Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La economía del entretenimiento (página 2)




Enviado por Ricardo Lomoro



Partes: 1, 2, 3, 4, 5, 6, 7, 8

El psiquiatra José Luis Pedreira,
médico del Hospital Niño Jesús, de Madrid,
es contundente: los menores de 16 ó 17 años no
deberían poseer una Blackberry
. "La línea que
separa un simple hábito de consumo de la dependencia
psicológica es muy delgada. Los síntomas de la
sumisión no aparecen de repente y dan una
subclínica latente que los padres incautos a veces
minimizan. Son, sin quererlo, verdaderos cómplices de las
casas comerciales", advierte.

Los psiquiatras y psicólogos se dividen en
tecnófobos y tecnófilos. Los primeros, sólo
ven el lado oscuro del invento: aislamiento, acoso, descontrol y
pérdida de identidad. Los segundos, se apuntan a los
tiempos que corren: estos dispositivos potencian ciertas
habilidades cognitivas, como la rapidez a la hora de tomar
decisiones. El pensamiento se hace más
operativo.

Pero la alarma salta cuando se pronuncia
la palabra maldita: adicción. Y es entonces cuando la
discusión entre los expertos se hace
interminable.

Tecnófobos…

Los hay que niegan la mayor, como el doctor Xavier
Carbonell, profesor de Psicología de la Universidad
Ramón Llull: "adicción es un término muy
serio. No es posible comparar las repercusiones que puede tener
en el niño o en el adolescente estar "enganchado" a una
maquinita con los problemas que acarrean drogas como la
heroína, la cocaína y el alcohol. Una cosa es un
mal hábito, que hay que corregir, y otra muy distinta, una
dependencia".

Pero ¿qué ocurre cuando el chaval prefiere
la Blackberry a verse con sus amigos, o el adolescente presta
más atención a su Iphone que a su novia
, o el
joven no rinde en los estudios porque revisa obsesivamente su
correo electrónico? Enrique Echeburúa,
catedrático de Psicología Clínica de la
Universidad del País Vasco, no tiene dudas:
"pérdida de control y dependencia. Eso es lo que
caracteriza a las adicciones. Y aunque resulte difícil de
creer, esa pérdida de control y esa dependencia
también pueden llegar a darse cuando uno convierte un
terminal electrónico en un objeto de deseo y hace que su
vida gire alrededor de él".

No son muchos, desde luego. Pero ya se han dado casos de
ingresos en las unidades de Psiquiatría Infantil. El
doctor Pedreira relata la historia de uno de sus pacientes, un
estudiante de 14 años encadenado a su ordenador:
"Tuvimos que internarlo porque mostraba todos los
síntomas físicos de una abstinencia
: ansiedad,
irritabilidad, obsesión, insomnio". Muchas veces, el
fracaso escolar es la primera señal de alarma de que algo
no funciona correctamente.

Sin embargo, Carbonell y su equipo de la Ramón
Llull, sólo certifican un caso de adicción a las
nuevas tecnologías. Y viene de la mano de los juegos de
rol en línea. "Entonces sí, a veces se puede
producir una suplantación de la personalidad. Ojo, no
estoy diciendo que se produzca una esquizofrenia, ni mucho menos.
Digo que el individuo puede llegar a preferir la vida del
héroe a la suya propia y sentirse más feliz, con
las repercusiones personales y sociales que eso conlleva, cuando
está sentado en el ordenador y es el caballero del
antifaz. Voy a la vida real a comer, pero enseguida vuelvo a la
vida virtual que es la que me satisface y fascina".

Enrique Echeburúa insiste en la tesis de la
adicción. Lleva años estudiando los riesgos del
abuso de las nuevas tecnologías: "La adicción, con
ser el mayor, no es el único problema. Muchas veces se
accede a contenidos inapropiados, léase sexuales o
violentos, hay acoso y pérdida de intimidad.
Además, existe el riesgo de crear una identidad ficticia,
potenciada por un factor de engaño, autoengaño o
fantasía. Así, por ejemplo, se liga bastante
más virtualmente, porque el adolescente se corta menos.
Sin embargo, se facilita la confusión entre lo
íntimo, lo privado y lo público,
y se fomentan
conductas histriónicas y narcisistas que deforman la
realidad, por ejemplo, alardear del número de amigos
agregados".

…vs. tecnófilos

En el otro lado, una tecnófila convencida: Gema
de Pablo, socia fundadora y responsable del departamento de
Formación de la empresa Jaitek, dedicada al desarrollo de
programas tecnológicos en el ámbito de la
educación. Para esta psicóloga, las adicciones no
caen del cielo. Son la punta del iceberg de un malestar
emocional, la manera que el niño tiene de aliviar su
soledad, o su aburrimiento. "Si el pequeño tiene una
familia y un entorno escolar adecuados, las posibilidades de que
se cree una adicción son mínimas. Hay que marcar
límites, pero no prohibir
. Los jóvenes hoy en
día se socializan también a través de este
tipo de dispositivos, y eso también hay que entenderlo
como suma, no como resta".

De Pablo aventura un cambio obligatorio en el
aprendizaje. "Si nos negamos a aceptar que el uso de estos
aparatos electrónicos, con todas sus ventajas informativas
y sociales, ha modificado ya la forma de acercarse a la
realidad de nuestros hijos
, nos daremos de bruces con el
fracaso escolar. El mundo de la escuela, con sus corsés,
les resulta ajeno y les aburre. El éxito de Finlandia
tiene mucho que ver con todo esto, con un cambio de método
en las formas de aprendizaje y con una incorporación
decidida y sin prejuicios de las nuevas tecnologías",
explica.

La socia fundadora de Jaitek propone incluso romper los
actuales espacios físicos del aula y trabajar por
proyectos, donde el alumno es parte activa del aprendizaje y
donde se ven involucrados profesionales de diferentes
áreas del conocimiento, como ciencias, matemáticas,
lengua o historia.

Desde Jaitek sólo apuntan un problema: "La
información de las TIC llega difusa y desorganizada y el
estudiante no tienen aún capacidad para clasificarla. Este
es el gran reto de los maestros, trabajar al mismo tiempo el caos
y el orden". El doctor Pedreira, mucho más clásico,
asegura que las BB y todos esos artilugios electrónicos
restan al niño capacidad para simbolizar "y a la larga
dificultan el pensamiento".

Señales de alarma

1. Privarse de sueño para estar conectado a la
red.

2. Descuidar otras actividades importantes, como el
contacto con la familia, las relaciones sociales, el estudio o el
cuidado de la salud.

3. Pensar en la red constantemente, incluso cuando no se
está conectado a ella y sentirse irritado excesivamente
cuando la conexión falla o resulta muy lenta.

4. Intentar limitar el tiempo de conexión, pero
sin conseguirlo, y perder la noción del tiempo.

5. Mentir sobre el tiempo real que se está
conectado o jugando a un videojuego.

6. Sentir una euforia y activación
anómalas cuando se está delante del terminal
electrónico.

Cómo evitar el peligro

1. Limitar con nuestros hijos el uso de aparatos y
pactar las horas de uso del ordenador.

2. Colocar los ordenadores en lugares comunes (el
salón, por ejemplo) y controlar los contenidos.

3. Fomentar la relación con otros
niños.

4. Potenciar aficiones tales como la lectura, el cine y
otras actividades culturales.

5. Estimular el deporte y las actividades en
equipo.

6. Desarrollar actividades de grupo.

7. Favorecer la comunicación y el diálogo
en la propia familia.

– ¿Qué pensarían Marx, Freud y
McLuhan de los iPhones y los iPads? (BBCMundo –
13/11/11)

(Por Margarita Rodríguez)

Son tres de los filósofos
más influyentes de Occidente. Su pensamiento
transformó la forma como nos vemos a nosotros mismos, a la
sociedad y a los medios de comunicación. Para muchos, sus
ideas siguen más vigentes que nunca.

BBC Mundo explora con expertos de diferentes disciplinas
y países cómo Carlos Marx, Sigmund Freud y Marshall
McLuhan verían un fenómeno que, en sólo
cinco años, ha sobrepasado las fronteras occidentales: los
teléfonos celulares inteligentes y las
tabletas.

Se trata de aparatos que tienen cautivadas a millones de
personas en todo el planeta y que, como dijera McLuhan antes de
que internet fuera una realidad, han convertido al mundo en una
aldea global.

Marshall McLuhan

"En los años sesenta, Herbert Marshall McLuhan se
convirtió en uno de los teóricos de la
comunicación más célebres del mundo, debido
tanto a la originalidad de sus tesis (…) como al
carácter apocalíptico de las mismas, que se
expresaba de forma contundente al detectar la inexorable
desaparición del libro, y por extensión de la
escritura, como fundamento de la cultura", dice la
introducción del libro "La galaxia Gutenberg" de Mcluhan,
de la editorial Planeta.

Fue así como, para muchos, el filósofo
canadiense pasó a la historia como el profeta de
internet.

"McLuhan es con frecuencia caricaturizado como un gran
defensor de la tecnología digital, pero en realidad
desconfiaba enormemente de la intrusión de los medios de
comunicación en nuestras vidas", le señaló a
BBC Mundo, Joshua Benton, director del Laboratorio de Periodismo
Nieman de la Universidad de Harvard, en Estados
Unidos.

"McLuhan estaba interesado en la idea de la
incorporación de los medios a nuestro propio ser: a la
manera cómo infundían nuestras vidas".

Una de las teorías más emblemáticas
del pensador canadiense es que el medio es el mensaje, es decir,
que los cambios en la forma de ver el mundo que se derivan de un
medio de comunicación no tienen que ver con el contenido
que transmite el medio, sino con el medio en sí
mismo.

Con los iPhones y con los iPads, McLuhan tal vez
pensaría que el medio ya no es el mensaje sino algo
más íntimo, como explica Benton:

"Imagino que si él hubiese sabido que todos
estaríamos llevando pequeños receptores
mediáticos en nuestros bolsillos -con una capacidad de
buscar (información) que no se agota, con la posibilidad
de acceder a casi cualquier medio de comunicación, y
así llenar los pocos momentos libres de nuestros
días con una rápida dosis de medios- probablemente
estaría horrorizado al ver hasta qué punto el medio
es ahora nuestra compañía".

Condicionamiento

De acuerdo con el profesor de Teoría de la
Comunicación de la Universidad Castilla La Mancha de
España, Antonio Fernández Vicente, para McLuhan,
las tecnologías que utilizamos condicionan la forma en que
percibimos, conocemos e interactuamos con los demás y con
el mundo.

"Una tecnología es una extensión del ser
humano, de su aparato locomotor, perceptual, cognitivo, de su
memoria. Cuando afirmó la famosa sentencia "el medio es el
mensaje", dejaba en un segundo plano los contenidos para realzar
las influencias que el medio tecnológico, más
allá del uso que se haga de él, suscita en nuestras
vidas", le indicó el docente a BBC Mundo.

McLuhan también quedó inmortalizado
gracias a su idea sobre "la aldea global", un concepto que
aún genera polémica.

"Es algo muy utópico y que ha recibido
numerosísimas críticas, ya que el hecho de que sea
potencialmente posible que conversemos con cualquier otro en el
mundo en tiempo real, esto es, la unificación planetaria
en el plano técnico, no significa que en efecto el planeta
se haya interconectado (véase la brecha digital) o que nos
entendamos mejor (véase la incomprensión
intercultural)", señaló
Fernández.

Sigmund Freud

Cuando le preguntamos a Anouchka Grose, miembro del
Centro para el Análisis y la Investigación
Freudiana, en Londres, que pensaría Freud de los
smartphones y las tabletas, la respuesta fue contundente: "Es
imposible saber lo que Freud pensaría, pero cualquier
freudiano seguramente los vería como un increíble
golpe a la castración".

En este contexto, aclaró la psicoanalista, la
castración no debería interpretarse literalmente,
sino como una metáfora relacionada con la sensación
general de estar incompleto, de fracaso y de
pérdida.

"No más vacíos en el conocimiento, no
más olvidos, no más separaciones: con un iPhone,
puedes saberlo todo, verlo todo y estar en contacto con todo el
mundo al mismo tiempo".

De acuerdo con la escritora, los teléfonos
inteligentes son dispositivos brillantes para manejar la
presencia y la ausencia.

"Con la tecnología adecuada, podemos compartir
tiempo con nuestra familia y/o con los extraños, podemos
ver sus vidas desplegadas en Facebook, ver películas que
siguen las existencias de personas ficticias o simplemente leer
sobre lo que el resto del mundo lee en los periódicos o en
Wikipedia. En otras palabras, podría parecer que tenemos
un gran control sobre la proximidad de los otros. Los llamas
cuando te dan ganas, los ignoras cuando quieres, u optas por la
mitad del camino y los espías".

Omnipotencia

Grose le explicó a BBC Mundo que para Freud, los
niños nacen sin saber dónde terminan ellos y
dónde empieza el mundo. Tenemos que aprender que las
personas y las cosas están separadas de nosotros y fuera
de nuestro control.

"Esto puede llegar a ser una gran decepción y
para la mayoría, si no para todos, puede provocar
fantasías conscientes o inconscientes de omnipotencia. Los
teléfonos inteligentes y los iPads nos brindan el apoyo
tecnológico perfecto para desarrollarlas".

"Por supuesto que la gente va a hacer cola toda la noche
(afuera de las tiendas Apple) para obtener la última
versión de cuál sea el dispositivo que promete dar
respuesta a las necesidades humanas más
básicas".

"Habiendo dicho eso, no creo que Freud habría
desaprobado (esos aparatos). Mientras era muy consciente de que
los cigarrillos eran una combinación casi cómica
del pecho, las heces y el falo -pues de alguna manera
respondían a todos los instintos infantiles- eso no le
impidió seguir fumando".

Narcisismo

Para el doctor Benjamin G. Voyer, investigador visitante
de la London School of Economics, la mayor parte de la locura
alrededor de los iPhones y los iPads podrían explicarse en
términos de narcisismo y de una relación perversa
que tenemos con el objeto.

"Freud dijo una vez que "uno se vuelve muy loco cuando
se enamora". Yo creo que él vería los iPhones y los
iPads como objetos narcisistas. El iPad y el iPhone son objetos
de deseo intenso. Ambos objetos guardan contenidos muy
íntimos de nuestras vidas: imágenes, mensajes,
números personales. Eventualmente, se convierten en una
reducción idealizada de quiénes somos o, más
exactamente, quiénes quisiéramos ser", le
señaló a BBC Mundo.

Para el psicólogo, los iPads y los iPhones
también son reminiscencias de los juguetes que
ansiábamos cuando éramos niños.

"Con los iPads y los iPhones, somos capaces de
reexperimentar esos momentos de inocencia y de disfrute de
nuestra niñez. En ese sentido, Steve Jobs fue una figura
similar a Santa Claus. Él creó objetos con los que
los adultos podríamos soñar, idealizar, y por los
cuales estaríamos dispuestos a esperar toda la noche, de
la misma manera que los niños no pueden dormir en la noche
de Navidad".

Más allá de la belleza de los
dispositivos, reflexionó el doctor, su misma naturaleza,
su característica táctil, los hace un candidato
ideal para lo que Freud llamaba fetiches sexuales.

Carlos Marx

"No estoy seguro de tener acceso privilegiado a lo que
Marx podría pensar sobre esos objetos (los iPhones y los
iPads) y me preocupa que haya un cierto anacronismo en este tipo
de preguntas", le dijo a BBC Mundo el director adjunto del Centro
de Ideologías Políticas de la Universidad de
Oxford, David Leopold.

"Dicho eso, pienso que Marx se habría estremecido
por el contraste entre, por una parte, la fantástica
tecnología y su potencial educativo y creativo y, por la
otra, su preocupación por el sistema de producción
y por los usos sociales que algunas veces se les da",
indicó Leopold.

Cuando el profesor de Teoría Política
señaló la preocupación por el sistema de
producción citó el caso de la empresa Foxconn en
China.

Se trata de la compañía que fabrica
componentes electrónicos para empresas como Apple, Dell y
Sony.

En mayo de 2010, se reportó que en lo que iba de
año, diez de sus empleados se habían
suicidado.

Líderes sindicales denunciaron salarios bajos,
turnos laborales muy largos, líneas de ensamblaje
demasiado rápidas y disciplina militar. Foxconn
rechazó las acusaciones.

Consumo

Al hacer referencia a los usos sociales que se les da a
esos aparatos, Leopold, quien es autor de "The Young Karl Marx:
German Philosophy, Modern Politics, and Human Flourishing" (El
joven Carlos Marx: Filosofía alemana, Política
Moderna y Florecimiento Humano), reflexionó sobre "el
consumo solitario más que la creación
cooperativa".

Señaló que algunas personas tienden a
preocuparse por el rol que esos objetos están jugando como
productos de estatus o como una forma distorsionada de
relacionarnos con los demás.

Ambos argumentos se los manifestó a BBC Mundo,
Amy Wendling, profesora de Filosofía de la Universidad de
Creighton, en Nebraska, Estados Unidos.

Según la autora de Karl Marx on Technology and
Alienation (Carlos Marx sobre la Tecnología y la
Alineación), "Marx estaría preocupado por la
tendencia de esos aparatos a convertirse en productos de consumo
conspicuo o en objetos que otorgan estatus, es decir, en aparatos
para exhibir riqueza".

El precio de esos dispositivos, señaló la
docente, podría provocar que se queden "solamente en las
manos de la clase alta".

Sistemas

La profesora indicó que a Marx también le
preocuparía que, gracias a internet y a los sistemas de
posicionamiento global, "esos aparatos pudieran ser usados para
ejercer vigilancia y seguimiento social" y que nos llevaran "a
aislarnos del mundo inmediato y de la gente en favor de un mundo
virtual (…) Marx menciona que una de las
características clave de la alienación es el
aislamiento de las personas".

No obstante, Wendling reconoce que Marx también
vería esos aparatos con buenos ojos, pues "podrían
ser usados para crear coaliciones de trabajadores en diferentes
países" y para combatir el aislamiento.

"En su propia época, Marx era muy entusiasta con
el ferrocarril que, según él, dividiría los
feudos y crearía las condiciones tanto para el capitalismo
como para el socialismo".

"Al mismo tiempo, le preocupaba que en el sistema
capitalista, esas tecnologías fuesen usadas para explotar
y aislar a los trabajadores así como también para
explotar a la naturaleza", señaló la
autora.

– La nueva economía del entretenimiento (The Wall
Street Journal – 3/2/12)

(Por Emily Glazer)

Ya no hace falta salir en los medios de
comunicación tradicionales para convertirse en
estrella.

La nueva economía del
entretenimiento ha permitido que un comentarista independiente
que suele salpicar de groserías sus videos forje un
negocio bastante lucrativo por sí solo. No necesita el
apoyo de un conglomerado mediático tradicional ya que su
canal en YouTube ha sido más que suficiente.

Ray William Johnson dice constantemente malas palabras,
hace gestos groseros a su audiencia y a veces se viste de
pingüino. Sus comentarios en video, que publica dos veces a
la semana, atraen a más de cinco millones de visitantes
regulares, lo que lo convierte en una estrella de YouTube, el
portal de videos de Google Inc.

Conocido como RayWJ, el treintañero se ha
convertido en un ídolo entre adolescentes tanto dentro
como fuera de Estados Unidos, al despotricar contra los videos
virales que otros usuarios suben: desde hipopótamos
defecando hasta gente que engrapa las cabezas de sus
compañeros de trabajo.

En la actualidad, la audiencia de
YouTube sobrepasa fácilmente la de la televisión
tradicional, con más de 780 millones de visitantes
únicos al mes en todo el mundo, según la
información más reciente de comScore. Esa audiencia
se reparte entre 30.000 canales y millones de videos, pero un
puñado de personalidades como Johnson está
atrayendo un público significativo, según
estándares de los medios tradicionales.

"Mire a esas estrellas de YouTube que reciben dos, tres,
cuatro millones de visitas. Le hacen competencia a cadenas de
cable de segundo y tercer nivel", dice David Cohen, el jefe de
plataformas digitales a nivel global de Universal McCann, una
agencia de Interpublic Group of Cos. que compra espacio
publicitario. "Es un microcosmos de lo que ocurre en el escenario
global de medios. Estamos pasando de medios masivos a escala a
medios híper locales de nicho".

Con su pelo parado en punta, Johnson es la
personificación de cómo algunas personas pueden
aprovechar el poder viral de Internet para construir una carrera
sin la necesidad de apoyarse en los medios tradicionales. El
cómico de Oklahoma gana alrededor de un millón de
dólares al año, dicen fuentes cercanas al tema, en
parte gracias a su participación en el Programa para
socios de YouTube, que le da una parte de los ingresos generados
por sus videos. Además, vende mercancía como
muñecos de goma Ray William Johnson y aplicaciones para el
iPhone. Una llamada "Pimp Hand Strong", por ejemplo, se vende por
99 centavos de dólar en iTunes, donde la describen como
"su oportunidad para darle una cachetada a Ray".

"Produzco algunos shows. También me siento
sexualmente atraído por mujeres que se parecen a Abraham
Lincoln", escribió Johnson en su biografía en su
cuenta @RayWJ en Twitter, donde tiene más de 800.000
seguidores.

Hace poco, una de sus publicaciones en Facebook hecha a
las 2:26 de la madrugada generó más de 42.000 "Me
gusta". "¡Esto realmente funciona!: Primero, aguante la
respiración por 20 minutos. Segundo, muera", decía
en la red social.

Bliss D'Andrea, una niña de 13 años en
Australia, dice que no se ha perdido ninguno de los shows de
Johnson en YouTube. Agrega que lo que más le gusta es
cuando Johnson dice "Geezus" o "Zing" durante sus
críticas. "A veces no es correcto, pero eso lo hace
gracioso", dice D'Andrea.

Johnson ha sido renuente a confirmar o negar
información personal. Algunos medios lo describen como una
persona de 23 años. Pero admitió que tiene en
realidad 30 años luego de que The Wall Street Journal
confirmara que se graduó de la secundaria en 1999 en
Oklahoma. Más tarde estudió historia en la
Universidad de Columbia, en Nueva York, pero no se graduó,
según la universidad.

Johnson, quien ahora vive en Los Ángeles,
rechazó varios pedidos de entrevistas, aunque
respondió a algunas preguntas por correo
electrónico. Consultado sobre su carrera, dijo lo
siguiente: "Quizá algún día, si trabajo lo
suficiente, el entretenimiento sea una carrera para mí,
pero por ahora, hacer videos y subirlos a Internet es sólo
un pasatiempo". También rechazó la idea de que
está ganando bastante dinero. "Incluyo publicidad y vendo
camisetas para cubrir gastos generales y pagarle a algunas
personas que me ayudan detrás de cámara", dice. "Lo
que sobra se gasta en producción, costos de
animación, etc.".

Gente asociada a YouTube, quienes han firmado acuerdos
de confidencialidad, guardan silencio absoluto sobre
cuánto ganan las estrellas del portal. Sin embargo,
fuentes que conocen del tema dicen que por cada dos millones de
vistas, los artistas que se han asociado con YouTube reciben
entre US$ 3.000 y US$ 9.000, según el país y la
plataforma donde se ven sus videos. Para tener una perspectiva,
Johnson tiene más de 1.500 millones de vistas.

Una vocera de Google dice que "varios cientos" de sus
socios ganaron más de US$ 100.000 en 2011, 80% más
que alrededor de los 200 socios que recibieron esa cifra o
más en 2010. Los socios de YouTube también han
crecido de 20.000 en 2010 a 30.000 el año pasado, dice Tom
Pickett, director global de contenido, operaciones y creadores en
línea del portal.

Atractivo para grandes anunciantes

Avisos de grandes empresas como McDonald's Corp.
aparecen en los videos de los socios de YouTube, incluidos los de
Johnson. Los ingresos publicitarios luego son compartidos entre
YouTube y el socio.

"McDonald's quiere estar donde los clientes
están, dijo una vocera. "El video es importante para
nosotros y YouTube es una de las muchas plataformas digitales
atractivas en nuestra estrategia de marketing".

Otras estrellas de YouTube aprovechan su popularidad en
el sitio para vender música, salir en televisión o
producir películas. Kevin Wu (kevjumba en YouTube) tiene
más de 2,2 millones de visitas regulares y 56 millones en
total. El año pasado colaboró con la estrella de
YouTube Ryan Higa, cuyo canal tiene cinco millones de
espectadores regulares, para hacer una canción. El tema,
Nice Guys, se convirtió en una de las 50 canciones
más populares en iTunes junto a producciones de Justin
Bieber y Jay Z, dice Wu riendo.

Personas familiarizadas con el tema aseguran que Wu gana
cientos de miles de dólares al año. El joven no
quiso comentar sobre sus ganancias, pero su canal de YouTube es
un trabajo de tiempo completo.

"Cada minuto de mi vida lo invierto en pensar en formas
de construir este imperio", dice Wu, quien vive en Los
Ángeles. "Tengo una conexión personal con (mis dos
millones de suscriptores) así que sienten que soy su
amigo. Cualquier cosa que haga, ellos la apoyan".

Realannoyingorange y ShaneDawsonTV, algunos de los
canales web de comediantes más exitosos, tienen alianzas
con cadenas minoristas como J.C. Penney y Hot Topic,
respectivamente.

"Gran cantidad de dinero se está moviendo en este
espacio", dice Michael Green, presidente ejecutivo de The
Collective, una empresa de gestión de entretenimiento y
producción de contenido que representa los canales de
YouTube freddiew y realannoyingorange.

"Si funciona, si realmente funciona", dice de sus
clientes, "podría terminar siendo algo que valga millones
y millones y millones de dólares".

– Usted podría ser nomofóbico
(BBCMundo.com – 17/2/12)

(Por Anahi Aradas)

(Las personas nomofóbicas no
pueden estar lejos de su celular e incluso llegan a tener dos por
si acaso.)

Algunos la llaman la "enfermedad del s.XXI" y expertos
en adicciones afirman que el número de casos aumenta cada
año.

Hablamos de la nomofobia, el miedo irracional que
sienten algunos cuando algo les impide interaccionar con su
celular.

Esta semana, un estudio británico
reveló que en Reino Unido ya la sufre el 66% de la
población, lo que supone un aumento respecto al 53% que se
observó en el último sondeo realizado hace cuatro
años.

¿Qué es?

La nomofobia se identificó por
primera vez en 2008 y sus nombre proviene del término
inglés "no-mobile phobia" (fobia a estar sin
móvil).

Los expertos señalan que estas
personas experimentan una gran ansiedad cuando se dan las
siguientes situaciones: pérdida de celular, batería
o crédito agotado y falta de señal.

El primer estudio que dio la voz de alarma sobre este
fenómeno lo llevó a cabo el gobierno
británico en 2008, con el fin de investigar las ansiedades
que sufren los usuarios de celulares.

Incidencia

Entonces se observó que un 56% de hombres y un
48% de mujeres sufrían esta fobia y que un 9% se
sentían "estresados" cuando su aparato se
apagaba.

Cuatro años después, el nuevo estudio
elaborado por la empresa de dispositivos de seguridad para
celulares SecurEnvoy, revela que la cifra de afectados
aumentó en el país.

Tras encuestar a unas 1.000 personas,
se constató que el 77% de los individuos con edades
comprendidas entre los 18 y los 24 años sufrían
nomofobia, mientras que en la franja de edad que va de los 25 a
los 34 años, la incidencia fue del 68%.

Es más, el sondeo
descubrió que un 41% de los encuestados cargaban con ellos
dos celulares para así nunca quedarse
"desconectados".

A diferencia del anterior estudio, en
este caso se vio una mayor incidencia en mujeres (70%) que en
hombres (61%).

"No es una enfermedad"

"Todavía no se puede considerar
una enfermedad. La nomofobia es más bien un síntoma
de la adicción al móvil", señaló a
BBC Mundo Francisca López Torrecillas, experta en
adicciones de la Universidad de Granada quien actualmente trabaja
en un estudio sobre nomofobia entre universitarios
españoles.

Según detalló, los
principales síntomas de una persona nomofóbica son
el miedo a no disponer del celular. El nomofóbico no puede
imaginar salir a la calle sin él y además invierte
un mínimo de cuatro horas diarias consultándolo por
motivos ajenos al trabajo.

El nomofóbico, apunta Torrecillas, "suele tener
baja autoestima, ser introvertido, no tiene habilidades de
afrontamiento. En su tiempo libre sólo usa el
móvil, algo que va unido a no tener otras actividades de
ocio".

Casos en España

Aunque en el caso de España no existen
todavía cifras concretas, los expertos señalan que
sí han notado un aumento de casos en los últimos
años.

Ahora están tratando de establecer si esto
sería debido a la proliferación de teléfonos
inteligentes, algo que intuyen podría tener que ver con el
fenómeno.

En cuanto a sexos, afirman, no se observaron diferencias
significativas en cuanto a la incidencia de la fobia.

Según Torrecillas la mejor forma de detectar a un
nomofóbico es hacer que anote el tiempo que invierte en su
celular y, si sobrepasa las cuatro horas, tratarlo como un
problema.

"Sería bueno planificar otro tipo de actividades
de ocio que no sean estar con el móvil: salir con los
amigos, hacer ejercicio físico… Si hay un problema
más personal deberían consultar con un
especialista".

Adicción a la tecnología

La nomofobia ha sido vinculada con la
adicción a la tecnología y, en lo que a celulares
respecta, a la necesidad que sienten muchos de revisar
constantemente cada mensaje, alerta o sonido que genera el
celular.

A principios de este año un
equipo de investigadores de la Universidad de Worcester en Reino
Unido, determinó que esta ansiedad permanente, resultado
de estar siempre conectados, eleva considerablemente los niveles
de estrés de los usuarios.

Paradójicamente, el estrés era mayor
cuando el celular se usaba más para fines personales que
laborales.

El estudio también hizo
énfasis en el papel de los celulares inteligentes a la
hora de incrementar nuestra necesidad de sentirnos conectados.
"Mientras más los usamos más dependientes nos
volvemos y en realidad aumentamos el estrés en lugar de
aliviarlo", dijeron los investigadores.

De hecho, finalizaron en su reporte,
algunos sienten una necesidad tan extrema de estar en contacto
que llegan a notar "vibraciones del teléfono que no
existen".

– En 2012 habrá más celulares que personas
(BBCMundo.com – 16/2/12)

(Se estima que en 2016 ya habrá
unos 10.000 millones de celulares activos)

En 2012 llegaremos al punto en el que
habrá más teléfonos celulares que humanos,
según indica un análisis de tráfico de datos
en celulares elaborado por la empresa de electrónica
CiscoMobile.

Este estudio predice que en 2016 ya
habrá 10.000 millones de celulares en el
mundo.

Para entonces, las redes transportarán unos 130
exabytes de datos cada año, lo equivalente a 33.000
millones de DVDs.

Tsunami de datos

El tráfico de datos desde celulares en 2011 fue
ocho veces el tamaño del internet global en 2000,
señala el reporte, lo que es tomado como señal de
preocupación.

Semejante aumento podría ser en el futuro un
auténtico quebradero de cabeza para las operadoras de
celulares, que a duras penas pueden afrontar la demanda
actual.

El celular inteligente usa una media de 150 megabytes de
datos al mes, pero se espera que esta cifra se incremente hasta
los 2,5 gigabytes en 2016.

El club gigabyte

"En 2016, el 60% de los usuarios de celular, 3.000
millones de personas en todo el mundo, pertenecerán al
club gigabyte, ya que cada uno generará más de un
gigabyte en tráfico de datos desde celular al mes", dijo
Suraj Shetty, vicepresidente de productos y soluciones de
Cisco.

Hay varios factores que están impulsando al alza
el consumo de datos.

La gente está usando más tabletas y
éstas requieren muchos más datos que los celulares
inteligentes, señala el informe.

Según Cisco, el uso de tabletas se disparó
en 2011, triplicando su cantidad hasta los 34 millones de
aparatos, cada uno de los cuales genera tres veces más
tráfico de datos que los celulares
inteligentes.

Se prevé que para 2016 este tipo de dispositivos
acaparen más del 10% del tráfico de datos
global.

Redes

Otro factor importante es la rapidez de las redes. El
sistema 4G hoy en día está sólo disponible
en un 0,2% de las conexiones de celular, aún así ya
supone el 6% del tráfico de datos.

Los iPhones de Apple tienen la reputación de usar
más ancho de banda que otros teléfonos, pero el
estudio comprobó que el consumo de datos de Android es
incluso superior al iPhone en Estados Unidos y Europa
occidental.

Seb Lahtinen, de la página ThinkBroadband
quedó sorprendido con estas informaciones.

"Muchos de nosotros usamos los celulares inteligentes en
los trenes, pero todavía luchamos por obtener una buena
señal".

"A medida que la calidad y la velocidad aumenten,
más usuarios empezarán a ver videos por internet en
sus celulares, lo que podría conducir a una
explosión del tráfico de datos",
explicó.

– Cuando un usuario muere ¿quién hereda su
presencia virtual? (The Wall Street Journal –
19/2/12)

(Por Steve Eder)

Antes de que Anthony "TJ" Cannata se suicidara a
mediados de diciembre, el joven de 20 años subió
una foto a su página de Facebook que lo mostraba con una
pistola en la boca, una imagen que inquietó a los amigos y
los familiares que visitaron el sitio para dejar mensajes de
condolencia.

Su madre quería borrar la foto, pero pasó
un mes antes de que Facebook decidiera quitarla. "Estaba
horrorizada", dice Robin Cannata, de Winchester, en el estado de
California.

Diane y Ricky Rash le pidieron infructuosamente a
Facebook la contraseña de la página de su hijo Eric
Rash, quien se suicidó hace un año. Los padres
buscaban pistas sobre las causas de la muerte de Eric.

Los perfiles en Internet se vuelven una parte cada vez
más importante de la vida de muchos y esto representa un
reto para familiares y amigos de alguien que fallece y deja
atrás cuentas de Facebook, Twitter y correo
electrónico.

En muchos países, particularmente en Estados
Unidos, las leyes sobre testamentos, que definen la forma en que
el pariente más cercano o el albacea tienen acceso a
propiedades y cuentas bancarias, no fueron redactadas teniendo en
cuenta la vida en línea. Por consiguiente, muchos
legisladores han intentado abordar el complejo asunto de
quién puede administrar la presencia en la web de los
fallecidos y qué autoridad jurídica deberían
tener.

Una propuesta en Nebraska, por ejemplo, sostiene que el
manejo de los asuntos digitales de alguien después de su
muerte no debería diferir mucho del de otras cuestiones no
virtuales. Los expertos en derecho, sin embargo, dicen que los
términos de servicio que los usuarios deben aceptar cuando
se registran a los sitios de redes sociales, que normalmente
determinan lo que sucede con una cuenta tras la muerte,
deberían tener prelación sobre las leyes
estatales.

Facebook, por ejemplo, tiene extensos acuerdos de
usuario y políticas de privacidad que mencionan varias
leyes estatales y federales de EEUU que prohíben proveer
acceso a cualquier persona que no sea el dueño de la
cuenta.

Cuando Facebook se entera de la muerte
de un usuario, la política de la compañía es
poner su cuenta en un estado de conmemoración, lo que
esencialmente congela su contenido pero permite que los amigos
dejen comentarios en la página. Familiares directos o el
pariente más cercano pueden pedir que una cuenta sea
cerrada o borrada, una medida que requiere documentos como el
certificado de defunción.

No obstante, también es
común que los amigos y familiares usen las
contraseñas del difunto para seguir manejando sus cuentas
sin el conocimiento de la empresa.

Otra empresa de medios sociales,
Twitter, indica en su sitio web que puede hablar con una persona
autorizada para "desactivar una cuenta". Las políticas de
proveedores de e-mail varían, pero en algunos casos dan
datos de la cuenta a representantes de un fallecido.

El 18 de diciembre, un poco después de que
Cannata se suicidara, el novio de su madre contactó a
Facebook para "reportar contenido suicida en su página",
según un e-mail revisado por The Wall Street Journal. A
mediados de enero, la mamá envió un correo
electrónico a la compañía con un enlace a un
artículo de un diario local sobre la foto. Facebook
retiró la imagen el 18 de enero.

"Cuando se recibió el pedido del usuario, se
tomó la medida apropiada", dijo un vocero de Facebook.
"Por respeto a la privacidad de las personas que usan nuestro
servicio, no podemos comentar más",
agregó.

En momentos en que los legisladores estudian tomar
cartas en el asunto, el vocero de Facebook Tucker Bounds dice que
la empresa se está "comunicando directamente con" ellos
para que "entiendan mejor el sitio y el actual conjunto de
políticas". "Creemos que es importante tener
conversaciones constructivas y continuas con los legisladores",
agrega.

Cuando Tara Murphy, una mujer de 32 años de
Eagan, estado de Minnesota, murió en agosto del año
pasado, tenía una cuenta de Facebook con cientos de amigos
y fotos, un sitio que sus padres deseaban administrar activamente
tras su muerte en lugar de dejarlo simplemente como un lugar
conmemorativo.

Sin embargo, su madre, Pam Murphy, cuenta que Facebook
fue notificada de la muerte de su hija y congeló la
página, quitándoles a los padres la capacidad de
manejar su presencia en el ciberespacio.

Otras complicaciones surgen cuando el fallecido era
menor de edad. Hace un año, cuando Eric Rash, un joven de
15 años de Crewe, estado de Virginia, se suicidó,
sus padres Diane y Ricky Rash no sabían su
contraseña y no pudieron acceder a su cuenta.

Buscando pistas sobre las causas de la muerte de su
hijo, empezaron a hacer lobby ante Facebook para obtener su
contraseña. Después de unos 10 meses de tira y
afloje, la empresa les dio un CD con el contenido de la cuenta,
pero no reveló la contraseña, citando sus
políticas de privacidad y leyes federales respecto a
ella.

La familia continúa presionando a legisladores
para que cambien las reglas, especialmente en relación a
los menores. "Los medios sociales han evolucionado más
rápido que la ley", comenta Diane Rash.

– Cuando se enciende Internet, se apagan las
inhibiciones; por qué contamos todo (The Wall Street
Journal – 19/2/12)

(Por Matt Ridley)

Es bien sabido que la gente en general
es precisa y (a veces demasiado) honesta acerca de su
personalidad en sus perfiles en sitios de redes sociales. Los
pacientes están más dispuestos a compartir sus
síntomas psiquiátricos con un doctor automatizado
en línea que con uno real. Los encuestadores hallan que
las personas dan respuestas más sinceras en un sondeo por
Internet que por teléfono.

No obstante, la honestidad en
línea tiene su aspecto negativo. Los blogueros notan que
los lectores que comentan sus entradas son a menudo francos pero
que esos mismos críticos groseros se vuelven más
amables cuando son contactados directamente. He aquí un
curioso patrón que va en contra de las viejas
preocupaciones sobre la amenaza del disimulo en la web. De hecho,
el medio mecanizado de Internet no genera encubrimiento sino
desinhibición, lo que nos da una actitud de
confesión y brusquedad. Cuando el medio es impersonal, la
gente está dispuesta a ser personal.

Al parecer, la Iglesia Católica ha reconocido
esto desde hace mucho, razón por la cual el confeso
está separado del sacerdote por una rejilla o una cortina.
Para hacer que los pacientes se abran, los psicoanalistas les
piden que se acuesten en un sofá mirando en
dirección contraria. En las escenas de interrogatorios en
las películas, el que hace las preguntas muchas veces se
para y camina detrás del detenido en momentos cruciales de
la conversación.

¿Cuál es el motivo?
¿Por qué nos volvemos más honestos cuanto
menos miramos al otro? La respuesta parecería obvia:
porque nos sentimos incómodos al confesar o desafiar a
otros cuando estamos cara a cara. Pero esto no hace más
que enfatizar la pregunta de por qué. Este es uno de los
casos en los que es útil comparar a los seres humanos con
otras especies para poner nuestro comportamiento en
contexto.

En muchos simios, el contacto cara a cara es
esencialmente antagónico. El mirar fijamente es una
amenaza. Para que dos monos que no se conocen no se peleen, hay
que evitar el contacto visual entre ellos. Sucede algo similar
con dos personas en un ascensor: para aliviar la tensión,
se dicen cosas como "qué frío que hace
hoy".

En nuestra psique, el acto de escribir una
crítica furiosa en línea de la opinión de
alguien no se siente como una confrontación, mientras que
decir lo mismo por teléfono o cara a cara
sí.

El fenómeno tiene un nombre, el
efecto de la desinhibición en Internet. John Suler, de la
Universidad de Rice, en Estados Unidos, quien inventó el
término, señala que en línea, los indicios
de estatus y jerarquía están ausentes. Como sucede
con los monos de menor nivel, la gente es renuente a decir lo que
realmente piensa a alguien con autoridad por temor a ser
desaprobada o castigada. "Pero en línea, en lo que se
siente como una relación entre pares -con las apariencias
de "autoridad" minimizadas- las personas están mucho
más dispuestas a hablar abiertamente o comportarse
mal".

El agravio en Internet y su equivalente
benigno, la honestidad en línea, son una sorpresa. Dos
décadas atrás, la mayoría de la gente
pensaba que el anonimato de la web daría lugar a una
epidemia de deshonestidad. Luego llegaron las redes sociales e
Internet se volvió no sólo social sino
también bochornosamente honesta. Los peligros más
grandes que percibe la mayoría de la gente respecto a la
participación de sus hijos en redes sociales son que pasen
demasiado tiempo siendo "sociales" y que admitan cosas que los
perjudiquen más tarde cuando se postulen a un
trabajo.

– Los humanos ya somos minoría en internet
(BBCMundo – 19/3/12)

(Tan sólo el 49% del
tráfico en la red es obra de seres humanos)

Una empresa especializada en
servicios a través de la nube reveló que las
máquinas superaron por primera vez a los humanos en
términos de tráfico en internet.

Según Incapsula, el 51% del flujo
en la red lo generan programas automáticos que en su
mayoría se dedican a labores "malignas" o "delictivas" en
internet, como el robo de datos de tarjetas de crédito o
espionaje corporativo.

Expertos alertan además que a medida que se
conecten más aparatos a la red la presencia humana
irá perdiendo terreno frente al flujo generado por las
máquinas.

"Máquinas buscando a otras
máquinas"

El dato no sorprende a expertos en seguridad en internet
como Juan Manuel Corchado, decano de la facultad de Ciencias de
la Universidad de Salamanca y director del Master en Seguridad en
Internet (CERTYRED).

"Se trata de máquinas buscando a
otras máquinas que no tienen seguridad, a través de
las cuales se envía correo basura (spam) a otras
máquinas. Es un tráfico automático, aunque
claro está, detrás de las máquinas hay
personas", explicó a BBC Mundo.

De acuerdo al informe de Incapsula, el
31% de este flujo tiene fines malintencionados, ya que procede de
hackers, rastreadores o espías.

Tras analizar los datos compilados en unas 1.000
páginas de internet con una media de entre 50.000 y
100.000 visitas mensuales, se concluyó que el mayor
porcentaje de "delincuentes virtuales" (19%) está
conformado por software espías, como las llamadas
"cookies", que se dedican a robar datos para ser empleados en
campañas de marketing.

(El 31% del tráfico de internet
generado por máquina tendría fines
delictivos)

Por otro lado, figuran todas aquellas herramientas que
emplean piratas informáticos dedicados a cometer delitos
(5%), sistemas que permiten el robo de datos personales,
infecciones con programas malignos (malware) o ataques que
terminan bloqueando o cerrando una página en
internet.

Le siguen los "ladrones de contenidos" (5%) que son unas
páginas de internet conocidas en inglés como
scrapers. Estas páginas roban contenidos que han recibido
gran número de visitas en internet y los presentan en sus
sitios para atraer visitas y generar ingresos a través de
la publicidad.

Por último, y con una incidencia del 2%,
están los correos basura, que en casos extremos puede
llevar a los incautos a sufrir los nocivos efectos de un virus
informático.

Marketing

Pero no todo el tráfico que
generan las máquinas es maligno, el resto procede de los
motores de búsqueda que se dedican a hacer filtrados,
indexaciones y otras actividades que permiten que los usuarios
humanos podamos realizar búsquedas más
rápidas.

Según Juan Manuel Corchado, gran parte de este
fenómeno se debe a lo provechosa que resulta la red en
campañas de marketing.

"No es un marketing dirigido a un usuario concreto, sino
a miles de millones de usuarios cuyos emails están en
bases de datos. Hacer un anuncio de televisión cuesta caro
pero enviar miles de mensajes a usuarios es gratis",
apuntó.

"Actualmente, nosotros ofrecemos cursos dirigidos a
impedir que las empresas utilicen los servidores de otras
empresas o nuestros correos electrónicos con fines
delictivos. Esto ocurre con mucha frecuencia".

La vulnerabilidad de América Latina

En la región el crimen cibernético tiene
un grado de penetración "escalofriante", según
señaló en una conferencia sobre seguridad en la red
Dmitry Bestuzhev, director global de investigación y
análisis de Kapersky Lab para América
Latina.

Según expresó, el crecimiento de los
ataques en la región se disparó un 490% entre el
año 2009 y 2011.

Brasil es uno de los países más atractivos
para estos ladrones virtuales dada su mayor penetración de
sistemas de banca a través de internet. De hecho, se
señaló que el 36% de los virus troyanos bancarios
que circularon en la red global en 2010 procedían de ese
país, el 95% con el fin de robar información
bancaria.

En el caso latinoamericano, el último informe de
Kapersky Lab indicó que el cibercrimen en la región
se llevó a cabo en su mayoría a través de
redes sociales, páginas de internet pirateadas y
páginas de internet creadas con fines
delictivos.

No obstante, el correo electrónico es actualmente
el medio favorito para llevar a cabo delitos cibernéticos,
concretamente a través del envío de programas
nocivos malware, cuyo uso se incrementó en la
región en un 42,5% en 2011 respecto al año
anterior.

– Las redes sociales, ¿del éxito a la
saturación? (Cinco Días – 6/4/12)

El enorme éxito logrado por
Facebook ha generado en internet un frenesí de redes
sociales que ha llevado hasta la saturación las opciones
del usuario para compartir contenidos y entrar en contacto con
otras personas en el ciberespacio.

Hoy en día es casi tan frecuente tener un correo
electrónico como un perfil en Facebook, y Twitter se ha
convertido en un fenómeno global tras demostrar su
utilidad en situaciones de crisis, dos referentes que son
solamente la punta del iceberg.

En una segunda línea está
la generalista Google + o las redes temáticas como
LinkedIn, MySpace, Flickr, Hi5 o Foursquare, así como las
que triunfan por países, como Orkut (Brasil), Tuenti
(España), Vkontakte (Rusia), Qzone (China) o iBibo
(India), por citar unos ejemplos.

"Definitivamente hay un límite", aseguró a
Efe el fundador del portal Social Media Explorer, Jason Falls, un
conocido gurú estadounidense de las redes sociales y
coautor del libro de mercadotecnia "No Bullshit Social
Media".

"Habitualmente los usuarios pueden alimentar y mantener
entre una y tres redes sociales, pero realmente son activos a
diario en una o dos. Más allá de eso se puede
añadir alguna centrada en algún tipo de
entretenimiento, pero me sorprendería si una persona
normal pudiera manejar más de dos o tres y que su uso le
aporte algo", dijo Falls.

La abundancia de la oferta llevará en el futuro,
según este analista, a la probable reducción del
número de redes sociales generalistas y la
aparición de otras orientadas a nichos de mercado muy
concretos que sean de mucha utilidad para su público
objetivo.

En esa misma línea, Falls pronosticó el
crecimiento de las redes para personas que viven en el mismo
entorno.

"Creo que las redes sociales locales tienen un tremendo
lado bueno. La gente está más satisfecha con las
relaciones reales que con las virtuales por lo que las redes
sociales locales ayudarán a llenar ese vacío",
indicó.

Uno de los últimos jugadores en ponerse de moda
en el cóctel social de internet fue Pinterest, un portal
californiano lanzado en 2010 pero que ha ganado popularidad en
los últimos meses hasta el punto de derivar más
tráfico a páginas web que Google + o
Twitter.

Pinterest es una plataforma visual que permite al
usuario crear colecciones de imágenes vinculadas con
contenidos existentes en internet y compartirlas.

"Han logrado conectar con los consumidores a un nivel
emocional, aunque creo que es probable que en el futuro decaiga
el interés de los usuarios en algún momento.
Está bien, pero son solo fotos bonitas con poca utilidad",
comentó Falls.

Según datos de Double Click Ad Planner, Pinterest
se ha popularizado en EEUU principalmente entre las mujeres y las
empresas, entre ellas los medios de comunicación, que han
encontrado una nueva forma de llamar la atención de los
usuarios de las redes sociales y posibles consumidores
recurriendo a reclamos visualmente atractivos.

"¿Harán (Pinterest) más adaptable a
las marcas? ¿Incrementarán sus ingresos?
¿Arruinará eso la experiencia (de uso) para la
gente? Será interesante ver por dónde van",
comentó Falls.

Pinterest, que declinó hacer comentarios a Efe,
pasó de tener 600.000 visitantes únicos en julio de
2011 a 17,8 millones en febrero, según datos de comScore,
y esta semana su cofundador Paul Sciarra anunció que
abandonaba sus funciones ejecutivas.

Las dudas sobre la capacidad de las redes sociales para
convertirse en un negocio rentable sin atentar contra la
privacidad de sus usuarios y terminar por ahuyentarlos, ha
formado parte de los problemas de esas plataformas desde sus
inicios, que han recurrido a anuncios incrustados en sus
páginas o a la distribución de mensajes
promocionados como respuesta.

Un paso más allá en la búsqueda de
financiación dará Facebook, que está
previsto que en mayo, según los expertos, debute en el
mercado de valores tecnológicos Nasdaq donde su red
mundial con 850 millones de usuarios podría permitirle
recaudar hasta 10.000 millones de dólares (7.600 millones
de euros).

– Policías en el teclado (Project Syndicate –
30/4/12)

(Por Naomi Wolf)

Nueva York.- Casi nadie leyó la Ley de
Intercambio y Protección de Información de
Inteligencia Cibernética o Ley CISPA (Cyber Intelligence
Sharing and Protection Act) antes de que sea considerada de
manera apurada en la Cámara de Representantes de los
Estados Unidos a finales de abril y sea enviada al Senado. CISPA
es la sucesora de la Ley SOPA, el proyecto de ley
"anti-piratería" que fue recientemente derrotado
después de una fuerte protesta pública de
ciudadanos y empresas de Internet. La ley SOPA, conceptualizada
por sus proponentes con la finalidad de proteger a la industria
del entretenimiento de los Estados Unido evitando robos, hubiese
atado las manos de proveedores de contenido y de usuarios, y
hubiese dado lugar a la proliferación de imitaciones de
dicha legislación a lo largo y ancho de todo el mundo,
desde Canadá y el Reino Unido hasta Israel y
Australia.

Ahora, con CISPA, la represión de la libertad en
Internet viene disfrazada de un proyecto de ley dirigido a luchar
contra el terrorismo cibernético, dicho proyecto
debería causar a los empresarios de Internet -y a todos
los líderes empresariales- pesadillas. Y, sin embargo, en
esta ocasión, las empresas más importantes de
Internet y tecnología, inclusive Facebook y Microsoft,
apoyaron el proyecto de ley, bajo el argumento de que dicha ley
crearía un procedimiento claro para tramitar las
solicitudes de información del gobierno. Microsoft, al
menos, de manera tardía retiró su apoyo
después de reconocer que la ley permitiría que el
gobierno de los EEUU obligue a cualquier empresa de Internet a
entregar información sobre las actividades en línea
de sus usuarios.

Pero, el proyecto de ley presenta peligros que son
aún mucho más alarmantes que los ya mencionados.
Por ejemplo, "el jefe de un departamento o de una agencia del
gobierno federal que recibe información sobre una amenaza
cibernética… deberá proporcionar
información sobre dicha amenaza cibernética al
Centro para la Ciberseguridad Nacional e Integración de
Comunicaciones del Departamento de Seguridad Nacional". No es
necesario que se haya realizado una amenaza real. Además,
lo que se considera como "información sobre una amenaza"
se define de manera tan amplia que puede significar cualquier
cosa. "Independientemente de toda otra disposición legal",
el gobierno puede basarse en "los sistemas de ciberseguridad para
identificar y obtener información sobre una amenaza
cibernética".

El vago concepto de "información sobre una
amenaza cibernética" no sólo permite que el
Departamento de Seguridad Nacional investigue a cualquier
persona. Al incluir información concerniente a "una
vulnerabilidad de un sistema o de una red de un gobierno o de una
entidad privada", y a "a un robo o a una apropiación
indebida de información privada o del gobierno, de
propiedad intelectual, o de información personal
identificable", el proyecto de ley parece estar dirigido a poner
en la mira a los denunciantes e informantes de irregularidades, y
a atentar contra el periodismo de
investigación.

El respetado sitio de tecnología
de Internet Techdirt ha llamado al proyecto de ley una "locura"
("insanity"): "CISPA ya no se puede llamar, de ninguna manera, un
proyecto de ley de ciberseguridad. El gobierno obtendría
la capacidad de buscar información… con fines de
investigar a ciudadanos estadounidenses, dicha
investigación se llevaría a cabo con total
inmunidad frente a las disposiciones que protegen la privacidad,
siempre y cuando se pueda aducir que alguien perpetró un
"crimen de ciberseguridad"".

En efecto, el Departamento de Seguridad Nacional puede
revisar los datos transmitidos vía Internet sin
restricciones, sin importar lo que llegue a encontrar en
última instancia. Y, en este sentido, los líderes
empresariales que creen que este proyecto de ley tiene como
objetivo a los terroristas -o "a lo sumo" a los activistas y
documentalistas nacionales quienes pueden dificultar las
operaciones que ellos realizan- deben tener cuidado con lo que
desean.

De hecho, debido a que la definición de
ciberterrorismo es tan amplia y subjetiva, los líderes
empresariales estadounidenses que apoyan el proyecto de ley CISPA
toman el riesgo de exponerse ante el poder que obtendría
el Departamento de Seguridad Nacional para escudriñar su
vida personal, emitir emplazamientos para obtener sus registros
bancarios, y para perturbar sus comunicaciones
electrónicas. Y, la ley otorgaría al Departamento
de Seguridad Nacional un control similar sobre las vidas
personales y financieras de cualquier persona que hace negocios
en los Estados Unidos o con empresas estadounidenses -un poder
que el gobierno de los Estados Unidos ya ha intentado hacer vale
al emitir un emplazamiento para que se le entregue los registros
bancarios personales de la legisladora islandesa Birgitta
Jonsdottir.

Todas las personas tienen secretos:
aventuras amorosas, problemas de abuso de sustancias,
diagnósticos relacionados con su salud mental,
preferencias sexuales heterodoxas, o charlas cuestionables con
sus contadores. En una sociedad civil fuerte, esto asuntos
personales se mantienen privados, como es lo correcto. En una
sociedad vigilada, dichos asuntos se convierten en ventajas
estratégicas.

Tengo miedo de los impactos que causaría la
vigilancia doméstica sin restricciones, por razones
específicas: he trabajado en dos campañas
presidenciales estadounidenses, y vi de primera mano las
tácticas habituales -tácticas no violentas, pero
aún así con inclinaciones mafiosas- de los altos
ámbitos políticos. No escaseaba la vigilancia y el
espionaje telefónico que eran contratados de manera
privada. De forma rutinaria, las campañas
introducían a espías -pasantes, personal
doméstico, o incluso amantes- en el campo adversario, y
dedicaban un gran número de horas-hombre al escrutinio
detallado de registros privados para investigar a sus
contrincantes. Habitualmente, los resultados de estas
investigaciones se usaban detrás de bambalinas para
amedrentar, intimidar, y coaccionar a las personas que estaban en
la mira.

La mayoría de estos "escándalos" nunca
salieron a la luz pública -el objetivo no era develarlos,
sino ejercer presión. CISPA otorgaría el mismo
poder al Departamento de Seguridad Nacional. Los líderes
empresariales de Estados Unidos pueden pensar que se encuentran
inmunes, pero la definición del proyecto de ley de lo que
es una "amenaza" es tan vaga -no distingue entre lo que es una
"amenaza" a Internet y cualquier "amenaza" al azar, incluso
metafórica, en Internet- que el Departamento de Seguridad
Nacional pueden seguirle el rastro a cualquier persona que dice
algo que fastidia a alguien que está en un
cubículo.

Si CISPA se convierte en ley de los
Estados Unidos, colocándose a lado de la recientemente
promulgada Ley de Autorización de la Defensa Nacional
(National Defense Authorization Act) -que le da al gobierno el
poder de detener, por siempre, a cualquier estadounidense por
cualquier cosa- las libertades civiles fundamentales se
verán amenazadas, en una forma que ninguna democracia
puede tolerar. Y, debido a que gran parte de la libertad en
Internet alrededor de todo el mundo se deriva de la libertad de
expresión que hasta hace poco caracterizaba a los Estados
Unidos, la promulgación de CISPA plantea una amenaza
similar en todo el mundo.

La buena noticia es que el presidente Barack Obama ha
prometido vetar CISPA. La mala noticia es que él hizo una
promesa similar -y posteriormente la rompió- con
relación a la Ley de la Autorización de Defensa
Nacional.

La habilidad de aprovechar el exceso: ante la
locura de la OPV de Facebook, lo que está
exhibiéndose es el verdadero genio del capitalismo
(18/5/12)

"Ahora mismo todo esto parece muy importante. Salir a
bolsa es un hito en nuestra historia, pero nuestra misión
no es ser una empresa cotizada, nuestra misión es hacer el
mundo más abierto y conectado", dijo Zuckerberg el
día del estreno (18/5/12).

Monografias.com

De burbujas y de
burbu-giles

por favor, no me hagan caso (ya lo advertí hace
tiempo, mucho tiempo), pero, así y todo, "no se puede
negar la evidencia" (21/5/12)

Monografias.com

En el segundo día de cotización Facebook
cae más de un 12% (y esto recién
empieza…)

Las acciones de Facebook, la mayor red social del mundo,
caían más del 12% en su segundo día en bolsa
para cambiarse por algo más de 33 dólares, con lo
que perdían el precio de 38 dólares alcanzado en su
histórico estreno en Wall Street el viernes pasado.Media
hora después del arranque de la sesión en el
mercado Nasdaq, los títulos de la red social que dirige
Mark Zuckerberg se dejaban el 12,27 % ó 4,69
dólares, con lo que se cambiaban por 33,54 dólares
y el valor en bolsa de la empresa caía por debajo de los
100.000 millones de dólares, hasta unos 96.000
millones.

Algunos antecedentes
(sobre "avisos y
evidencias")

Del Paper – Desnudos en la Red… Del Planeta
Web, a agarrados por los Web… (15/3/11)

¿El muro de Internet? Gobiernos,
operadores y empresas ponen en peligro la "neutralidad" de la red
de redes

Bienvenidos a Zombieland (La era de la
explotación digital. Los "streappers" caseros: siervos
voluntarios de la comunicación irrelevante y la amistad
caníbal)

Monografias.com

Introducción

Yo pecador me confieso a Internet
todopoderoso, a la bienaventurada siempre Google, al
bienaventurado Facebook, al bienaventurado YouTube, a los santos
Apóstoles Twitter y My Space, a todos los santos
(Linkedin, Digg, StumbleUpon, Viadeo, Orkut, Fark, Yahoo!Buzz,
Reddit, Technorati, YahooMyWeb, del.icio.us, GoogleBookmarks,
Tuenti, Menéame… o de pronto, porqué
no… la colifata o me la suda), y a vosotros, hermanos en
la Red, que pequé gravemente con el pensamiento (no me
interesan la redes sociales), palabra (no tengo teléfono
móvil, ni smartphone, ni iPhon, ni iPad) y obra (no tengo
blog, no envío SMS, ni participo en ningún chat, ni
cuelgo en la red mi vida cotidiana), y para peor… tengo un
vocabulario de más de 200 palabras (lo que es más
grave, aún). Por mi culpa, por mi culpa, por mi
gravísima culpa…

El mayor peligro es que vayamos hacia una sociedad con
un concepto devaluado de la privacidad, donde se vea como
anticuada y sin importancia

"Si usted navega por Internet,
¡felicitaciones! Usted es parte de la economía de la
información. Los datos obtenidos de sus comunicaciones y
transacciones son los que hacen posible el comercio moderno. Por
supuesto, no todo el mundo está celebrando. Muchos
están preocupados y consternados, e incluso horrorizados
al saber que "su" información es el combustible que
permite andar a la red global de computadoras
Los
usuarios reciben tanto como dan (The Wall Street Journal –
13/8/10)

¿Quién está recopilando la
información? ¿Qué están haciendo con
ella? ¿Cómo me perjudica esto? ¿Cómo
puedo detenerlo?

Estas son preguntas válidas, pero más
allá de tener la reacción natural de decir "paren",
la gente debería informarse y aprender a controlar su
información personal. Hay muchas opciones y herramientas
que se pueden usar para proteger la privacidad y existe cierta
obligación de usarlas. La información sobre usted
no "le pertenece" si usted no hace nada para protegerla.
Entretanto, aprender sobre la economía de la
información puede aclarar sus múltiples
beneficios.

Es natural estar preocupado por la privacidad en
línea. Internet es un medio interactivo, no uno
estático como la televisión. Cada visita a un sitio
web envía información hacia afuera antes de mostrar
la información que busca. Y los datos que los navegantes
de Internet envían pueden ser reveladores.

La mayoría de los sitios de Internet hacen
seguimiento de sus usuarios, particularmente mediante el uso de
cookies, pequeños archivos de texto instalados en las
computadoras de los navegantes. Los portales usan cookies para
personalizar la experiencia del visitante. Y las redes de
publicidad las usan para obtener información sobre los
usuarios.

Una red que tiene anuncios en muchos sitios web
reconocerá el navegador (y por consiguiente a la persona
que lo está usando) cuando visita diferentes portales en
Internet, lo que le permite a la red de anuncios obtener
información sobre los intereses de esa persona.
¿Está en un sitio viendo información sobre
camionetas 4 x 4? Puede ser que vea un anuncio de
vehículos de este tipo cuando siga navegando.

La mayoría de los sitios de Internet y redes de
anuncios no "venden" información sobre sus usuarios. En la
publicidad personalizada, el modelo de negocios consiste en
vender espacio a los anunciantes, dándoles acceso a
personas con base en su información demográfica e
intereses. Si una red de anuncios vende información
personal, podría afectar su negocio de publicidad y
reducir su propia rentabilidad.

A algunas personas no les gusta este seguimiento por
varias razones. Para algunos, es como una violación ser
tratado como un simple objeto comercial. A algunos les preocupa
que la información sobre sus intereses sea usada para
discriminarlos o para excluirlos de información y
oportunidades a las que pudieran tener acceso.

El exceso de personalización de la experiencia en
Internet puede estratificar a la sociedad. Algunos creen, por
ejemplo, que si usted es pobre o forma parte de una
minoría, el contenido de entretenimiento y los comentarios
que usted vea en la web pueden ser diferentes a los que ven
otros, lo que evitaría su participación en la
conversación "general" que los medios tradicionales
producen.

Igualmente, la información de navegación
puede caer en manos del gobierno para usos equivocados. Estas son
preocupaciones legítimas en diferentes partes del
mundo.

Web 2.0

"El término Web 2.0 (desde 2004 en adelante)
está comúnmente asociado con un fenómeno
social, basado en la interacción que se logra a partir de
diferentes aplicaciones web, que facilitan el compartir
información, la interoperabilidad, el diseño
centrado en el usuario o D.C.U. y la colaboración en la
World Wide Web. Ejemplos de la Web 2.0 son las comunidades web,
los servicios web, las aplicaciones web, los servicios de red
social, los servicios de alojamiento de videos, las wikis, blogs,
mashups y folcsonomías. Un sitio Web 2.0 permite a sus
usuarios interactuar con otros usuarios o cambiar contenido del
sitio web, en contraste a sitios web no-interactivos donde los
usuarios se limitan a la visualización pasiva de
información que se les proporciona"…
(Fuente:
Wikipedia)

El concepto original del contexto, llamado Web 1.0 era
páginas estáticas programadas en HTML (Hyper Text
Mark Language) que no eran actualizadas frecuentemente. El
éxito de las .com dependía de webs más
dinámicas (a veces llamadas Web 1.5) donde los CMS Sistema
de gestión de contenidos (Content Management System en
inglés, abreviado CMS) servían páginas HTML
dinámicas creadas al vuelo desde una actualizada base de
datos. En ambos sentidos, el conseguir hits (visitas) y la
estética visual eran considerados como factores
importantes.

Los teóricos de la aproximación a la Web
2.0 creen que el uso de la web está orientado a la
interacción y redes sociales, que pueden servir contenido
que explota los efectos de las redes, creando o no webs
interactivas y visuales. Es decir, los sitios Web 2.0
actúan más como puntos de encuentro, o webs
dependientes de usuarios, que como webs tradicionales.

En su conferencia, O'Reilly, Battelle y Edouard
resumieron los principios clave que creen que caracterizan a las
aplicaciones web 2.0: la web como plataforma; datos como el
"Intel Inside"; efectos de red conducidos por una "arquitectura
de participación"; innovación y desarrolladores
independientes; pequeños modelos de negocio capaces de
redifundir servicios y contenidos; el perpetuo beta; software por
encima de un solo aparato.

En general, cuando mencionamos el término Web 2.0
nos referimos a una serie de aplicaciones y páginas de
Internet que utilizan la inteligencia colectiva para proporcionar
servicios interactivos en red dando al usuario el control de sus
datos.

Así, podemos entender por Web 2.0, como propuso
Xavier Ribes en 2007, "todas aquellas utilidades y servicios de
Internet que se sustentan en una base de datos, la cual puede ser
modificada por los usuarios del servicio, ya sea en su contenido
(añadiendo, cambiando o borrando información o
asociando datos a la información existente), bien en la
forma de presentarlos o en contenido y forma
simultáneamente".

Para compartir en la Web 2.0 se utilizan una serie de
herramientas, entre las que se pueden destacar:

– Blogs: La blogosfera es el conjunto de blogs que hay
en Internet. Un blog es un espacio web personal en el que su
autor (o autores autorizados) puede escribir
cronológicamente artículos, noticias… (con
imágenes y enlaces), pero además es un espacio
colaborativo donde los lectores también pueden escribir
sus comentarios a cada uno de los artículos
(entradas/post) que ha realizado el autor.

– Wikis: En hawaiano "wikiwiki" significa:
rápido, informal. Una wiki es un espacio web corporativo,
organizado mediante una estructura hipertextual de páginas
(referenciadas en un menú lateral), donde varias personas
autorizadas elaboran contenidos de manera asíncrona. Basta
pulsar el botón "editar" para acceder a los contenidos y
modificarlos. Suelen mantener un archivo histórico de las
versiones anteriores y facilitan la realización de copias
de seguridad de los contenidos. Hay diversos servidores de wiki
gratuitos:

– Entornos para compartir recursos: Todos estos entornos
nos permiten almacenar recursos en Internet, compartirlos y
visualizarlos cuando nos convenga desde Internet. Constituyen una
inmensa fuente de recursos y lugares donde publicar materiales
para su difusión mundial.

– Documentos: podemos subir nuestros documentos y
compartirlos, embebiéndolos en un Blog o Wiki,
enviándolos por correo o enlazándolos a Facebook,
Twitter, etc.

– Presentaciones: existen lugares como You Tube
preparados para subir y compartir tus presentaciones.

Servicios de red social

"Un servicio de red social se centra en la
construcción y la verificación de las redes
sociales online para las comunidades de personas que comparten
intereses y actividades, o que están interesados en
explorar los intereses y las actividades de otros, y que requiere
el uso de software"…
(Fuente: Wikipedia)

La mayoría de los servicios están
principalmente basados en la web y ofrecen una colección
de diversas vías para que los usuarios puedan interactuar,
como el chat, mensajería, correo electrónico,
videoconferencia, chat de voz, el uso compartido de archivos,
blogs, grupos de discusión, tienda virtual,
etc.

Los principales tipos de servicios de redes sociales son
las que contienen los directorios de algunas categorías
(como los amigos), los medios para conectarse con los amigos (por
lo general, con la libre descripción de páginas), y
recomienda los sistemas vinculados a la confianza. Los
métodos populares combinan ahora muchos de estos: MySpace
y Facebook son los más utilizados en América del
Norte; Bebo, MySpace, Skyblog, Facebook, Hi5 y Tuenti en partes
de Europa; Hi5, Sonico, Orkut y Muugoo en América del Sur
y América Central; Friendster, Orkut y CyWorld en Asia y
las Islas del Pacífico y LiveJournal en Rusia.

Ha habido algunos intentos de estandarizar este tipo de
servicios debido a la necesidad de evitar la duplicación
de entradas de los amigos y los intereses (véase el
estándar FOAF y la Open Source Initiative), pero esto ha
dado lugar a algunas inquietudes acerca de la
privacidad.

Historia de los servicios de red social

Los primeros sitios web de redes sociales incluidos
Classmates.com (1995), centrándose en los vínculos
con el antiguo colegio, y SixDegrees.com (1997),
centrándose en los vínculos indirectos son dos
modelos diferentes de la creación de redes sociales que se
produjeron en 1999 y que fueron basados en la confianza,
desarrollado por Epinions.com, y basada en la amistad, como los
elaborados por Jonathan Obispo y se usaron en algunos sitios
regionales del Reino Unido entre 1999 y 2001. Innovaciones
incluidas no solo mostrando quienes son "amigos", pero dando a
los usuarios más control sobre el contenido y
conectividad. Para el año 2005, un servicio de red social
MySpace, informó que había conseguido más
visitas que Google alcanzando el primer lugar en cuanto a
tráfico virtual se refiere. En 2007, Facebook, una de las
principales redes, comenzó a permitir desarrollos externos
y añadir aplicaciones, estableciendo un modelo que ha sido
adoptado por la mayoría de los sitios de redes
sociales.

La creación de redes sociales empezó a
florecer como un componente de la estrategia de negocios de
Internet, alrededor de marzo de 2005, cuando Yahoo lanzó
Yahoo! 360º. En julio de 2005 News Corporation compró
MySpace, seguida de la compra de Friends Reunited por la ITV
(Reino Unido), en Diciembre de 2005. Varios sitios de redes
sociales han surgido de la restauración a los diferentes
idiomas y países. Se estima que actualmente hay más
de 200 sitios de redes sociales existentes utilizando estos
emergentes modelos de redes sociales.

La investigación sobre el impacto social de la
creación de redes sociales de software

Un número creciente de académicos
comentaristas están cada vez más interesados en el
estudio de Facebook y otras herramientas de redes sociales. Los
investigadores de ciencias sociales han empezado a investigar
cuál es el impacto que esto puede tener en la sociedad.
Diversos artículos han investigado cuestiones como:
identidad, privacidad, aprendizaje, el capital social, uso
adolescente.

Privacidad

En las grandes redes de servicios sociales, se ha
aumentado la preocupación de los usuarios acerca de dar
demasiada información personal y de la amenaza de los
depredadores sexuales. Los usuarios de estos servicios deben ser
conscientes de los virus o el robo de datos. Sin embargo, los
grandes servicios, como MySpace, han utilizado con frecuencia los
servicios de la policía para tratar de evitar este tipo de
incidentes.

En la sociedad de hoy, en la que las cosas van
sustancialmente más rápido que hace años,
las nuevas formas de comunicación permiten la
relación entre personas. Pero la cuestión
está en saber si estas redes pueden llegar a sustituir a
la comunicación directa, el cara a cara, tan enriquecedor.
El conflicto es claro, entre los defensores de las redes y los
detractores, entre los que ven en la pantalla del ordenador una
salida a un mundo de la comunicación que de otra forma no
sería posible, y los que ven en sitios como Tuenti y
Facebook el peligro a lo desconocido, al no conocer realmente con
quién hablas, a que los datos puedan acabar en cualquier
lugar del mundo, a que las fotografías sean usadas con
cualquier fin.

Los que destacan aspectos de movilización
social

Las redes sociales pueden conseguir, y al parecer
así lo están haciendo, sustituir al periodismo
tradicional, como se asegura en el periódico Hoy, "Blogs,
redes sociales y diarios digitales redefinen el periodismo". Los
blogs como nuevos nichos de información. Las comunidades
sociales que se construyen en Internet y la proyección de
los diarios digitales marcan hoy la pauta en el mundo de la
comunicación, por lo que los periodistas y los medios
tradicionales están obligados a reinventarse si no quieren
morir.

Llegar a un punto intermedio es difícil porque
las redes, por su influencia, promueven debates, tantos como
usuarios tienen. Los acérrimos defensores de las redes
sociales no se detienen en minucias: el mundo cambia, dicen, la
tecnología avanza y las relaciones entre personas hacen
ambas cosas: cambiar y avanzar.

Facebook, Twitter, Tuenti… no son más que
la comunicación social llevada a un mundo virtual. Patios
de vecinos, corrillos de amigos extraídos de cualquier
lugar y situados en una comunidad virtual. Las redes no son
más que la tradición llevada a la modernidad. Un
patio de vecinos 2.0.

Investigaciones

Los servicios de redes sociales se utilizan cada vez
más en las investigaciones penales y jurídicas. La
información que se publica en los sitios como MySpace y
Facebook, ha sido utilizada por la policía, y para
enjuiciar a ciertos usuarios de dichos sitios. En algunas
situaciones, el contenido publicado en MySpace se ha empleado en
el tribunal.

Facebook se utiliza cada vez más por la escuela y
las administraciones de los organismos de seguridad como fuente
de pruebas en contra de los usuarios estudiantiles. El sitio, el
destino número uno en línea para estudiantes
universitarios, permite a los usuarios crear páginas de
perfil con datos personales. Estas páginas pueden ser
vistas por otros usuarios registrados de la misma escuela, que a
menudo incluyen residentes y auxiliares de la escuela de
policía que han firmado para hacer uso del
servicio.

Monografias.com

Monografias.com

Entre el fisgoneo y
la
venta de la información que sacan de nuestra
computadora

"Google admitió que durante los tres
últimos años ha recopilado "por error"
información que usuarios particulares de internet han
enviado a través de redes inalámbricas WiFi que no
estaban protegidas"…
Google reconoce que fisgoneó
redes WiFi (BBCMundo – 10/5/10)

El asunto se hizo público después de que
las autoridades alemanas pidieran a Google que les permitieran
auditar los datos que recogen los automóviles que la
compañía utiliza para hacer fotografías para
sus servicios de mapas.

Google aseguró que durante una revisión
descubrió que "estuvo recopilando por error"
información enviada a través de redes
inalámbricas abiertas. Este reconocimiento por parte de la
compañía podría aumentar la
preocupación sobre posibles violaciones de la privacidad.
La información recolectada por Google puede incluir partes
de un correo electrónico, de textos o fotografías,
o incluso la página de internet que el usuario estaba
consultando.

En un blog oficial de la compañía, los
responsables de Google aseguraron que tan pronto como tuvieron
conocimiento del problema impidieron que sus automóviles
recogieran información de las redes WiFi y segregaron los
datos recopilados en su red. Ahora han pedido a una tercera parte
que revise el software que causó el problema y examine de
manera precisa qué datos han sido recolectados.

"Mantener la confianza de la gente es esencial en todo
lo que hacemos, y en este caso no hemos estado a la altura",
escribió Alan Eustace, vicepresidente de ingeniería
e investigación de Google. "El equipo de ingeniería
de Google trabaja duro para ganarse su confianza, y estamos muy
al tanto de que aquí hemos fallado", aseguró
Eustace.

Partes: 1, 2, 3, 4, 5, 6, 7, 8
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter