandia tiene mucho que ver con todo esto, con un cambio de método en las formas de aprendizaje y con una incorporación decidida y sin prejuicios de las nuevas tecnologías", explica.

La socia fundadora de Jaitek propone incluso romper los actuales espacios físicos del aula y trabajar por proyectos, donde el alumno es parte activa del aprendizaje y donde se ven involucrados profesionales de diferentes áreas del conocimiento, como ciencias, matemáticas, lengua o historia.

Desde Jaitek sólo apuntan un problema: "La información de las TIC llega difusa y desorganizada y el estudiante no tienen aún capacidad para clasificarla. Este es el gran reto de los maestros, trabajar al mismo tiempo el caos y el orden". El doctor Pedreira, mucho más clásico, asegura que las BB y todos esos artilugios electrónicos restan al niño capacidad para simbolizar "y a la larga dificultan el pensamiento".

Señales de alarma

1. Privarse de sueño para estar conectado a la red.

2. Descuidar otras actividades importantes, como el contacto con la familia, las relaciones sociales, el estudio o el cuidado de la salud.

3. Pensar en la red constantemente, incluso cuando no se está conectado a ella y sentirse irritado excesivamente cuando la conexión falla o resulta muy lenta.

4. Intentar limitar el tiempo de conexión, pero sin conseguirlo, y perder la noción del tiempo.

5. Mentir sobre el tiempo real que se está conectado o jugando a un videojuego.

6. Sentir una euforia y activación anómalas cuando se está delante del terminal electrónico.

Cómo evitar el peligro

1. Limitar con nuestros hijos el uso de aparatos y pactar las horas de uso del ordenador.

2. Colocar los ordenadores en lugares comunes (el salón, por ejemplo) y controlar los contenidos.

3. Fomentar la relación con otros niños.

4. Potenciar aficiones tales como la lectura, el cine y otras actividades culturales.

5. Estimular el deporte y las actividades en equipo.

6. Desarrollar actividades de grupo.

7. Favorecer la comunicación y el diálogo en la propia familia.

– ¿Qué pensarían Marx, Freud y McLuhan de los iPhones y los iPads? (BBCMundo – 13/11/11)

(Por Margarita Rodríguez)

Son tres de los filósofos más influyentes de Occidente. Su pensamiento transformó la forma como nos vemos a nosotros mismos, a la sociedad y a los medios de comunicación. Para muchos, sus ideas siguen más vigentes que nunca.

BBC Mundo explora con expertos de diferentes disciplinas y países cómo Carlos Marx, Sigmund Freud y Marshall McLuhan verían un fenómeno que, en sólo cinco años, ha sobrepasado las fronteras occidentales: los teléfonos celulares inteligentes y las tabletas.

Se trata de aparatos que tienen cautivadas a millones de personas en todo el planeta y que, como dijera McLuhan antes de que internet fuera una realidad, han convertido al mundo en una aldea global.

Marshall McLuhan

"En los años sesenta, Herbert Marshall McLuhan se convirtió en uno de los teóricos de la comunicación más célebres del mundo, debido tanto a la originalidad de sus tesis (…) como al carácter apocalíptico de las mismas, que se expresaba de forma contundente al detectar la inexorable desaparición del libro, y por extensión de la escritura, como fundamento de la cultura", dice la introducción del libro "La galaxia Gutenberg" de Mcluhan, de la editorial Planeta.

Fue así como, para muchos, el filósofo canadiense pasó a la historia como el profeta de internet.

"McLuhan es con frecuencia caricaturizado como un gran defensor de la tecnología digital, pero en realidad desconfiaba enormemente de la intrusión de los medios de comunicación en nuestras vidas", le señaló a BBC Mundo, Joshua Benton, director del Laboratorio de Periodismo Nieman de la Universidad de Harvard, en Estados Unidos.

"McLuhan estaba interesado en la idea de la incorporación de los medios a nuestro propio ser: a la manera cómo infundían nuestras vidas".

Una de las teorías más emblemáticas del pensador canadiense es que el medio es el mensaje, es decir, que los cambios en la forma de ver el mundo que se derivan de un medio de comunicación no tienen que ver con el contenido que transmite el medio, sino con el medio en sí mismo.

Con los iPhones y con los iPads, McLuhan tal vez pensaría que el medio ya no es el mensaje sino algo más íntimo, como explica Benton:

"Imagino que si él hubiese sabido que todos estaríamos llevando pequeños receptores mediáticos en nuestros bolsillos -con una capacidad de buscar (información) que no se agota, con la posibilidad de acceder a casi cualquier medio de comunicación, y así llenar los pocos momentos libres de nuestros días con una rápida dosis de medios- probablemente estaría horrorizado al ver hasta qué punto el medio es ahora nuestra compañía".

Condicionamiento

De acuerdo con el profesor de Teoría de la Comunicación de la Universidad Castilla La Mancha de España, Antonio Fernández Vicente, para McLuhan, las tecnologías que utilizamos condicionan la forma en que percibimos, conocemos e interactuamos con los demás y con el mundo.

"Una tecnología es una extensión del ser humano, de su aparato locomotor, perceptual, cognitivo, de su memoria. Cuando afirmó la famosa sentencia "el medio es el mensaje", dejaba en un segundo plano los contenidos para realzar las influencias que el medio tecnológico, más allá del uso que se haga de él, suscita en nuestras vidas", le indicó el docente a BBC Mundo.

McLuhan también quedó inmortalizado gracias a su idea sobre "la aldea global", un concepto que aún genera polémica.

"Es algo muy utópico y que ha recibido numerosísimas críticas, ya que el hecho de que sea potencialmente posible que conversemos con cualquier otro en el mundo en tiempo real, esto es, la unificación planetaria en el plano técnico, no significa que en efecto el planeta se haya interconectado (véase la brecha digital) o que nos entendamos mejor (véase la incomprensión intercultural)", señaló Fernández.

Sigmund Freud

Cuando le preguntamos a Anouchka Grose, miembro del Centro para el Análisis y la Investigación Freudiana, en Londres, que pensaría Freud de los smartphones y las tabletas, la respuesta fue contundente: "Es imposible saber lo que Freud pensaría, pero cualquier freudiano seguramente los vería como un increíble golpe a la castración".

En este contexto, aclaró la psicoanalista, la castración no debería interpretarse literalmente, sino como una metáfora relacionada con la sensación general de estar incompleto, de fracaso y de pérdida.

"No más vacíos en el conocimiento, no más olvidos, no más separaciones: con un iPhone, puedes saberlo todo, verlo todo y estar en contacto con todo el mundo al mismo tiempo".

De acuerdo con la escritora, los teléfonos inteligentes son dispositivos brillantes para manejar la presencia y la ausencia.

"Con la tecnología adecuada, podemos compartir tiempo con nuestra familia y/o con los extraños, podemos ver sus vidas desplegadas en Facebook, ver películas que siguen las existencias de personas ficticias o simplemente leer sobre lo que el resto del mundo lee en los periódicos o en Wikipedia. En otras palabras, podría parecer que tenemos un gran control sobre la proximidad de los otros. Los llamas cuando te dan ganas, los ignoras cuando quieres, u optas por la mitad del camino y los espías".

Omnipotencia

Grose le explicó a BBC Mundo que para Freud, los niños nacen sin saber dónde terminan ellos y dónde empieza el mundo. Tenemos que aprender que las personas y las cosas están separadas de nosotros y fuera de nuestro control.

"Esto puede llegar a ser una gran decepción y para la mayoría, si no para todos, puede provocar fantasías conscientes o inconscientes de omnipotencia. Los teléfonos inteligentes y los iPads nos brindan el apoyo tecnológico perfecto para desarrollarlas".

"Por supuesto que la gente va a hacer cola toda la noche (afuera de las tiendas Apple) para obtener la última versión de cuál sea el dispositivo que promete dar respuesta a las necesidades humanas más básicas".

"Habiendo dicho eso, no creo que Freud habría desaprobado (esos aparatos). Mientras era muy consciente de que los cigarrillos eran una combinación casi cómica del pecho, las heces y el falo -pues de alguna manera respondían a todos los instintos infantiles- eso no le impidió seguir fumando".

Narcisismo

Para el doctor Benjamin G. Voyer, investigador visitante de la London School of Economics, la mayor parte de la locura alrededor de los iPhones y los iPads podrían explicarse en términos de narcisismo y de una relación perversa que tenemos con el objeto.

"Freud dijo una vez que "uno se vuelve muy loco cuando se enamora". Yo creo que él vería los iPhones y los iPads como objetos narcisistas. El iPad y el iPhone son objetos de deseo intenso. Ambos objetos guardan contenidos muy íntimos de nuestras vidas: imágenes, mensajes, números personales. Eventualmente, se convierten en una reducción idealizada de quiénes somos o, más exactamente, quiénes quisiéramos ser", le señaló a BBC Mundo.

Para el psicólogo, los iPads y los iPhones también son reminiscencias de los juguetes que ansiábamos cuando éramos niños.

"Con los iPads y los iPhones, somos capaces de reexperimentar esos momentos de inocencia y de disfrute de nuestra niñez. En ese sentido, Steve Jobs fue una figura similar a Santa Claus. Él creó objetos con los que los adultos podríamos soñar, idealizar, y por los cuales estaríamos dispuestos a esperar toda la noche, de la misma manera que los niños no pueden dormir en la noche de Navidad".

Más allá de la belleza de los dispositivos, reflexionó el doctor, su misma naturaleza, su característica táctil, los hace un candidato ideal para lo que Freud llamaba fetiches sexuales.

Carlos Marx

"No estoy seguro de tener acceso privilegiado a lo que Marx podría pensar sobre esos objetos (los iPhones y los iPads) y me preocupa que haya un cierto anacronismo en este tipo de preguntas", le dijo a BBC Mundo el director adjunto del Centro de Ideologías Políticas de la Universidad de Oxford, David Leopold.

"Dicho eso, pienso que Marx se habría estremecido por el contraste entre, por una parte, la fantástica tecnología y su potencial educativo y creativo y, por la otra, su preocupación por el sistema de producción y por los usos sociales que algunas veces se les da", indicó Leopold.

Cuando el profesor de Teoría Política señaló la preocupación por el sistema de producción citó el caso de la empresa Foxconn en China.

Se trata de la compañía que fabrica componentes electrónicos para empresas como Apple, Dell y Sony.

En mayo de 2010, se reportó que en lo que iba de año, diez de sus empleados se habían suicidado.

Líderes sindicales denunciaron salarios bajos, turnos laborales muy largos, líneas de ensamblaje demasiado rápidas y disciplina militar. Foxconn rechazó las acusaciones.

Consumo

Al hacer referencia a los usos sociales que se les da a esos aparatos, Leopold, quien es autor de "The Young Karl Marx: German Philosophy, Modern Politics, and Human Flourishing" (El joven Carlos Marx: Filosofía alemana, Política Moderna y Florecimiento Humano), reflexionó sobre "el consumo solitario más que la creación cooperativa".

Señaló que algunas personas tienden a preocuparse por el rol que esos objetos están jugando como productos de estatus o como una forma distorsionada de relacionarnos con los demás.

Ambos argumentos se los manifestó a BBC Mundo, Amy Wendling, profesora de Filosofía de la Universidad de Creighton, en Nebraska, Estados Unidos.

Según la autora de Karl Marx on Technology and Alienation (Carlos Marx sobre la Tecnología y la Alineación), "Marx estaría preocupado por la tendencia de esos aparatos a convertirse en productos de consumo conspicuo o en objetos que otorgan estatus, es decir, en aparatos para exhibir riqueza".

El precio de esos dispositivos, señaló la docente, podría provocar que se queden "solamente en las manos de la clase alta".

Sistemas

La profesora indicó que a Marx también le preocuparía que, gracias a internet y a los sistemas de posicionamiento global, "esos aparatos pudieran ser usados para ejercer vigilancia y seguimiento social" y que nos llevaran "a aislarnos del mundo inmediato y de la gente en favor de un mundo virtual (…) Marx menciona que una de las características clave de la alienación es el aislamiento de las personas".

No obstante, Wendling reconoce que Marx también vería esos aparatos con buenos ojos, pues "podrían ser usados para crear coaliciones de trabajadores en diferentes países" y para combatir el aislamiento.

"En su propia época, Marx era muy entusiasta con el ferrocarril que, según él, dividiría los feudos y crearía las condiciones tanto para el capitalismo como para el socialismo".

"Al mismo tiempo, le preocupaba que en el sistema capitalista, esas tecnologías fuesen usadas para explotar y aislar a los trabajadores así como también para explotar a la naturaleza", señaló la autora.

– La nueva economía del entretenimiento (The Wall Street Journal – 3/2/12)

(Por Emily Glazer)

Ya no hace falta salir en los medios de comunicación tradicionales para convertirse en estrella.

La nueva economía del entretenimiento ha permitido que un comentarista independiente que suele salpicar de groserías sus videos forje un negocio bastante lucrativo por sí solo. No necesita el apoyo de un conglomerado mediático tradicional ya que su canal en YouTube ha sido más que suficiente.

Ray William Johnson dice constantemente malas palabras, hace gestos groseros a su audiencia y a veces se viste de pingüino. Sus comentarios en video, que publica dos veces a la semana, atraen a más de cinco millones de visitantes regulares, lo que lo convierte en una estrella de YouTube, el portal de videos de Google Inc.

Conocido como RayWJ, el treintañero se ha convertido en un ídolo entre adolescentes tanto dentro como fuera de Estados Unidos, al despotricar contra los videos virales que otros usuarios suben: desde hipopótamos defecando hasta gente que engrapa las cabezas de sus compañeros de trabajo.

En la actualidad, la audiencia de YouTube sobrepasa fácilmente la de la televisión tradicional, con más de 780 millones de visitantes únicos al mes en todo el mundo, según la información más reciente de comScore. Esa audiencia se reparte entre 30.000 canales y millones de videos, pero un puñado de personalidades como Johnson está atrayendo un público significativo, según estándares de los medios tradicionales.

"Mire a esas estrellas de YouTube que reciben dos, tres, cuatro millones de visitas. Le hacen competencia a cadenas de cable de segundo y tercer nivel", dice David Cohen, el jefe de plataformas digitales a nivel global de Universal McCann, una agencia de Interpublic Group of Cos. que compra espacio publicitario. "Es un microcosmos de lo que ocurre en el escenario global de medios. Estamos pasando de medios masivos a escala a medios híper locales de nicho".

Con su pelo parado en punta, Johnson es la personificación de cómo algunas personas pueden aprovechar el poder viral de Internet para construir una carrera sin la necesidad de apoyarse en los medios tradicionales. El cómico de Oklahoma gana alrededor de un millón de dólares al año, dicen fuentes cercanas al tema, en parte gracias a su participación en el Programa para socios de YouTube, que le da una parte de los ingresos generados por sus videos. Además, vende mercancía como muñecos de goma Ray William Johnson y aplicaciones para el iPhone. Una llamada "Pimp Hand Strong", por ejemplo, se vende por 99 centavos de dólar en iTunes, donde la describen como "su oportunidad para darle una cachetada a Ray".

"Produzco algunos shows. También me siento sexualmente atraído por mujeres que se parecen a Abraham Lincoln", escribió Johnson en su biografía en su cuenta @RayWJ en Twitter, donde tiene más de 800.000 seguidores.

Hace poco, una de sus publicaciones en Facebook hecha a las 2:26 de la madrugada generó más de 42.000 "Me gusta". "¡Esto realmente funciona!: Primero, aguante la respiración por 20 minutos. Segundo, muera", decía en la red social.

Bliss D'Andrea, una niña de 13 años en Australia, dice que no se ha perdido ninguno de los shows de Johnson en YouTube. Agrega que lo que más le gusta es cuando Johnson dice "Geezus" o "Zing" durante sus críticas. "A veces no es correcto, pero eso lo hace gracioso", dice D'Andrea.

Johnson ha sido renuente a confirmar o negar información personal. Algunos medios lo describen como una persona de 23 años. Pero admitió que tiene en realidad 30 años luego de que The Wall Street Journal confirmara que se graduó de la secundaria en 1999 en Oklahoma. Más tarde estudió historia en la Universidad de Columbia, en Nueva York, pero no se graduó, según la universidad.

Johnson, quien ahora vive en Los Ángeles, rechazó varios pedidos de entrevistas, aunque respondió a algunas preguntas por correo electrónico. Consultado sobre su carrera, dijo lo siguiente: "Quizá algún día, si trabajo lo suficiente, el entretenimiento sea una carrera para mí, pero por ahora, hacer videos y subirlos a Internet es sólo un pasatiempo". También rechazó la idea de que está ganando bastante dinero. "Incluyo publicidad y vendo camisetas para cubrir gastos generales y pagarle a algunas personas que me ayudan detrás de cámara", dice. "Lo que sobra se gasta en producción, costos de animación, etc.".

Gente asociada a YouTube, quienes han firmado acuerdos de confidencialidad, guardan silencio absoluto sobre cuánto ganan las estrellas del portal. Sin embargo, fuentes que conocen del tema dicen que por cada dos millones de vistas, los artistas que se han asociado con YouTube reciben entre US$ 3.000 y US$ 9.000, según el país y la plataforma donde se ven sus videos. Para tener una perspectiva, Johnson tiene más de 1.500 millones de vistas.

Una vocera de Google dice que "varios cientos" de sus socios ganaron más de US$ 100.000 en 2011, 80% más que alrededor de los 200 socios que recibieron esa cifra o más en 2010. Los socios de YouTube también han crecido de 20.000 en 2010 a 30.000 el año pasado, dice Tom Pickett, director global de contenido, operaciones y creadores en línea del portal.

Atractivo para grandes anunciantes

Avisos de grandes empresas como McDonald's Corp. aparecen en los videos de los socios de YouTube, incluidos los de Johnson. Los ingresos publicitarios luego son compartidos entre YouTube y el socio.

"McDonald's quiere estar donde los clientes están, dijo una vocera. "El video es importante para nosotros y YouTube es una de las muchas plataformas digitales atractivas en nuestra estrategia de marketing".

Otras estrellas de YouTube aprovechan su popularidad en el sitio para vender música, salir en televisión o producir películas. Kevin Wu (kevjumba en YouTube) tiene más de 2,2 millones de visitas regulares y 56 millones en total. El año pasado colaboró con la estrella de YouTube Ryan Higa, cuyo canal tiene cinco millones de espectadores regulares, para hacer una canción. El tema, Nice Guys, se convirtió en una de las 50 canciones más populares en iTunes junto a producciones de Justin Bieber y Jay Z, dice Wu riendo.

Personas familiarizadas con el tema aseguran que Wu gana cientos de miles de dólares al año. El joven no quiso comentar sobre sus ganancias, pero su canal de YouTube es un trabajo de tiempo completo.

"Cada minuto de mi vida lo invierto en pensar en formas de construir este imperio", dice Wu, quien vive en Los Ángeles. "Tengo una conexión personal con (mis dos millones de suscriptores) así que sienten que soy su amigo. Cualquier cosa que haga, ellos la apoyan".

Realannoyingorange y ShaneDawsonTV, algunos de los canales web de comediantes más exitosos, tienen alianzas con cadenas minoristas como J.C. Penney y Hot Topic, respectivamente.

"Gran cantidad de dinero se está moviendo en este espacio", dice Michael Green, presidente ejecutivo de The Collective, una empresa de gestión de entretenimiento y producción de contenido que representa los canales de YouTube freddiew y realannoyingorange.

"Si funciona, si realmente funciona", dice de sus clientes, "podría terminar siendo algo que valga millones y millones y millones de dólares".

– Usted podría ser nomofóbico (BBCMundo.com – 17/2/12)

(Por Anahi Aradas)

(Las personas nomofóbicas no pueden estar lejos de su celular e incluso llegan a tener dos por si acaso.)

Algunos la llaman la "enfermedad del s.XXI" y expertos en adicciones afirman que el número de casos aumenta cada año.

Hablamos de la nomofobia, el miedo irracional que sienten algunos cuando algo les impide interaccionar con su celular.

Esta semana, un estudio británico reveló que en Reino Unido ya la sufre el 66% de la población, lo que supone un aumento respecto al 53% que se observó en el último sondeo realizado hace cuatro años.

¿Qué es?

La nomofobia se identificó por primera vez en 2008 y sus nombre proviene del término inglés "no-mobile phobia" (fobia a estar sin móvil).

Los expertos señalan que estas personas experimentan una gran ansiedad cuando se dan las siguientes situaciones: pérdida de celular, batería o crédito agotado y falta de señal.

El primer estudio que dio la voz de alarma sobre este fenómeno lo llevó a cabo el gobierno británico en 2008, con el fin de investigar las ansiedades que sufren los usuarios de celulares.

Incidencia

Entonces se observó que un 56% de hombres y un 48% de mujeres sufrían esta fobia y que un 9% se sentían "estresados" cuando su aparato se apagaba.

Cuatro años después, el nuevo estudio elaborado por la empresa de dispositivos de seguridad para celulares SecurEnvoy, revela que la cifra de afectados aumentó en el país.

Tras encuestar a unas 1.000 personas, se constató que el 77% de los individuos con edades comprendidas entre los 18 y los 24 años sufrían nomofobia, mientras que en la franja de edad que va de los 25 a los 34 años, la incidencia fue del 68%.

Es más, el sondeo descubrió que un 41% de los encuestados cargaban con ellos dos celulares para así nunca quedarse "desconectados".

A diferencia del anterior estudio, en este caso se vio una mayor incidencia en mujeres (70%) que en hombres (61%).

"No es una enfermedad"

"Todavía no se puede considerar una enfermedad. La nomofobia es más bien un síntoma de la adicción al móvil", señaló a BBC Mundo Francisca López Torrecillas, experta en adicciones de la Universidad de Granada quien actualmente trabaja en un estudio sobre nomofobia entre universitarios españoles.

Según detalló, los principales síntomas de una persona nomofóbica son el miedo a no disponer del celular. El nomofóbico no puede imaginar salir a la calle sin él y además invierte un mínimo de cuatro horas diarias consultándolo por motivos ajenos al trabajo.

El nomofóbico, apunta Torrecillas, "suele tener baja autoestima, ser introvertido, no tiene habilidades de afrontamiento. En su tiempo libre sólo usa el móvil, algo que va unido a no tener otras actividades de ocio".

Casos en España

Aunque en el caso de España no existen todavía cifras concretas, los expertos señalan que sí han notado un aumento de casos en los últimos años.

Ahora están tratando de establecer si esto sería debido a la proliferación de teléfonos inteligentes, algo que intuyen podría tener que ver con el fenómeno.

En cuanto a sexos, afirman, no se observaron diferencias significativas en cuanto a la incidencia de la fobia.

Según Torrecillas la mejor forma de detectar a un nomofóbico es hacer que anote el tiempo que invierte en su celular y, si sobrepasa las cuatro horas, tratarlo como un problema.

"Sería bueno planificar otro tipo de actividades de ocio que no sean estar con el móvil: salir con los amigos, hacer ejercicio físico… Si hay un problema más personal deberían consultar con un especialista".

Adicción a la tecnología

La nomofobia ha sido vinculada con la adicción a la tecnología y, en lo que a celulares respecta, a la necesidad que sienten muchos de revisar constantemente cada mensaje, alerta o sonido que genera el celular.

A principios de este año un equipo de investigadores de la Universidad de Worcester en Reino Unido, determinó que esta ansiedad permanente, resultado de estar siempre conectados, eleva considerablemente los niveles de estrés de los usuarios.

Paradójicamente, el estrés era mayor cuando el celular se usaba más para fines personales que laborales.

El estudio también hizo énfasis en el papel de los celulares inteligentes a la hora de incrementar nuestra necesidad de sentirnos conectados. "Mientras más los usamos más dependientes nos volvemos y en realidad aumentamos el estrés en lugar de aliviarlo", dijeron los investigadores.

De hecho, finalizaron en su reporte, algunos sienten una necesidad tan extrema de estar en contacto que llegan a notar "vibraciones del teléfono que no existen".

– En 2012 habrá más celulares que personas (BBCMundo.com – 16/2/12)

(Se estima que en 2016 ya habrá unos 10.000 millones de celulares activos)

En 2012 llegaremos al punto en el que habrá más teléfonos celulares que humanos, según indica un análisis de tráfico de datos en celulares elaborado por la empresa de electrónica CiscoMobile.

Este estudio predice que en 2016 ya habrá 10.000 millones de celulares en el mundo.

Para entonces, las redes transportarán unos 130 exabytes de datos cada año, lo equivalente a 33.000 millones de DVDs.

Tsunami de datos

El tráfico de datos desde celulares en 2011 fue ocho veces el tamaño del internet global en 2000, señala el reporte, lo que es tomado como señal de preocupación.

Semejante aumento podría ser en el futuro un auténtico quebradero de cabeza para las operadoras de celulares, que a duras penas pueden afrontar la demanda actual.

El celular inteligente usa una media de 150 megabytes de datos al mes, pero se espera que esta cifra se incremente hasta los 2,5 gigabytes en 2016.

El club gigabyte

"En 2016, el 60% de los usuarios de celular, 3.000 millones de personas en todo el mundo, pertenecerán al club gigabyte, ya que cada uno generará más de un gigabyte en tráfico de datos desde celular al mes", dijo Suraj Shetty, vicepresidente de productos y soluciones de Cisco.

Hay varios factores que están impulsando al alza el consumo de datos.

La gente está usando más tabletas y éstas requieren muchos más datos que los celulares inteligentes, señala el informe.

Según Cisco, el uso de tabletas se disparó en 2011, triplicando su cantidad hasta los 34 millones de aparatos, cada uno de los cuales genera tres veces más tráfico de datos que los celulares inteligentes.

Se prevé que para 2016 este tipo de dispositivos acaparen más del 10% del tráfico de datos global.

Redes

Otro factor importante es la rapidez de las redes. El sistema 4G hoy en día está sólo disponible en un 0,2% de las conexiones de celular, aún así ya supone el 6% del tráfico de datos.

Los iPhones de Apple tienen la reputación de usar más ancho de banda que otros teléfonos, pero el estudio comprobó que el consumo de datos de Android es incluso superior al iPhone en Estados Unidos y Europa occidental.

Seb Lahtinen, de la página ThinkBroadband quedó sorprendido con estas informaciones.

"Muchos de nosotros usamos los celulares inteligentes en los trenes, pero todavía luchamos por obtener una buena señal".

"A medida que la calidad y la velocidad aumenten, más usuarios empezarán a ver videos por internet en sus celulares, lo que podría conducir a una explosión del tráfico de datos", explicó.

– Cuando un usuario muere ¿quién hereda su presencia virtual? (The Wall Street Journal – 19/2/12)

(Por Steve Eder)

Antes de que Anthony "TJ" Cannata se suicidara a mediados de diciembre, el joven de 20 años subió una foto a su página de Facebook que lo mostraba con una pistola en la boca, una imagen que inquietó a los amigos y los familiares que visitaron el sitio para dejar mensajes de condolencia.

Su madre quería borrar la foto, pero pasó un mes antes de que Facebook decidiera quitarla. "Estaba horrorizada", dice Robin Cannata, de Winchester, en el estado de California.

Diane y Ricky Rash le pidieron infructuosamente a Facebook la contraseña de la página de su hijo Eric Rash, quien se suicidó hace un año. Los padres buscaban pistas sobre las causas de la muerte de Eric.

Los perfiles en Internet se vuelven una parte cada vez más importante de la vida de muchos y esto representa un reto para familiares y amigos de alguien que fallece y deja atrás cuentas de Facebook, Twitter y correo electrónico.

En muchos países, particularmente en Estados Unidos, las leyes sobre testamentos, que definen la forma en que el pariente más cercano o el albacea tienen acceso a propiedades y cuentas bancarias, no fueron redactadas teniendo en cuenta la vida en línea. Por consiguiente, muchos legisladores han intentado abordar el complejo asunto de quién puede administrar la presencia en la web de los fallecidos y qué autoridad jurídica deberían tener.

Una propuesta en Nebraska, por ejemplo, sostiene que el manejo de los asuntos digitales de alguien después de su muerte no debería diferir mucho del de otras cuestiones no virtuales. Los expertos en derecho, sin embargo, dicen que los términos de servicio que los usuarios deben aceptar cuando se registran a los sitios de redes sociales, que normalmente determinan lo que sucede con una cuenta tras la muerte, deberían tener prelación sobre las leyes estatales.

Facebook, por ejemplo, tiene extensos acuerdos de usuario y políticas de privacidad que mencionan varias leyes estatales y federales de EEUU que prohíben proveer acceso a cualquier persona que no sea el dueño de la cuenta.

Cuando Facebook se entera de la muerte de un usuario, la política de la compañía es poner su cuenta en un estado de conmemoración, lo que esencialmente congela su contenido pero permite que los amigos dejen comentarios en la página. Familiares directos o el pariente más cercano pueden pedir que una cuenta sea cerrada o borrada, una medida que requiere documentos como el certificado de defunción.

No obstante, también es común que los amigos y familiares usen las contraseñas del difunto para seguir manejando sus cuentas sin el conocimiento de la empresa.

Otra empresa de medios sociales, Twitter, indica en su sitio web que puede hablar con una persona autorizada para "desactivar una cuenta". Las políticas de proveedores de e-mail varían, pero en algunos casos dan datos de la cuenta a representantes de un fallecido.

El 18 de diciembre, un poco después de que Cannata se suicidara, el novio de su madre contactó a Facebook para "reportar contenido suicida en su página", según un e-mail revisado por The Wall Street Journal. A mediados de enero, la mamá envió un correo electrónico a la compañía con un enlace a un artículo de un diario local sobre la foto. Facebook retiró la imagen el 18 de enero.

"Cuando se recibió el pedido del usuario, se tomó la medida apropiada", dijo un vocero de Facebook. "Por respeto a la privacidad de las personas que usan nuestro servicio, no podemos comentar más", agregó.

En momentos en que los legisladores estudian tomar cartas en el asunto, el vocero de Facebook Tucker Bounds dice que la empresa se está "comunicando directamente con" ellos para que "entiendan mejor el sitio y el actual conjunto de políticas". "Creemos que es importante tener conversaciones constructivas y continuas con los legisladores", agrega.

Cuando Tara Murphy, una mujer de 32 años de Eagan, estado de Minnesota, murió en agosto del año pasado, tenía una cuenta de Facebook con cientos de amigos y fotos, un sitio que sus padres deseaban administrar activamente tras su muerte en lugar de dejarlo simplemente como un lugar conmemorativo.

Sin embargo, su madre, Pam Murphy, cuenta que Facebook fue notificada de la muerte de su hija y congeló la página, quitándoles a los padres la capacidad de manejar su presencia en el ciberespacio.

Otras complicaciones surgen cuando el fallecido era menor de edad. Hace un año, cuando Eric Rash, un joven de 15 años de Crewe, estado de Virginia, se suicidó, sus padres Diane y Ricky Rash no sabían su contraseña y no pudieron acceder a su cuenta.

Buscando pistas sobre las causas de la muerte de su hijo, empezaron a hacer lobby ante Facebook para obtener su contraseña. Después de unos 10 meses de tira y afloje, la empresa les dio un CD con el contenido de la cuenta, pero no reveló la contraseña, citando sus políticas de privacidad y leyes federales respecto a ella.

La familia continúa presionando a legisladores para que cambien las reglas, especialmente en relación a los menores. "Los medios sociales han evolucionado más rápido que la ley", comenta Diane Rash.

– Cuando se enciende Internet, se apagan las inhibiciones; por qué contamos todo (The Wall Street Journal – 19/2/12)

(Por Matt Ridley)

Es bien sabido que la gente en general es precisa y (a veces demasiado) honesta acerca de su personalidad en sus perfiles en sitios de redes sociales. Los pacientes están más dispuestos a compartir sus síntomas psiquiátricos con un doctor automatizado en línea que con uno real. Los encuestadores hallan que las personas dan respuestas más sinceras en un sondeo por Internet que por teléfono.

No obstante, la honestidad en línea tiene su aspecto negativo. Los blogueros notan que los lectores que comentan sus entradas son a menudo francos pero que esos mismos críticos groseros se vuelven más amables cuando son contactados directamente. He aquí un curioso patrón que va en contra de las viejas preocupaciones sobre la amenaza del disimulo en la web. De hecho, el medio mecanizado de Internet no genera encubrimiento sino desinhibición, lo que nos da una actitud de confesión y brusquedad. Cuando el medio es impersonal, la gente está dispuesta a ser personal.

Al parecer, la Iglesia Católica ha reconocido esto desde hace mucho, razón por la cual el confeso está separado del sacerdote por una rejilla o una cortina. Para hacer que los pacientes se abran, los psicoanalistas les piden que se acuesten en un sofá mirando en dirección contraria. En las escenas de interrogatorios en las películas, el que hace las preguntas muchas veces se para y camina detrás del detenido en momentos cruciales de la conversación.

¿Cuál es el motivo? ¿Por qué nos volvemos más honestos cuanto menos miramos al otro? La respuesta parecería obvia: porque nos sentimos incómodos al confesar o desafiar a otros cuando estamos cara a cara. Pero esto no hace más que enfatizar la pregunta de por qué. Este es uno de los casos en los que es útil comparar a los seres humanos con otras especies para poner nuestro comportamiento en contexto.

En muchos simios, el contacto cara a cara es esencialmente antagónico. El mirar fijamente es una amenaza. Para que dos monos que no se conocen no se peleen, hay que evitar el contacto visual entre ellos. Sucede algo similar con dos personas en un ascensor: para aliviar la tensión, se dicen cosas como "qué frío que hace hoy".

En nuestra psique, el acto de escribir una crítica furiosa en línea de la opinión de alguien no se siente como una confrontación, mientras que decir lo mismo por teléfono o cara a cara sí.

El fenómeno tiene un nombre, el efecto de la desinhibición en Internet. John Suler, de la Universidad de Rice, en Estados Unidos, quien inventó el término, señala que en línea, los indicios de estatus y jerarquía están ausentes. Como sucede con los monos de menor nivel, la gente es renuente a decir lo que realmente piensa a alguien con autoridad por temor a ser desaprobada o castigada. "Pero en línea, en lo que se siente como una relación entre pares -con las apariencias de "autoridad" minimizadas- las personas están mucho más dispuestas a hablar abiertamente o comportarse mal".

El agravio en Internet y su equivalente benigno, la honestidad en línea, son una sorpresa. Dos décadas atrás, la mayoría de la gente pensaba que el anonimato de la web daría lugar a una epidemia de deshonestidad. Luego llegaron las redes sociales e Internet se volvió no sólo social sino también bochornosamente honesta. Los peligros más grandes que percibe la mayoría de la gente respecto a la participación de sus hijos en redes sociales son que pasen demasiado tiempo siendo "sociales" y que admitan cosas que los perjudiquen más tarde cuando se postulen a un trabajo.

– Los humanos ya somos minoría en internet (BBCMundo – 19/3/12)

(Tan sólo el 49% del tráfico en la red es obra de seres humanos)

Una empresa especializada en servicios a través de la nube reveló que las máquinas superaron por primera vez a los humanos en términos de tráfico en internet.

Según Incapsula, el 51% del flujo en la red lo generan programas automáticos que en su mayoría se dedican a labores "malignas" o "delictivas" en internet, como el robo de datos de tarjetas de crédito o espionaje corporativo.

Expertos alertan además que a medida que se conecten más aparatos a la red la presencia humana irá perdiendo terreno frente al flujo generado por las máquinas.

"Máquinas buscando a otras máquinas"

El dato no sorprende a expertos en seguridad en internet como Juan Manuel Corchado, decano de la facultad de Ciencias de la Universidad de Salamanca y director del Master en Seguridad en Internet (CERTYRED).

"Se trata de máquinas buscando a otras máquinas que no tienen seguridad, a través de las cuales se envía correo basura (spam) a otras máquinas. Es un tráfico automático, aunque claro está, detrás de las máquinas hay personas", explicó a BBC Mundo.

De acuerdo al informe de Incapsula, el 31% de este flujo tiene fines malintencionados, ya que procede de hackers, rastreadores o espías.

Tras analizar los datos compilados en unas 1.000 páginas de internet con una media de entre 50.000 y 100.000 visitas mensuales, se concluyó que el mayor porcentaje de "delincuentes virtuales" (19%) está conformado por software espías, como las llamadas "cookies", que se dedican a robar datos para ser empleados en campañas de marketing.

(El 31% del tráfico de internet generado por máquina tendría fines delictivos)

Por otro lado, figuran todas aquellas herramientas que emplean piratas informáticos dedicados a cometer delitos (5%), sistemas que permiten el robo de datos personales, infecciones con programas malignos (malware) o ataques que terminan bloqueando o cerrando una página en internet.

Le siguen los "ladrones de contenidos" (5%) que son unas páginas de internet conocidas en inglés como scrapers. Estas páginas roban contenidos que han recibido gran número de visitas en internet y los presentan en sus sitios para atraer visitas y generar ingresos a través de la publicidad.

Por último, y con una incidencia del 2%, están los correos basura, que en casos extremos puede llevar a los incautos a sufrir los nocivos efectos de un virus informático.

Marketing

Pero no todo el tráfico que generan las máquinas es maligno, el resto procede de los motores de búsqueda que se dedican a hacer filtrados, indexaciones y otras actividades que permiten que los usuarios humanos podamos realizar búsquedas más rápidas.

Según Juan Manuel Corchado, gran parte de este fenómeno se debe a lo provechosa que resulta la red en campañas de marketing.

"No es un marketing dirigido a un usuario concreto, sino a miles de millones de usuarios cuyos emails están en bases de datos. Hacer un anuncio de televisión cuesta caro pero enviar miles de mensajes a usuarios es gratis", apuntó.

"Actualmente, nosotros ofrecemos cursos dirigidos a impedir que las empresas utilicen los servidores de otras empresas o nuestros correos electrónicos con fines delictivos. Esto ocurre con mucha frecuencia".

La vulnerabilidad de América Latina

En la región el crimen cibernético tiene un grado de penetración "escalofriante", según señaló en una conferencia sobre seguridad en la red Dmitry Bestuzhev, director global de investigación y análisis de Kapersky Lab para América Latina.

Según expresó, el crecimiento de los ataques en la región se disparó un 490% entre el año 2009 y 2011.

Brasil es uno de los países más atractivos para estos ladrones virtuales dada su mayor penetración de sistemas de banca a través de internet. De hecho, se señaló que el 36% de los virus troyanos bancarios que circularon en la red global en 2010 procedían de ese país, el 95% con el fin de robar información bancaria.

En el caso latinoamericano, el último informe de Kapersky Lab indicó que el cibercrimen en la región se llevó a cabo en su mayoría a través de redes sociales, páginas de internet pirateadas y páginas de internet creadas con fines delictivos.

No obstante, el correo electrónico es actualmente el medio favorito para llevar a cabo delitos cibernéticos, concretamente a través del envío de programas nocivos malware, cuyo uso se incrementó en la región en un 42,5% en 2011 respecto al año anterior.

– Las redes sociales, ¿del éxito a la saturación? (Cinco Días – 6/4/12)

El enorme éxito logrado por Facebook ha generado en internet un frenesí de redes sociales que ha llevado hasta la saturación las opciones del usuario para compartir contenidos y entrar en contacto con otras personas en el ciberespacio.

Hoy en día es casi tan frecuente tener un correo electrónico como un perfil en Facebook, y Twitter se ha convertido en un fenómeno global tras demostrar su utilidad en situaciones de crisis, dos referentes que son solamente la punta del iceberg.

En una segunda línea está la generalista Google + o las redes temáticas como LinkedIn, MySpace, Flickr, Hi5 o Foursquare, así como las que triunfan por países, como Orkut (Brasil), Tuenti (España), Vkontakte (Rusia), Qzone (China) o iBibo (India), por citar unos ejemplos.

"Definitivamente hay un límite", aseguró a Efe el fundador del portal Social Media Explorer, Jason Falls, un conocido gurú estadounidense de las redes sociales y coautor del libro de mercadotecnia "No Bullshit Social Media".

"Habitualmente los usuarios pueden alimentar y mantener entre una y tres redes sociales, pero realmente son activos a diario en una o dos. Más allá de eso se puede añadir alguna centrada en algún tipo de entretenimiento, pero me sorprendería si una persona normal pudiera manejar más de dos o tres y que su uso le aporte algo", dijo Falls.

La abundancia de la oferta llevará en el futuro, según este analista, a la probable reducción del número de redes sociales generalistas y la aparición de otras orientadas a nichos de mercado muy concretos que sean de mucha utilidad para su público objetivo.

En esa misma línea, Falls pronosticó el crecimiento de las redes para personas que viven en el mismo entorno.

"Creo que las redes sociales locales tienen un tremendo lado bueno. La gente está más satisfecha con las relaciones reales que con las virtuales por lo que las redes sociales locales ayudarán a llenar ese vacío", indicó.

Uno de los últimos jugadores en ponerse de moda en el cóctel social de internet fue Pinterest, un portal californiano lanzado en 2010 pero que ha ganado popularidad en los últimos meses hasta el punto de derivar más tráfico a páginas web que Google + o Twitter.

Pinterest es una plataforma visual que permite al usuario crear colecciones de imágenes vinculadas con contenidos existentes en internet y compartirlas.

"Han logrado conectar con los consumidores a un nivel emocional, aunque creo que es probable que en el futuro decaiga el interés de los usuarios en algún momento. Está bien, pero son solo fotos bonitas con poca utilidad", comentó Falls.

Según datos de Double Click Ad Planner, Pinterest se ha popularizado en EEUU principalmente entre las mujeres y las empresas, entre ellas los medios de comunicación, que han encontrado una nueva forma de llamar la atención de los usuarios de las redes sociales y posibles consumidores recurriendo a reclamos visualmente atractivos.

"¿Harán (Pinterest) más adaptable a las marcas? ¿Incrementarán sus ingresos? ¿Arruinará eso la experiencia (de uso) para la gente? Será interesante ver por dónde van", comentó Falls.

Pinterest, que declinó hacer comentarios a Efe, pasó de tener 600.000 visitantes únicos en julio de 2011 a 17,8 millones en febrero, según datos de comScore, y esta semana su cofundador Paul Sciarra anunció que abandonaba sus funciones ejecutivas.

Las dudas sobre la capacidad de las redes sociales para convertirse en un negocio rentable sin atentar contra la privacidad de sus usuarios y terminar por ahuyentarlos, ha formado parte de los problemas de esas plataformas desde sus inicios, que han recurrido a anuncios incrustados en sus páginas o a la distribución de mensajes promocionados como respuesta.

Un paso más allá en la búsqueda de financiación dará Facebook, que está previsto que en mayo, según los expertos, debute en el mercado de valores tecnológicos Nasdaq donde su red mundial con 850 millones de usuarios podría permitirle recaudar hasta 10.000 millones de dólares (7.600 millones de euros).

– Policías en el teclado (Project Syndicate – 30/4/12)

(Por Naomi Wolf)

Nueva York.- Casi nadie leyó la Ley de Intercambio y Protección de Información de Inteligencia Cibernética o Ley CISPA (Cyber Intelligence Sharing and Protection Act) antes de que sea considerada de manera apurada en la Cámara de Representantes de los Estados Unidos a finales de abril y sea enviada al Senado. CISPA es la sucesora de la Ley SOPA, el proyecto de ley "anti-piratería" que fue recientemente derrotado después de una fuerte protesta pública de ciudadanos y empresas de Internet. La ley SOPA, conceptualizada por sus proponentes con la finalidad de proteger a la industria del entretenimiento de los Estados Unido evitando robos, hubiese atado las manos de proveedores de contenido y de usuarios, y hubiese dado lugar a la proliferación de imitaciones de dicha legislación a lo largo y ancho de todo el mundo, desde Canadá y el Reino Unido hasta Israel y Australia.

Ahora, con CISPA, la represión de la libertad en Internet viene disfrazada de un proyecto de ley dirigido a luchar contra el terrorismo cibernético, dicho proyecto debería causar a los empresarios de Internet -y a todos los líderes empresariales- pesadillas. Y, sin embargo, en esta ocasión, las empresas más importantes de Internet y tecnología, inclusive Facebook y Microsoft, apoyaron el proyecto de ley, bajo el argumento de que dicha ley crearía un procedimiento claro para tramitar las solicitudes de información del gobierno. Microsoft, al menos, de manera tardía retiró su apoyo después de reconocer que la ley permitiría que el gobierno de los EEUU obligue a cualquier empresa de Internet a entregar información sobre las actividades en línea de sus usuarios.

Pero, el proyecto de ley presenta peligros que son aún mucho más alarmantes que los ya mencionados. Por ejemplo, "el jefe de un departamento o de una agencia del gobierno federal que recibe información sobre una amenaza cibernética… deberá proporcionar información sobre dicha amenaza cibernética al Centro para la Ciberseguridad Nacional e Integración de Comunicaciones del Departamento de Seguridad Nacional". No es necesario que se haya realizado una amenaza real. Además, lo que se considera como "información sobre una amenaza" se define de manera tan amplia que puede significar cualquier cosa. "Independientemente de toda otra disposición legal", el gobierno puede basarse en "los sistemas de ciberseguridad para identificar y obtener información sobre una amenaza cibernética".

El vago concepto de "información sobre una amenaza cibernética" no sólo permite que el Departamento de Seguridad Nacional investigue a cualquier persona. Al incluir información concerniente a "una vulnerabilidad de un sistema o de una red de un gobierno o de una entidad privada", y a "a un robo o a una apropiación indebida de información privada o del gobierno, de propiedad intelectual, o de información personal identificable", el proyecto de ley parece estar dirigido a poner en la mira a los denunciantes e informantes de irregularidades, y a atentar contra el periodismo de investigación.

El respetado sitio de tecnología de Internet Techdirt ha llamado al proyecto de ley una "locura" ("insanity"): "CISPA ya no se puede llamar, de ninguna manera, un proyecto de ley de ciberseguridad. El gobierno obtendría la capacidad de buscar información… con fines de investigar a ciudadanos estadounidenses, dicha investigación se llevaría a cabo con total inmunidad frente a las disposiciones que protegen la privacidad, siempre y cuando se pueda aducir que alguien perpetró un "crimen de ciberseguridad"".

En efecto, el Departamento de Seguridad Nacional puede revisar los datos transmitidos vía Internet sin restricciones, sin importar lo que llegue a encontrar en última instancia. Y, en este sentido, los líderes empresariales que creen que este proyecto de ley tiene como objetivo a los terroristas -o "a lo sumo" a los activistas y documentalistas nacionales quienes pueden dificultar las operaciones que ellos realizan- deben tener cuidado con lo que desean.

De hecho, debido a que la definición de ciberterrorismo es tan amplia y subjetiva, los líderes empresariales estadounidenses que apoyan el proyecto de ley CISPA toman el riesgo de exponerse ante el poder que obtendría el Departamento de Seguridad Nacional para escudriñar su vida personal, emitir emplazamientos para obtener sus registros bancarios, y para perturbar sus comunicaciones electrónicas. Y, la ley otorgaría al Departamento de Seguridad Nacional un control similar sobre las vidas personales y financieras de cualquier persona que hace negocios en los Estados Unidos o con empresas estadounidenses -un poder que el gobierno de los Estados Unidos ya ha intentado hacer vale al emitir un emplazamiento para que se le entregue los registros bancarios personales de la legisladora islandesa Birgitta Jonsdottir.

Todas las personas tienen secretos: aventuras amorosas, problemas de abuso de sustancias, diagnósticos relacionados con su salud mental, preferencias sexuales heterodoxas, o charlas cuestionables con sus contadores. En una sociedad civil fuerte, esto asuntos personales se mantienen privados, como es lo correcto. En una sociedad vigilada, dichos asuntos se convierten en ventajas estratégicas.

Tengo miedo de los impactos que causaría la vigilancia doméstica sin restricciones, por razones específicas: he trabajado en dos campañas presidenciales estadounidenses, y vi de primera mano las tácticas habituales -tácticas no violentas, pero aún así con inclinaciones mafiosas- de los altos ámbitos políticos. No escaseaba la vigilancia y el espionaje telefónico que eran contratados de manera privada. De forma rutinaria, las campañas introducían a espías -pasantes, personal doméstico, o incluso amantes- en el campo adversario, y dedicaban un gran número de horas-hombre al escrutinio detallado de registros privados para investigar a sus contrincantes. Habitualmente, los resultados de estas investigaciones se usaban detrás de bambalinas para amedrentar, intimidar, y coaccionar a las personas que estaban en la mira.

La mayoría de estos "escándalos" nunca salieron a la luz pública -el objetivo no era develarlos, sino ejercer presión. CISPA otorgaría el mismo poder al Departamento de Seguridad Nacional. Los líderes empresariales de Estados Unidos pueden pensar que se encuentran inmunes, pero la definición del proyecto de ley de lo que es una "amenaza" es tan vaga -no distingue entre lo que es una "amenaza" a Internet y cualquier "amenaza" al azar, incluso metafórica, en Internet- que el Departamento de Seguridad Nacional pueden seguirle el rastro a cualquier persona que dice algo que fastidia a alguien que está en un cubículo.

Si CISPA se convierte en ley de los Estados Unidos, colocándose a lado de la recientemente promulgada Ley de Autorización de la Defensa Nacional (National Defense Authorization Act) -que le da al gobierno el poder de detener, por siempre, a cualquier estadounidense por cualquier cosa- las libertades civiles fundamentales se verán amenazadas, en una forma que ninguna democracia puede tolerar. Y, debido a que gran parte de la libertad en Internet alrededor de todo el mundo se deriva de la libertad de expresión que hasta hace poco caracterizaba a los Estados Unidos, la promulgación de CISPA plantea una amenaza similar en todo el mundo.

La buena noticia es que el presidente Barack Obama ha prometido vetar CISPA. La mala noticia es que él hizo una promesa similar -y posteriormente la rompió- con relación a la Ley de la Autorización de Defensa Nacional.

La habilidad de aprovechar el exceso: ante la locura de la OPV de Facebook, lo que está exhibiéndose es el verdadero genio del capitalismo (18/5/12)

"Ahora mismo todo esto parece muy importante. Salir a bolsa es un hito en nuestra historia, pero nuestra misión no es ser una empresa cotizada, nuestra misión es hacer el mundo más abierto y conectado", dijo Zuckerberg el día del estreno (18/5/12).

edu.red

De burbujas y de burbu-giles

por favor, no me hagan caso (ya lo advertí hace tiempo, mucho tiempo), pero, así y todo, "no se puede negar la evidencia" (21/5/12)

edu.red

En el segundo día de cotización Facebook cae más de un 12% (y esto recién empieza…)

Las acciones de Facebook, la mayor red social del mundo, caían más del 12% en su segundo día en bolsa para cambiarse por algo más de 33 dólares, con lo que perdían el precio de 38 dólares alcanzado en su histórico estreno en Wall Street el viernes pasado.Media hora después del arranque de la sesión en el mercado Nasdaq, los títulos de la red social que dirige Mark Zuckerberg se dejaban el 12,27 % ó 4,69 dólares, con lo que se cambiaban por 33,54 dólares y el valor en bolsa de la empresa caía por debajo de los 100.000 millones de dólares, hasta unos 96.000 millones.

Algunos antecedentes (sobre "avisos y evidencias")

Del Paper – Desnudos en la Red… Del Planeta Web, a agarrados por los Web… (15/3/11)

¿El muro de Internet? Gobiernos, operadores y empresas ponen en peligro la "neutralidad" de la red de redes

Bienvenidos a Zombieland (La era de la explotación digital. Los "streappers" caseros: siervos voluntarios de la comunicación irrelevante y la amistad caníbal)

edu.red

Introducción

Yo pecador me confieso a Internet todopoderoso, a la bienaventurada siempre Google, al bienaventurado Facebook, al bienaventurado YouTube, a los santos Apóstoles Twitter y My Space, a todos los santos (Linkedin, Digg, StumbleUpon, Viadeo, Orkut, Fark, Yahoo!Buzz, Reddit, Technorati, YahooMyWeb, del.icio.us, GoogleBookmarks, Tuenti, Menéame… o de pronto, porqué no… la colifata o me la suda), y a vosotros, hermanos en la Red, que pequé gravemente con el pensamiento (no me interesan la redes sociales), palabra (no tengo teléfono móvil, ni smartphone, ni iPhon, ni iPad) y obra (no tengo blog, no envío SMS, ni participo en ningún chat, ni cuelgo en la red mi vida cotidiana), y para peor… tengo un vocabulario de más de 200 palabras (lo que es más grave, aún). Por mi culpa, por mi culpa, por mi gravísima culpa…

El mayor peligro es que vayamos hacia una sociedad con un concepto devaluado de la privacidad, donde se vea como anticuada y sin importancia

"Si usted navega por Internet, ¡felicitaciones! Usted es parte de la economía de la información. Los datos obtenidos de sus comunicaciones y transacciones son los que hacen posible el comercio moderno. Por supuesto, no todo el mundo está celebrando. Muchos están preocupados y consternados, e incluso horrorizados al saber que "su" información es el combustible que permite andar a la red global de computadoras Los usuarios reciben tanto como dan (The Wall Street Journal – 13/8/10)

¿Quién está recopilando la información? ¿Qué están haciendo con ella? ¿Cómo me perjudica esto? ¿Cómo puedo detenerlo?

Estas son preguntas válidas, pero más allá de tener la reacción natural de decir "paren", la gente debería informarse y aprender a controlar su información personal. Hay muchas opciones y herramientas que se pueden usar para proteger la privacidad y existe cierta obligación de usarlas. La información sobre usted no "le pertenece" si usted no hace nada para protegerla. Entretanto, aprender sobre la economía de la información puede aclarar sus múltiples beneficios.

Es natural estar preocupado por la privacidad en línea. Internet es un medio interactivo, no uno estático como la televisión. Cada visita a un sitio web envía información hacia afuera antes de mostrar la información que busca. Y los datos que los navegantes de Internet envían pueden ser reveladores.

La mayoría de los sitios de Internet hacen seguimiento de sus usuarios, particularmente mediante el uso de cookies, pequeños archivos de texto instalados en las computadoras de los navegantes. Los portales usan cookies para personalizar la experiencia del visitante. Y las redes de publicidad las usan para obtener información sobre los usuarios.

Una red que tiene anuncios en muchos sitios web reconocerá el navegador (y por consiguiente a la persona que lo está usando) cuando visita diferentes portales en Internet, lo que le permite a la red de anuncios obtener información sobre los intereses de esa persona. ¿Está en un sitio viendo información sobre camionetas 4 x 4? Puede ser que vea un anuncio de vehículos de este tipo cuando siga navegando.

La mayoría de los sitios de Internet y redes de anuncios no "venden" información sobre sus usuarios. En la publicidad personalizada, el modelo de negocios consiste en vender espacio a los anunciantes, dándoles acceso a personas con base en su información demográfica e intereses. Si una red de anuncios vende información personal, podría afectar su negocio de publicidad y reducir su propia rentabilidad.

A algunas personas no les gusta este seguimiento por varias razones. Para algunos, es como una violación ser tratado como un simple objeto comercial. A algunos les preocupa que la información sobre sus intereses sea usada para discriminarlos o para excluirlos de información y oportunidades a las que pudieran tener acceso.

El exceso de personalización de la experiencia en Internet puede estratificar a la sociedad. Algunos creen, por ejemplo, que si usted es pobre o forma parte de una minoría, el contenido de entretenimiento y los comentarios que usted vea en la web pueden ser diferentes a los que ven otros, lo que evitaría su participación en la conversación "general" que los medios tradicionales producen.

Igualmente, la información de navegación puede caer en manos del gobierno para usos equivocados. Estas son preocupaciones legítimas en diferentes partes del mundo.

Web 2.0

"El término Web 2.0 (desde 2004 en adelante) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona"… (Fuente: Wikipedia)

El concepto original del contexto, llamado Web 1.0 era páginas estáticas programadas en HTML (Hyper Text Mark Language) que no eran actualizadas frecuentemente. El éxito de las .com dependía de webs más dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema de gestión de contenidos (Content Management System en inglés, abreviado CMS) servían páginas HTML dinámicas creadas al vuelo desde una actualizada base de datos. En ambos sentidos, el conseguir hits (visitas) y la estética visual eran considerados como factores importantes.

Los teóricos de la aproximación a la Web 2.0 creen que el uso de la web está orientado a la interacción y redes sociales, que pueden servir contenido que explota los efectos de las redes, creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan más como puntos de encuentro, o webs dependientes de usuarios, que como webs tradicionales.

En su conferencia, O'Reilly, Battelle y Edouard resumieron los principios clave que creen que caracterizan a las aplicaciones web 2.0: la web como plataforma; datos como el "Intel Inside"; efectos de red conducidos por una "arquitectura de participación"; innovación y desarrolladores independientes; pequeños modelos de negocio capaces de redifundir servicios y contenidos; el perpetuo beta; software por encima de un solo aparato.

En general, cuando mencionamos el término Web 2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para proporcionar servicios interactivos en red dando al usuario el control de sus datos.

Así, podemos entender por Web 2.0, como propuso Xavier Ribes en 2007, "todas aquellas utilidades y servicios de Internet que se sustentan en una base de datos, la cual puede ser modificada por los usuarios del servicio, ya sea en su contenido (añadiendo, cambiando o borrando información o asociando datos a la información existente), bien en la forma de presentarlos o en contenido y forma simultáneamente".

Para compartir en la Web 2.0 se utilizan una serie de herramientas, entre las que se pueden destacar:

– Blogs: La blogosfera es el conjunto de blogs que hay en Internet. Un blog es un espacio web personal en el que su autor (o autores autorizados) puede escribir cronológicamente artículos, noticias… (con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor.

– Wikis: En hawaiano "wikiwiki" significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos:

– Entornos para compartir recursos: Todos estos entornos nos permiten almacenar recursos en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.

– Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo o enlazándolos a Facebook, Twitter, etc.

– Presentaciones: existen lugares como You Tube preparados para subir y compartir tus presentaciones.

Servicios de red social

"Un servicio de red social se centra en la construcción y la verificación de las redes sociales online para las comunidades de personas que comparten intereses y actividades, o que están interesados en explorar los intereses y las actividades de otros, y que requiere el uso de software"… (Fuente: Wikipedia)

La mayoría de los servicios están principalmente basados en la web y ofrecen una colección de diversas vías para que los usuarios puedan interactuar, como el chat, mensajería, correo electrónico, videoconferencia, chat de voz, el uso compartido de archivos, blogs, grupos de discusión, tienda virtual, etc.

Los principales tipos de servicios de redes sociales son las que contienen los directorios de algunas categorías (como los amigos), los medios para conectarse con los amigos (por lo general, con la libre descripción de páginas), y recomienda los sistemas vinculados a la confianza. Los métodos populares combinan ahora muchos de estos: MySpace y Facebook son los más utilizados en América del Norte; Bebo, MySpace, Skyblog, Facebook, Hi5 y Tuenti en partes de Europa; Hi5, Sonico, Orkut y Muugoo en América del Sur y América Central; Friendster, Orkut y CyWorld en Asia y las Islas del Pacífico y LiveJournal en Rusia.

Ha habido algunos intentos de estandarizar este tipo de servicios debido a la necesidad de evitar la duplicación de entradas de los amigos y los intereses (véase el estándar FOAF y la Open Source Initiative), pero esto ha dado lugar a algunas inquietudes acerca de la privacidad.

Historia de los servicios de red social

Los primeros sitios web de redes sociales incluidos Classmates.com (1995), centrándose en los vínculos con el antiguo colegio, y SixDegrees.com (1997), centrándose en los vínculos indirectos son dos modelos diferentes de la creación de redes sociales que se produjeron en 1999 y que fueron basados en la confianza, desarrollado por Epinions.com, y basada en la amistad, como los elaborados por Jonathan Obispo y se usaron en algunos sitios regionales del Reino Unido entre 1999 y 2001. Innovaciones incluidas no solo mostrando quienes son "amigos", pero dando a los usuarios más control sobre el contenido y conectividad. Para el año 2005, un servicio de red social MySpace, informó que había conseguido más visitas que Google alcanzando el primer lugar en cuanto a tráfico virtual se refiere. En 2007, Facebook, una de las principales redes, comenzó a permitir desarrollos externos y añadir aplicaciones, estableciendo un modelo que ha sido adoptado por la mayoría de los sitios de redes sociales.

La creación de redes sociales empezó a florecer como un componente de la estrategia de negocios de Internet, alrededor de marzo de 2005, cuando Yahoo lanzó Yahoo! 360º. En julio de 2005 News Corporation compró MySpace, seguida de la compra de Friends Reunited por la ITV (Reino Unido), en Diciembre de 2005. Varios sitios de redes sociales han surgido de la restauración a los diferentes idiomas y países. Se estima que actualmente hay más de 200 sitios de redes sociales existentes utilizando estos emergentes modelos de redes sociales.

La investigación sobre el impacto social de la creación de redes sociales de software

Un número creciente de académicos comentaristas están cada vez más interesados en el estudio de Facebook y otras herramientas de redes sociales. Los investigadores de ciencias sociales han empezado a investigar cuál es el impacto que esto puede tener en la sociedad. Diversos artículos han investigado cuestiones como: identidad, privacidad, aprendizaje, el capital social, uso adolescente.

Privacidad

En las grandes redes de servicios sociales, se ha aumentado la preocupación de los usuarios acerca de dar demasiada información personal y de la amenaza de los depredadores sexuales. Los usuarios de estos servicios deben ser conscientes de los virus o el robo de datos. Sin embargo, los grandes servicios, como MySpace, han utilizado con frecuencia los servicios de la policía para tratar de evitar este tipo de incidentes.

En la sociedad de hoy, en la que las cosas van sustancialmente más rápido que hace años, las nuevas formas de comunicación permiten la relación entre personas. Pero la cuestión está en saber si estas redes pueden llegar a sustituir a la comunicación directa, el cara a cara, tan enriquecedor. El conflicto es claro, entre los defensores de las redes y los detractores, entre los que ven en la pantalla del ordenador una salida a un mundo de la comunicación que de otra forma no sería posible, y los que ven en sitios como Tuenti y Facebook el peligro a lo desconocido, al no conocer realmente con quién hablas, a que los datos puedan acabar en cualquier lugar del mundo, a que las fotografías sean usadas con cualquier fin.

Los que destacan aspectos de movilización social

Las redes sociales pueden conseguir, y al parecer así lo están haciendo, sustituir al periodismo tradicional, como se asegura en el periódico Hoy, "Blogs, redes sociales y diarios digitales redefinen el periodismo". Los blogs como nuevos nichos de información. Las comunidades sociales que se construyen en Internet y la proyección de los diarios digitales marcan hoy la pauta en el mundo de la comunicación, por lo que los periodistas y los medios tradicionales están obligados a reinventarse si no quieren morir.

Llegar a un punto intermedio es difícil porque las redes, por su influencia, promueven debates, tantos como usuarios tienen. Los acérrimos defensores de las redes sociales no se detienen en minucias: el mundo cambia, dicen, la tecnología avanza y las relaciones entre personas hacen ambas cosas: cambiar y avanzar.

Facebook, Twitter, Tuenti… no son más que la comunicación social llevada a un mundo virtual. Patios de vecinos, corrillos de amigos extraídos de cualquier lugar y situados en una comunidad virtual. Las redes no son más que la tradición llevada a la modernidad. Un patio de vecinos 2.0.

Investigaciones

Los servicios de redes sociales se utilizan cada vez más en las investigaciones penales y jurídicas. La información que se publica en los sitios como MySpace y Facebook, ha sido utilizada por la policía, y para enjuiciar a ciertos usuarios de dichos sitios. En algunas situaciones, el contenido publicado en MySpace se ha empleado en el tribunal.

Facebook se utiliza cada vez más por la escuela y las administraciones de los organismos de seguridad como fuente de pruebas en contra de los usuarios estudiantiles. El sitio, el destino número uno en línea para estudiantes universitarios, permite a los usuarios crear páginas de perfil con datos personales. Estas páginas pueden ser vistas por otros usuarios registrados de la misma escuela, que a menudo incluyen residentes y auxiliares de la escuela de policía que han firmado para hacer uso del servicio.

edu.red

edu.red

Entre el fisgoneo y la venta de la información que sacan de nuestra computadora

"Google admitió que durante los tres últimos años ha recopilado "por error" información que usuarios particulares de internet han enviado a través de redes inalámbricas WiFi que no estaban protegidas"… Google reconoce que fisgoneó redes WiFi (BBCMundo – 10/5/10)

El asunto se hizo público después de que las autoridades alemanas pidieran a Google que les permitieran auditar los datos que recogen los automóviles que la compañía utiliza para hacer fotografías para sus servicios de mapas.

Google aseguró que durante una revisión descubrió que "estuvo recopilando por error" información enviada a través de redes inalámbricas abiertas. Este reconocimiento por parte de la compañía podría aumentar la preocupación sobre posibles violaciones de la privacidad. La información recolectada por Google puede incluir partes de un correo electrónico, de textos o fotografías, o incluso la página de internet que el usuario estaba consultando.

En un blog oficial de la compañía, los responsables de Google aseguraron que tan pronto como tuvieron conocimiento del problema impidieron que sus automóviles recogieran información de las redes WiFi y segregaron los datos recopilados en su red. Ahora han pedido a una tercera parte que revise el software que causó el problema y examine de manera precisa qué datos han sido recolectados.

"Mantener la confianza de la gente es esencial en todo lo que hacemos, y en este caso no hemos estado a la altura", escribió Alan Eustace, vicepresidente de ingeniería e investigación de Google. "El equipo de ingeniería de Google trabaja duro para ganarse su confianza, y estamos muy al tanto de que aquí hemos fallado", aseguró Eustace.

Partes: 1, 2, 3, 4, 5, 6, 7, 8
 Página anterior Volver al principio del trabajoPágina siguiente