Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La economía del entretenimiento (página 4)




Enviado por Ricardo Lomoro



Partes: 1, 2, 3, 4, 5, 6, 7, 8

Los internautas que viven fuera de
Estados Unidos tampoco están a salvo. En el ordenador
donde se redactó el presente reportaje había
decenas de cookies zombis pertenecientes a las páginas
más prestigiosas, incluyendo YouTube, que se habían
alojado allí saltándose las prohibiciones del
navegador, la acción vigilante de una de las suites de
seguridad más potentes del mercado, y el filtrado de una
aplicación específica de lucha contra el
espionaje.

ClearSpring se defiende en la demanda afirmando que no
comparten los datos recolectados con terceros, que sólo lo
hace con sus afiliados, pero los demandantes aseguran que nunca
autorizaron ni a ClearSpring, ni a ninguno de sus afiliados o
asociados a meter las narices en su vida privada.

Para deshacerse de ellas

¿Cómo borrar y deshacerse
de las cookies flash? Hay una solución que los internautas
pueden aplicar para librarse de estas herramientas de espionaje.
Por desgracia, la información no está al alcance de
cualquiera. Sólo figura en ciertas páginas para
desarrolladores. Hay que tener en cuenta que aunque estas cookies
flash se almacenan en el disco duro del usuario, para
consultarlas o administrarlas hay que acudir a una consola dentro
de la página web de Macromedia.

Una vez allí, hay que seleccionar
la opción "Global Storage Settings Panel", y en la
pantalla que aparece, basta con desmarcar la casilla "Permitir
que el contenido de Flash de terceros almacene información
en el equipo". Después hay que seleccionar la
opción "Website Privacy Settings", y luego borrar todos
los sitios que aparecen en la lista, y que dejaron cookies zombis
en el ordenador.

A continuación, conviene marcar
la casilla "Denegar siempre". En esta ventana también es
posible elegir de uno en uno qué sitios pueden dejar
cookies flash y cuáles no, pero es mucho más seguro
denegar todo. Aunque la consola se active en remoto, trabaja en
local eliminando las cookies flash del disco duro.

La rentabilización de la audiencia amasada y
amansada (¿se puede decir más claro?)

"Cuando Google compró YouTube en el
año 2006 a los jóvenes Chad Hurley y Steve Chen,
surgieron las dudas sobre la rentabilización de este
modelo de negocio. Pasados cuatro años, la respuesta
parece ser positiva, toda vez que los analistas estiman que el
portal de vídeos entrará en números verdes
en 2011, tras ingresar 350 millones de euros en publicidad. Pese
a que Google nunca ha hecho públicos los ingresos de
YouTube, sí ha desvelado que éstos se habían
duplicado anualmente en el último trienio. Ahora, con la
cifra prevista para este año, el portal alcanzaría
la deseada rentabilidad y el secreto de este éxito
podría estar en los anuncios insertados"…
YouTube
ya es rentable (El Confidencial – 4/9/10)

Hace un año y medio, el CEO de Google Eric
Schmidt planificó un cambio de estrategia que pasaba por
"amasar una audiencia primero y, después, rentabilizarla
con nuevas herramientas", según confesó el propio
directivo en una entrevista, tal y como recoge Portaltic de The
New York Times.

Así, la inclusión de publicidad de
anuncios en los vídeos y la compartición de
ingresos con los propietarios de los derechos fue uno de los
primeros pasos en esta dirección que, a la postre, se han
mostrado claves para el despegue del negocio.

De hecho, a día de hoy, en YouTube más de
la tercera parte de los 2.000 millones de visitas semanales a
vídeos con anuncios corresponden a este modelo -clips
subidos por usuarios sin derechos de autor pero con el permiso
del propietario-.

Este cambio de rumbo ha permitido a Google -cuyos
ingresos por anuncios en las búsquedas de texto suponen el
90% del total- mejorar las relaciones con los propietarios de
derechos, en especial con productoras y distribuidoras. Un buen
ejemplo sería Lions Gate, responsable de la serie Mad Men,
una de las preferidas por los usuarios a juzgar por el
número de vídeos.

"Hace unos años, nuestras reuniones con estas
compañías estaban llenas de abogados y los
responsables de marketing estaban sentados en una esquina. Ahora,
cuando acudes a un encuentro apenas hay abogados y se intenta
trabajar codo con codo", resumió el director de contenido
compartido de YouTube, Chris Maxcy.

Las medidas también alcanzan a los videoclips
musicales, donde se utiliza incluso la redirección a otros
espacios donde se puede comprar las canciones o los
álbumes como en el caso del single del rapero Eminem Not
Afraid. Estos beneficios se convierten de esta manera en una
buena noticia para Google, que pagó 1.650 millones de
dólares (1.285 millones de euros) por la
adquisición del portal de vídeos.

Q.E.P.D. Internet: entre todos la mataron y ella sola se
murió

Monografias.com

Los grandes intereses en juego unido a la complejidad y
cierta confusión de conceptos pueden dificultar que tanto
los responsables políticos como los ciudadanos sean
conscientes de las implicaciones que los cambios
tecnológicos están teniendo.

(4/9/10) En este sentido cobran gran importancia
las palabras que Reinaldo Rodríguez presidente de la CMT
pronunció la pasada semana durante el XXIV Encuentro de
las Telecomunicaciones: "Internet es la plataforma en la que
estamos construyendo la sociedad, no puede ser sólo
mercado".

Tiburones en las
redes sociales (una plataforma para implicar al
consumidor)

"El mundo corporativo en EEUU
está abrazando las redes sociales como una manera de
implicar a sus clientes en el negocio. Y eso se nota
especialmente en las compañías que ofrecen
productos o servicios para el consumo en masa, como HP y Apple en
el sector tecnológico, McDonald's y General Mills en el de
la alimentación, o Bank of America y Progressive en el
financiero"…
Wall Street se sube a la web 2.0 (El
País – 12/9/10)

Ford Motor entendió la importancia de las nuevas
plataformas de comunicación a través de Internet
hace dos años, cuando creó un departamento de
social media para explotar el potencial de servicios como
Twitter, Facebook,

YouTube y los blogs, son, como dice la firma Forrester
Research, una herramienta indispensable para dar visibilidad a
los productos y hacer caja.

Burson-Marsteller calcula que el 86% de las empresas del
Fortune 500 usa alguno de estos canales para comunicarse con sus
clientes, especialmente para llegar al público joven. Es
lo que hizo Ford al lanzar el nuevo Fiesta. Y no es solo una
herramienta hacia el exterior. También funciona para
mejorar el conocimiento interno, por ejemplo, en conglomerados
como General Electric.

Un reciente estudio de la Universidad de Massachusetts
revela que un 22% de las compañías del Fortune 500
contaba el año pasado con un blog abierto al
público. Pero lo importante, señalan los autores,
es que el uso de esta plataforma creció un 6% en un
año, conforme las empresas se dan cuenta del valor que
tiene para mejorar la imagen de marca y las ventas.

El uso del blog como ventana varía en
función de la industria. Las más activas son las
compañías del sector tecnológico, seguido
por el comercio y las telecomunicaciones. Cuanto más se
enfoca el producto al consumidor, más potencial se le ve.
También cuenta el tamaño. El 39% de las 108 firmas
que tienen blogs aparecen entre las 100 más grandes de la
lista de Fortune.

Todas las corporaciones en lo más alto de la
clasificación utilizan Twitter, la plataforma más
popular junto a Facebook, según Burson. Pero lo importante
en este caso no es tenerlo, sino la frecuencia con la que lo usan
y la interacción con los usuarios. Dos terceras partes de
las cuentas de Twitter responden de forma activa a los
comentarios que le llegan.

En el caso de los blogs corporativos, el 90% acepta
comentarios, cuentan con un servicio de distribución de
noticias de la empresa o permite las suscripciones. Y el 86% de
los blogs examinados está vinculado a Twitter.
También empieza a ganar atracción entre las
empresas estadounidenses el uso del podcast y de vídeos
para mejorar la comunicación.

Twitter (principal plataforma de microblogging) permite
propagar, recibir y localizar ciertas píldoras
informativas en un ámbito profesional determinado y con
poco esfuerzo, mientras que Facebook o Tuenti facilitan, entre
muchas otras cosas, un diálogo próximo al
consumidor final (que ha hecho de ellas un lugar habitual de
tránsito) y una plataforma para la propagación
viral de la propia marca. Por otro lado, las redes sociales
profesionales (caso de LinkedIn o Xing) posibilitan la
aproximación entre individuos y empresas afines o la
organización de eventos sectoriales. A ello hay que sumar
plataformas sociales de publicación de contenidos
multimedia (especializadas en fotografía, presentaciones
de empresa, voz, vídeos o retransmisiones en directo),
facilitando la divulgación de catálogos propios de
contenido, así como los entornos colaborativos destinados
a agregar conocimiento y obtener eficiencias en la
recuperación o localización de información
(wikis, marcadores sociales, etcétera).

Ahora, vamos con el último de los "Ángeles
de Charlie": el "viejo" Twitter y el Botox

"Muy pronto Twitter va a dejar de ser lo que era: la
red social acaba de completar un rediseño orientado a
brindar una mejor experiencia multimedia a sus 160 millones de
usuarios"…
La nueva cara de Twitter (BBCMundo –
15/9/10)

La nueva presentación, que se irá haciendo
evidente a lo largo de las próximas semanas, quiere hacer
más sencillo el uso de fotos y videos. Y en la carrera por
quedarse con un pedazo cada vez mayor del pastel publicitario, el
servicio de micro-blogging también está buscando
que la gente visite más a menudo su página y que se
quede por más tiempo.

Para ello, Twitter.com empezará a desplegar
información en dos "paneles" en lugar de uno solo. El
primero será para los 90 millones de mensajes (o tweets)
que se publican a diario en el sitio. Y el segundo
permitirá mostrar las imágenes incluidas en el
texto.

Hasta hoy (15/9/10), la mayor parte de los enlaces a
fotos o videos recomendados vía Twitter llevaba a otros
sitios web. Pero la empresa afirma haber establecido convenios
con 16 sitios especializados en el hospedaje de fotos y video
-incluyendo Flickr y YouTube- que permitirán "incrustar"
contenido visual en Twitter.com.

"Ahora uno puede tomar un simple tweet y obtener
más contexto e información en menos tiempo", le
dijo a la BBC el director ejecutivo y cofundador de Twitter, Evan
Williams.

Durante la presentación del rediseño, en
la sede de Twitter, en San Francisco, Williams informó que
cada día 370.000 nuevos usuarios se registran en el
servicio. Y si esos usuarios visitan cada vez más seguido
el sitio, y pasan en él cada vez más tiempo, los
beneficios para los anunciantes serán más que
evidentes.

La empresa también introdujo recientemente los
denominados "tweets promocionales", que le permiten a empresas
como Starbucks y Best Buy patrocinar mensajes que aparecen cuando
los usuarios buscan determinadas palabras.

"El viejo Twitter nos gustaba, pero pensamos que se
podía mejorar. Había muchas cosas debajo de Twitter
y las estamos sacando a la superficie", dijo Williams. "Lo que
los anunciantes buscan en Twitter es que los usuarios se
enganchen", agregó. "Y esto (el nuevo diseño)
mejora nuestras capacidades para hacerlo",
concluyó.

Como ejemplo Williams puso el caso de un estudio
cinematográfico que quiera emplear Twitter para
promocionar una nueva película: ahora también
podrá presentar escenas de la misma en
Twitter.com.

Twitter, sin embargo, también se ha convertido en
un ecosistema vibrante alrededor del cual muchas empresas
independientes han desarrollado aplicaciones que lo hacen
más fácil de usar.

¿No dañará el nuevo rediseño
a empresas como TweetDeck, Brizzly o Seesmic?

Según el cofundador de Twitter, la respuesta es
"no".

"Hemos sido bastante claros en que los programas
desarrollados por terceros son importantes para nosotros, pues le
agregan mucho valor a Twitter", explicó
Williams.

"Pero eso no significa que no vayamos a mejorar las
interfaces que poseemos y controlamos". "Nuestro objetivo es
hacer que los usuarios de Twitter sean cada vez más
felices y más enganchados", agregó.

Por lo pronto, la mayoría de los analistas que
asistieron a la presentación del nuevo diseño se
declararon favorablemente impresionados por el nuevo Twitter.com.
"Es una de las aplicaciones para la web más elegantes que
he visto en mucho tiempo", dijo Ben Parr, de Mashable.com, un
blog especializado en redes sociales. "Desarrollaron un producto
muy completo y es evidente que lo pensaron todo muy
bien".

Lo mismo opina MG Siegler, del blog TechCrunch.com.
"Éste es el mayor cambio desde el lanzamiento del sitio
original", dijo. "A alguna gente no le va a gustar pero, en
términos generales, mi impresión inicial es que
esta es una mejora en casi todos los aspectos",
concluyó.

Y el "culmen" de la "felicidad" y el "enganche", lo
alcanzaremos… en "la nube virtual"

La crisis de almacenamiento. El "cloud computing"
propone que la información se guarde en internet y no en
una computadora.

"Los usuarios de internet almacenan tanta
información que en unos años la mejor manera de
guardarla será en una base de datos virtual, que
hará obsoletos las memorias USB o discos, como
ocurrió hace algunos años con los disquetes. El
rastro que dejamos en el mundo virtual alcanza, en promedio, un
Terabyte. Para que logremos imaginarlo: las fotos que tomamos, la
música que descargamos, los correos que enviamos y los
documentos que guardamos equivalen, más o menos, a un
trillón de bytes por persona… algo así como dos
millones de fotos digitales"…
La "nube" será
nuestra memoria virtual (CNNExpansión –
21/5/10)

Pero eso no es nada si pensamos que, para el 2016,
"nuestro consumo digital será equivalente a 20 Terabytes",
20 veces más de lo que un usuario común almacena en
la actualidad, dice Luis Aguilar Mateo, del Consejo de Expertos
Técnicos de IBM.

¿Cómo evitar que colapse internet?
¿Cómo hacer la red más eficiente para
satisfacer ese apetito de bytes que no para de crecer entre
usuarios individuales y empresas?

Para algunos expertos, la respuesta está en el
cloud computing o cómputo en la nube. Se trata de un
modelo de internet en el que, como usuarios, renunciamos al
manejo, organización y almacenamiento de la
información, y se lo confiamos a empresas que ofrecen los
servicios que necesitamos, que son las dueñas de enormes
centros de cómputo escondidos en algún lugar del
planeta y que además, cumplen con los más altos
niveles de seguridad.

El nuevo esquema permite a las firmas arrendar los
servicios de correo electrónico y procesadores.

Ya se hace uso del esquema de cloud computing al subir y
guardar fotos en páginas como Flickr, al organizar
nuestras agendas con Google Calendar o al enviar un correo
electrónico.

¿Qué tienen en común estos sitios
electrónicos? Que para funcionar no requieren que el
usuario descargue un software específico porque operan en
un lugar virtual. Basta que el usuario se conecte a un servicio
online para que las empresas que lo ofrecen prometan hacerse
cargo de todo, como un banco al que le confiamos nuestros
ahorros.

Uno de los servicios más básicos de la
nube es el correo. A través de internet consultamos
nuestros mensajes y enviamos otros mientras la empresa
propietaria del servicio (Google, Microsoft, Yahoo, etc.) se
encarga de archivarlos, filtrar los correos no deseados, destacar
los que más nos interesan y, sobre todo, almacenar unos
ocho mil megabytes en datos… no en nuestra computadora, sino en
sus centros de datos. Algo similar comienza a pasar con servicios
que van desde la edición y el diseño gráfico
hasta la contabilidad de una empresa.

El nuevo esquema permite a las firmas arrendar los
servicios de correo electrónico y procesadores. Microsoft
y HP van juntos a la "nube": las firmas anunciaron una alianza
para integrar programas y equipos para "computación en
nube".

¿La expansión de la nube cambiará
el paradigma de la computación en los próximos
años, como lo predicen algunos gurús? Una encuesta
realizada entre compradores corporativos de software a nivel
global demostró que el uso público de la
computación en nube se incrementó 60% en el
último trimestre de 2008.

Por su parte, la consultora International Data
Corporation estima que el gasto de los negocios inteligentes en
la nube, a nivel global, pasará de 16 mil millones de
dólares en 2009 a 42 mil millones para 2012, un
crecimiento acelerado en tan sólo tres
años.

Empresas como Google, Microsoft, IBM, Amazon, Salesforce
y Sun Microsystems compiten por un bocado de ese apetitoso
mercado, sin olvidar que hoy por hoy entre ellas se reparte el
80% del pastel, según el grupo de investigación The
451 Group.

Con el cloud computing, la apuesta está en que
grandes centrales informáticas brinden a usuarios y
empresas todos los servicios que requieran de la red.

"La computación en nube es una
reencarnación del modelo de los años 60, pero
sustancialmente más flexible y a gran escala",
según Vint Cerf, vicepresidente de Google, una de las
empresas que más está apostando a este nuevo
paradigma.

Algunos de esos servicios son y serán gratis y
por otros habrá que pagar de acuerdo con el consumo y la
demanda… a diferencia del desembolso que se hace por una
licencia de software, en la que se paga por el total aunque
únicamente se utilicen algunas herramientas.

Hoy en día, una licencia registrada de Microsoft
Office vale alrededor de 150 dólares y debe instalarse una
suite en la computadora. En la nube es factible usar un
procesador de palabras completamente gratuito, como Google Docs.
Lo mismo pasa con programas de edición de imágenes
tan costosos como Photoshop: la versión completa puede
costar cerca de mil dólares, pero en la nube, su
contraparte, Aviary, es gratuita y presta servicios
similares.

Aunque ya hay algunos que se han caído de la nube
(nunca llueve a gusto de todos)

– "Internet nos hace estúpidos" (BBCMundo –
13/9/10)

(Por Dave Lee) Lectura recomendada

Imagine por un momento que se encuentra en Londres y que
paró uno de sus emblemáticos taxis
negros.

"¿Adónde vamos jefe?, le pregunta el
taxista con el típico acento obrero del Este de Londres.
Usted le indica la dirección.

"Sin problema. Déjeme introducir las coordenadas
en mi navegador satelital"…

Suena impropio, incluso a fraude, que cualquier taxista
de Londres que se precie de ello pueda pronunciar esas
palabras.

Después de todo, la habilidad de los taxistas
londinenses para conocer todos los rincones y atajos de la
capital británica es legendaria.

Sigue siendo obligatorio superar un duro examen,
denominado "El Conocimiento", antes de lanzarse a las calles de
Londres.

Cerebro de taxista

Pero con el abaratamiento y la
fiabilidad de la tecnología de navegación por
satélite, un experto advierte que podríamos perder
nuestra capacidad intelectual de recordar grandes cantidades de
información, tales como las rutas más
difíciles de la capital.

"La región de nuestro cerebro que almacena
imágenes del espacio está bastante desarrollada en
los taxistas londinenses", explica Nicholas Carr, autor de The
Shallows: What the Internet is Doing to Our Brains (Aguas
superficiales: lo que Internet le está haciendo a nuestros
cerebros).

"Cuanto más tiempo de tu vida trabajes como
taxista, más grande será esa parte de tu
cerebro".

Carr le dijo a Gareth Mitchell en el programa del
Servicio Mundial de radio de la BBC, Digital Planet, que un
estudio ya ha revelado que es preocupante cómo la
tecnología está afectando a los
taxistas.

"Casi seguro que veremos una disminución, o
incluso una desaparición, de esa cualidad especial en sus
cerebros".

Ahora bien, podría alegarse que
disponer de un sistema de posicionamiento global (GPS por sus
siglas inglesas) que puede ahorrar meses de estudio para aprobar
"El Conocimiento", así como hacer nuestros viajes mucho
más fáciles, es algo muy positivo.

No es así, según Carr. La
tecnología, y en particular Internet, tiene un efecto
duradero en nuestro cerebro, alterando nuestra capacidad de
realizar determinadas tareas.

"Cuanto más simple, peor"

En su opinión, cuanto más
simples llegan a ser sitios web como Google, menos capaces somos
de aprender.

"El (estudio) más interesante
reunió a gente que no tenía experiencia en el uso
de la Red a los que se les pidió que usaran Google
sólo durante una hora al día, y que
empezarán a realizar búsquedas y a
navegar".

Los resultados mostraron cómo
incluso un tiempo reducido de uso provocaba varios patrones de
actividad cerebral.

"Por un lado, muchas de las zonas del
cerebro que toman parte en la toma de decisiones se activaron lo
que significa que eso puede ayudarnos a mantener nuestra mente
alerta, lo que es muy útil para las personas
mayores".

"Pero también se detectó
el tipo de actividad que hace muy difícil concentrarse. Si
siempre estás resolviendo problemas y tomando decisiones,
no puedes tener la tranquilidad que obtienes cuando lees un
libro".

La clave para mantener la
concentración, indica Carr, es quizás ponerlos las
cosas más difíciles, justo lo contrario de lo que
intentan los diseñadores de software de todo el mundo que
compiten por hacer sus programas más fáciles de
usar que los de sus rivales.

"Visión industrial"

"En muchos sentidos admiro a Google,
pero pienso que tienen un punto de vista muy limitado sobre la
manera en que deberíamos usar nuestras mentes".

"Tienen esta visión industrial de
que todo gira en torno a la manera más eficiente de
encontrar esa información que necesitas".

Añade que eso también se
aplica a proyectos como Google Books, diseñados para
llevar el conocimiento a una gran audiencia y para hacer el
conocimiento del mundo más accesible.

"Escanean sólo parte de los
libros con la idea de que se convierta en más contenido
para su motor de búsqueda. Lo que prevalece es la idea de
la información abastecida en pedazos, como datos aislados.
Cuando vas a una página de Google Books no te adentras en
una narrativa prolongada".

"Cortocircuito en nuestro cerebro"

En su libro, Carr cita un artículo del
comentarista de tecnología Bill Thompson que describe un
simple experimento por el que un rompecabezas debe ser resuelto
usando un programa informático. Los estudiosos le dieron a
la mitad de los participantes un "buen" programa, que les
proporcionaba pistas, era intuitivo y les ayudaba a conseguir su
meta.

La otra mitad trató de superar la misma prueba
pero con un programa de software que no les ponía las
cosas más fáciles.

"La gente que tenía el software menos amable con
el usuario tenía que esforzarse para resolver el enigma y
en consecuencia aprendió mucho más que aquellos que
disponían del programa manejable", explicó
Carr.

"Meses más tarde, la gente que resolvió el
rompecabezas con el software poco cooperativo seguían
acordándose de cómo solucionarlo, a diferencia del
grupo que tuvo a su disposición el programa que les
ayudaba".

Carr concluye que este simple
experimento indica que conforme los programas informáticos
se vuelven más fáciles de usar, poniéndonos
las cosas más fáciles, corremos el riesgo de perder
la capacidad de aprender las cosas, "provocando un cortocircuito"
en nuestro cerebro.

"Si tenemos en cuenta que cada vez somos
más dependientes de programas informáticos para
todo tipo de tareas intelectuales, desde la búsqueda de
información, hasta nuestra socialización, debemos
empezar a preocuparnos de que cada vez nos queda menos espacio,
como individuos, para actuar por nuestra
cuenta"…

Y al fin, nada es cierto (la lamentable deriva de una
cultura locuaz y adictiva)

Cuando éramos "cuatro locos" libertarios los que
corríamos desnudos y felices por la autopista de la
información, ni los comerciales, ni los radares, ni los
policías, nos hacían (puñetero) caso.
Podíamos seguir "haciendo el tonto" que a nadie importaba.
Pero amigo, cuando las decenas pasaron a ser cientos, los cientos
miles y los miles… millones, la cosa cambió. Los
Don Nadie pasaron a ser Señores Internautas. La cantidad
los transformó en "apetecibles". Y entonces, se
jodió el invento.

"Y si a estos (ya, millones) que pasan por la autopista
les vendo gasolina, refrescos, chucherías"… "Ya son
demasiados, habrá que cobrar peaje"… "Van demasiado
rápido, habrá que multarlos por exceso de
velocidad"… "Queremos saber quiénes son, de
dónde vienen, a dónde van… instalen
cámaras de vigilancia"…

Así, poquito a poco, como quién no quiere
la cosa… los alegres viajeros se transformaron en "idiotas
útiles", consumidores potenciales, objetos de deseo,
cobayos de laboratorio, observables, controlables, manipulables,
cautivos, prisioneros, maniquís en el escaparate, putas
del Barrio Web (y para peor, con "servicio" gratuito).

Nuestros correos se llenaron de "spam"
(¿cómo saben que soy viejo, que me ofrecen tanto
Viagra?), luego llegó el "chat" (Lorena quiere contactar
contigo…), después apareció "Facebook"
(Mario quiere agregarte en su lista de
amigos…)…

La web se llenó de pornografía (12/15% de
los sitios en Internet), de imbecilidades, videos, música,
deportes, apuestas, jueguitos, and so on (difícil de
cuantificar, pero les asigno, con benevolencia, un 50%), de
fórmulas de venta (¿5/10%?), de timos y cazabobos
(¿2/3%?), de You Tube, Facebook, Twitter y toda su patulea
(10/15%)…

Si la calculadora no me falla (¿la recuerdan?)
tendríamos un mínimo del 79% y un máximo del
93% (ceteris paribus) de tráfico "inútil", falaz,
fugaz, fatuo, mediocre, superfluo, fracasado, inconducente,
degradante, lamentable, jibarizante,
lobotómico.

En el mejor de los casos, quedaría un espacio
equivalente al 21% del tráfico en Internet para uso
científico, académico, de investigación,
universitario, literario, artístico, de publicación
y critica. Espacio que quedaría reducido al 7% en la
situación más desfavorable. El panorama futuro no
ofrece muchas alegrías.

De aquellos polvos
estos lodos ("avatares" del mundo, uníos… en el
"muro" virtual)

Estamos siendo sometidos a espionaje, registro,
clasificación, fraccionamiento, enajenación,
control, acoso, manipulación, predestinación,
servidumbre y sometimiento. Los gobiernos, operadores y empresas,
nos tienen detectados, catalogados y radiografiados hasta en los
detalles más íntimos. Saben todo de nosotros.
Tienen un registro de todas nuestras actuaciones. Vamos dejando
huellas permanentemente y en cada acción. El móvil,
el GPS, Internet, el correo electrónico, los sms, las
tarjetas de crédito, son nuestros "chivatos". Y nosotros
tan felices sometidos a persecución permanente. Nos
metemos solos en la ratonera y sin necesidad de queso. Unos
verdaderos imbéciles. Auténticos esclavos
morales.

Por si esos artilugios no fueran suficiente para
controlarnos y someternos, se han inventado las "redes sociales"
para que nos fotografiemos gratis y hagamos "streap tease"
público (el payaso, vamos), para regodeo de nuestros
controladores. Por si algún dato se les escapa, ahí
van, con foto y firma. Además, actualizados
permanentemente. Que digo, anticipando la acción, muchas
veces. "ahora estoy por…"… "mañana
iré con… a…"… Y así, seguimos
felices y confiados, en la búsqueda de una vida de consumo
sin contratiempos, al flautista de Hamelin nuestro de cada
día, camino al río para ahogarnos voluntariamente o
al precipicio para arrojarnos gallardamente.

Benditas las cadenas. Un campo de concentración
voluntario. Facebook y Twitter son los psicólogos del
campo. La fila de los "voluntarios" para entrar en las
cámaras de gas se cuenta por cientos de millones. La
generación Stre@pper (desnudos en la red) pasó del
e-mail a la big-society, y de allí, a la gil-society, a la
velocidad del rayo, con entusiasmo y candor. Es que si no estaban
"conectados", no eran nadie. Ahora, lo son todo y tienen a todos
por testigo. Los gobiernos, operadores y empresas, también
lo saben. Están más detectados que el "Mono Jojoy"
(líder de las FARC abatido (22/9/10) por un GPS
incorporado en sus botas subrepticiamente).

Pero más allá de los "esclavos optativos"
(los que desnudan en la red), están (estamos) los usuarios
de Internet que desean (deseamos) mantener el anonimato, la
privacidad, la intimidad, la confidencialidad, la reserva, el
respeto… en definitiva, la libertad de uso.

Buena parte de esos "beneficios" se han perdido, y los
pocos que aún quedan, se están perdiendo por
momentos, en nombre de la "seguridad" (gran falacia facilitada
por el 11-S), por "avaricia" (tal vez la "madre del cordero",
pero sobre la que no fuimos advertidos en su oportunidad), por
"abuso de posición dominante" (todos los caminos conducen
al "peaje"), por "uso furtivo de la información"
(apropiación indebida de la información sobre las
personas), por "desprotección al consumidor" (ni a los
gobiernos, ni a los operadores, ni a las empresas, le interesa
perder este "chollo").

¿Quién está recopilando la
información? ¿Qué están haciendo con
ella? ¿Cómo me perjudica esto? ¿Cómo
puedo detenerlo?

Es natural estar preocupado por la privacidad en
línea. Cada visita a un sitio web envía
información hacia afuera antes de mostrar la
información que busca. Y los datos que los navegantes de
Internet envían pueden ser reveladores.

La mayoría de los sitios de Internet hacen
seguimiento de sus usuarios, particularmente mediante el uso de
cookies, pequeños archivos de texto instalados en las
computadoras de los navegantes. Los portales usan cookies para
personalizar la experiencia del visitante. Y las redes de
publicidad las usan para obtener información sobre los
usuarios.

Una red que tiene anuncios en muchos sitios web
reconocerá el navegador (y por consiguiente a la persona
que lo está usando) cuando visita diferentes portales en
Internet, lo que le permite a la red de anuncios obtener
información sobre los intereses de esa persona.
¿Está en un sitio viendo información sobre
camionetas 4 x 4? Puede ser que vea un anuncio de
vehículos de este tipo cuando siga navegando. En la
publicidad personalizada, el modelo de negocios consiste en
vender espacio a los anunciantes, dándoles acceso a
personas con base en su información demográfica e
intereses.

A algunas personas no les gusta este seguimiento por
varias razones. Para algunos, es como una violación ser
tratado como un simple objeto comercial. A algunos les preocupa
que la información sobre sus intereses sea usada para
discriminarlos o para excluirlos de información y
oportunidades a las que pudieran tener acceso.

El exceso de personalización de la experiencia en
Internet puede estratificar a la sociedad. Algunos creen, por
ejemplo, que si usted es pobre o forma parte de una
minoría, el contenido de entretenimiento y los comentarios
que usted vea en la web pueden ser diferentes a los que ven
otros, lo que evitaría su participación en la
conversación "general" que los medios tradicionales
producen.

Igualmente, la información de navegación
puede caer en manos del gobierno para usos equivocados. Estas son
preocupaciones legítimas en diferentes partes del
mundo.

Nadie (gobiernos, operadores y empresas) quiere perder
la oportunidad de aprovechar (y rentabilizar) la
información que sacan de nuestras computadoras. La
tecnología de rastreo se está volviendo más
inteligente y se inmiscuye cada vez más en la privacidad
de los usuarios. Una investigación de The Wall Street
Journal descubrió que uno de los negocios de mayor
crecimiento en Internet es espiar a los usuarios en la
web.

"Podemos segmentarlo hasta llegar a una
persona"…, de allí, a la "desanonimización"
(identificación de individuos mediante el uso de detalles
específicos de su vida), queda un solo paso… Y un
día, tocarán el timbre de nuestra casa.
¿Para entregarnos publicidad? ¿Para vendernos
algún producto o servicio? ¿Para mostrarnos la
información de nosotros que posee el gobierno?
¿Para detenernos? ¿Para manipularnos?

Es peligroso estar tan fichado pero lo estaremos
todavía más. Google ha destruido enciclopedias que
duermen para siempre en las estanterías, nos ofrece gratis
el correo electrónico global, no pagamos nada pero tiene
un gran potencial económico a costa de nuestras
actividades en la red. Lo podemos saber casi todo de
todos.

El presidente de Google, Eric Schmid es, por lo menos,
sincero: "no creo que la sociedad ha entendido qué pasa
cuando todo es accesible, conocible, grabado por todo el mundo
siempre y en todo lugar. Pienso que, como sociedad, debemos
pensar sobre todas estas realidades. En estos momentos sabemos,
nos dice, quiénes son los usuarios, qué les
interesa, quiénes son sus amigos"… Pero fue
más allá, al advertir que "los jóvenes
podrían un día querer cambiar sus nombres para
escapar de su actividad pasada en internet"…

Como dice el axioma jurídico: "a confesión
de parte, relevo de prueba". Puede que la muerte de la web se
disfrace de evolución. Tiempo habrá de constatarlo.
Lo mío, es sólo una percepción de
"peregrino" de la Red. Ustedes mismos (por las dudas
"paloming").

Cookies amargas (Algunas verdades líricas, desde
"la nube". Ustedes me entienden…)

Por supuesto la "transparencia personal" es
incómoda y genera inquietud (menos para los narcisos que
se pavonean ante el "digital mirror"), lo que lleva a
preguntarnos, ¿qué ocurre con aquellos que no
desean hacerse "amigo" de todo el mundo, ni ser más
populares, ni ser más inteligentes, ni ser más
atractivos, que el promedio?

No hay respuestas seguras, ni sencillas. El
síndrome de "esta vez es distinto" o "a mí no me va
a pasar", parece psicológico más que racional. La
invasión de la intimidad es una terrible advertencia. En
el pecado va la penitencia.

Facebook y otras redes sociales funcionan bajo la
superficie: Facebook observa cuáles son los amigos con los
que interactuamos y de quiénes son las fotos a las que
hacemos comentarios para seleccionar los elementos que aparecen
en nuestro flujo de noticias o los avisos publicitarios que
vemos. Finalmente resultan ser redes publicitarias y de
detección de patrones de conducta que intentan derivar
información acerca de nuestras compras
probables.

La única alternativa que imagino, por el momento,
en tanto deseemos continuar utilizando Internet, es la
movilización cívica. La acción del usuario a
título individual y colectivo. La legítima defensa.
Y algo se están moviendo las placas
tectónicas.

Una serie de demandas muestran la incomodidad de los
usuarios con las más recientes innovaciones en la
tecnología de rastreo en línea.

"Las herramientas que hacen un rastreo del paradero de
los usuarios están enfrentando una creciente vigilancia
por parte de los reguladores y del público y provocando
una ola de desafíos legales en Estados Unidos"…
(The Wall Street Journal – 20/9/10)

Desde julio a septiembre de 2010 se han presentado al
menos seis demandas en la Corte de Distrito Federal del Distrito
Central de California contra sitios web y compañías
que crean tecnología para publicidad, acusándolas
de instalar herramientas de seguimiento en línea que son
tan subrepticias que básicamente se introducen en las
computadoras de los usuarios sin su conocimiento. Todos los casos
buscan estatus de demanda colectiva y en ello se acusa a las
compañías de violar la Ley contra el Fraude y Abuso
Computacional y otras legislaciones contra prácticas
engañosas.

En 2001 y 2003, los tribunales dictaminaron que se
podían colocar pequeños archivos de texto llamados
cookies en las computadoras. Las cookies permiten a los sitios
web recordar a los usuarios, de forma que no tengan que archivar
la información del visitante luego de cada visita. Pero
también pueden ser utilizadas para rastrear a los usuarios
a través de diferentes páginas web, creando un
perfil de sus intereses de búsqueda.

Los primeros fallos judiciales señalaban que el
seguimiento a través de distintos websites era legal.
Desde entonces, la tecnología de rastreo en línea
se ha transformado en la base de una industria publicitaria que
mueve 23.000 millones de dólares en los EEUU. La industria
sostiene que estas herramientas permiten subsidiar los
contenidos, facilitando que muchos sitios sean gratis para los
usuarios.

Las nuevas demandas cuestionan los fallos previos porque
las herramientas de tracking modernas son más sofisticadas
que las anteriores cookies.

En una de las demandas, presentadas a mediados de
septiembre de 2010 en el Distrito Central de California, tres
residentes de ese estado comenzaron un pleito contra Cable News
Network, Travel Channel y otras compañías sobre un
supuesto caso de rastreo de navegación en la web con
teléfonos móviles que utilizan tecnología,
según la demanda, particularmente difícil de
borrar. Scripps Networks Interactive Inc, que controla Travel
Channel, dijo a The Wall Street Journal (20/9) que la
compañía no comenta litigios que están en
curso. Time Warner Inc., propietaria de CNN, declinó hacer
comentarios.

Otra demanda, presentada a comienzos de septiembre de
2010, acusa a Fox Entertainment Group y al sitio Americanidol.com
de usar un nuevo tipo de cookie -conocido como Flash- que puede
"regenerar" archivos de rastreo que los usuarios eliminaron, sin
su conocimiento. News Corp., propietaria de Fox Entertainment
Group y de The Wall Street Journal, también declinó
hacer comentarios.

Las herramientas citadas en estas demandas forman parte
de una "carrera armamentista" en las tecnologías de
tracking, dice Chris Hoofnagle, director del programa de
privacidad en la información del Centro Berkeley de
Derecho y Tecnología. Algunos usuarios, incómodos
con el seguimiento, ahora rutinariamente bloquean o borran las
cookies. "Hay algunos en la industria que no creen que los
usuarios tengan derecho a bloquear el rastreo, por lo que
están dedicando sus esfuerzos a crear herramientas cada
vez más sofisticadas para hacer el seguimiento de las
personas", dijo.

Una de esas tecnologías involucra a las Flash
cookies, que utilizan el popular programa Flash de Adobe Systems
Inc. para guardar un pequeño archivo en la computadora del
usuario. Flash es la forma más común de mostrar
videos en Internet. Las Flash cookies pueden ser útiles
para recordar preferencias, como el volumen de sonido para los
videos. Pero la industria del marketing también puede
utilizarlas para hacer el seguimiento en línea de los
usuarios.

El año pasado varios investigadores, incluyendo
Hoofnagle, de Berkeley, determinaron que las Flash cookies
estaban siendo utilizadas para recrear otras cookies que
habían sido eliminadas. Adobe y el grupo de la industria
Network Advertising Initiative condenaron esta
práctica.

Las demandas vinculadas a las Flash cookies argumentan
que las compañías violaron la ley federal al
neutralizar los intentos de los usuarios de limitar el tracking.
La más reciente, que involucró a Americanidol.com,
menciona a la compañía de tecnologías para
publicidad en línea Clearspring Technologies Inc. como la
que originó estas cookies.

El CEO de Clearspring, Hooman Radfar, dijo en agosto en
un comunicado que la compañía no usa Flash cookies
para hacer rastreos.

El Congreso y las autoridades reguladoras
estadounidenses también están mirando más de
cerca el tracking en línea. En la Cámara de
Representantes se han presentado dos proyectos de ley que
limitarían esta práctica. Por su parte, la
Comisión Federal de Comercio espera emitir nuevas
directrices para la defensa de la privacidad para fines de este
año y está estudiando la creación de un
registro -similar a la lista de "no llamar" para el
telemarketing– que permitiría a los consumidores
inscribirse para no ser objeto de estas
prácticas.

Mientras todo esto se resuelve, la Web (tal como la
conocimos) huele a muerto…

Cuando al "think
tank" se le vacía el tank (¿tenemos lo que nos
merecemos?)

Don Dinero ha transformado la Red en un Gran Bazar. El
Gran Hermano saca tajada. Una mano lava la otra, y las dos nos
roban la cartera, la intimidad, la seguridad y el ser. Con la
adicción de la "generación Peter Pan", la
complicidad de las "social networks" (¡más opio!) y
el provecho del poder político y empresarial
(¡más control!), han convertido el cubo de la
cultura en un cubo de la basura. Vamos, un auténtico
fracaso.

No les resulta suficiente espiarnos, registrarnos,
perseguirnos, invadirnos, violarnos transformarnos en bobos
consumistas, también quieren anticiparse a nuestros
pensamientos. Pronto intentarán controlarlos, orientarlos,
dirigirlos y manipularlos.

Los ingenieros financieros, con la complicidad de los
ingenieros sociales, y la cooperación necesaria de los
ingenieros informáticos han convertido un lugar de
interacción social en un gran Campo de
Concentración donde los usuarios de Internet, terminaremos
comprando el Gas Sarin necesario para ser "solucionados" en las
Cámaras de Gas del Gran Juego. Además lo contaremos
en Twitter, participaremos a nuestros amigos en Facebook y lo
colgaremos en You Tube. Vaya estulticia.

Nos estamos ahogando (o dejando ahogar) en la
insignificancia. De la levedad del ser hemos pasado a la
"disolución" del ser por ablación del pensamiento.
Hemos dejado entrar al Leviatán en nuestra casa
voluntariamente, inocentemente, estúpidamente. Nos comemos
todas las "cookies" que nos echan y pedimos más.
Descarguen "Google Chrome" y ya verán… Esclavos
felices. Santos inocentes. Benditas las cadenas.

Resulta difícil encontrar en la historia de la
humanidad un nivel más alto de control social y,
absurdamente (para más inri), de mayor aceptación
pública. Al menos, en otras épocas había que
desplazar tropas, hacer guerras, invadir países,
establecer monopolios… Ahora, les alcanza con una simple
colonización pedagógica (el poder blando), las
modas, la emulación, el afán de figurar, la
frivolidad y la fama por un día.

Los "ni-ni" (ni estudian ni trabajan) a los que
dediqué un Ensayo (Esperando la rebelión de los
ni-ni – febrero de 2010), con el inapreciable apoyo de Facebook,
Twitter, You Tube y otros "jíbaros" de similar
calaña, se han transformado en "ni-ni-ni" (ni estudian ni
trabajan ni piensan). Con la ayuda del sistema de espionaje y
manipulación informática, pronto podrán
agregar: "ni existen". Simples zombis consumistas. O
sea.

Por mi parte, lo tengo claro: no deseo que lean mi
mente. Y haré todo lo posible por evitarlo. No deseo que
los "perseguidores" de la Web (punto-com) y el Big Brother me
manipulen. Y haré todo lo posible por evitarlo. Aunque
finalmente tenga que dejar de utilizar Internet. Pero antes (en
la medida de mis fuerzas), intentaré dar batalla. Quedan
invitados a resistir, que es de lo que se trata. Mientras tanto
(por las dudas), hay que ir comprando palomas mensajeras, que
comen maíz y no cookies. Entonces, los vanidosos "tech
golden boys", tendrán que mirar al cielo
(¿aprovecharán para pedir
perdón?).

Post data (I): Para los que no temen la
"desanonimización" (no comment)

Obama nueve ficha…

– El Gobierno de EEUU quiere "pinchar" las redes
sociales (Expansión – 27/9/10)

El Gobierno de Estados Unidos estudia un
proyecto de ley que requerirá de los servicios de
comunicación como Facebook y Skype que permitan el
espionaje de los mensajes de sus usuarios, según informa
hoy el diario The New York Times.

La Casa Blanca planea presentar el proyecto ante el
Congreso el próximo año, según el diario,
que cita a funcionarios relacionados con estos
preparativos.

El plan responde a la preocupación de los
servicios de investigación y seguridad nacional por la
creciente popularidad de las comunicaciones por Internet, que
sustituyen cada vez más a las telefónicas
también entre los sospechosos de crímenes y de
terrorismo.

Para cerrar esa brecha, las redes sociales, los
servicios de mensajería instantánea y los de correo
electrónico encriptado, como los que ofrece Blackberry,
deberán ser capaces de cumplir con cualquier orden federal
de espionaje de los mensajes, como si de escuchas
telefónicas se tratara.

"Estamos hablando de interceptar con
autorización legal", dijo al diario la consejera general
de la Oficina Federal de Investigaciones (FBI), Valerie E.
Caproni.

"No hablamos de ampliar nuestra
autoridad. Hablamos de preservar nuestra capacidad de aplicar
nuestra autoridad actual para asegurar la protección del
público y la seguridad nacional",
añadió.

Funcionarios de la Casa Blanca, del FBI, del
Departamento de Justicia y de la Agencia Nacional de Seguridad
(NSA, por sus siglas en inglés), llevan "meses"
reuniéndose para trazar una propuesta, pero aún no
han alcanzado un acuerdo en algunos asuntos, indica el rotativo
de Nueva York.

Uno de los puntos más conflictivos es decidir
qué marcas se deben considerar proveedoras de servicios de
comunicación susceptibles de ser 'pinchados'.

El Gobierno de Obama baraja una definición que
englobe también a los operadores que funcionan desde el
extranjero, como Research In Motion (RIM), el fabricante
canadiense de teléfonos Blackberry, que recientemente tuvo
problemas con los gobiernos de India y Dubái por no
facilitar la vigilancia de los mensajes.

El cambio en las regulaciones exigiría una
importante adaptación de la tecnología de los
programas, lo que, según el vicepresidente del Centro para
la Democracia y la Tecnología, James X. Dempsey, supone un
reto para "los elementos fundamentales de la revolución de
Internet".

"Básicamente, quieren dar marcha atrás en
el reloj y hacer que los servicios de Internet funcionen como
funcionaba antes el sistema telefónico", opinó
Dempsey.

Estados Unidos ya exige, en base a una ley de 1994, que
los teléfonos y las redes de telecomunicaciones incorporen
una tecnología que permita las escuchas, pero esa
legislación no se aplica a los proveedores de servicios de
comunicación.

El año pasado, el FBI gastó 9,75 millones
de dólares para ayudar a esas compañías a
desarrollar su capacidad de vigilancia electrónica, y ha
incluido 9 millones más en su presupuesto de 2010 para la
misma tarea, de acuerdo con el diario…

Post data (II): Lo peor está por llegar (y
podemos terminar como el Mono Jojoy)

¿En las garras del "Androide"? (de la
navegación libre al espionaje y la cautividad)

– El futuro según el capo de Google (BBCMundo –
2/10/10)

(Por Maggie Shiels)

La visión del mundo de Eric
Schmidt es que los habitantes del planeta en el futuro no se
sentirán nunca solos, ni se olvidarán de nada,
nunca se perderán, ni les faltarán ideas,
jamás se aburrirán y quizá ni siquiera
necesitarán conducir un carro, porque podrá
conducirse solo.

Aunque esta última idea puede parecer una broma,
el jefe ejecutivo de Google afirmó que "es
increíble que dejemos a los humanos manejar
vehículos. Es un error que los carros fuesen inventados
antes que las computadoras".

Afirma que tener computadoras que naveguen las
autopistas o las carreteras dejará a los humanos libres
para hacer lo mejor que saben hacer en el interior de un carro:
charlar o comer.

En el centro de esta nueva visión
del mundo tan aventurera se sitúa, como no, la
computadora.

"Estamos en uno de esos momentos claves
en el mundo de la tecnología donde algo interesante
está a punto de ocurrir", declaró el presidente
ejecutivo de Google ante un grupo de empresarios, reporteros,
analistas y blogueros en una conferencia de tecnología
llamada TechCrunch Disrupt que tuvo lugar en San
Francisco.

Transición

"Estamos en un momento de
transición en la forma en que las personas usan las
computadoras".

Schmidt señaló que una
manera de describirlo o de pensarlo conceptualmente sería
"construir una versión aumentada de la humanidad. Hacer
que las computadoras nos ayuden a hacer cosas en las que no somos
demasiado buenos y tener humanos ayudando a las computadoras en
cosas en las que no son las mejores".

Esto incluye todo: desde ayudarnos a
crear y gestionar listas hasta navegar por el mundo, pasando por
mostrarnos las realidades que nos rodean, entretenernos las 24
horas del día o ayudarnos a estar en contacto con amigos y
compañeros en línea.

El objetivo final sería,
según Schmidt, asegurarse que todo el mundo tenga una vida
más feliz.

Relevante

Algo central a esta cuestión es la
información, que es, por supuesto, donde entra Google,
como una compañía que organiza la gran cantidad de
datos disponibles en el mundo para tratar de hacerlos accesible a
todos.

Según dijo Schmidt, el tráfico de
búsquedas se triplicó a lo largo de la primera
mitad de 2010 y Google alcanzó un nuevo récord con
más de dos mil millones de búsquedas diarias
mientras que YouTube logró el mismo número de
visitas en un día.

Convertir esta información en algo relevante es
lo que resulta cada vez más importante, afirma Schidmt, a
medida que cada vez más computadoras filtran dirigen
información que es personal para los usuarios basada en
cuanto contenido quieren compartir.

En el futuro, remarcó, "podemos
sugerir dónde ir la próxima vez, con quién
encontrarse, qué leer… Lo que es interesante acerca de
este futuro es que estará disponible para cualquier
persona, no solo para las élites".

Futuro y presente

"De alguna forma Schmidt habla del
futuro pero también del presente"" afirma Brad McCarthy,
que es el experto en tecnología de Google para el blog
Next Web.

"Mi vida personal ya constituye una
realidad aumentada de ella misma. Tomemos como ejemplo cuando
volví a mi hotel ayer. No saqué ningún mapa
sino que utilicé Google maps. El GPS del celular
sabía exactamente dónde me encontraba y
también lo sabía Google porque le di el permiso
para saberlo. Este tipo de comportamiento simplemente ilustra
esta realidad".

Pero no todo el mundo está tan fascinado por la
visión de Smichdt del futuro cercano. "No se trata de que
las predicciones de Schmidt sean falsas o incorrectas: las
semillas para ese futuro fueron plantadas hace mucho tiempo",
afirma Tom Krazit que escribe sobre tecnología en el sitio
web de noticias CNET.com.

"Pero Schmidt y Google nunca parecen
entender cuánto asusta a la población cuando
evangelizan sobre un futuro que le quita énfasis al papel
de las personas en la vidas diaria. Y entonces se producen dos
opiniones de Google: los que creen que la compañía
está cambiando el mundo para mejor con sus esfuerzos por
organizar la información y los que opinan que Google lo
que realmente quiere es dirigir la vida de las personas desde sus
computadoras, o más específicamente, desde las
computadoras de Google. La verdad, como siempre, es algo a mitad
de camino".

"Unfriend"

Para Greg Tseng, cofundador de una red
social llamada Tagged, "todas estas compañías
están permitiendo hacer cosas que previamente no eran
posibles, pero al final del proceso el usuario tiene que ser el
que mantiene el control".

"Hay veces en que simplemente quiero
desconectar mi celular y de todo lo demás y perderme en un
bosque. Y no estar constantemente pendiente de mis
actualizaciones de Facebook y de Google maps".

Lo que concuerda con un dato interesante.

Schmidt reveló que en 2009 el
diccionario Oxford de inglés notó que la palabra
"unfriend" (deshacerse de amigo en una red social) fue la
más popular del año.

– Trampa de Google: Android vulnera la privacidad de sus
usuarios (El Economista – 3/10/10)

Google se vuelve a dar de bruces con la
privacidad de los usuarios. La aplicación gratuita para
Android, el sistema operativo orientado a los dispositivos
móviles, estaría compartiendo datos privados de
localización e identificación de sus
usuarios.

El estudio efectuado por Intel y dos
universidades de Estados Unidos explica que 30 de las 358
aplicaciones más descargadas de la tienda Android y el 15%
del total recopila datos de los usuarios.

Algunas de estas aplicaciones
envían datos desde que se instala en el móvil y sin
que se haya abierto la aplicación, por lo que se le
podría hablar de un claro caso de aplicación
espía.

Los creadores de este informe también advierten
que la mayoría de estas aplicaciones solicitan permiso al
usuario para compartir esta información, aunque no se
especifica exactamente para qué se utiliza la
información…

– Stuxnet, el misil más letal de la ciberguerra
(El Confidencial – 3/10/10)

(Por Eva Martín / Juan F. Marcelo)

Quienes han instalado la actualización MS10-061
de Windows, calificada como crítica para Windows XP, y
algo menos importante para Windows Vista y Windows 7, no se han
dado ni cuenta de que estaban siendo víctimas colaterales
de los nuevos métodos de ciberguerra. Es decir, estaban
tapando una de las vulnerabilidades del sistema operativo
aprovechadas por el nuevo gusano Stuxnet.

"El virus fue descubierto por la compañía
antivirus bielorrusa VirusBlokAda a mediados de julio de 2010. De
todas formas, parece que se estuvo extendiendo durante tres o
cuatro meses antes de que se descubriera", explica David Emm,
consultor experto en tecnología de Kaspersky Lab, una de
las compañías que más tiempo ha dedicado al
estudio de este nuevo código malicioso.

Pero, ¿qué tiene este
virus para haber sido calificado como "el primer misil de la
guerra cibernética del siglo XXI"? En primer lugar, se
diferencia de los demás códigos maliciosos
existentes en su intencionalidad. Mientras la mayoría del
malware que infectan los ordenadores tiene un propósito
económico, "Stuxnet se ha diseñado para sabotear
sistemas específicos", afirma tajante Emm.

Esto no hubiera tenido demasiada
importancia si esos sistemas específicos no fueran los
sistemas de control Simatic WinCC SCADA. Se utilizan para
controlar y monitorizar diversos tipos de instalaciones
industriales, como plantas de energía, refinerías
de petróleo, oleoductos, salas de control de
constelaciones de satélites, centrales de comunicaciones,
aeropuertos, instalaciones portuarias, e incluso muchos sistemas
militares y de seguridad.

Los investigadores de seguridad estiman
que más de 45.000 ordenadores en todo el mundo han sido
infectados por Stuxnet, pero según la firma Symantec,
más del 60% de ellos están en Irán. Casi
todos los analistas coinciden en que esto demuestra que el
objetivo podría haber sido una instalación de alta
seguridad como el reactor nuclear de Bushehr o la planta de
enriquecimiento de uranio de Natanz.

Ataque a las instalaciones iraníes

Los propios iraníes afirman que han sido atacados
por una nueva forma de guerra electrónica, y que
más de 30.000 ordenadores de su país han sido
infectados, incluyendo algunos del departamento de
administración de la central nuclear de Bushehr.
Portavoces del ejército iraní han afirmado que la
misión de este nuevo gusano podría ser enviar
información acerca de la capacidad de producción de
uranio. De todas formas, esos portavoces reconocen que la
infección está ya controlada, y que en un par de
meses podrían haber erradicado el código
malicioso.

Los expertos occidentales, tras estudiar
el código, no están de acuerdo en que sólo
sea una herramienta de espionaje. Están convencidos de que
el objetivo de Stuxnet era el sabotaje. Al fin y al cabo, se
infiltra en instalaciones de alto riesgo, donde el simple
malfuncionamiento de una válvula que se abre a destiempo
puede provocar una catástrofe sin precedentes.

Más que un ataque terrorista, los
investigadores consideran que es una nueva arma de guerra sucia,
una especie de misil cibernético dirigido con
puntería al corazón de ciertos sistemas de
importancia estratégica. Y diversas pruebas lo corroboran.
La primera es la enorme complejidad del código empleado.
No se trata del típico virus que un adolescente puede
ensamblar con un kit en apenas 15 minutos. "Stuxnet es un gusano
que explota nada menos que cuatro vulnerabilidades de los
sistemas de Microsoft", aclara David Emm. Además, se
esconde fraudulentamente bajo dos certificados auténticos,
uno de Realtek y otro JMicron.

Así, el virus ha podido permanecer en la sombra
durante muchos meses. Para crear un programa semejante hace falta
una ingente inversión económica, y la
creación de un equipo formado con los mejores
programadores de virus informáticos del mercado y con
expertos en el sistema de control SCADA de Siemens. Algo que se
supone que sólo está al alcance de los gobiernos.
Las sospechas de los iraníes apuntan al gobierno
estadounidense, que está llevando a cabo una intensa
ofensiva contra sus instalaciones nucleares, pero también
sugieren la implicación de determinados gobiernos como el
israelí o el indio, ambos con capacidad suficiente como
para montar una ofensiva semejante.

Las firmas de seguridad más importantes del
planeta siguen estudiando este gusano, analizando con detalle
cada línea de código. Al parecer, ha sido
diseñado para infiltrarse en los ordenadores a
través de un dispositivo USB infectado. Sólo
así es posible penetrar en los sistemas SCADA que, por
regla general, no están conectados a Internet. Si esa
vía de contagio fuera la única, sería
fácil erradicar, pero tiene una prodigiosa capacidad de
mutación, y además puede extender la
infección entre sistemas, aprovechando las capacidades de
impresión en red de los ordenadores. Con respecto a
cómo llegó a las instalaciones nucleares
iraníes, todo son especulaciones, pero el origen
podría haber sido un ordenador portátil infectado
propiedad de uno de los expertos rusos contratados por
Irán para el mantenimiento de sus instalaciones
críticas.

Microsoft ha cubierto las
vulnerabilidades, y Siemens, la compañía
desarrolladora de los sistemas de control SCADA, ha creado una
vacuna. Sin embargo, Eugene Kaspersky, fundador y presidente de
Kaspersky Lab asegura lo siguiente: "Creo que representa un punto
de inflexión, el amanecer de un nuevo mundo, porque antes
sólo nos enfrentábamos a cibercriminales, pero me
temo que estamos asistiendo al nacimiento de la era del
ciberterrorismo, de las armas y las guerras virtuales (…) Con
Stuxnet se ha abierto la Caja de Pandora".

Post data (III): "Facebook llama a tu puerta" (desde
el muro de los narcisos a la pantalla total). ¡Zuck trades
and Stuxnet attacks!

– Facebook te llama: se integra con Skype (BBCMundo –
14/10/10)

Facebook, la red social más
popular, y Skype, el principal servicio telefónico en
internet, anunciaron la integración de algunos de sus
servicios para facilitar las llamadas o el video chat con amigos
en la red social. Esto incluye la integración de la agenda
de contactos y los comentarios en el muro de Facebook.

"Por primera vez los usuarios pueden
estar al día e interactuar con las notificaciones del muro
de Facebook e incluso comentar y decir "me gusta" directamente
desde Skype", indicó Skype en un comunicado. "La esencia
de la experiencia de Skype es comunicarse con la gente a quien
uno le importa", dijo Rick Osterloh, director de productos de la
firma.

La medida es vista como algo natural para la mayor red
social del mundo, que aspira a ser la plataforma central de
comunicación y mensajería para sus usuarios a
través de una serie de medios, explica Maggie Shields,
periodista de tecnología de la BBC. El nuevo Skype para
Windows incluirá una pestaña de
Facebook.

La agenda de contactos
telefónicos de Facebook, integrada a Skype,
permitirá a los usuarios llamar y enviar mensajes de texto
a los amigos en la red social directamente a sus teléfonos
celulares y líneas fijas. En el caso de que su amigo
también sea un contacto en Skype, entonces los usuarios
podrán realizar llamadas gratuitas de Skype a Skype. La
video-llamada en grupo estará disponible en una
versión beta, gratuita, y de prueba.

"Estamos trabajando con
compañías como Skype para que sea más
fácil encontrar a tus amigos en cualquier momento que
desees conectarte", dijo Ethan Beard, director de la red de
desarrolladores de Facebook.

Para Ben Popper, del blog de negocios
tecnológicos BNET.com, es una situación beneficiosa
para ambas compañías. "Para Skype es integrarse en
la conversación. Para Facebook, que tiene una gran parte
de sus usuarios en Estados Unidos., esto es bueno en
términos de expansión debido a que una parte de los
usuarios de Skype se encuentran en Europa y el resto del
mundo".

Popper también dijo que esto apunta hacia "un
posible mercado nuevo". "El acuerdo hace este espacio mucho
más interesante y señala una dirección
diferente hacia donde las comunicaciones pueden ir", le dijo a la
BBC.

Se estima que Facebook cuenta con
más de 500 millones de usuarios mientras Skype supera los
560 millones, aunque sólo 8,1 millones son usuarios de
pago. La versión 5.0 de Skype ya está disponible
para Windows. Todavía no se anunció cuándo
lo estará para Mac o Linux.

– El negocio de escarbar en Internet (The Wall Street
Journal – 17/10/10)

(Por Julia Angwin y Steve Stecklow)

A la una de la madrugada del 7 de mayo,
el sitio web PatientsLikeMe.com notó una actividad
sospechosa en su panel de discusión "Estado de
ánimo". En él, personas intercambian experiencias
muy personales sobre sus trastornos emocionales, desde la
bipolaridad hasta la fascinación por cortarse. Se trataba
de una intrusión. Mediante un sofisticado programa, un
nuevo miembro del sitio estaba copiando cada mensaje que llegaba
a los foros privados en línea.

PatientsLikeMe logró bloquear e
identificar al intruso: Nielsen Co., la compañía
neoyorquina de investigación de mercado. Nielsen monitorea
estos foros en línea para clientes, entre ellos
farmacéuticas que compran datos obtenidos en la red para
conseguir información sobre lo que piensan los
consumidores de sus productos, dice la empresa.

"Sentí que (mi privacidad) fue
completamente violada", dice Bilal Ahmed, un australiano de 33
años que utilizaba PatientsLikeMe para conectarse con
otras personas con depresión. En el sitio usaba un
pseudónimo, pero el perfil enlazaba con su blog, que
contiene su nombre real.

Luego de que PatientsLikeMe informó a sus
usuarios sobre la intrusión, Ahmed retiró todos sus
mensajes, además de una lista de los medicamentos que
toma. "Fue muy perturbador saber que la información de uno
está a la venta", dijo Ahmed. Nielsen asegura que ya no
escarba en sitios web que requieren una cuenta individual para el
acceso, a menos que tenga permiso.

El mercado de los datos personales de
personas que usan Internet está en auge y a su vanguardia
está la práctica del rastreo (en inglés se
conoce como scraping). Empresas ofrecen hacer un seguimiento de
conversaciones en línea y detalles personales en las redes
sociales, sitios donde se colocan currículos y foros donde
la gente habla sobre su vida.

El emergente negocio del rastreo por Internet provee
parte de la materia prima de una economía basada en datos
personales que se está expandiendo rápidamente. En
2009, los anunciantes pagaron US$ 7.800 millones por datos,
algunos de los cuales estaban disponibles en Internet y otros que
no, según la consultora Winterberry Group LLC, de Nueva
York. Se calcula que la inversión en datos de fuentes en
línea se más que duplicará en 2012 a US$ 840
millones, frente a los US$ 410 millones de 2009.

El análisis de The Wall Street Journal sobre esta
práctica -un mercado que involucra la información
personal así como otros muchos tipos de datos– forma parte
de la investigación del diario sobre el negocio de seguir
las actividades en línea de los usuarios y vender los
detalles de su conducta e intereses personales.

Algunas compañías
recopilan datos para informes detallados sobre los antecedentes
de las personas, tales como direcciones de correo
electrónico, números de celulares,
fotografías y mensajes colocados en redes sociales, como
Facebook o Twitter.

Otras ofrecen lo que se conoce como
"servicios de escucha", que monitorean en tiempo real cientos de
fuentes de noticias, blogs y sitios web para ver qué
está diciendo la gente sobre determinados productos o
temas.

Uno de esos servicios es provisto por Dow Jones &
Co, que publica The Wall Street Journal. Dow Jones reúne
datos de la red -que pueden incluir información contenida
en artículos de prensa y en blogs- para ayudar a sus
clientes a monitorear cómo son percibidos. Asegura que no
reúne información sobre secciones del sitio que
están protegidas con contraseñas.

La competencia por los datos es intensa. PatientsLikeMe
también vende datos de sus usuarios aunque sin revelar su
identidad.

Los usuarios de Internet tienen pocos
recursos para defenderse una vez que sus datos personales han
sido obtenidos. En Estados Unidos, no existe una ley que obligue
a las empresas de datos a permitir que sus usuarios puedan quitar
o editar información privada. En algunos casos, algunas
firmas permiten que los usuarios retiren sus perfiles bajo
ciertas circunstancias.

Las empresas se defienden. "Las redes
sociales se están transformando en los nuevos registros
públicos", argumenta Jim Adler, jefe de privacidad en
Intelius Inc, un sitio de Internet de pago de rastreo de
personas.

Quienes llevan a cabo este rastreo
operan en un limbo legal. A nivel internacional, las leyes
varían. En EEUU, los fallos de los tribunales han sido
contradictorios. "Es una práctica omnipresente pero
cuestionable", anota Eric Goldman, un profesor de derecho de la
Universidad de Santa Clara. "Todo el mundo lo hace pero no
está totalmente claro que alguien esté autorizado a
hacerlo sin permiso".

Estas firmas sostienen que lo que
están haciendo no es diferente de lo que hace cualquier
persona cuando reúne información en línea,
solo que a una escala mucho mayor.

El costo de estos servicios de rastreo oscila entre casi
gratis y precios a la medida. Algunas firmas, como 80Legs.com en
Texas, escarban un millón de páginas web por apenas
US$ 101. Una compañía del estado de Utah,
screen-scaper.com, ofrece software gratuito que enseña al
usuario las técnicas básicas del rastreo. Los
servicios más sofisticados pueden cobrar hasta cientos de
miles de dólares por monitorear y analizar conversaciones
en la web.

Muchas de estas firmas no les hacen muchas preguntas a
sus clientes. "Si no sospechamos que vayan a usar la
información para fines ilegales, normalmente tendemos a
aceptar el encargo", dice Todd Wilson, propietario de
screen-scraper.com. La compañía suele cobrar entre
US$ 1.500 y US$ 10.000 por la mayoría de pedidos. Wilson
asegura que muchas veces son contratados por
compañías para que rastreen las páginas de
sus competidores. Un encargo reciente: rastrear Facebook para una
compañía de marketing que quería direcciones
de correo electrónico de usuarios que hubieran indicado
que "les gusta" el sitio de la firma, además de los de sus
amigos, para que les pudieran ofrecer productos.

A menudo, el rastreo se convierte en un
juego del gato y el ratón entre los sitios web, que tratan
de proteger sus datos, y los rastreadores, que tratan de vencer
sus defensas. El rastreo en sí no es difícil: casi
cualquier programador informático con talento puede
hacerlo. Pero penetrar los sistemas de defensa de un sitio puede
ser complicado.

Por ejemplo, en Monster.com, un sitio web de empleos que
alberga currículos de millones de personas, combatir a los
rastreadores es un trabajo a tiempo completo, "cada minuto de
cada día de todas las semanas", dice Patrick Manzo,
director global de privacidad de Monster Worldwide Inc. Facebook,
un auténtico tesoro de datos personales de más de
500 millones de usuarios, asegura que emprende acciones legales y
medidas técnicas para disuadir a los
rastreadores.

Respecto a la intrusión en
PatientsLikeMe, Dave Hudson, quien asumió en junio la
presidencia ejecutiva de la división de Nielsen que
escarbó el foro médico, dijo: "Fue una mala
práctica que ya no volveremos a realizar". Hudson no
clarificó cuántas veces ocurrió esta
práctica y tampoco quiso identificar a su
cliente.

– Algunas aplicaciones de Facebook violan la privacidad
de sus usuarios (The Wall Street Journal –
18/10/10)

(Por Emily Steel y Geoffrey Fowler)

Muchas de las aplicaciones más
populares del sitio de redes sociales Facebook han estado
transmitiendo información ligada a la identidad de sus
usuarios, dejando al descubierto nombres y, en algunos casos, los
nombres de sus amigos, ante decenas de anunciantes y
compañías de rastreo en Internet, halló una
investigación de The Wall Street Journal (WSJ).

La violación a la privacidad
afecta a decenas de millones de usuarios de la red social,
incluyendo aquellos que mantienen sus perfiles privados. La
práctica viola las normas de Facebook, y renueva las dudas
sobre la capacidad de Facebook de mantener segura la
información identificable de las actividades de sus
usuarios.

El problema está ligado al
creciente sector de empresas que crean bases de datos detalladas
de personas con la intención de rastrear todas sus
actividades en línea, una práctica que el WSJ
examinó en su reciente serie "Lo que saben".

No está claro por cuánto tiempo ha estado
sucediendo la violación. El domingo, un portavoz de
Facebook dijo que la empresa estaba adoptando medidas para
"limitar drásticamente" la exposición de la
información personal de sus usuarios. "Un número de
identificación de Facebook puede ser compartido de forma
inadvertida por un navegador de Internet de un usuario o por una
aplicación", agregó el vocero.

El conocimiento de un número de
identificación "no permite el acceso a la
información privada de nadie en Facebook", agregó,
pero la empresa implementará tecnología nueva para
contener el problema identificado por el WSJ. "Nuestro sistema
técnico siempre ha estado complementado por una severa
aplicación de las reglas y seguiremos apoyándonos
en ello para que la gente siga controlando su
información", añadió el vocero.

Las aplicaciones, clasificadas por la
empresa de investigación Network Inc. (con base en
usuarios mensuales) incluyen Farmville, de Zynga Game Network
Inc., que cuenta con 59,5 millones de usuarios; y Texas HoldEm
Poker y Frontierville. Tres de las 10 principales aplicaciones,
incluyendo Farmville, también han estado transmitiendo
información personal de los amigos de sus
usuarios.

La mayoría de las aplicaciones no
son desarrolladas por Facebook, sino por compañías
independientes. Facebook desactivó varias de las
aplicaciones luego de ser informada por el WSJ de que estaba
transmitiendo información.

La información en cuestión
es uno de los pilares de Facebook: el número de
identificación único de Facebook asignado a cada
usuario en el sitio. Cualquiera que posea un número de
identificación puede usarlo para mirar el nombre de la
persona, con el uso de un navegador web estándar, incluso
si dicha persona ha establecido en las preferencias que su perfil
sea privado. Para otros usuarios, el número de
identificación de Facebook revela información que
han optado por compartir con "todos", incluyendo edad, lugar de
residencia, ocupación y fotos.

Las aplicaciones revisadas por el WSJ
estaban enviando los números de identificación de
Facebook a por lo menos 25 firmas de publicidad y
recolección de datos, varias de las cuales crearon
perfiles de los usuarios de Internet al rastrear sus actividades
en línea.

Los defensores de la práctica
argumentan que este tipo de monitoreo es benigno debido a que se
realiza de manera anónima. Sin embargo, en este caso, el
WSJ encontró que una firma de recolección de datos,
RapLeaf Inc., había enlazado información de
usuarios de Facebook a su propia base de datos de usuarios de
Internet, la cual vende. RapLeaf también compartió
los números de identificación de Facebook que
obtuvo con otra docena de firmas, encontró el WSJ. RapLeaf
dijo que la transmisión fue involuntaria.

Después de ser contactado por el
WSJ, Facebook dijo que "había adoptado medidas tanto
legales como técnicas para limitar de forma significativa
la capacidad de Rapleaf de usar datos relacionados a
Facebook".

Facebook prohíbe que los creadores de
aplicaciones transfieran datos de sus usuarios a empresas
externas, incluso si un usuario está de acuerdo. El
descubrimiento del WSJ ilustra los desafíos que supone
hacer cumplir las reglas para las 550.000 aplicaciones en el
sitio.

Lo que encontró el WSJ es el
más reciente problema para Facebook, que en años
recientes ha sido criticado por modificar sus reglas de
privacidad para dejar al descubierto más
información de sus usuarios.

No está claro si los desarrolladores de muchas de
las aplicaciones que transmiten los números de
identificación de Facebook sabían incluso que sus
aplicaciones lo estaban haciendo. Las aplicaciones usaban un
estándar común en la web, conocido en inglés
como "referer", que pasa la dirección de la última
página visitada cuando un usuario hace clic en un
vínculo. En Facebook y en otros sitios de redes sociales,
los "referers" pueden revelar la identidad de un
usuario.

Por su parte, una portavoz de Zinga dijo: "Zinga tiene
una estricta política de no pasar información
personalmente identificable a terceras personas. Estamos deseando
colaborar con Facebook para refinar cómo funcionan las
tecnologías en la web para que la gente mantenga el
control de su información"…

Finale: "The worst is
yet to come"…

Ustedes pueden elegir, entre la rebelión en la
red o el "malware" que nos promete Google, con la opción
de subirse al mundo feliz de "la nube", en versión
Microsoft.

En el futuro podríamos vivir una "realidad
aumentada", pero la cuestión es si de alguna forma no la
estamos viviendo ya (y nosotros en la baranda, modernamente
instalados en una peligrosa especie de amnesia colectiva). Pensar
que tenemos la "acción de oro" (click) y no la sabemos (o
queremos) utilizar… Finalmente, ante esa "realidad
aumentada" habrá que resolver el dilema entre los que nos
faltaba (libertad-intimidad) y lo que nos falta
(coraje-decisión).

Ustedes pueden optar, entre la "conjetura" de
Perelman (que ha revolucionado las matemáticas, abierto
nuevos campos de investigación, resuelto la conjetura de
Poincaré, recibido y rechazado los más altos
galardones mundiales, incluido uno de un millón de
dólares, pero prefiere vivir aislado y pobre en un
destartalado apartamento de San Petersburgo. ¿Por
qué?), o la "sopa-boba" de Paris Hilton (la obscenidad de
lo grotesco consiste en su ostentación; en la
exhibición de la vulgaridad como un bien).

No es depresión, es tristeza: los analfabetos
funcionales, víctimas de los SMS, YouTube Facebook, o
Twitter, tendrán que investigar quien es el discreto
Grisha (del que seguramente no conocerán nada o casi
nada), si no tienen su decisión "comunitariamente
orientada" en favor la mediática Paris (de la que
seguramente conocerán todo o casi todo… vamos,
hasta el mapa del clítoris).

Contrarians (la "conjetura del alma"): tendrán
que escoger entre el síndrome de Aspergen o la
maldición del Aspergirus. Gandhi o Zuckerberg. Buscar una
verdad topológica (que es de lo que se
trata)…

Trepar el muro o vivir en la nube… ¡That
is the question!

Del Paper – De la burbuja puntocom a la
(próxima) burbuja Web 2.0 (para el "pronto beneficio"
-otra vez- de los "proféticos" Webonomics, con la
"atolondrada" colaboración -otra vez- de los "codiciosos"
Webonazos) (15/8/11)

Cómo pasar de la "cloud computing" a la "nube
de pedo" bursátil (mientras los Zucks se forran de lo
lindo y los Goldmans repiten la jugada). ¡Tonto el
último!…

Asuntos de privacidad, éticos y
estéticos (actualización para navegantes
inocentes)

De la Hemeroteca reciente (octubre 2010 a
marzo 2011… mientras la "nube" va)

La "minería de datos" (mientras algunos se creen
muy libres paseando por la red o enviando mensajitos por el
móvil)

"Las empresas saben cada vez más de nosotros,
gracias a internet y a las redes sociales. Pueden conocer
qué temas nos interesan, cuál es nuestra edad y
qué idiomas hablamos sin que nosotros nos demos
cuenta"…
Publicidad personalizada vs. privacidad, la nueva
polémica de internet (BBCMundo –
25/10/10)

El "Gran Hermano" se apropia de los "desprivatizados"
(saturnismo moderno)

"¿Qué sería más
eficiente si alguien quisiese conocer su vida los antiguos
métodos de la KGB o saber todo lo que busca en internet,
con quién habla, a quién envía correos,
datos de redes sociales…? La CIA se ha dado cuenta del
gran potencial de las nuevas tecnologías hace tiempo,
especialmente Internet, de ahí que en 1999 fundase un
fondo de "venture capital" llamado In-Q-tel que: "identifies and
partners with companies developing cutting-edge technologies to
help deliver these solutions to the Central Intelligence Agency
and the broader US Intelligence Community (IC) to further their
missions".

 Es decir, busca compañías
privadas que puedan ayudarle en sus objetivos. Su lista de
inversiones públicas es la siguiente: click aquí.
Podemos encontrar desde aplicaciones para predecir el futuro en
base a la información recogida por la red, en las que
también invierte Google, a rastreadores de redes
sociales.

Partes: 1, 2, 3, 4, 5, 6, 7, 8
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter