CIENCIAS SOCIALES HOY – Weblog

Actualidad sobre política, sociología, economia, cultura…

Posts Tagged ‘REDES

Por qué revistas como ‘Nature’, ‘Science’ y ‘Cell’ hacen daño a la ciencia, por Randy Schekman…

leave a comment »

, Premio Nobel de Medicina en 2013

 12 DIC 2013 

ACELERADOR-PARTICULAS

Soy científico. El mío es un mundo profesional en el que se logran grandes cosas para la humanidad. Pero está desfigurado por unos incentivos inadecuados. Los sistemas imperantes de la reputación personal y el ascenso profesional significan que las mayores recompensas a menudo son para los trabajos más llamativos, no para los mejores. Aquellos de nosotros que respondemos a estos incentivos estamos actuando de un modo perfectamente lógico —yo mismo he actuado movido por ellos—, pero no siempre poniendo los intereses de nuestra profesión por encima de todo, por no hablar de los de la humanidad y la sociedad.

Todos sabemos lo que los incentivos distorsionadores han hecho a las finanzas y la banca. Los incentivos que se ofrecen a mis compañeros no son unas primas descomunales, sino las recompensas profesionales que conlleva el hecho de publicar en revistas de prestigio, principalmente Nature, Cell y Science. Se supone que estas publicaciones de lujo son el paradigma de la calidad, que publican solo los mejores trabajos de investigación. Dado que los comités encargados de la financiación y los nombramientos suelen usar el lugar de publicación como indicador de la calidad de la labor científica, el aparecer en estas publicaciones suele traer consigo subvenciones y cátedras. Pero la reputación de las grandes revistas solo está garantizada hasta cierto punto. Aunque publican artículos extraordinarios, eso no es lo único que publican. Ni tampoco son las únicas que publican investigaciones sobresalientes.

Estas revistas promocionan de forma agresiva sus marcas, de una manera que conduce más a la venta de suscripciones que a fomentar las investigaciones más importantes. Al igual que los diseñadores de moda que crean bolsos o trajes de edición limitada, saben que la escasez hace que aumente la demanda, de modo que restringen artificialmente el número de artículos que aceptan. Luego, estas marcas exclusivas se comercializan empleando un ardid llamado “factor de impacto”, una puntuación otorgada a cada revista que mide el número de veces que los trabajos de investigación posteriores citan sus artículos. La teoría es que los mejores artículos se citan con más frecuencia, de modo que las mejores publicaciones obtienen las puntuaciones más altas. Pero se trata de una medida tremendamente viciada, que persigue algo que se ha convertido en un fin en sí mismo, y es tan perjudicial para la ciencia como la cultura de las primas lo es para la banca.

Es habitual, y muchas revistas lo fomentan, que una investigación sea juzgada atendiendo al factor de impacto de la revista que la publica. Pero como la puntuación de la publicación es una media, dice poco de la calidad de cualquier investigación concreta. Además, las citas están relacionadas con la calidad a veces, pero no siempre. Un artículo puede ser muy citado porque es un buen trabajo científico, o bien porque es llamativo, provocador o erróneo. Los directores de las revistas de lujo lo saben, así que aceptan artículos que tendrán mucha repercusión porque estudian temas atractivos o hacen afirmaciones que cuestionan ideas establecidas. Esto influye en los trabajos que realizan los científicos. Crea burbujas en temas de moda en los que los investigadores pueden hacer las afirmaciones atrevidas que estas revistas buscan, pero no anima a llevar a cabo otras investigaciones importantes, como los estudios sobre la replicación. En casos extremos, el atractivo de las revistas de lujo puede propiciar las chapuzas y contribuir al aumento del número de artículos que se retiran por contener errores básicos o ser fraudulentos. Science ha retirado últimamente artículos muy impactantes que trataban sobre la clonación de embriones humanos, la relación entre el tirar basura y la violencia y los perfiles genéticos de los centenarios. Y lo que quizá es peor, no ha retirado las afirmaciones de que un microorganismo es capaz de usar arsénico en su ADN en lugar de fósforo, a pesar de la avalancha de críticas científicas.

Hay una vía mejor, gracias a la nueva remesa de revistas de libre acceso que son gratuitas para cualquiera que quiera leerlas y no tienen caras suscripciones que promover. Nacidas en Internet, pueden aceptar todos los artículos que cumplan unas normas de calidad, sin topes artificiales. Muchas están dirigidas por científicos en activo, capaces de calibrar el valor de los artículos sin tener en cuenta las citas. Como he comprobado dirigiendo eLife, una revista de acceso libre financiada por la Fundación Wellcome, el Instituto Médico Howard Hughes y la Sociedad Max Planck, publican trabajos científicos de talla mundial cada semana.

Los patrocinadores y las universidades también tienen un papel en todo esto. Deben decirles a los comités que toman decisiones sobre las subvenciones y los cargos que no juzguen los artículos por el lugar donde se han publicado. Lo que importa es la calidad de la labor científica, no el nombre de la revista. Y, lo más importante de todo, los científicos tenemos que tomar medidas. Como muchos investigadores de éxito, he publicado en las revistas de renombre, entre otras cosas, los artículos por los que me han concedido el Premio Nobel de Medicina, que tendré el honor de recoger mañana. Pero ya no. Ahora me he comprometido con mi laboratorio a evitar las revistas de lujo, y animo a otros a hacer lo mismo.

Al igual que Wall Street tiene que acabar con el dominio de la cultura de las primas, que fomenta unos riesgos que son racionales para los individuos, pero perjudiciales para el sistema financiero, la ciencia debe liberarse de la tiranía de las revistas de lujo. La consecuencia será una investigación mejor que sirva mejor a la ciencia y a la sociedad.

Randy Schekman es biólogo estadounidense. Ha ganado el Premio Nobel de Medicina en 2013.

© Guardian News & Media, 2013.

Traducción de News Clips, Paloma Cebrián.

Wikileaks: mapa identifica a las empresas que tienen al mundo bajo vigilancia…

with 3 comments

La última revelación del organismo que dirige Julian Assange desnuda el millonario negocio de las empresas de vigilancia que han convertido su negocio en la nueva industria de espionaje masivo que alimenta sistemas de inteligencia gubernamentales y privados. La última entrega de Wikileaks aporta los nombres de las compañías que en distintos países interceptan teléfonos, rastrean mensajes de texto, reconstruyen la navegación por Internet e incluso identifican por huellas vocales a individuos bajo vigilancia. Todo eso se hace en forma masiva con softwares que son vendidos a gobiernos democráticos y dictaduras.

Vea el mapa elaborado por Wikileak “Un mundo bajo vigilancia”

Podría decirse que es una mala película, pero los sistemas de interceptaciones masivas fabricados por empresas occidentales y utilizados, entre otros objetivos, contra opositores políticos, son hoy una realidad. El 1 de diciembre Wikileaks comenzó la publicación de una base de datos con centenares de documentos provenientes de cerca de 160 empresas de inteligencia de la industria de la vigilancia de ciudadanos.

En colaboración con Budget Planet et Privacy International, así como con medios de comunicación de seis países –L’ARD en Alemania, Le Bureau of Investigative Journalism en Gran Bretaña, The Hindu en India, L’Espresso en Italia, OWMI en Francia y Washington Post en Estados Unidos– Wikileaks saca a la luz esta industria secreta cuyo crecimiento hizo explosión después del 11 de septiembre del 2001 y que representa miles de millones de dólares cada año.

Wikileaks ha publicado 287 documentos esta vez, pero el proyecto “Un Mundo Bajo Vigilancia” está lanzado y nuevas informaciones serán publicadas esta semana y el año que viene.

Las empresas internacionales de vigilancia están ubicadas en los países que disponen de las más sofisticadas tecnologías. Ellas venden su tecnología en todos los países del mundo. Esta industria está, en la práctica, no regulada. Las agencias de inteligencia, las fuerzas militares y las autoridades policiales son capaces de interceptar masivamente, sin ser detectadas y en el mayor de los secretos, los llamados telefónicos, tomar el control de los computadores, incluso sin que los proveedores de las redes de acceso se den cuenta o sin que ellos hagan algo para impedirlo. La ubicación de los usuarios puede ser seguida paso a paso si utilizan un teléfono celular, incluso si está apagado.

Los dossiers de “Un Mundo Bajo Vigilancia” de Wikileasks van más allá de la simplificación de “buenos países occidentales” exportando sus tecnologías a “malos países en vías de desarrollo”. Las sociedades occidentales venden también un vasto catálogo de equipamiento de vigilancia a las agencias de inteligencia occidentales.

En las historias clásicas de espionaje, las agencias de inteligencia -como la DGSE o el MI5- ponen bajo escucha los teléfonos de una o dos personas de su interés. Durante los últimos 10 años la vigilancia masiva se ha convertido en una norma. Sociedades de inteligencia, como VASTech, han vendido en secreto equipos que graban de manera permanente los llamados telefónicos de países enteros. Otros graban la posición de todos los teléfonos celulares de una ciudad, con una precisión de 50 metros. Sistemas capaces de afectar la integridad de personas de una población civil que utiliza Facebook o que posee un smartphone están en venta en este mercado de inteligencia.

LA VENTA DE HERRAMIENTAS DE VIGILANCIA A LOS DICTADORES

Durante la primavera árabe, cuando los ciudadanos hicieron caer a los dictadores en Egipto y en Libia, ellos mismos descubrieron las cámaras de escuchas donde, con equipos británicos de Gamma, los franceses de Amesys, los sudafricanos de VASTech o los chinos de ZTE, seguían sus más mínimos movimientos en línea y por teléfono.

Empresas de inteligencia tales como SS8 de Estados Unidos, Hacking Team de Italia y Vupen en Francia, fabrican virus (troyanos) que piratean los computadores y los teléfonos (incluso los iPhones, Blackberry y Android), tomando su control y grabando todos sus usos, movimientos e incluso las imágenes y sonidos provenientes de la pieza donde sus usuarios se encuentran. Otras sociedades, como Phoenexia en República Checa, colaboran con los militares para crear herramientas de análisis de la voz. Ellos identifican a los individuos y determinan su género, edad y nivel de estrés y así los siguen a través de sus “huellas vocales”. Blue Coat en Estados Unidos e Ipoque en Alemania, venden sus herramientas a los gobiernos de países como China e Irán para impedir que sus disidentes se organicen por Internet.

Trovicor una filial de Nokia Siemens Networks proveyó al gobierno de Bahrein de tecnologías de escucha que le permitieron seguir la pista del defensor de derechos humanos Abdul Ghani Al Khanjar. Detalles de conversaciones desde su teléfono celular personal, que datan de antes que fuera interrogado y golpeado durante el invierno del 2010 y 2011, le fueron mostrados.

EMPRESAS DE VIGILANCIA COMPARTEN SUS BASES CON ESTADOS

En junio de 2011, la N.S.A. inauguró un sitio en el desierto de Utha destinado a almacenar para siempre terabytes de las bases de datos tanto americanas como extranjeras, a fin de poder analizarlas en años futuros. Toda la operación tuvo un costro de US$ 1,5 millones.

Las empresas de telecomunicaciones están dispuestas a revelar sus bases de datos sobre sus clientes a las autoridades del país que sea. Los principales titulares durante los estallidos de agosto en Gran Bretaña mostraron como el Research In Motion (RIM), que comercializa las Blackberry, propuso al gobierno identificar a sus clientes. RIM ha participado en negociaciones similares con los gobiernos de India, Líbano, Arabia Saudita y Emiratos Árabes Unidos, proponiéndoles compartir sus bases de datos sacadas del sistema de mensaje de las Blackberry.

TRANSFORMAR LAS BASES DE DATOS EN ARMAS MATA INOCENTES

Existen múltiples empresas que comercializan actualmente software de análisis de bases de datos, transformándolos en poderosas herramientas utilizables por los militares y agencias de inteligencia. Por ejemplo, en bases militares de Estados Unidos, pilotos de la Fuerza Aérea utilizan un joystick y una señal de video para pilotear aviones no tripulados “Predator” durante las misiones de vigilancia en el medio oriente y en Asia Central. Estas bases de datos son accesibles a los miembros de la CIA que se sirven de ellas para lanzar misiles “Hellfire” sobre sus blancos.

Los representantes de la CIA han comprado software que le permiten correlacionar instantáneamente las señales telefónicas y las huellas vocales para determinar la identidad y la ubicación de un individuo. La empresa Inteligence Integration Systems Inc. (IISI) cuya base está en el Estado de Massachusetts (EE UU), comercializa con ese objetivo un software “de análisis basado sobre la posición” llamado “Geospatial Toolkit”. Otra sociedad, Netezza, también de Massachusetts y que ha comprado este mismo software pretendiendo analizar su funcionamiento, le vendió una versión modificada a la CIA, destinada a equipar a los aviones pilotados a distancia.

IISI, que indica que su software tiene un margen de error de más de 12 metros, se querelló contra Netezza para impedir la utilización de este software. El creador de la sociedad IISI, Rich Zimmerman, declaró ante un tribunal que estaba “estupefacto y aturdido por el hecho de que la CIA planificara matar a personas con mi software que no funciona”.

UN MUNDO ORWELLIANO

En todo el mundo los proveedores de herramientas de vigilancia masiva ayudan a las agencias de inteligencia a espiar a los ciudadanos y a “grupos de interés” a gran escala.

¿CÓMO NAVEGAR POR LOS DOCUMENTOS DE “UN MUNDO BAJO VIGILANCIA?

El proyecto “Un Mundo Bajo Vigilancia” de Wikileaks revela hasta en sus detalles qué sociedades son las que hacen miles de millones vendiendo sofisticados sistemas de vigilancias a los gobiernos, pasando por encima de las normas de exportación e ignorando en forma soberbia que los regímenes a los cuales ellos les venden sus productos son dictaduras que no respetan los derechos humanos.

Para buscar en estos documentos haga un clic sobre el lugar escogido en el mapa a la izquierda de la página para obtener la lista por tipo, compañía, fecha o palabra clave.

Para visualizar estas sociedades sobre el mapa mundial, utilice la herramienta siguiente ubicada en OWMI.

CIPER-CHILE

El semi-oculto campo de batalla de la ciberguerra…

with one comment

Julián Ferraro/Nación.cl

Ataques cibernéticos pagados por gobiernos y corporaciones amenazan con marcar la pauta informática de esta década.

Los computadores repletan nuestras oficinas cual esclavos, resoplando el cansancio de su labor a través de las hélices que ventilan sus procesadores.

Millones de seres humanos sostienen la vista en el brillo eléctrico de las pantallas mientras teclean. Algunos trabajan, otros se distraen en Facebook o Twitter. En los bolsillos de una aplastante mayoría de chilenos (incluyendo mendigos), aúllan los ringtones de sus dispositivos móviles conectados al mail.

El despertar de esta década está marcado por un cambio radical en nuestro estilo de vida: La omnipresencia de las comunicaciones digitales.

Esa información que creemos protegida, o peor aún, el estado de dependencia que tenemos hacia los aparatos, nos hace vulnerables a quienes poseen conocimientos más allá del usuario promedio. Los gobiernos y las generaciones que no nacieron con un teclado entre las manos se acercan progresivamente a la tecnología debido al boom de las redes sociales, que cada día les facilitan el compartir información, hacer transacciones y organizarse. Al otro lado de la pantalla, alguien sonríe. Es quien tiene el poder de aprovecharse de la falta de información y arruinarlos con tal de cumplir su agenda.

MUNDO INSEGURO

“Hace años que los gobiernos se están preparando para soportar ataques cibernéticos. No es un caso nuevo, dado que en el 2007 se produjeron ataques a Estonia tan graves y virulentos que tuvo que intervenir la OTAN enviando a expertos en seguridad informática con la intención de ayudar a proteger sus sistemas. Hoy en día hay gobiernos que quieren obtener información de otros, ya sea utilizando sus infraestructuras críticas o software malicioso para ese fin”, explica Jocelyn Otero Ovalle, directora de marketing en España de la empresa de seguridad informática BitDefender.

El problema no es si un gobierno será o no atacado, la pregunta es cuándo. Hay precedentes, así que no es una amenaza, es real”, sentencia Jocelyn. Reconoce que estamos ante un mundo inseguro.

“La era del hacker ya ha pasado, ya no existen personas con un ‘alter ego’ para acceder a sistemas informáticos, ahora el hacker está al servicio de empresas y/o gobiernos, cuyo objetivo es controlar el mayor número de infraestructuras y sistemas de información”, informa Otero.

Distintos usos del término hacker se pueden debatir, lo cierto es que existen personas adueñándose de cuentas de usuarios, perfiles y contraseñas, información e incluso flujos monetarios.

“Los usuarios deberán tomar más conciencia en la seguridad de la información”, recomienda Jocelyn, “no exponiendo sus datos a sitios de poca confianza o ejecutando software que no haya sido lo suficientemente conocido o evaluado por otros usuarios. Quizás pronto sea el momento de confiar en aplicaciones firmadas por una entidad de reconocido prestigio”.

“Debemos convencernos de que la seguridad será y es una parte importante de nuestras vidas y habrá que especializarse de alguna forma, bien utilizando tecnología que lo haga por nosotros o bien empezar de verdad a crear conciencia”, remata la ejecutiva de BitDefender.

CHILE BAJO ATAQUE

Symantec, empresa orientada a la protección de la información, publicó en abril del año pasado un documento llamado “Informe sobre Amenazas a la Seguridad”, en el que establecen que el país que ha recibido más ataques informáticos ha sido Estados Unidos, con una actividad maliciosa del 23%.

Chile no se libra de tener el cuarto lugar de la región con un 7%. Sin embargo, la lista la encabezan Brasil (43%), México y Argentina (estos últimos con 13%). Nuestro país se ganó el tercer lugar en recibir ataques de phishing (estafas a través de sitios falsos) y bots (redes de computadores infectados).

Esto responde a un aumento sostenido de los códigos maliciosos. Si en 2002 existían 20.254 amenazas, en 2009 la cifra ascendió a 2.895.802, según el informe de Symantec.

El 88% de todo el correo electrónico en el mundo fue spam, en Chile se desparramó el 7% del correo basura del Cono Sur y un 1% a nivel global. Todavía se esperan las cifras del año pasado.

DRAGÓN NOCTURNO

Ya hemos hablado sobre Stuxnet, un gusano que atacó centrales nucleares iraníes y que es asociado al ejército de Israel. Sin embargo, más ataques destinados a objetivos específicos están empezando a emerger. La empresa de seguridad informática McAfee acaba de lanzar el informe “Ciberataques contra la energía mundial: Night Dragon (Dragón nocturno)”.

El informe de McAfee explica que estamos ante una nueva generación de software malicioso. Si bien hace algunos años Code Red, Nimbda, Blaster, Sasser, SQL Slammer, Conficker, y myDoom hicieron estragos en las redes computacionales, la Operación Aurora, un exitoso ataque a Google y la filtración de datos en WikiLeaks muestran que un nuevo tipo de amenazas específicas y especializadas se están iniciando.

Los atacantes de ahora usan kits de programas que les ayudan a lanzar a amenazas más persistentes e insidiosas.

Una de ellas es Dragón Nocturno, destinado a la explotación de vulnerabilidades de Microsoft Windows, que empieza a aprovechar debilidades de la red externa (extranet) y a través de un sostenido proceso de ataques que involucra distintos programas chinos orientados al hackeo que están disponibles en la red –por ejemplo las del sitio Rootkit.net.cn-, termina instalando una herramienta de administración remota (RAT) en la red de máquinas para extraer documentos confidenciales y correo electrónico.

Dragón Nocturno logró invadir distintos servidores de petróleo, gas y petroquímica, comprometiendo a empresas y ejecutivos de Holanda, Estados Unidos, Kazajistán, Taiwán y Grecia.

“El número de ataques dirigidos y bien coordinados, tales como el Dragón Nocturno, engendrados por un grupo creciente de atacantes malintencionados y comprometidos con sus metas, está aumentando rápidamente. Esos objetivos ya no son solamente las computadoras de la base industrial de defensa, del gobierno y de las Fuerzas Armadas. Ahora, ellos también están en grandes empresas privadas globales”, concluye el documento.

Written by Eduardo Aquevedo

24 febrero, 2011 at 17:55

Ricardo A. Fuentes Carrasco, delincuente chileno…

with 11 comments

delincuencia-inf.1Hemos sido informados, de fuente segura, que detrás del nombre falso de Patricio Sáez Salinas, o Victoria Gallardo, se oculta en realidad un individuo llamado Ricardo Alberto Fuentes Carrasco, Rut 7503496-2, egresado de la Universidad de Concepción, Chile, de oficio Mediador Familiar, que trabaja en Lebu y Cañete, VIII Región de Chile, dependiente del Ministerio de Justicia.

Este señor ha sido denunciado por varias personas como vulgar delincuente en Internet, como responsable o cabecilla de una red destinada a la difamación anónima en Internet (Facebook, Twitter y diversos sitios en internet), por robar direcciones electrónicas en Facebook para su campaña de calumnias, por hackear numerosas cuentas electrónicas de amigos y conocidos para apropiarse y difundir información privada, y por involucrar a familiares y menores de edad en sus enfermizas campañas difamatorias…; para difamar, este personaje se encubre cobardemente tras numerosos nombres y direcciones falsas (sin detallar otros actos delictuales graves en los cuales ya ha estado involucrado, como, entre otros, actos de agresión y violencia contra mujeres, según lo indican numerosos testimonios muy directos)…

Ver al respecto:  Difamación anónima por Internet: el "nazismo electrónico" en acción…

Internet es una selva absolutamente salvaje y anárquica, que interconecta ya aproximadamente a 2000 millones de seres humanos, donde se encuentra lo mejor y lo peor, donde hay información y trampas, engaños, falsedades y millones de mentiras y embaucadores, así como conocimientos, informaciones y personajes del más alto interés…

Sin embargo, Internet se ha transformado también en un medio privilegiado para “ajustar cuentas”, para mentir y difamar, para dañar impunemente, para calumniar anónimamente, muchas veces sin razones aparentes, a personajes conocidos o anónimos, de manera de satisfacer instintos irracionales de tipo de destructivo, que vienen de la envidia, el rencor, la impotencia del anonimato, que algunos intentan convertir en “fuerza” en virtud de la cual pretenden “liquidar” la imagen o la honra de personas. E. Fromm ya nos hablaba de este “instinto destructivo y perverso” que se aloja en el inconsciente profundo del ser humano…

Un símil de estas hienas de internet que se escudan cobardemente en el anonimato son aquellos tiradores que brutalmente irrumpen desde su penoso anonimato asesinando indiscriminadamente a inocentes en las calles de Helsinski, o de algún campus universitario norteamericano, confesando muchas veces su odio, impotencia o frustración brutales momentos antes de autodestinarse un tiro suicida frente a la inminencia del castigo social… En internet, sin embargo, este último acto de aparente dignidad es innecesario, puesto que pueden escapar al castigo de la sociedad permaneciendo o sumergiéndose en el anonimato que proporcionan las redes invisibles, las direcciones electrónicas falsas, las identidades camufladas.

¿Cuantos miles de personas conocidas o desconocidas han sido ya víctimas de individuos, grupos o redes orientadas no sólo a tráficos criminales de pedofilia o de narcotráfico u otras similares, sino vulgarmente a denostar, calumniar y difamar con la intención explicita de destruir personas, familias o comunidades? La lista ya es larguísima en Chile, Argentina, México, Brasil, Sudamérica y Norteamérica en general, Europa, Asia… según se constata en múltiples denuncias como ésta que aparecen diariamente en internet y en las numerosas redes sociales como Facebook… Nada de esto es pues sorprendente, pero no por ello debe quedar en el silencio o en el mismo anonimato tras el cual se escudan personajes enfermos y oprobiosos como, por ejemplo, Ricardo Fuentes, uno de los tantos delincuentes ocultos en las redes de Internet, que opera además, también en la sombra, con la complicidad y apoyo de individuos como Claudio González Parra, también de la UDEC… Por eso es que hoy lo denunciamos y ponemos en evidencia, para que nadie que pudiera conocerlo se engañe sobre su verdadera catadura. La paciencia tiene límites: hace ya más de tres años que inicio su campaña de mentiras y calumnias. Hoy lo denunciamos y deberá dar cuentas ante la justicia.

E. Aquevedo

Difamación anónima por internet: el “nazismo electrónico” en acción…

Internet no sólo es un gigantesco medio al servicio de la libertad personal y colectiva, que el poder teme crecientemente como lo señala M. Castells y como se verifica en diferentes países donde reina el autoritarismo y el “miedo a la libertad” (Fromm), sino que también aparece como una selva salvaje desde donde puede surgir el montaje, la difamación anónima, la mentira para “ajustar cuentas” pequeñas o grandes mediante el fraude y la calumnia oculta por el anonimato de sus autores. El ya común hackeo de cuentas, el robo de información privada o institucional, la destrucción de sitios web, el uso de la vida privada o íntima para enlodar o desprestigiar personas, etc., son instrumentos y actos delincuenciales que se registran cada minuto en un universo mundial de cerca de 1500 millones de personas que forman e interactúan en esta gigantesca red.

Por lo mismo la denuncia de estos abusos y actos asimilable en muchísimos casos a los métodos nazis o estalinistas (una especie de “nazismo electrónico”), en que para “ablandar” o destruir al “enemigo” o adversario se busca destruir o atacar su honra, es una medida urgente e indispensable. Seria deseable que los propios sitios Web existentes también actuaran en ese sentido y no admitieran e incluso combatieran o prohibieran esos métodos entre sus usuarios, especialmente el ataque o la difamación anónimos, y no se limiten a “dar tribuna” a delincuentes que se ocultan en el anonimato más completo (muchos no solo difaman, o cometen actos de pedofilia, o hackean cuentas privadas para apropiarse de información privada, sino que además  hombres se hacen pasar por mujeres, o viceversa, para lograr sus fines. En este Blog en todo caso no lo permitiremos y además lo denunciaremos. Quien haga comentarios aquí previamente se identifica, y no se admiten ataques personales por ningún motivo. En cambio la delincuencia verificada y evidente se denunciará. Invitamos a otros Blog o sitios web a proceder de manera similar, estableciendo regulaciones básicas, para que un mínimo de sentido civilizado sea impuesto por los propios usuarios de la red.  E.A.

La nueva economía, por Manuel Castells

with one comment

 

Hay un cambio económico. Estamos en una nueva economía. El término que utilizo no es casual: en los medios de comunicación de todo el mundo se está aceptando la idea de esta “nueva economía” y como no se sabe muy bien lo que es, sólo que es nueva, se la llama así. Esta “nueva economía” está organizada por la interrelación de tres grandes características:

a. Una economía basada en la información y en el conocimiento

La “nueva economía” se caracteriza porque añade valor, genera productividad y consigue competitividad, esencialmente sobre la base de información y de conocimiento. La información y el conocimiento siempre han sido importantes en todas las economías y en todas las sociedades, esto no es nuevo. Sí es nueva la capacidad de procesamiento de esta información, en términos de velocidad y complejidad, gracias a nuevas tecnologías de información y nuevas tecnologías de red. Al aplicarse este poder de procesamiento a la propia información y al conocimiento, somos capaces de utilizar en tiempo real y en cualquier circunstancia la información y el conocimiento.

Tomemos como ejemplo la empresa española Zara. Esta empresa está teniendo un gran éxito comercial en su rama industrial, y es así porque cada vendedor de la firma lleva un pequeño ordenador donde procesa rápidamente las características fundamentales de cada transacción con cada cliente: selección, formas, diseños, colores, precios, etc. Esta información pasa inmediatamente a la base de datos , se procesa y, en dos semanas, Zara rectifica la línea de productos para cada mercado. Es lo mismo que, de forma más simple porque tenían menos tecnología en ese momento, hizo la cadena GAP para desplazar a Benetton de un segmento de mercado. El gran competidor de GAP en Europa es Zara que, en estos momentos, está entrando en Estados Unidos. Zara es una empresa familiar gallega con capacidad de utilización de las nuevas tecnologías de red de información y de incorporación al proceso de producción activo. Información y conocimiento como base de productividad. Información y competitividad constituyen la primera característica de la “nueva economía”.

b. Una economía global.

 

Por global no quiero decir que sea una economía simplemente internacionalizada, pues ésta existe desde hace muchos siglos, sino una economía en la que las actividades centrales, las actividades estratégicas tienen la capacidad de funcionar en tiempo real, como una unidad , en ámbito planetario. Es decir, la nueva economía tiene la capacidad tecnológica necesaria (sin nuevas tecnologías no habría mercado financiero globalizado trabajando en tiempo real), la capacidad organizativa (las unidades económicas están organizadas para acceder directa o indirectamente a mercados globales y consumos globales) y la capacidad institucional (sin la ola de desregulación y liberalización que se ha producido en todo el mundo en los últimos diez o quince años, no habría tampoco esta capacidad de circulación global de dinero, personas, bienes y servicios).

La nueva economía es global en el sentido expuesto aunque , no todo el mundo está en el sistema global. La economía global condíciona todas las economías pero no integra a todo el mundo. La inmensa mayoría del empleo mundial, el 85 ó 90 %, es local y regional, ni siquiera nacional. Son mercados de trabajo muy localizados. La economía es global sólo en aquellas actividades condicionantes: por ejemplo, las grandes empresas multinacionales y sus redes auxiliares (53000 empresas multinacionales y 415000 subsidiarias) sólo emplean unos doscientos millones de trabajadores, cifra muy pequeña si se la comparara con los tres mil millones de fuerza laboral global. Pero esas empresas y sus redes constituyen el 30 % del producto bruto mundial y dos terceras partes del comercio mundial, dél cual el 40 % es comercio intraempresa.

Frecuentemente se confunde la globalización con el desarrollo del comercio internacional. El comercio internacional es la consecuencia de la internacionalización de la producción de bienes y servicios y, por eso, lo fundamental es qué se produce, cómo se produce, quién lo produce y para qué se produce. El mayor porcentaje de comercio exterior, sobre su producto bruto corresponde, sorprendentemente, a Africa subsahariana, un 30 %, muy superior a la media de los países de la OCIDE (20-22 ). Pero Africa subsahariana no está en la producción transnacional, sino en el comercio de café, de cacao y de algodón, es decir, en el comercio de bajo nivel, y no está integrada en los circuitos de producción, de transferencia de tecnología, de inversión de capital productivo, etc. Por tanto, el corazón de la actividad económica sí está globalizado, pero ello no quiere decir que todo el mundo esté integrado en esa economía global. Es una economía altamente segmentada que funciona por conexión y desconexión de aquello que vale y que no vale en cada momento. Es también una economía muy dinámica , que sólo utiliza los recursos necesarios. Por tanto, el segundo elemento de la nueva economía es el cambio de la producción en términos de globalización.

c. Una economía organizada a través de empresas-red

 

La empresa en la sociedad de la información es una “empresa-red”. Esto resulta fundamental en la transformación del proceso de trabajo y, por tanto, del proceso de aprendizaje. PRISA y Santillana son un buen ejemplo de esta organización en red.

- En primer lugar, las grandes empresas se han descentralizado en los últimos años constituyendo unidades cada vez más autónomas e independientes, que trabajan por objetivos y se relacionan entre ellas

- En segundo lugar, las pequeñas y medianas empresas son competitivas, dinámicas y flexibles, pero sólo si articulan sus recursos en redes de colaboración que permitan aunar recursos, porque, si no, serían demasiado pequeñas para entrar en el mercado.

. En tercer lugar, las redes de pequeñas y medianas empresas trabajan para redes descentralizadas de grandes empresas.

Por último, las grandes empresas constituyen alianzas estratégicas, no permanentes sino en productos determinados o para una tarea específica.

Es decir, la organización económica actual se basa en redes de redes de redes, organizadas en torno a proyectos. La unidad ya no es la empresa; la empresa es la unidad de acumulación de capital, es la unidad de gestión general de segmentos de la red, pero hay un proyecto de negocio concreto que reúne elementos de distintas empresas y subempresas y , una vez ejecutado, esa red queda desmantelada para crearse otra en torno a otro proyecto. Esto es lo que caracteriza la nueva economía: la constante movilidad de los factores de producción, de capital. Esta “empresa-red” solamente es capaz de funcionar sobre la base de tecnologías de la información interactivas.

Las redes son una forma muy antigua de organización social. Su gran ventaja es la flexibilidad para adaptarse a un entorno cambiante. Su gran inconveniente es la articulación y coordinación de los distintos componentes de la red en una unidad de propósito. La tecnología de la información y de la comunicación de base microelectránica permite mantener la flexibilidad y, además, asegura la coordinación del proyecto, el cumplimiento del objetivo. Queda claro, por tanto, la “empresa-red” es la forma de organización característica de nuestras sociedades.

Reproducido con autorización de Editorial Santillana de Venezuela

Manuel Castells. Sociólogo, autor de La Era de la Información, 3 Tomos, Edit. S. XXI

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 36.841 seguidores