Archive for the ‘Internet’ Category

Cuando estamos logueados en WP, aparece un mensaje acerca de GDPR y otras leyes que requieren notificación de seguimiento

mayo 29, 2018

Fines de Mayo de 2018. Cuando estamos logeados en WP, aparece este mensaje: “Akismet & Privacy. To help your site be compliant with GDPR and other laws requiring notification of tracking, Akismet can display a notice to your users under your comment forms. This feature is disabled by default, however, if you or your audience is located in Europe, you need to turn it on. Please enable or disable this feature. More information.”

Traducido: “Akismet y privacidad. Para ayudar a que su sitio cumpla con GDPR y otras leyes que requieren notificación de seguimiento, Akismet puede mostrar un aviso a sus usuarios en sus formularios de comentarios. Esta función está deshabilitada de forma predeterminada; sin embargo, si usted o su audiencia se encuentran en Europa, debe activarla. Habilite o deshabilite esta característica. Más información.

Me fui a leer sobre el tema en:  https://www.powerdata.es/gdpr-proteccion-datos  y aquí lo copio pero, la verdad, no entiendo casi nada, de modo que, espero, WordPress se ocupe de todo esto automáticamente…

“GDPR: Lo que debes saber sobre el reglamento general de protección de datos. 

En Mayo de 2018, el Reglamento General de Protección de Datos de la Unión Europea (GDPR) entra en vigor para mejorar la protección de datos personales.

El GDPR va a tener un Impacto significativo para las organizaciones y su forma de manejar los datos, con sanciones potencialmente muy grandes para aquellas empresas que sufran una violación, llegando hasta un 4% de los ingresos globales.

GDPR impacta directamente en el almacenamiento, procesamiento, acceso, transferencia y divulgación de los registros de datos de un individuo y afecta a cualquier organización a nivel mundial que procese datos personales de personas de la Unión Europea.

1. ¿Qué es GDPR, a quién se le aplica y sobre qué información?

El Reglamento General de Protección de Datos (GDPR) (Reglamento 2016/679) es un reglamento por el que el Parlamento Europeo, el Consejo de la Unión Europea y la Comisión Europea tienen la intención de reforzar y unificar la protección de datos para todos los individuos dentro de la Unión Europea (UE). También se ocupa de la exportación de datos personales fuera de la UE. El objetivo principal del GDPR es dar control a los ciudadanos y residentes sobre sus datos personales y simplificar el entorno regulador de los negocios internacionales unificando la regulación dentro de la UE. Cuando el GDPR surta efecto, sustituirá a la Directiva de protección de datos (oficialmente Directiva 95/46 / CE) de 1995. El Reglamento fue adoptado el 27 de abril de 2016. Se convierte en ejecutivo a partir del 25 de mayo de 2018 tras una transición de dos años y, a diferencia de una directiva, no obliga a los gobiernos nacionales a aprobar ninguna legislación habilitante, por lo que es directamente vinculante y aplicable.

Video GRATIS sobre GDPR: pasos prácticos para su cumplimiento (ver sitio-fuente)

El nuevo régimen propuesto de protección de datos de la UE amplía el ámbito de aplicación de la legislación de protección de datos de la UE a todas las empresas extranjeras que procesan datos de residentes de la UE. Proporciona una armonización de los reglamentos de protección de datos en toda la UE, facilitando así que las empresas no europeas cumplan estas normas; sin embargo, esto se produce a costa de un estricto régimen de cumplimiento de la protección de datos con severas sanciones de hasta el 4% del volumen de negocios mundial.

¿Por qué se redactó el GDPR?

Las razones detrás del GDPR son dos. En primer lugar, la UE quiere dar a las personas más control sobre cómo se utilizan sus datos personales, teniendo en cuenta que muchas empresas como Facebook y Google intercambian el acceso a los datos de las personas para el uso de sus servicios. La legislación actual fue promulgada antes de que Internet y la tecnología de la nube crearan nuevas formas de explotar los datos, y el GDPR busca abordar eso. Al reforzar la legislación sobre protección de datos e introducir medidas de aplicación más estrictas, la UE espera mejorar la confianza en la economía digital emergente.

En segundo lugar, la UE quiere dar a las empresas un entorno jurídico más simple y más claro para operar, haciendo que la ley de protección de datos sea idéntica en todo el mercado único (la UE estima que esto ahorrará a las empresas un colectivo de 2.300 millones de euros al año).

Entonces, ¿a quién se aplica el GDPR?

Los “controladores” y los “procesadores” de datos deben atenerse al GDPR. Un controlador de datos indica cómo y por qué se procesan los datos personales, mientras que un procesador es la parte que realiza el procesamiento real de los datos. Por lo tanto, el controlador podría ser cualquier organización, desde una empresa con fines de lucro hasta una organización benéfica o un gobierno. Un procesador podría ser una empresa de TI que realice el procesamiento de datos real.

Incluso si los controladores y procesadores están fuera de la UE, el GDPR seguirá aplicándose a ellos siempre y cuando se trate de datos pertenecientes a residentes de la UE.

Es responsabilidad del controlador asegurar que su procesador cumple con la ley de protección de datos y los procesadores deben respetar las reglas para mantener registros de sus actividades de procesamiento. Si los procesadores están involucrados en una violación de datos, son mucho más responsables bajo GDPR que estaban bajo la Ley de Protección de Datos.

¿Qué son datos personales bajo el GDPR?

La UE ha ampliado sustancialmente la definición de datos personales en el marco del GDPR. Para reflejar los tipos de organizaciones de datos que ahora recopilan sobre personas, los identificadores online, como las direcciones IP, ahora son considerados como datos personales. Otros datos, como la información económica, cultural o de salud mental, también se consideran información de identificación personal.

Los datos personales pseudónimos también pueden estar sujetos a las reglas de GDPR, dependiendo de lo fácil o difícil que sea identificar cuáles son los datos.

Cualquier cosa que era considerada como datos personales bajo la Ley de Protección de Datos también califica como datos personales bajo el GDPR.

2. ¿Cómo prepararse para su cumplimiento?

La introducción de GDPR está configurada para llevar la protección de datos a la parte superior de las listas de prioridades de las empresas. Entonces, ¿cómo pueden las empresas asegurarse de que son conformes y qué pasos deben tomar? Veamos seis pasos a continuación.

Entender el marco legal de GDPR

El primer paso para asegurar el cumplimiento es entender la legislación en vigor, así como las implicaciones de no cumplir con las normas requeridas, realizando una auditoría de cumplimiento con el marco legal de GDPR. Lee el resto de esta entrada »

Anuncios

Espías. Adrián Paenza (vía El Cohete a la Luna)

mayo 1, 2018

Lecturas

Por 

Cuando usted le garantiza acceso a una app en su teléfono celular, ¿qué está permitiendo que (le) hagan?

Usted, como yo, como todos los que tenemos un teléfono celular que permite instalar apps, eligió algunas que le son particularmente útiles. No importa cuáles. Usted sabe cuáles son. Sin embargo, en algún momento hay una parte de la ‘letra chica’ a la que no necesariamente le prestamos atención. Lo que queremos es tener acceso inmediato satisfacción inmediata… y por lo tanto, poder hacer con ella lo que queríamos.

Por ejemplo, y para fijar las ideas, imagínese su cuenta con Facebook, Twitter, Instagram, Snapchat, LinkedIn, Google, Whatsapp, Viber… y usted elija como continuar.

Ahora bien. Supongamos que esa app le pidió permiso para poder usar su cámara, y usted dijo que “sí”, ¡métale para adelante! Desde ese momento usted acaba de autorizar:

  1. Acceso a sus dos cámaras (si es que su teléfono las tiene), la que está en el frente y en la parte trasera de su celular;
  2. Grabarla/lo en todo momento si la app está funcionando aunque sea por debajo de la actividad –que usted cree que es— principal y es la que la/lo tiene más concentrado. Digamos que está actuando subterráneamente;
  3. Sacar(le) fotos y también videos sin darle ninguna advertencia ni pedirle permiso;
  4. Subir a la nube esas fotos/videos inmediatamente;
  5. Aprovechar esas fotos o videos para que los programas que hacen reconocimientos faciales pueden descubrir (y almacenar) esas variantes que acaban de subir a la red.

Todo esto lo pueden hacer sin necesidad de advertirle a usted que lo están haciendo. Es una captura totalmente silenciosa y que sucede sin que usted se ‘despeine’. ¡Nada!

En particular, si alguna vez usted autorizó alguna de sus apps para crear o enviar un avatar o para mandar una foto… listo: ¡en el horno! A partir de allí, todo lo que haga/envía/vea/registre/filme ya no será propiedad suya únicamente. Habrá muchísima más gente que las tendrá guardadas y almacenadas… ¡para siempre!

Por supuesto, una vez que quedó registrado un video en el que aparece usted, ese mismo video provee muchísimos cuadros (o fotos) que podrán ser utilizados para rastrearla/o por internet y extraer de la nube (o de donde sea) todas las fotos que se le parezcan (¡o que sean fotos suyas!) que están navegando… por allí. Además, esto permitirá crear versiones tridimensionales suyas. Es decir, con todos estos datos, piense en lo que sucede cuando le hacen/hicieron alguna tomografía computada. El tomógrafo hace cortes bidimensionales, planos, de determinadas partes de su cuerpo y luego, las junta todas y forma una imagen tridimensional. Bueno, en lugar de hacerlo con alguna parte interna de su cuerpo, se puede usar la misma tecnología (o equivalente) para lograr ‘pegar’ toda la información y reproducirla/o con su exterior.

Por otro lado, no sé si hace falta que escriba esto, pero por las dudas: si usted es una persona que siempre algunas veces alguna vez ha llevado su teléfono celular o tableta al baño, sepa que podría estar todo filmadoLa pregunta sería: ¿a quién podría interesarle? Tiene razón: no tengo respuesta… pero el hecho de que yo no tenga respuesta de a quién podría interesarle ver lo que usted hace o hizo allí, eso no significa que no haya gente a la que sí, por razones que ignoro, podría haber gente a la que sí le interese: usted sabrá. Y una vez más, podría estar sucediendo… en vivo… ¡en lo que se llama streaming video! Pero, qué se yo, ¿a quién podría interesarle mirarla/o a usted dentro del baño… y encima… en tiempo real!

Aunque no lo escribí todavía, usted sabe que varias veces tuvo que autorizar en distintas aplicaciones el acceso a sus contactos, mensajes, e-mails, fotos, videos, y cualquier otro tipo de información que estuviera almacenada en su teléfono. Como sugiere el autor de la nota más impresionante que leí al respecto y cuyo resumen escribí más arriba (Felix Krause), si quiere intentar protegerse al menos parcialmente, tape las cámaras con cinta aisladora (como la que usan los electricistas) o algo equivalente. Niegue acceso a cualquier base de datos que usted tenga. No creo que sirva para garantizar que se transformará en inexpugnable, pero es mejor que nada.

Por otro lado, como el propio Krause sugiere, instale algún ícono en la pantalla de su teléfono, de manera tal que le indique si alguna de sus dos cámaras están en uso. Si no es usted, ya sabrá por qué.

Si usted habla inglés (o puede conseguir una traducción), el informe que Krause le presentó a Apple está acá: https://openradar.appspot.com/radar?id=5007947352506368. Por otro lado, si usted utiliza este link (https://github.com/KrauseFx/watch.user) (yo no lo hice, pero sé de gente que lo usó), hay formas de sacarse fotos uno mismo creyendo que lo hace en soledad, y descubrir ‘casi’ inmediatamente que ya están ‘posteadas’ en la nube. Esa parte se la dejo como ‘tarea para el hogar’.

Hay otro sitio (https://github.com/KrauseFx/user.activity) en donde la pregunta que tratan de contestar es esta: “¿qué es lo que está haciendo el usuario?”. Por las dudas… el usuario viene a ser… ¡usted!

Algunas observaciones antes de terminar.

1) Hay un video extraordinario (https://www.youtube.com/watch?v=NpN9NzO4Mo8) publicado el 13 de diciembre del año 2016. El video lleva 21 minutos y 29 segundos (es corto como película, es largo como video). Lo filmó un director holandés, muy joven: Anthony van der Meer, quien además de haber producido, editado y filmado el video, es muy versado en cuestiones de tecnología de telefonía celular.

Usted sabe que su teléfono tiene una aplicación que le permitiría (en teoría) rastrearlo, si es que alguien se lo robara (o si lo perdiera, para no ser tan dramático). Lo que hizo van der Meer, es casi invitar a alguien para que le robara su teléfono celular, al que había preparado especialmente para rastrearlo y ver qué sucedía. Por supuesto, se trata de un caso particular del que es imposible extrapolar nada serio. Sin embargo… lo que más me interesó es compartir con usted lo que es posible que suceda. Los teléfonos celulares no solo se roban para desarmarlos y luego vender las partes (que sería el equivalente de lo que sucedía –o aún sucede— con los autos). No. Eso también, pero la parte más importante está en otro lugar.

2) Usted debe recordar a Edward Snowden. Creo que todavía está en Rusia después de haber denunciado lo que hacía una agencia del gobierno norteamericano espiando a sus propios ciudadanos. Snowden denunció la existencia de un programa que se llama Optic Nerves (algo así como ‘Nervios Opticos’) que permitía (o permite) recoger fotos de los usuarios de Yahoo cada cinco minutos. De los videos que el cliente tenía con alguna otra persona, Optic Nerves se guardaba algunas fotos de esa interacción. De acuerdo con lo que informó el diario The Guardian, en Inglaterra (ya que tanto Gran Bretaña como Estados Unidos comparten –al menos es lo que dicen públicamente— sus bases de datos), decía, entre un tres y un 11 por ciento de esas imágenes, correspondían a fotos de ‘undesirable nudity’ (‘desnudez indeseable’).

3) Mucho se ha discutido sobre las ‘entradas por la puerta de atrás’ que todos los gobiernos se reservan sobre los teléfonos celulares. Están incorporadas directamente a nuestros aparatos ante nuestra ignorancia supina (al menos, de la mayoría de nosotros). Las agencias que tienen acceso a esas entradas, pueden incorporarse (sin que usted lo advierta) a sus conversaciones telefónicas, videos, mensajes, fotos, etc, etc.

4) Por último, y aunque parezca una estupidez, ¡no le de su contraseña a nadie que se la pida, ni siquiera cuando se la piden en forma amable y usted cree que proviene de la compañía que le ofrece el servicio! Esa respuesta tiene que ser taxativa: siempre… ¡no! Ninguna compañía pide las contraseñas, por lo tanto, si alguien se la pide, créame… quiere algo más, pero no se lo puede decir.

Final: llegó el momento de otorgarle –como corresponde— todo el crédito de este artículo al periodista inglés Dylan Curran [1]. Su publicación fue la que me permitió acceder a todo lo que escribí acá arriba, videos incluidos. Y como dice él: “It’s only paranoia, until it’s too late”. Es decir, ‘Es solo paranoia, hasta que es demasiado tarde’. La idea suya es exactamente la misma que la mía: advertir, señalar, invitarla/o a pensar, a tomar decisiones por su cuenta y a ‘repensar’ cada vez que interactúa con su teléfono.

Hace más de 50 años, en la Argentina se reproducía una serie en blanco y negro protagonizada por Raymond Burr: Perry Mason. El fiscal, después de interrogar a cada testigo, mientras iba caminando hacia su asiento, miraba a la cara al abogado defensor y decía: ¡Su turno. Mr. Mason!

Leído en: https://www.elcohetealaluna.com/espias/

Democratización de redes. Internet está siendo arrinconada por las corporaciones

abril 30, 2018

 

“Sally Burch, una de las principales expertas latinoamericanas sobre democratización de las redes

Burch fomenta regulaciones que garanticen acceso igualitario a una red a la que ve cada vez más amenazada por los monopolios. Desde hace décadas asiste como conferencista a cumbres internacionales sobre comunicación, de Pekín a Ginebra

Por Sebastián Lacunza / Página 12

Nacida en el Londres y radicada desde 1983 en Ecuador, país del que es ciudadana, Burch ha enfocado sus últimos trabajos en los riesgos que implica un comercio electrónico dominado por corporaciones, lanzadas a capturar datos personales con voracidad.

La prevención ante una regulación fallida del comercio digital era su objeto de interés en la pasada cumbre ministerial de la Organización Mundial del Comercio (OMC), que se llevó a cabo en Buenos Aires, entre el 10 y el 13 de diciembre. Sin embargo, Burch, de 68 años y debidamente acreditada por la OMC, fue expulsada del país por el gobierno de Mauricio Macri bajo la acusación de que pretendía “generar esquemas de intimidación y caos”.

–Después de los escasos o nulos avances alcanzados en la cumbre de la OMC a la que se le impidió el ingreso , ¿cómo sigue la discusión en cuanto al comercio electrónico?

–En la cumbre se avanzó muy poco en todos los temas, ni siquiera salió una declaración. Me parece muy importante que una mayoría de países en desarrollo haya tenido una decisión firme de no abrir las negociaciones (sobre comercio electrónico), principalmente liderados por India y Sudáfrica, a los que se sumaron todos los países africanos menos Nigeria. Eso no quiere decir que el tema vaya a quedar descartado. Setenta países han firmado una declaración de que van a seguir trabajando en el tema, le llaman “comercio electrónico para el desarrollo”, como una vía de negociación paralela. Quieren regresar a la OMC en otra oportunidad con un acuerdo avanzado. Tratan de adelantar una posición para presentarla como un hecho consumado porque no se puede lograr con consenso. Invitan a discutir a los gobiernos pero, de lo poco acordado internacionalmente en el tema de Internet, hay un principio de que toda discusión debe ser multisectorial, con participación de la sociedad civil, y eso no lo estamos viendo.

–Usted trató de exponer en la cumbre de la OMC sobre los principales riesgos de un modelo de comercio electrónico bajo el patrón de los países centrales. ¿Cuáles serían las principales amenazas de ese modelo?

–Básicamente, el comercio electrónico existe, no necesita discutirse en la OMC para funcionar. Hay otras instancias multilaterales que ya lo han tratado. La firma electrónica ha sido discutida y hay acuerdos. Las grandes corporaciones, tipo Google, Microsoft, Facebook y Amazon, quieren tener acceso a todos los datos, algo que tiene enorme valor en el mundo, y no aceptan ninguna exigencia. Para los países en desarrollo, siempre ha sido fundamental que toda inversión tecnológica incluya transferencias para desarrollar capacidad propia. Eso estaría excluido. Rechazan toda obligación de almacenamiento local de datos o la apertura del código fuente de los programas y los algoritmos. Por un lado, quieren la transferencia libre de datos y, a la vez, se niegan a la transferencia de tecnología y a rendir cuentas. Si uno no sabe cómo funciona un algoritmo, no puede explicar sus resultados.

–Otro aspecto es que las empresas globales finalmente no tienen presencia física en los países en los que operan.

–La no presencia física de las empresas tiene impacto en cuestiones de impuestos, en los puestos de trabajo y también en el hecho de que los consumidores no tienen dónde acudir si sus derechos no son respetados; deben reclamar en otra jurisdicción. Hay voces que sí estuvieron presentes en la cumbre de Buenos Aires y lo pudieron expresar. Lo que necesitamos en los países en desarrollo es soberanía tecnológica. Frente a eso, se requiere regular y proteger a las pymes y a la industria nacional. Con lo que quieren firmar en la OMC, se estaría renunciando a todas esas posibilidades. Una mayoría de los países lo tiene claro.

–¿Cree que los gobiernos latinoamericanos son conscientes de los perjuicios?

–La Alianza del Pacífico (Chile, Colombia, México y Perú), la Argentina, Brasil y Uruguay están en el grupo que firmó la declaración de los 70 países; otros no lo hicieron, como Venezuela y Bolivia.

–¿Por qué países europeos desarrollados pero con economías medianas se pliegan a estrategias de potencias centrales?

–Estamos en una transición de producción y comercio de bienes y servicios físicos hacia los servicios digitales. Ello se presta a una mayor concentración y monopolización, lo que quiere decir que necesitamos más y no menos regulación. Las mayores transnacionales son de EE.UU., aunque China está entrando a competir con fuerza; tiene una política de ser número uno en inteligencia artificial para el año 2030. Es un objetivo declarado. Como Donald Trump está en una política unilateralista, pensando que en el mundo gana el más fuerte, EE.UU. ha bajado el impulso y ahora presionan más Europa, Japón, Australia y Nueva Zelanda. A mi modo de ver, entrando en una era de la inteligencia artificial, ni sé hasta dónde les conviene. Una nueva agenda significaría dejar de lado la agenda de desarrollo de Doha, que desde hace más de quince años se viene tratando de negociar. Mientras no se resuelvan agricultura, pesca y otros temas, no vamos a habilitar comercio electrónico. Es una ilusión creer que una pequeña empresa va a competir con gigantes cuyos países son inmunes a las leyes.

–La tecnología suele ir atada a un secretismo innovativo que sólo manejan los expertos. ¿Podría ocurrir que el halo “misterioso e inexorable” de la tecnología sea inmune a acuerdos transnacionales o leyes nacionales que traten de democratizar la tecnología?

–Es un factor grande porque el campo de acción de las corporaciones es transfronterizo. La Unión Europea tiene cierta fuerza y ha hecho acciones contra Google, pero una sentencia de un tribunal demora 5 o 6 años. Si Europa no puede controlarlo, qué vamos a hacer nosotros. ¿En qué medida un pequeño país puede aplicar una ley antimonopolio a Google o a Facebook? Por eso se necesitan regulaciones globales que se puedan sostener. Es complejo pero tiene que comenzar con la voluntad de los países. Unasur pudo haber hecho mucho, pero como está el bloque en este momento, no tiene ninguna capacidad. Argentina dice, por ejemplo, que se va a retirar de Unasur.

Si hablamos de Google, debemos referirnos a su colaboración íntima con los servicios de Inteligencia de los países centrales, en especial la NSA y la CIA.

–En Estados Unidos, las filtraciones de WikiLeaks y de Edward Snowden demuestran que Google era casi parte del gobierno (de Barack Obama). Había una colaboración bastante estrecha. Cuando asumió Trump, había síntomas de cierto distanciamiento, pero hay intereses comunes que se mantienen. No duró mucho. Todos los países tienen que tener la capacidad de vigilar datos, muy pocos aplican seriamente derechos de privacidad. Cuando hablamos de privacidad nos referimos a lo que decimos, dónde estamos, qué comemos, qué compramos. Se nos viene una sociedad de vigilancia muy grave para la democracia. Google se lleva todos los datos y los explota como quiere, y recibimos a cambio tan sólo un servicio de buscador gratis. La otra opción es lo que están haciendo algunos países que dicen que los datos tienen que ser almacenados dentro de sus fronteras.

–Ello conlleva ciertos riesgos ante comportamientos autoritarios de gobiernos nacionales.

–Tiene también sus complicaciones. Si Brasil hubiera podido hacerlo, qué confianza tendrían hoy los brasileños en el gobierno de Michel Temer para manejar esos datos personales. Necesitamos un gran debate. El relator de libertad de expresión de Naciones Unidas está preparando un modelo de legislación que podría aplicarse tanto internacional como nacionalmente. Si cada uno trata de hacer lo suyo en un mundo sin fronteras, va a ser muy difícil. Por eso se necesita legislación homogénea. La gran confrontación es entre una propuesta de Internet ciudadana, que está siendo arrinconada por una corporativa y monopólica. Hay una disputa bastante desigual que no hay que abandonar.

–¿Qué derechos garantizaría la “Internet ciudadana”?

–Cuando surgió Internet, hace 30 años, creció con muchas iniciativas ciudadanas, académicas, de organizaciones sociales; grupos bastante descentralizados. Un desarrollo horizontal, no tan masivo como ahora, por supuesto. Siguen habiendo innovaciones. En varias ciudades, un grupo de gente creó una interface en Internet para que, quienes iban en su auto, compartieran el viaje. Ello tiene un impacto ecológico relacionado con otras políticas, como en San Francisco, donde quien viaje solo paga más peaje. Llega una gran empresa, ocupa ese espacio y se traduce en una de las más cotizadas en la Bolsa. Emplea choferes sin considerarlos trabajadores autónomos ni seguridad social. Se parte de una iniciativa ciudadana y se llega a una transnancional. Todo lo que sea una iniciativa ciudadana exitosa, es sacada del mapa o tragada. Es lo que ha hecho Microsoft, básicamente, que no ha creado nada.

–¿Qué visión tiene de las denuncias sobre posverdades o falsedades que llevan a países occidentales a amenazar con controlar contenidos de Internet y excluir a ciertos emisores? En Europa hay todo un tema con medios del Kremlin.

–Es muy problemático que con Internet y las redes sociales, la mentira se esparza tan rápidamente, lo que se convierte en verdad entre comillas. Hay que hacer algo que no es darle poder de censura a Google o Facebook sin ninguna transparencia, bajo ningún criterio legal o control ciudadano. Hay que buscar otra solución frente a eso. Segundo, es muy preocupante que una empresa como Google se arrogue la potestad de decidir qué encontramos en Internet y qué no. Varios medios alternativos vienen denunciando que Google ha cambiado sus algoritmos. Hay una docena de medios alternativos de EE.UU. que ya no aparecen en Google o aparecen en la página veinte del buscador. “Estamos priorizando medios serios”, dice Google. Hay medios comerciales masivos que no han sido muy serios y éticos en el manejo de la información. En cambio, a medios que han sido más serios y éticos pero disidentes en sus opiniones, se los considera no fiables. En cuanto a los medios rusos, ya es una cuestión geopolítica. Existen plataformas, buscadores y redes sociales alternativas. El problema es el poder de escala. El poder que tiene la ciudadanía es decir “me voy a otra parte”, y eso es importante para la propia democracia.

–¿Encuentra casos viables de buscadores alternativos?

–Hay buscadores más seguros que Google, como DuckDuckGo. Lo uso y por lo general me funciona. El problema con las redes es que la lógica de uso fortalece a los grandes, porque uno va donde están sus amigos, familiares y clientes. Si todos están en Facebook, aunque tengas otros más éticos, no logras competir. Si como usuarios comenzamos a hacer exigencias masivas de que tales cosas no son aceptables, van a tener cambiar, como ya lo ha hecho Facebook.

–¿Por ejemplo?

–Antes, sus opciones de privacidad partían de lo más abierto. Hubo tanto problema con eso, que por defecto garantiza la privacidad.

–Hasta hace poco, pese a sus grandes diferencias, gobiernos latinoamericanos han tratado de llevar a cabo políticas de comunicación anticoncentración y de fomento de voces alternativas, o al menos trataron de modificar el escenario afectando a actores consolidados para reemplazarlos por otros. No es mucho lo que ha quedado. ¿Qué falló?

–América latina realizó avances muy importantes hacia la democratización de la comunicación. Tímidos pero significativos. Por fin se ha reconocido que la comunicación popular comunitaria es un sector válido, con igualdad de derechos. En Europa, tiene mucha más fuerza de la comunicación pública, mientras que en América Latina, lo fuerte estaba en la comunicación privada. Argentina, Uruguay, Venezuela, Bolivia y Ecuador han reconocido el derecho a la comunicación comunitaria, lo que ha sido un ejemplo no sólo para la región sino para el mundo. Con los gobiernos más a la derecha que están entrando en algunos países de América Latina, lo primero que se atacó fue la comunicación. Es muy significativo, en el caso de Argentina, que uno de los primeros decretos de Mauricio Macri en diciembre de 2015 fue anular la ley de la Comunicación Audiovisual. La derecha tiene muy clara la importancia de la comunicación y su control; los sectores de izquierda y progresistas, no tanto. En Brasil y en Argentina, comenzaron haciendo alianzas con los grandes conglomerados. Lula (da Silva), con Globo; (Néstor) Kirchner, con Clarín; (Hugo) Chávez, con Cisneros. Sin embargo, fue en la casa de Cisneros donde se armó el golpe de 2002. (Rafael) Correa, en cambio, fue bastante frontal con la prensa desde que llegó a la Presidencia, pero hasta el último día no terminó de concretar la comunicación comunitaria. Ecuador reconoce el 34 por ciento de las frecuencias para los medios comunitarios; se abrió un concurso en 2016 y quedó congelado. Hay falta de comprensión del tema por parte de los sectores progresistas. Controlar la comunicación y democratizar la comunicación son dos cosas distintas. Ecuador creó medios públicos bastante afines al gobierno pero ello no dio resultado. Venezuela ha avanzado bastante en la creación y apoyo a los medios comunitarios, Bolivia también, y Argentina estaba avanzando bastante hasta que llegó el gobierno de Macri.

–A su vez, los gobiernos conservadores critican los armados oficialistas de sus antecesores, pero terminan reconstruyendo y tejiendo alianzas bajo otras formas pero bastante más poderosas.

–Tiene que ver con esa visión de que hay que controlar la comunicación, tener amigos, más que entender que hay que democratizar y dar la palabra a la ciudadanía. Hay un tema que es mundial. Estamos viviendo una crisis de sobrevivencia de la prensa escrita. Es la que siempre ha liderado la agenda, las opiniones, muy por encima de la televisión y la radio. Es una crisis muy grave para la democracia misma, que viene de antes de Internet y tiene que ver con el modelo de funcionamiento de la prensa. Ya no se necesita de los medios tradicionales para llegar a una audiencia masiva, porque Internet llega de un modo más directo y selectivo. El 70 por ciento de la publicidad en Internet está controlado por Google y Facebook, por lo que la publicidad en medios está cayendo cada año. Y ante este cambio, los medios alternativos sufren más. En una sociedad democrática, debemos buscar fuentes de información con cierta capacidad de independencia frente a sus fuentes de financiamiento. Cuál modelo será, hay que discutirlo. Hay propuestas. En EE.UU., cada ciudadano tiene una rebaja de impuestos que puede asignar al medio de comunicación que le guste siempre que sea no comercial. Hay medios en EE.UU. que logran sobrevivir, pero en América Latina es más difícil. Hay que encontrar el tipo de financiamiento público cuyo destino no lo define el gobierno de turno sino la ciudadanía.

–Una pregunta de larga data, que da lugar a debates interminables. ¿Cuánto influyen sistemas oligopólicos de medios en la opinión pública?

–¿Lo que dicen los medios influye fuertemente? Sí. Pero llega un momento en que la gente ya no cree en la prensa, e incluso se puede dar un escenario contraproducente. Toda la prensa está en contra de un candidato y la gente dice, “justamente, por eso voy a votar a ese candidato”. La comunicación no es un tubo por el que ingresa el mensaje de un lado y entra en la cabeza de la gente. Es un proceso mucho más complejo que tiene que ver con la elaboración de la información, la cultura y las influencias. Es cierto que se han dado casos en los que la ofensiva mediática ha sido muy contundente. Lo que me preocupa más que eso es cómo están funcionando las redes sociales que están influyendo de una manera nueva en la conciencia ciudadana. Las redes tienden a apelar a las emociones más que a los sentimientos. Los algoritmos de Facebook hacen que tú recibas un tipo de mensajes frente a los cuales ya has reaccionado. El mensaje del odio llega a quien lee mensajes de odio y eso lo exacerba. Y Facebook lo hace porque le da más rédito con los anuncios. Un modelo económico que está imponiéndose sobre la importancia de lo que es la ciudadanía.

–Pasó un mes desde que fue expulsada del país, un hecho inédito en su vida. ¿Quisiera dejarle un mensaje al gobierno de Mauricio Macri?

–Que es inaceptable que cualquier gobierno juzgue quién puede participar de una conferencia, no sólo permanecer en su país, sobre la base de si le gustan o no sus opiniones. Es inaceptable, gravísimo para el sistema multilateral. Quisiera agradecer a las personas e instituciones que nos han expresando su solidaridad, deplorando el caso.”

© 2000-2018 http://www.pagina12.com.ar

Leído en: https://www.pagina12.com.ar/87682-internet-esta-siendo-arrinconada-por-las-corporaciones

Buenos modales en InterNet: Netiqueta o Net-etiqueta

mayo 15, 2015

… o Netiquette.  Son normas de comportamiento recomendadas para las varias formas de interacción directa e indirecta de un usuario con otro en los emails, foros, blogs y chats. 

 

Algunas reglas en general (desde la Wikipedia) : 

Regla 1: Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.

Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.

Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.

Regla 4: Respete el tiempo y el ancho de banda de otras personas.

Regla 5: Muestre el lado bueno de sí mismo mientras se mantenga en línea.

Regla 6: Comparta su conocimiento con la comunidad.

Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.

Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.

Regla 9: No abuse de su poder.

Regla 10: Sea objetivo sobre temas cuyo bien primordial no afecte el general.

Relacionadas con el Correo Electrónico (Archivo/2006): 

 

” Lo primero que debemos hacer, es poner correctamente en nuestro programa de correo los datos del remitente, para evitar correos “anónimos”.

 

Es de mala educación enviar un mensaje sin remitente. Incluso en caso de querer permanecer en el anonimato, remita los correos con su nombre de pila o con un alias, pero nunca en blanco.

 

Escriba su correo al igual que una carta normal, con una cabecera, un cuerpo y un pié (con firma).

 

Evite escribir el texto con letras mayúsculas. En InterNet eso significa gritar.

 

Cuando escriba un correo evite poner fondos y otros elementos “innecesarios” en la mayoría de los casos y que solo hacen que aumentar el número de bytes a transmitir.

 

Asegúrese de que tiene un remite, donde le puedan contestar.

 

A la hora de la firma, la cual no debería tener más de cuatro líneas, evite poner caracteres innecesarios, como son las tan extendidas firmas en ASCII, o esas frases ingeniosas. Es tráfico innecesario que consume recursos de la red.

 

Cuando se responde un mensaje, que a su vez es respuesta de otro, deje solamente la última respuesta, pues de lo contrario, va a enviar un mensaje demasiado voluminoso e innecesario…

 

Suele considerarse innecesario al responder: los saludos de inicio y final del mensaje, la información sobre ruta de transmisión del mensaje y otros datos similares, los comentarios irrelevantes a la respuesta del mensaje, o enviar respuestas que no aportan nada nuevo al propósito del mensaje, como por ejemplo alguien que escribe dos páginas de reflexiones y se responde: “Opino lo mismo”, dejando completo el mensaje anterior. Está totalmente fuera de toda lógica, y aumenta la transmisión sin razón.

 

Deje alguna línea en blanco entre su respuesta y el mensaje original. Si tiene un título (subject) debe mantenerlo para identificar más rápidamente el tema tratado.

 

Redacte de forma correcta y educada sus correos, sobre todo cuando se dirige a empresas o instituciones.

 

Procure, en la medida de lo posible, enviar correos con texto simple, evitando utilizar características más avanzadas como el envío de formatos HTML. (generalmente no aportan nada nuevo).

 

No se deben enviar archivos adjuntos (“attachments”) que no han sido solicitados.

 

Tampoco envíe correos no solicitados (spam) , ni amparándose en una famosa ley americana, que ahora todo el mundo usa para bombardear de forma indiscriminada e-mails.”

 

Leído en: protocolo.org (año 2006; actualmente, no disponible al público en general)

 

buenosmodalesnetUn Decálogo de buenas maneras en La Red. (Universidad de Murcia)

Allí se puede leer que la ética en La Red “como las buenas maneras de la vida real, está basada en una serie de imperativos éticos que, como en el resto de casos que el derecho consuetudinario contempla, no son más que normas comúnmente aceptadas por la comunidad en las que son operativas. ”

1. No se debe utilizar la red para dañar a nadie ni para causar perjuicios.

2. No se debe interferir el trabajo de otras personas que utilizan la red.

3. Se debe respetar la información de los otros, sus archivos, documentos, etc. No modificarlos ni destruirlos.

4. No se debe utilizar la red para robar.

5. No se debe utilizar la red para dar falso testimonio difundir infundios, calumnias u otras informaciones que dañen el prestigio o la honra de la gente.

6. No se debe usar, copiar, ceder ni aceptar software por el que no se ha pagado o por el que no se cuenta con el permiso explícito, efectivo y detallado de sus autores o propietarios para hacerlo.

7. No se deben utilizar recursos de la red , de otras personas, sin su autorización.

8. Nadie debe apropiarse del trabajo intelectual ni de la creación de otras personas de la red.

9. Siempre hay que reflexionar sobre las consecuencias sociales, y sobre la comunidad, de lo que se escribe o de lo que se crea.

10. Siempre se ha de utilizar la red mostrando consideración y respeto hacia los demás.

Estos imperativos, o mandamientos, se puede sintetizar en dos: Ponerse en el lugar del otro siempre que utilicemos la red, y pensar que el otro no es siempre como yo…”

 

Leído en: http://www.um.es/tonosdigital/znum5/bm/buenas_maneras%20vers%20Nov.htm

 

PD: Recuerden: el trato es todo… o casi todo… 

Ideas: Las redes sociales, espejismos de un NO-LUGAR

mayo 15, 2014

Si tienen un rato para leer…

Marc Augé *: el espacio virtual no configura la identidad del individuo.

Las redes sociales son un espejismo…

El pensador francés Marc Augé, célebre por la acuñación del concepto de “no lugar” (espacios transitorios como aeropuertos, shoppings, autopistas), vislumbra un nuevo y posible horizonte social en su ensayo ‘Futuro’.

Frente a  la sociedad dividida en tres clases (pudientes, consumidores y excluidos), reivindica a la educación como instrumento trasformador y no utópico. “Ese es el reto de las democracias“, sentencia.

Alberto Ojeda  / Periodista de El Cultural (Diario El Mundo, España) 

 
Andaba Marc Augé (Poitiers, 1935) con la mosca detrás de la oreja.

La implantación en la vida de buena parte de la población mundial de los móviles con conexiones a Internet, de los correos electrónicos incesantes reclamando atención, del bullicio trepidante de Twitter, Facebook y derivados, le provocó la sensación de vivir inmerso en una sociedad sometida a “un presente perpetuo”.

Una especie de tiranía en la que el futuro le ha sido arrebatado a la gente.

“Estos medios generan una ilusión de ubicuidad e instantaneidad. En este contexto surgen nuevas formas de miedo. La interconexión constante nos facilita una ingente información de todas las partes del planeta. Y así en nuestras conciencias pesan cada vez más los desastres ecológicos, la violencia terrorista, la economía en manos que no controlamos, el incremento en las diferencias entre ricos y pobres…”.

Y los miedos hacen que le acabemos dando la espalda al porvenir.

Marc Augé rumia en voz alta (con un español esforzado por el que se cuelan vocablos italianos que cree nuestros: paura, percorso…) las disfunciones de nuestro planeta globalizado. …

Caló rápidamente entre las capas más o menos cultivadas y ahora es moneda de cambio habitual en los debates sobre los enredos de la contemporaneidad. “No lugares” eran entonces, cuando teorizó por primera vez sobre ellos, espacios asépticos y de tránsito en los que los individuos uniformizan su conducta: supermercados, aeropuertos, la televisión…

— ¿Siguen siendo los mismos hoy día, o los “no lugares” han conquistado nuevos territorios?

— Donde han ampliado el campo es sobre todo en Internet.

En concreto en las redes sociales. Esas nuevas formas de comunicación están presentando un espejismo a sus usuarios, que piensan que en tales plataformas establecen relaciones sociales. No es así. Ahí falta el tiempo y el espacio, que son dos elementos simbólicos absolutamente necesarios para hablar de la existencia de relaciones sociales.

De hecho, en mi opinión la pertenencia a un grupo en este espacio virtual no configura de ningún modo la identidad del individuo. Un etnólogo no tiene ahí material para leer relaciones sociales específicas de una comunidad.

A Marc Augé le molesta la importancia que se le está concediendo últimamente a estos patios de vecinos virtuales. “Dicen hicieron posible la Primavera Árabe pero no es así. En las calles había miles de pobres desclasados que jamás nunca han utilizado Internet“. Por ahí va una de las denuncias del pensador galo a la expansión del uso de dispositivos y aplicaciones tecnológicas.

Hay capas de la población mundial que ni las huelen. “Hay una brecha cada vez más ancha en este terreno“, lamenta. Y esa brecha va camino de cobrar la amplitud infinita del abismo. No sólo en cuestión del manejo de los aparatitos. También, claro, en los recursos económicos.

Para Augé, la sociedad hoy se divide ya en tres clases: “Los pudientes, los consumidores y los excluidos. Y por causa del desempleo, al tercer escalón están cayendo muchos del segundo. Aunque los primeros tienen muy claro que hay que mantener un determinado cupo de consumidores para que sus negocios sigan generando beneficios”.

— ¿Entonces está abierta de nuevo la lucha de clases? ¿Volvemos al origen de la Revolución Industrial?

Lee el resto de esta entrada »

A %d blogueros les gusta esto: