Mostrando entradas con la etiqueta internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta internet. Mostrar todas las entradas

jueves, 4 de julio de 2019

La era de los troles y los acosadores llorones.




Columnas de Opinión de The New York Times en Español 

A lo largo de los últimos años, las tasas de suicidios entre adolescentes han aumentado terriblemente. Los índices de depresión están incrementando y la salud mental en general en Estados Unidos se está deteriorando. ¿Qué está pasando?

Mi respuesta comienza con la tecnología, pero en realidad se trata del tipo de conciencia que induce la vida en línea.

Cuando los estilos de comunicación cambian, también lo hace la gente. En 1982, el académico Walter Ong describió la manera en que, hace siglos, un cambio de la cultura oral a la impresa transformó la conciencia humana. Alguna vez, la narrativa era una experiencia compartida, con énfasis en los proverbios, las parábolas y los mitos. Con el inicio de la prensa se convirtió en una experiencia más privada y el contenido de esa narrativa, más realista y lineal.

Como lo argumenta L. M. Sacasas en la edición más reciente de The New Atlantis, el cambio de la comunicación impresa a la electrónica está demostrando ser trascendental de manera parecida. Yo diría que la gran diferencia es esta: la atención y el afecto han pasado de ser vínculos privados a productos públicamente comerciables.

Es decir, hasta hace poco, la mayor parte de la atención que recibía una persona provenía de la familia y los amigos, y era bastante estable. Pero ahora, la mayor parte de la atención que recibe una persona puede provenir de muy lejos y es tremendamente volátil.

A veces tu publicación en línea puede volverse viral y ser admirada o ridiculizada de manera masiva, mientras que en otras ocasiones tu publicación puede dejarte solo y completamente ignorado. La comunicación en sí, que alguna vez fue en gran medida colaborativa, ahora a menudo es competitiva, con pujas para obtener afecto y atención. También es más manipuladora, con gestos diseñados para generar una respuesta.

Es más probable que la gente atrincherada en las redes sociales esté siempre en alerta: ¿cómo van mis índices de audiencia en este momento? También es más probable que sientan que la cantidad de atención que están recibiendo es inadecuada.

Como lo dijo David Foster Wallace en ese famoso discurso de graduación de Kenyon, si orientas tu vida hacia el dinero, jamás sentirás que tienes lo suficiente. De igual manera, si orientas tu vida hacia la atención, siempre te sentirás menospreciado; siempre te sentirás emocionalmente inseguro.

Los nuevos tipos sociales surgen en un régimen de comunicación como ese. El nuevo tipo más prominente es el trol y, de hecho, los estadounidenses han elegido a un trol como presidente.

Los troles buscan atención tratando de hacer que los demás se sientan mal. Los estudios de la gente que se dedica a trolear hallan que tienen puntajes altos en medidas de psicopatía, sadismo y narcisismo. Los medios en línea no los han vuelto despiadados; simplemente lo son: internet les ha dado una plataforma para usar ese salvajismo en todo su esplendor.

Los troles también tienen altos puntajes de empatía cognitiva. Intelectualmente, entienden las emociones de la gente y cómo hacerla sufrir. Sin embargo, califican más bajo en la empatía afectiva. No sienten el dolor de los demás, así que, cuando te lastiman, no les importa.

El troleo es una manera muy efectiva de generar atención en una economía competitiva y volátil de la atención. Es una manera de sentirse virtuoso e importante, sobre todo si afirmas estar troleando en nombre de algún grupo marginado.

Otro tipo prominente de personalidad en esta economía es el acosador llorón. Esta es la persona que toma su dolor y victimización y los utiliza para asegurarse de que todas las conversaciones giren en torno a sí mismo. “Esta es la era del acosador llorón, un híbrido horrendo de víctima y vencedor, llorón y atacante”, escribió Julie Burchill en The Spectator hace algunos años.

El acosador llorón comienza con un trauma genuino. Aquel suceso terrible que sucedió naturalmente hace que el acosador llorón se sienta poco seguro, en estado de alerta y cohibido a tal punto que está absorto en sí mismo. El trauma hace que esa persona esté preocupada de manera intensa por su autoimagen.

El problema proviene de la necesidad subsecuente de controlar cualquier situación, de no ser capaz de ver el panorama completo, la tendencia a reaccionar violentamente por miedo y furia como una manera de fijar la atención en sí mismo y anular a los demás. Este tipo de comportamiento está en el núcleo de muchos de los casos de cierres de plataformas y escándalos de censura en los campus.

El troleo, el ciberacoso y otras tácticas para llamar la atención surgen de un sentimiento de debilidad y fomentan un entorno que causa más dolor, en el que no es seguro dirigir con vulnerabilidad ni probar ideas ni hacer las cosas que generan compañerismo genuino.


El internet se ha convertido en un lugar en el que la gente se comunica con base en su ego competitivo: soy más fabuloso que tú (gran parte de esto se vive en Instagram). Eres más tonto que yo (gran parte de esto se vive en Twitter). No es un lugar donde la gente comparta información con el corazón y el alma.

Desde luego, es más probable que la gente involucrada en ese tipo de entorno se sienta deprimida, y sufra de problemas de salud mental. Claro, es más probable que vean las relaciones humanas a través de la óptica del abusador y la víctima, y que sean extremadamente sensibles a cualquier desequilibrio de poder. Imagina que tienes 17 años y que unas personas que apenas conoces están diciendo cosas amables o desagradables acerca de ti, alguien que aún no se ha creado una identidad. Eso genera ansiedad existencial y, por lo tanto, fanatismo.

Dos palabras nos acechan en este momento: trauma y equidad. El trauma es vivir con las consecuencias de un suceso negativo o, lo más importante: no tener un lugar adonde ir para sanar las consecuencias porque la conversación pública no es segura. La equidad es el sueño de un mundo en el que a todos les den el mismo nivel de atención y dignidad. El sueño aún es posible, pero se está desvaneciendo con cada ataque despiadado que se asesta en su nombre.

Fuente: nytimes.com


miércoles, 30 de enero de 2019

La invasión digital de los cuerpos y las mentes.

Imagen: SoyTecno
Por Sally Burch*
ALAI, 29 de enero, 2019.- Ya no es novedad para nadie que el uso de Internet trae crecientes problemas de privacidad y seguridad. Sería un error pensar que son fallas del sistema; más bien son la esencia misma del actual modelo de desarrollo de Internet, que responde a los intereses de grandes corporaciones –y de agencias de seguridad–, antes que de los usuarios.
Los datos, que son el oro de la nueva economía, representan la conversión en formatos digitales de rasgos de comportamiento de personas y grupos sociales. No sólo lo que expresan o exteriorizan al interactuar en Internet, sus búsquedas, intereses y redes de contactos, sino también, y cada vez más, datos biométricos de los cuerpos, junto con los pensamientos, gustos, dolencias y estados de ánimo que todo ello desvela, y que los aparatos inteligentes, cámaras, sensores y algoritmos son cada vez más expertos en captar e interpretar.
Para las empresas que explotan Internet, la privacidad es un estorbo a sus ganancias. Pero como saben que para sus usuarios eso es un contrasentido, buscan nuevas maneras de extraer sus datos, con o sin su consentimiento. Allí entra la “Internet de las cosas”… Si te pueden convencer que un auto que monitorea cómo manejaste protege mejor, que una cama inteligente te ayuda a dormir, y que la “condición necesaria” será compartir estos datos con la empresa proveedora, allí está el negocio redondo. Una fuente inagotable de datos para vender a empresas de seguros, de somníferos, incluso a entidades políticas.
Se estima que hoy en el mundo hay entre 10 y 20 mil millones de aparatos conectados a Internet. Algunos pronósticos prevén que con las conexiones 5G, que transmitirán a una velocidad mucho mayor, se podría llegar a un billón en pocos años. Con los espacios públicos invadidos de cámaras y sensores y con 8 o 10 aparatos “inteligentes” en cada hogar, hasta la privacidad más íntima prácticamente dejará de existir.
Pero posiblemente esto no es lo más grave. El 5G, que es la condición para esta Internet de las Cosas, ya está en fase de experimentación y se espera masificarlo a partir de 2020.Como sólo funciona a corta distancia, se prevé instalar antenas cada 10 a 12 casas en áreas urbanas, lo que aumentará enormemente la exposición a estas radiaciones. Muchos estudios científicos señalan la nocividad de esta exposición, con evidencias de efectos cancerígenos, estrés celular, aumento de los radicales libres dañinos, daños genéticos, cambios del sistema reproductivo, déficit de aprendizaje y memoria, trastornos neurológicos e impactos negativos en el bienestar general. Y efectos nocivos también en animales y plantas.
Es más, ni siquiera las zonas rurales y remotas escaparían a estas radiaciones, ya que se prevé instalar satélites de baja órbita para llegar a todos los rincones de la tierra, con efectos posiblemente aún más dañinos. Miles de científicos de todo el mundo han firmado peticiones (como por ejemplo éste, en versión español, que invita adhesiones aquí 5gspaceappeal.org) pidiendo que gobiernos y organismos multilaterales pongan una moratoria al despliegue de la tecnología 5G, al menos hasta hacer los estudios de impacto adecuados.
¿Qué alternativas existen frente a este proyecto desquiciado de sociedad que busca mercantilizar lo más íntimo de nuestros cuerpos y nuestras mentes, al precio de someternos a un experimento tecnológico de alto riesgo para la salud y el medio ambiente?
No es que la tecnología digital en sí sea mala; podría traer grandes beneficios a la sociedad, siempre que la humanidad establezca prioridades para su desarrollo, como el principio de precaución y estudios de impacto antes de generalizar nuevas tecnologías; y colocar los derechos humanos por encima de intereses mercantiles. Es más, ya existen iniciativas de desarrollo de Internet con criterios más humanos, bajo modelos descentralizados, como las redes libres:lo que llamamos la “Internet ciudadana”. Con inversiones adecuadas, éstas se podrían ampliar y perfeccionar, si bien podemos esperar resistencia e intentos de cooptación por parte de las fuerzas que controlan Internet.
Una Internet de las Cosas masiva, bajo un modelo centralizado en manos de megacorporaciones o gobiernos, no responde a ninguna necesidad social real; pero a estas alturas, parece que sólo un amplio movimiento ciudadano podría frenarla.
---
*Sally Burch es periodista angloecuatoriana, directora ejecutiva de la Agencia Latinoamericana de Información (ALAI) y miembro del grupo coordinador del Foro Social de Internet/ALC. Participante en el Foro de Comunicación para la Integración de NuestrAmérica (FCINA).
----
Fuente: Publicado el día 22 de enero 2019 por ALAI: https://www.alainet.org/es/articulo/197691. Artículo publicado originalmente en el suplemento de NODAL.am, Internet, ¿emancipación o dominación?
Fuente: Servindi

viernes, 22 de diciembre de 2017

El fin de la neutralidad: Internet, un instrumento del capitalismo.


Hasta ahora, todos los datos debían ser transportados con igual velocidad en Internet. En EE.UU. eso ha de cambiar pronto. Una evolución lógica, según Jörg Brunsmann. Solo que los políticos olvidaron hacer política.

Por Jörg Brunsmann

DW, 21 de diciembre, 2017.- Puedo entender a los proveedores de Internet. Desde hace casi un cuarto de siglo construyen y cuidan autopistas de datos, creando toda una infraestructura, y ven con envidia cómo sus clientes se enriquecen a destajo. Y eso, pese a que con una Internet de distintas velocidades ellos mismos podrían ganar mucho dinero de forma rápida y fácil.

Que los proveedores presionen para obtener una porción del suculento pastel de Google, Amazon, Apple y otros, no me parece bien, pero puedo comprenderlo. Internet, que ha enriquecido mucho a unos pocos, y muy rápidamente, también despierta la ambición. 


Licencia para hacer dinero

Lo que no entiendo es cómo el Gobierno de Estados Unidos vende esa tajada tan barata. Acabar con la neutralidad de Internet es una licencia para imprimir dinero para los proveedores. Ganarán miles de millones adicionales, sin tener que trabajar verdaderamente por ello. Para la esfera política habría sido una gran oportunidad de intervenir y plasmar el futuro. En lugar de eso, deja que las cosas sigan libremente su curso, y eso no puede salir bien para nosotros, los clientes.

Jörg Brunsmann

¿Conducirá el fin de la neutralidad de Internet a que las redes se amplíen y se vuelvan mejores y más rápidas? No, porque una "Internet Premium” solo funciona si hay en la red diferencias perceptibles de velocidades. Solo el atascamiento en la autopista de datos hace atractivo el carril de alta velocidad pagado. A los políticos les habría correspondido establecer estándares en este punto.

En fin de la Internet que conocemos

¿Puede un proveedor frenar incluso determinados flujos, solo para demostrarle al cliente premiumque realmente recibe un servicio mejor? ¿Y qué hay de la neutralidad con respecto a nosotros, los clientes? Resulta imaginable que en el futuro haya conexiones especialmente baratas a Internet, auspiciadas por Amazon, Facebook y otros, que solo brinden acceso a los datos de esas empresas. Ningún portal de compras, salvo Amazon; ninguna página de información al margen de Facebook.

También en este terreno deberían intervenir los políticos, si quieren rescatar un poquito del viejo ideal de Internet: que fuera una red mundial, en la que todos pudieran comunicarse e intercambiar conocimientos en igualdad de condiciones.

¡Adiós, Internet ideal!

Resulta difícil imaginar que el gobierno estadounidense, presidido por Donald Trump, piense en ese ideal y actúe en consecuencia. Trump les hizo un favor a sus amigos empresarios y, además, ha impuesto una decisión que su antecesor, Barack Obama, quiso evitar. Ya eso debe haber valido la pena para él. Pero Internet actuará como instrumento del capitalismo. Y se alejará cada vez más de la forma en que fue concebida.
----

Fuente: Servindi

viernes, 21 de julio de 2017

Publican "Estándares para una internet libre, abierta e incluyente"

Portada del informe "Estándares para una Internet libre, abierta e incluyente"
Por Roger Tunque

La Comisión Interamericana de Derechos Humanos (CIDH) aprobó, en marzo último, el Informe Anual 2016 de la Relatoría Especial para la Libertad de Expresión (RELE), donde presenta un balance de la situación de la libertad de expresión en Latinoamérica.

El informe Estándares para una Internet libre, abierta e incluyente, analiza los desafíos que enfrenta el ejercicio de los derechos fundamentales y la libertad de expresión en internet, a partir del informe Libertad de expresión e internet de 2013.

El documento tiene como finalidad asistir a los países miembros y actores relevantes en sus esfuerzos para incluir un enfoque basado en los derechos humanos, particularmente en el derecho a la libertad de expresión, en el diseño, desarrollo e implementación de las políticas que afectan internet.

En el capítulo denominado Principios rectores, el documento señala que la neutralidad de la red es una condición necesaria para ejercer la libertad de expresión. Este principio hace que el uso de internet no esté condicionada, direccionada o restringida por medio de bloqueo, filtración o interferencia.

Para cumplir con ello, los Estados deben garantizar la vigencia de este principio mediante legislaciones adecuadas; por ejemplo, Argentina, Brasil, Chile y México ya adoptaron leyes donde aplican el principio de neutralidad de la red.

Además, en el desarrollo de la sociedad del conocimiento, debe priorizarse la creación, difusión y preservación de contenidos e distintos idiomas, incluido los de las minorías y los pueblos indígenas, y formatos, donde se incluyan contenidos educativos, científicos, culturales o recreativos, y el acceso a los mismos.
Libertad de expresión y pensamiento

Según detalla el informe, el mayor impacto de Internet sobre el ejercicio del derecho a la libertad de expresión está en la forma en la que ha aumentado la capacidad de las personas de recibir, buscar y difundir información.

En este sentido, la Relatoría Especial manifiesta, como en otras oportunidades, que solo a través de una política comprensiva y sostenida, podrá combatirse efectivamente el discurso de odio y garantizarse el derecho a la igualdad y no discriminación de las personas tanto en internet como fuera de ella
Acceso a la información pública

“El derecho de acceso a la información, al igual que la libertad de expresión, tiene un carácter dual, en tanto protege a quienes lo ejercen en forma activa y a quienes reciben dicha información a través de los medios de comunicación y/o de fuentes oficiales”, señala el documento.

En este sentido, el jefe del Estado está obligado a brindar a los ciudadanos el acceso a la información que está bajo su poder y un derecho correlativo de las personas a acceder a la información en poder del Estado.

Además, el acceso a la información constituye un medio para el ejercicio efectivo de los derechos económicos, sociales y culturales de los sectores vulnerables o históricamente excluidos, y derechos civiles y políticos.

En cuanto a la protección de datos personales, la CIDH señaló que el derecho a la privacidad protege, por lo menos, cuatro bienes jurídicos, entre ellos el derecho a contar con una esfera de cada individuo resistente a las injerencias arbitrarias del Estado o terceras personas.

Asimismo, el derecho a gobernarse por reglas propias según el proyecto individual, el derecho al secreto respecto de lo que se produzcan en ese espacio reservado con la consiguiente prohibición de divulgación o circulación de la información capturada, y el derecho a la propia imagen.

Acceda al informe a través del siguiente enlace:
Estándares para una Internet libre, abierta e incluyente

Fuente: Servindi.net

domingo, 16 de octubre de 2016

Corporaciones de Internet y nuevas dinámicas capitalistas.


Imagen: ALAI 

Por Sally Burch*


ALAI, 15 de octubre, 2016.- Hace varias décadas que los movimientos sociales tienen en la mira a las corporaciones transnacionales, su injerencia en la gobernanza global y sus abusos de poder. Los sectores de la minería, petróleo, agro-alimentación, farmacéutica, finanzas, están entre los grupos que más son objetos de monitoreo, crítica y movilizaciones. Un logro importante al respecto es la decisión del Consejo de Derechos Humanos de la ONU de crear un instrumento internacional vinculante para las corporaciones transnacionales y otras empresas con respecto a los derechos humanos.

No obstante, la actuación en este plano suele pasar por alto a las corporaciones globales de Internet, tal vez porque se las ve como más “amigables”, por la utilidad de sus servicios en la vida cotidiana. Toda vez, desde hace una década, este sector es uno de los de mayor crecimiento y concentración monopólica, con nuevas dinámicas capitalistas, cuyo epicentro se ubica en Silicon Valley (California). Sus principales protagonistas, --Google, Facebook, Amazon, Paypal, Uber, Microsoft y similares--, extienden sus operaciones hacia cada vez más áreas de la economía y la sociedad, donde forman alianzas con otros sectores transnacionales, como parte del rápido proceso de transición hacia un nuevo paradigma tecnológico, que va a revolucionar nuestras sociedades, para mejor o para peor.


En toda la historia, la innovación tecnológica ha permitido a las sociedades humanas mejorar sus condiciones de vida. Pero cuando el control de estas tecnologías se concentra en pocas manos, ellas se suelen convertir en herramientas para controlar a la sociedad misma, consolidando el dominio de determinados grupos de poder.

En toda la historia, la innovación tecnológica ha permitido a las sociedades humanas mejorar sus condiciones de vida. Pero cuando el control de estas tecnologías se concentra en pocas manos, ellas se suelen convertir en herramientas para controlar a la sociedad misma, consolidando el dominio de determinados grupos de poder. Es particularmente el caso cuando se trata de tecnologías aptas para la organización social a gran escala, como sucede con las tecnologías digitales. En manos de la ciudadanía o de sistemas públicos bajo control democrático, podrían traer grandes beneficios; pero la tendencia dominante es a la privatización.





Por ejemplo, las actuales tecnologías de vigilancia, con cámaras, sensores, etc., no solo sirven para precautelar la seguridad de un lugar determinado. Al arrojar datos que permiten identificar a las personas (lectura de iris, reconocimiento de caras), o vehículos (lector de placas), otorgan a quienes almacenan estos datos el poder de rastrear los movimientos y el comportamiento de las personas. En ausencia de un marco adecuado de protección de derechos, son susceptibles de ser utilizados para otros fines, como la publicidad dirigida (según lo que uno mira en los almacenes), la discriminación (por ejemplo para solicitar un empleo) e incluso el hostigamiento o el chantaje(1).

Estas redes digitales inteligentes cuentan con ciertas características que las distinguen de tecnologías anteriores y que son justamente lo que favorece la concentración de poder. Primero, el “efecto red” (o sea, la concentración de usuarios en torno a las plataformas más populares) favorece a las empresas más grandes que forman monopolios, absorbiendo o eliminando la competencia.

En segundo lugar, la capacidad de estas redes de obviar el tiempo y la distancia permite que sean controladas en forma remota. El individuo que interactúa con su aparato tal vez encuentra más variedad de opciones que con tecnologías anteriores; pero solo puede escoger entre las que el centro de poder remoto le permite. Cuando son comunidades que cedan poder de decisión a estos centros remotos, el problema es mucho mayor. En todo caso, como primera condición, implica entregar a estas empresas el conjunto de datos generados, ya que constituyen su principal fuente de enriquecimiento (especialmente con la venta a anunciantes), pero sobre todo son la materia prima de los sistemas inteligentes que requieren alimentarse de enormes cantidades de datos a procesar y analizar.

Un tercer factor es que estas tecnologías inteligentes cada vez más llevan controles activos incorporados en su sistema mismo, como los algoritmos, que la mayoría de veces son opacos al usuario, y cuya programación tiende a favorecer los intereses de sus dueños. Con la diversificación vertiginosa de aparatos que contienen sistemas inteligentes, cuya explosión veremos en la próxima década, este problema se multiplicará casi infinitamente.
Control corporativo





Todo ello está ocurriendo, a escala mundial, principalmente bajo iniciativa de estas grandes corporaciones y en función de su propia visión del futuro, y ello prácticamente sin aportes desde una óptica de defensa del interés público, y mucho menos supeditado a mecanismos democráticos de decisión o escrutinio. Podría ser un problema manejable si se tratara de una función limitada, como la comercialización digital o los servicios de chat. Pero va mucho más allá, a medida que se abarcan y transforman sectores enteros –de transporte, educación, agricultura– o incluso comunidades enteras, como es el caso de las llamadas “ciudades inteligentes”.

En efecto, con la transformación de urbes en “ciudades inteligentes”, se trata de construir enormes sistemas cuasi-públicos, pero generalmente bajo control corporativo con fines de lucro, para administrar los flujos de tráfico, los sistemas de salud y de comunicaciones, la red eléctrica, el agua potable…. Un sinfín de funciones antes administradas, o por lo menos reglamentadas, por las autoridades públicas. Su ventaja sería mejorar la eficiencia y reducir costos. Su peligro potencial: la falta de control democrático y de garantías de derechos; además, los datos que se recopilan para optimizar la operación muchas veces quedan como propiedad de la empresa, y no son devueltos a la ciudad. Generan, además, vulnerabilidades cuando, para ahorrar costos, la empresa no invierte lo suficiente en mecanismos de seguridad de los sistemas y datos.

En distintos sectores de intervención social surgen diferentes expresiones de esta problemática, que será muy difícil de enfrentar en forma aislada. Para solo nombrar brevemente algunas: en lo laboral, la automatización que se ha visto en la industria se va a extender a sectores de servicios, con un impacto en el empleo también de sectores medios; con la “agricultura climáticamente inteligente”, los agricultores se volverán aun más dependientes de las grandes empresas, como Monsanto (que ahora se fusiona con Bayer) que está haciendo grandes inversiones en sistemas de datos e inteligencia artificial (en alianza, entre otros, con la Bill Gates Foundation). En transporte, los carros de auto-conducción ya están en la fase de experimentación en calles y carreteras; pronto serán los buses y camiones.

De mantenerse bajo el parámetro de control corporativo transnacional, será muy difícil enfrentarlo en forma aislada desde cada sector (...) El reto es cómo recuperar este control, algo que difícilmente se podrá lograr con luchas dispersas o solo en el plano nacional. Requiere un abordaje global y multisectorial, donde uno de los factores ineludibles es cambiar el régimen global de gobernanza de Internet. 

Si hasta ahora se destacan las tecnologías digitales principalmente en la comunicación, dentro de poco abarcarán casi todas las áreas del quehacer humano. De mantenerse bajo el parámetro de control corporativo transnacional, será muy difícil enfrentarlo en forma aislada desde cada sector. No es que estas tecnologías sean malas en sí: al contrario, manejadas por las comunidades humanas, podrían traer grandes beneficios. El reto es cómo recuperar este control, algo que difícilmente se podrá lograr con luchas dispersas o solo en el plano nacional. Requiere un abordaje global y multisectorial, donde uno de los factores ineludibles es cambiar el régimen global de gobernanza de Internet. Pero queda poco tiempo para emprenderlo(2).


Notas:


(1) Se han reportado, por ejemplo, casos de hostigamiento utilizando vigilancia tecnológica, por parte de Monsanto, contra agricultores en EEUU que no quieren usar sus semillas y agrotóxicos. Ver por ejemplo: BIN report, Farmer Who Defied Monsanto Mafia Beaten Down: Stalked, Terrorized, Ruined http://bit.ly/2cd5zKp


(2) Uno de los espacios que se propone abordarlo en forma amplia es la iniciativa del Foro Social de Internet (www.internetsocialforum.net).


---

*Sally Burch es periodista de ALAI. El presente artículo se basa en aportes de los debates en curso en el proceso del Foro Social de Internet y la Coalición Just Net (justnetcoalition.org).


Artículo publicado en la edición 517 (septiembre 2016) de la revista América Latina en Movimiento de ALAI, titulada “El poder transnacional y los nuevos TLCs”. http://www.alainet.org/es/revistas/517

Fuente: Servindi

martes, 17 de mayo de 2016

El machismo y las difamaciones en la red.


Internet es un espacio político y debemos apropiárnoslo con inteligencia y creatividad. Reclamar leyes que nos amparen y profundizar una ciber-educación ciudadana desde el respeto y la libertad de expresión.

Por: Loqueimporta.co

#MiPrimerAcoso es una de las iniciativas en internet para denunciar la violencia y barbaridades a las que las mujeres son expuestas en el mundo online y offline. Casos de Colombia, Brasil y Argentina.

Es probable que internet sea simplemente un nuevo espacio para los mismos comportamientos que ocurren en el mundo offline: insultos, desprecio, discriminación. La diferencia es que todo lo que allí se dice tiene un alcance global, por lo que las informaciones íntimas, las acusaciones y las opiniones terminan pareciendo gritos en medio de información caótica. Sacarle el jugo a las redes para fortalecer la buena convivencia offline/online es el desafío.

En Colombia, el caso de la abogada Astrid Helena Cristancho y el Defensor del Pueblo, Jorge Armando Otálora ocurrido hace poco es apenas un ejemplo de un uso digno de analizar. Otálora fue denunciado públicamente por acoso sexual y laboral por funcionarios de la Defensoría, y por Daniel Coronell en su columna en la Revista Semana. Este último reveló fotos y conversaciones a través de la aplicación de mensajería Whatsapp en la que Otálora le enviaba mensajes pasados de tono y fotografías íntimas a Cristancho. En medio del escándalo en medios y redes sociales, Otálora se vio forzado a renunciar a su cargo. Dentro de todo lo que estuvo mal en este caso, hay que destacar las reacciones del público en redes sociales, sumado al trato de los medios de comunicación a la denunciante.

Por un lado, recuerda la comunicadora colombiana Nathalie Spitia en un reciente artículo aparecido en la revista de tecnologías libres Pillku, el público general puso en duda si Cristancho en efecto había sido acosada laboral o sexualmente. El caso fue interpretado como una simple pelea de pareja. Las voces de internautas y comunicadores parecían acusar a la abogada de buscar, a través de un escándalo, visibilidad en los medios. Fueron tantos los comentarios sexistas generados, que no se hicieron esperar los memes: en uno de ellos se podía ver una fotografía de Cristancho y una leyenda que decía “¿amiga y ese Iphone 6, rosado, de última generación? #Bendecida y #Afortunada”, ambos hashtags utilizados en Colombia para referirse al aparente interés de mujeres de estar con un hombre con cierto poder económico. Aquí un ejemplo de lenguaje en redes que promueve la violencia de género. En medio de la noticia se señaló que la ex secretaria del defensor también había sido acosada, pero por temor no había denunciado. Los medios por su parte llamaron una y otra vez a Cristancho “exreina” en sus titulares, a un lado dejó su profesión de abogada, aunque fue ejerciéndola que se produjo la violencia.

“Es hora de actuar, hablar, crear y poner al alcance herramientas que visibilicen la violencia de género en entornos digitales”, escribe Spitia.

De hecho, el año pasado desde la Fundación Karisma se invitó a rastrear fenómenos de este tipo en internet con una llamada denominada #AlertaMachitroll y que invita a rastrear las agresiones que aparecen en redes sociales. Una iniciativa que busca mostrar que internet no es un espacio en el que cada quien puede gritar, herir o difamar sin hacerse cargo de las consecuencias. Si no que más bien lo deseable es que internet sea un lugar libre pero cuidado por todas y prestando atención a las agresiones que tienen consecuencias en la vida fuera de línea. “Encontrar un machitroll es fácil. Solo hay que navegar un poco en blogs, periódicos, redes sociales y foros digitales, y encontrar sus comentarios. De ahí, el siguiente paso es clasificar al comentarista según su especie: machitroll incurable o machitroll rescatable”, explica el sitio e invita a hacer el ejercicio de capturar pantallas (PrintScreen) y relatar aquello ocurrido, leído y visto en internet que implicó una actitud violenta hacia las mujeres o grupos LGBTIQ.

De primeros acosos en Brasil

Una mujer enfrenta, en promedio, el primer acoso sexual a sus 9 años, reveló el grupo de comunicadoras ThinkOlga en Brasil. ¿Cómo recabaron los datos? A partir de un debate digital en Twitter. Las activistas convocaron más de 80 mil minirelatos en formato de tuit en las que jóvenes internautas, en su mayoría mujeres, se animaron a revelar las primeras experiencias de acoso detrás del hashtag #MeuPrimeiroAssedio (“Mi primer acoso”).

Lo más llamativo e importante para nosotras es la manera en que estos debates en internet lograron posicionar el tema en los grandes medios de comunicación pero también agregaron un enorme grano de arena en ese proceso lento y pesado de modificar los comportamientos de hombres y mujeres ante violencias micro y macro. Es interesante remarcar en estos casos si cuando sucede una gran movilización en internet resulta de algún impacto en las denuncias de violencia en Consejos de Violencia de Género y en otras instancias legales o judiciales, que lleve en casos como éstos a denunciar casos de acoso infantil.

En este tipo de campañas hay una pregunta fundamental ¿Qué pasa con el anonimato? Hay una sobre exposición de las identidades de las personas en internet y de sus vidas “reales”. El acceso a no sólo imágenes si no también datos como teléfono, domicilio, hábitos, preferencias políticas, que en casos en que la mujer hace una denuncia la pueden volver vulnerable. Es importante tener en cuenta que el anonimato es un derecho en internet. Tanto para la búsqueda de información como para la denuncia de casos de violencia, ya que resguarda nuestra integridad y especialmente si revelamos datos sensibles relacionados con vivencias, nos preservan de ser difamadas o que dichas informaciones sean usadas en nuestra contra en un futuro próximo.

Argentina: #NiUnaMenos

Desde las micro violencias en las que la Violencia Contra la Mujer aparece en soportes tecnológicos, son necesarias también algunas reflexiones tecnopolíticas sobre el evento #NiUnaMenos que tuvo lugar en Argentina el año pasado y que hasta el día de hoy sigue siendo foco de polémicas y debates políticos.

En Argentina los reclamos sobre el aumento de la violencia contra las mujeres, sumados a las denuncias de coberturas periodísticas con enfoques sexistas de dichos casos, enmarcados en pedidos de aplicación concretas de las leyes de femicidios, actuaron como los resortes más importantes. La multitudinaria marcha del 3 de junio de 2015 tiene sus raíces en un largo proceso de llamados de atención realizados desde los activismos de periodistas con visión de género y de los diversos movimientos feministas. Aquella vez se dio el quiebre: las fuerzas se aunaron, potenciadas por el uso de tecnologías y redes sociales, y las estrategias comunicacionales parieron con fuerza y como nunca antes la consigna #NiUnaMenos.

El 3 de junio #NiUnaMenos permaneció varias horas en el primer lugar como tendencia en Twitter en Argentina y desde las 13 horas se convirtió en tendencia mundial. La consultora de comunicación Becom1 se dedicó a estudiar el temblor de datos que generó la marcha convocada por las redes sociales #NiUnaMenos desde su anuncio el 11 de mayo, realizó un mapeo digital relevando la información minuto a minuto y lo compartió con GenderIT.org. Rastrearon 1,3 millones de internautas participando del debate, estimando que la información fue vista por 7,3 millones de personas en forma directa en redes sociales y en forma indirecta en los portales de noticias.

Unas 200 mil personas marcharon sólo en la capital y se calcula que más de 100 ciudades dentro y fuera de Argentina se sumaron a la marcha esa misma tarde. La mayoría de los medios, tanto nacionales como de las provincias, destacaron esta jornada histórica en sus portadas.

La marcha, con repercusiones en Estados Unidos, Brasil, Chile Uruguay, España, Francia e Italia, tuvo también respuestas inmediatas. Desde la Secretaría de Derechos Humanos de la Nación, se informó a la población que el viernes 5 de junio había quedado conformada la Unidad de Registro, Sistematización y Seguimiento de femicidios y de homicidios agravados por el género, a través de la Resolución Nº 1449, con el objeto de contener los casos ocurridos en todo el territorio nacional.

Sin embargo la violencia contra la mujer no se erradica de manera simple, rápida y mucho menos con un clic. El año comenzó con el caso de los feminicidios de las turistas argentinas Marina Menegazzo y María José Coni, en las playas de Montañita, Ecuador. Sin que aún este determinado si los asesinos actuaron por cuenta propia o si se hablamos de un caso de trata de personas. “Lo sí queda evidenciado es a la violencia que, aún después de muertas, somos objeto las mujeres por el sólo hecho de ser mujeres, como se nos tilda de responsables de nuestros propios asesinatos y la multiplicación de discursos de odio hacía la mujer a través de la red”, señala Spitia.

Que las preguntas que resuenen sigan repitiéndose con el foco en culpar a la víctima, es algo que desde las redes y desde nuestros lugares tenemos que cuestionar: ¿Por qué viajaban solas?, ¿estarían tomando o bailando esa noche?, ¿qué ropa usaban?, ¿qué estarían buscando?, ¿usaban drogas? Cada una de estas frases contiene un claro componente misógino que se reproduce en conversaciones digitales y de carne y hueso.

Al momento de cerrar este artículo una campaña violenta #MujerGolpeadaesMujerFeliz se posicionaba como tendencia entre los hashtags de México y España. Al instante grupos de mujeres organizadas y de manera individual respondían con #MujerRespetadaesMujerFeliz y #RespuestaFeminista. La disputa se ve en línea: bots, personas de tipi-tapa* rápido y redes ciberfeministas que se ponen en contacto a la velocidad de la luz para contrarrestar el discurso agresivo, con mensajes sobre nuestros derechos, creatividad, ironía y presencia en internet.

Internet es un espacio político y debemos apropiárnoslo con inteligencia y creatividad. Reclamar leyes que nos amparen y profundizar una ciber-educación ciudadana desde el respeto y la libertad de expresión. Internet tiene memoria y tanto los daños (como las caricias) que allí se ejercen tienen consecuencias reales.


miércoles, 1 de julio de 2015

Ley Mordaza: Todo lo que no podrás hacer a partir de hoy en Internet.


Mañana 1 de julio entran en vigor la nueva Ley de Seguridad Ciudadana o como se ha dado a conocer entre la gente, la Ley Mordaza y la reforma del Código Penal. El tratamiento que hace de ciertas actividades, incluidas las realizadas en Internet, han hecho que se gane a pulso este sobrenombre. Las cosas van a cambiar, y mucho, en Internet por lo que vamos a explicaros cómo afectan los cambios normativos a partir de mañana y todo lo que estará prohibido.


Convocar manifestaciones por redes sociales o difundir mensajes:


Artículo 30.3 de Ley de Seguridad Ciudadana: A los efectos de esta ley se considerarán organizadores o promotores de las reuniones en lugares de tránsito público o manifestaciones las personas físicas o jurídicas que hayan suscrito la preceptiva comunicación. Asimismo, aun no habiendo suscrito o presentado la comunicación, también se considerarán organizadores o promotores quienes de hecho las presidan, dirijan o ejerzan actos semejantes, o quienes por publicaciones o declaraciones de convocatoria de las mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas, banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse razonablemente que son directores de aquellas.

La clave está en “quienes por publicaciones o declaraciones de convocatoria de las mismas” ya que, aunque el usuario no sea el organizador, también puede ser multado o penado con cárcel por difundirla por cualquier medio. Aquí se incluyen las redes sociales y los foros de Internet. Entendemos que también alcanza a mensajes de WhatsApp y similares.
Publicar imágenes de policías


Artículo 36.26 de la Ley de Seguridad Ciudadana: El uso no autorizado de imágenes o datos personales o profesionales de autoridades o miembros de las Fuerzas y Cuerpos de Seguridad que pueda poner en peligro la seguridad personal o familiar de los agentes, de las instalaciones protegidas o en riesgo el éxito de una operación, con respeto al derecho fundamental a la información.

También podrá ser sancionada la publicación de fotos de los Cuerpos y Fuerzas de Seguridad del Estado en redes sociales. Este punto genera muchas dudas ya que no establece bien los límites de frases como “peligro la seguridad personal o familiar de los agentes”. La aplicación de la norma ira dictando sus límites.
Consulta “habitual” de webs sobre terrorismo


Artículo 575.2 del Código Penal: finalidad, acceda de manera habitual a uno o varios servicios de comunicación accesibles al público en línea o contenidos accesibles a través de internet o de un servicio de comunicaciones electrónicas cuyos contenidos estén dirigidos o resulten idóneos para incitar a la incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines. Los hechos se entenderán cometidos en España cuando se acceda a los contenidos desde el territorio español.

Castigos de entre 1 y 5 años de cárcel por “acceder de manera habitual” a páginas webs que difundan o hagan apología del terrorismo. De nuevo, los límites vuelven a quedar difusosbajo una palabra (como es habitual) que permite una subjetiva interpretación.
Delitos informáticos, alterar la paz y terrorismo


Artículo 573.1 del Código Penal: Subvertir el orden constitucional, o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras económicas o sociales del Estado, u obligar a los poderes públicos a realizar un acto o a abstenerse de hacerlo.

Artículo 573.2 del Código Penal: Se considerarán igualmente delitos de terrorismo los delitos informáticos tipificados en los artículos 197 bis y 197 ter y 264 a 264 quater cuando los hechos se cometan con alguna de las finalidades a las que se refiere el apartado anterior.

Los delitos informáticos pasan a ser terrorismo cuando se produzca algún supuesto del punto 1 del artículo 573 del Código Penal. El ataque a una web gubernamental, por ejemplo, encaja perfectamente en la nueva definición que entra en vigor el 1 de julio.
Más penas para la piratería


Artículo 270.1 del Código Penal: Será castigado con la pena de prisión de seis meses a cuatro años y multa de doce a veinticuatro meses el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

Se incrementan de forma general las penas de todos los delitos, concretamente hasta cuatro años para algunos delitos contra la propiedad intelectual. Cumplimenta así a Ley de Propiedad Intelectual que entró en vigor a principio de año y que ya os contamos cómo nos afecta.
Protecciones de consolas y otras


Artículos 271.6 del Código Penal: Será castigado también con una pena de prisión de seis meses a tres años quien fabrique, importe, ponga en circulación o posea con una finalidad comercial cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en los dos primeros apartados de este artículo

Penas de cárcel de hasta tres años por fabricar, importar o comercializar medios para saltar protecciones. En este ámbito entran los famosos cracks para juegos, las tarjetas para jugar a copias en consolas y demás.
Difusión de vídeos y “revenge porn”


Artículos 197.7 del Código Penal: Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses el que, sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquélla que hubiera obtenido con su anuencia en un domicilio o en cualquier otro lugar fuera del alcance de la mirada de terceros, cuando la divulgación menoscabe gravemente la intimidad personal de esa persona. La pena se impondrá en su mitad superior cuando los hechos hubieran sido cometidos por el cónyuge o por persona que esté o haya estado unida a él por análoga relación de afectividad, aun sin convivencia, la víctima fuera menor de edad o una persona con discapacidad necesitada de especial protección, o los hechos se hubieran cometido con una finalidad lucrativa

Con la firme intención de impedir comportamientos como el bautizado como “revenge porn” el Código Penal establecerá penas de prisión de hasta un año la difusión de de grabaciones o imágenes sin consentimiento. La pena se impondrá “en su mitad superior” cuando los hechos hayan sido cometidos por el cónyuge o pareja.

Estos son los cambios más significativos que afectan al ámbito de Internet y la tecnologíapero no son los únicos incluidos en la Ley de Seguridad Ciudadana y al reforma del Código Penal. Os dejamos en enlace a ambos textos por si queréis realizar alguna consulta más concreta:

jueves, 24 de julio de 2014

La adicción a las redes sociales, “una grave enfermedad” que necesita tratamiento.


(Caracas, 16 de mayo. Noticias24).- Durante mucho tiempo la adicción a internet ha sido considerada como un trastorno mental, pero los científicos han llegado a la conclusión de que el abuso a las redes sociales se ha convertido en una grave enfermedad que necesita tratamiento.

El Congreso Mundial de la Asociación Mundial de Psiquiatría Dinámica (Amdf) está llevando a cabo la discusión sobre el tema en San Petersburgo, Rusia.

El jefe terapeuta de drogadicciones de la región rusa que participa en el congreso, Evgeny Krupitsky, aseguró que todos los tipos de adicciones son enfermedades crónicas recurrentes.

“Son enfermedades al igual que las úlceras pépticas, la hipertonía o la diabetes, y su tratamiento es un proceso largo, que incluso puede durar toda una vida, y requiere una combinación de métodos personalizados de terapia con medicamentos, psicoterapia y rehabilitación”, afirmó Krupitsky en el foro.


En el congreso mencionaron el tratamiento equivocado que se le dan a las adicciones al internet, ya que los científicos aseguran que por lo general, las personas que padecen este tipo de trastorno recurren al psicólogo en lugar de ir al médico.

Aleksandr Kibitov, el jefe de un laboratorio de genética molecular, explicó que las adicciones a las redes sociales funcionan de la misma manera que las del alcohol, las drogas y otras sustancias tóxicas, con la única diferencia de la “naturaleza química” que tienen estas últimas.

Kibitov también ha destacado que las adicciones conductuales, como a la ludopatía, la adicción a Internet o el trastorno de compras compulsivas, son más difíciles de estudiar, ya que no hay forma de hacer experimentos con animales en el laboratorio.

Con información de RT.

Fuente: noticias24

domingo, 19 de enero de 2014

El mundo hiperconectado necesita nuevas reglas.


Estamos viviendo la segunda era de las máquinas y esta vez las reglas son totalmente distintas. Habrá que ver en qué resulta todo lo que está cambiando.

Thomas L. Friedman (*)

Mi historia preferida en el fascinante libro de Erik Brynjolfsson y Andrew McAfee, "La segunda edad de las máquinas", es cuando le preguntan al gran maestro de ajedrez Jan Hein Donner cómo se prepararía para una partida contra una computadora, como Big Blue de IBM. Donner respondió: "Llevaría un martillo."

Donner no es el único que tiene la fantasía de destruir algunos recientes avances en software y automatización —los autos que se conducen solos, las fábricas robotizadas y la inteligencia artificial— que no solo están desplazando obreros sino que a oficinistas e incluso a grandes maestros de ajedrez.

En los últimos 10 años el mundo pasó de estar conectado a hiperconectado. Brynjolfsson y McAfee ofrecen una explicación más detallada: estamos en los albores de la segunda era de las máquinas.

La primera, precisan los autores, fue la revolución industrial, que surgió con la máquina de vapor patentada en 1871. Este periodo "se refiere a sistemas de energía para reforzar el músculo humano", explicó McAfee, "y cada invento sucesivo en esa edad suministraba más y más potencia. Pero todas esas máquinas requerían de un ser humano que tomara las decisiones". Así, los inventos de esa época de hecho hicieron que el control y la mano de obra humanas fueran "más valiosas e importantes". La mano de obra y las máquinas se complementaban.

En la segunda era de las máquinas, sostiene Brynjolfsson, "estamos empezando a automatizar muchas más tareas cognoscitivas, muchos más sistemas de control que determinan para qué se usa esa potencia. En muchos casos, ahora las máquinas de inteligencia artificial pueden tomar decisiones más sensatas que los humanos". Así pues, los humanos y las máquinas manejadas por software ya no son complementarios sino excluyentes. Eso es posible, sostienen los autores, por tres grandes tipos de avances tecnológicos que acaban de llegar a su momento clave de cambio. A estos avances los llaman "exponenciales, digitales y combinatorios".

Para ilustrar lo exponencial, relatan la historia del rey que quedó tan admirado con el inventor del ajedrez que le ofreció cualquier recompensa. El inventor pensó en arroz para alimentar a su familia. Le pidió al rey que colocara un grano de arroz en la primera casilla del tablero, y después, en cada casilla, el doble que en la anterior. El emperador aceptó hasta que vio que 63 duplicaciones arrojaban un número fantásticamente grande, unos 18 trillones.

Los autores comparan eso con la ley de Moore, que dice que la potencia de los chips se duplica inexorablemente cada dos años. A diferencia de la máquina de vapor, que era física y duplicaba su desempeño cada 70 años, las computadoras "mejoran más rápido que cualquier cosa", dice Brynjolfsson. Ahora hay autos que se manejan solos, robots fabriles flexibles y teléfonos de bolsillo con la potencia de las supercomputadoras de una generación atrás.

Sumémosle la difusión de Internet, tanto entre las personas como entre las cosas: pronto, todo el mundo tendrá un teléfono inteligente, toda caja registradora, todo motor de avión, todo iPad de los estudiantes y hasta los termostatos transmitirán datos digitales a través de Internet. Y todos esos datos significarán que al instante podremos descubrir y analizar modelos, reproducir de inmediato lo que da resultado a escala global y mejorar lo que no funciona, ya sea una cirugía de ojos, la enseñanza de fracciones o la operación de un motor de avión en pleno vuelo. De pronto, la velocidad se acelera y la pendiente de las mejorías se hace más empinada.

Si juntamos todos estos avances, señalan los autores, veremos que nuestra generación tendrá más poder para mejorar (o destruir) el mundo que ninguna anterior, dependiendo de menos personas y de más tecnología. Pero también significa que tenemos que revisar nuestro contrato social, pues el trabajo es muy importante para la identidad y dignidad personal y para la estabilidad social. Los autores proponen que se reduzcan los impuestos sobre el trabajo humano para que éste sea más barato que el digital; que se reinvente la educación para que la gente pueda "competir con las máquinas", no en contra de ellas; que se haga más por fomentar el espíritu de empresa que inventa industrias y crea empleos; e incluso, garantizarle a cada ciudadano estadounidense un ingreso básico. Hay que replantear muchas cosas, sostienen, pues no estamos solo en un bache de empleo provocado por la recesión. Estamos en medio de un torbellino tecnológico que está remodelando el lugar de trabajo. Y no deja de duplicarse.

(*) Columnista de The New York Times.

Fuente: elpais.com,uy

jueves, 20 de septiembre de 2012

RAE incorpora las palabras “Tuitear”, “tuit”, “tuiteo” y “tuitero” a su diccionario.



La Real Academia Española, RAE, informó durante el acto de presentación de “Escribir en Internet: Guía para los nuevos medios y las redes sociales” que en la vigésimo tercera edición de su diccionario que saldrá en 2013incorporará los términos “tuitear”, “tuit”, “tuiteo” y “tuitero”, los que se sumarán a los ya existentes “tableta”, “blog” y “libro electrónico”.
José Manuel Blecua, director de la RAE, explicó que “las comunicaciones electrónicas, Internet, las redes sociales, constituyen una auténtica revolución“, y aseguró que agregando nuevos términos se reconoce “a una actividad que ejercen millones de personas, a título particular o como representantes de instituciones“.
En la presentación del libro, dirigido por el periodista Mario Tascón, se habló de la “gran oportunidad” que es Internet para la lengua, y de la necesidad de cuidarla. Lo inusual para la RAE es que este evento se realizó en un salón de actos con centenares de asistentes que enviaban tuits, mientras que uno de los presentadores era Julián Hernández, cantante y letrista de la banda Siniestro Total. Un punk en la RAE.


Fuente: FayerWayer

viernes, 8 de junio de 2012

El tiempo es de las pantallas.



La estructura del consumo de medios es cada vez más clara: el tiempo se agota en las pantallas. Una revisión de los datos del EGM en un gráfico de Zenith muestra cómo la televisión e internet se van despegando de la prensa en tiempo de consumo y audiencia.


La televisión sigue líder a mucha distancia, con 246 minutos de consumo en mayo y una penetración de casi el 90% en el primer trimestre del año.

Seis de cada diez personas escuchan la radio, revitalizada por internet y con más de dos horas de consumo diario, que crecen con el streaming. Casi uno de cada cinco internautas escucha radio a la carta. Spotify supera los tres millones de usuarios, seguido por Los 40 con 1,5 y MySpaces todavía con 862.000.

Internet se coloca claramente como el segundo medio, a pesar de ser todavía el tercero en ingresos publicitarios.

El consumo llega a los 152 minutos diarios, con los diarios y las redes sociales empatados en unos 12 millones de usuarios diarios.

Las emisoras de radio atraen a cuatro millones de usuarios únicos y la televisión roza los 3,5 millones.

Los diarios son leídos por 14,6 millones de personas (el 36,9% de la población), todavía más audiencia que los diarios digitales, excepto en las grandes cabeceras.
El consumo diario se reduce a menos de media hora en la mayoría y llega a los 40 minutos en el total.


Para los medios, especialmente para la prensa, es urgente la necesidad de convertirse en medios contextuales y multipantalla. Capaces de acompañar a la audiencia en todos los dispositivos y con ofertas diferentes, en contenido y experiencia de usuario, para distintos tipos de consumo.





domingo, 29 de enero de 2012

El pájaro y la jaula.

por Antoni Gutiérrez-Rubí


El nombre y la marca de Twitter se representa con un simpático e inocente pájaro animado, que gorjea en un interfaz gráfica feliz y optimista de cielos y nubes que no conocen de artificiales geografías. Sin embargo, la decisión de Twitter de censurar los mensajes que violen normas o creencias locales es un duro golpe a los millones de personas que nos identificamos con un mundo de libertad de expresión sin fronteras. 


Al pájaro ya le han hecho una jaula. Y su canto parece que va a seguir la partitura de las leyes de aquellos países donde, según el propio comunicado de la compañía, hay «otras ideas sobre los contornos de la libertad de expresión». La medida tomada pretende ser coherente con estas diferencias, que se presentarán como salvaguarda o respeto de derechos pero son un grave error que afectará a la reputación de esta poderosa red social y resquebrajará su bucólica imagen. La decisión es una evidente claudicación comercial de peajes locales en un mundo global. 


Pero la fuerza de la libertad es indomable. Su lucha es la principal energía que moviliza el cambio social. Como la igualdad. «No hay barrera, cerradura ni cerrojo que puedas imponer a la libertad de mi mente», decía Virginia Wolf para expresar el permanente desafío frente a cualquier opresión, injusticia o discriminación. 


Twitter pretende enjaular el anhelo y la esperanza que en forma de tuits, hashtags, menciones y retuiteos construyen un nuevo ecosistema relacional e informativo global. Pero no va a poder. Estoy convencido que el rechazo de los usuarios encontrará nuevas vías, nuevas grietas, para preservar el carácter abierto de esta red. 


Hay en estos momentos una enorme batalla en internet que intenta domesticar a los usuarios y ponerle vallas al campo digital. Pero los consumidores nos hemos reencontrado a nosotros mismos como ciudadanos globales. Habrá pasos atrás, tropiezos y zancadillas, pero ya tenemos la miel en los labios. Ganará la libertad. 


@antonigr