CIENCIAS SOCIALES HOY – Weblog

Actualidad sobre política, sociología, economia, cultura…

Posts Tagged ‘REDES SOCIALES

¿Facebook es Matrix o Matrix es Facebook? Principal red social en cuestión…

with 2 comments

José Steinsleger
La Jornada

Reyna, hermoso nombre (¿seudónimo?) de un@ lectora, me dijo: vive usted en los 60. Lo tomé como cumplido y recordé las palabras de Paul Nizan al empezar Adén Arabia, estimulante librito de viajes: Yo tenía veinte años. No permitiré que nadie diga que es la edad más hermosa de la vida (1932).

Creo que la generación del 60 tuvo el coraje de escapar de la caverna de Platón. Julio Cortázar cavilaba entonces sobre las miserias del hic et nunc, y “…el sentimiento del absurdo por el que nos definimos y definimos el mundo”.

En La vuelta al día en 80 mundos, Cortázar nos presentó a Jules Laforgue (poeta y amigo del comunero Arthur Rimbaud), quien para ordenar la agenda mostró un recurso sencillo: “…¿para qué la vaporosa metafísica cuando tenemos a mano la física palpable?”.

Algunos intuimos que el otro Julio (Verne) había sido algo más que un autor de ciencia-ficción. Ubiquémonos. Es correcto asociar los 60 (y parte de los 70) con lo antiguo y pasado, mas no sería conveniente igualar las tres vertientes revolucionarias de la época: la real (Cuba), la ideal (París 1968), y la virtual que, sigilosamente, empezó a programar el mundo de nuestros días.

La vuelta al día… apareció en sincronía con el grupo de investigadores estadunidenses que se enfrascaron (sin proponérselo) en la tarea que progresivamente confundió ciencia y tecnología, hardware y software, desarrollo y crecimiento, sexualidad y sexo, redes y telarañas, etcétera (Network Working Group, NWG, 1968).

Seguramente, aquellos muchachos tan pragmáticos se habían formado en las 13 virtudes de Benjamín Franklin. Y a ellos, más el generoso apoyo del Pentágono, la belicista corporación Rand, y la teoría de redes del polaco Paul Baran (fallecido en marzo pasado), debemos los primeros protocolos que permitieron interactuar a las computadoras: el interface message processor, o interfaz.

La primera red fue un sistema de intercomunicación militar (Arpanet, 1967), y se conectó en 1969. Luego, en 1971, Ray Tomlinson inventó el correo y el arroba (@), y un año después se realizó la primera presentación pública en Washington. En 1983, con la creación de los protocolos TCP/IP, nació Internet: la red de redes.

No sigo con la historia de una tecnología, porque el asunto de marras es un programa: Facebook. Ahora bien: ¿programa para qué? Mark Zuckerberg sostiene que su creación trata de ayudar a la gente a compartir información con sus amigos. Sin embargo, a inicios de mayo pasado, en el programa de televisión Russia Today, el experto en redes y enredos Julian Assange, director de Wikileaks, dijo que Facebook es la máquina de espionaje más terrible del mundo, jamás inventada.

Con ánimo sesentista (quiero decir: no neutral), creo que Mark Zuckerberg (26 años) es uno más de los geniecillos empecinados en convencernos de que la sociedad puede cambiar a través de la tecnología. Y Assange (41), una suerte de hijo pródigo de aquellos que (ideológicamente correctos), buscaban el cambio social con buenos sentimientos libertarios.

No cabe sino agradecer a Julian los servicios prestados para saber de lo sabido y no difundido. En cambio, me resulta difícil desligar el programa de Facebook de películas de ciencia ficción como las de la trilogía Matrix (1999-2003). ¿La recordamos? En la dimensión Matrix, la vida de casi todos los seres humanos ha sido esclavizada por las máquinas y las inteligencias artificiales, y viven en estado de simulación social en un mundo ilusorio.

Las películas de Zuckerberg acaban de empezar. ¿Cuántas versiones habrá en cartelera? En 2008 y 2009, con millares de espectadores (¿usuarios?), vimos Un millón de voces contra las FARC, Mil personas que odian a Hugo Chávez, La misteriosa eliminación del perfil de la televisión del partido de los comunistas italianos y El nuevo banco de datos de los terroristas internacionales.

En 2010 fue estrenada Facebook borra la página sueca de Wikileaks (con 30 mil usuarios), y la película de siempre reciclada desde hace más de medio siglo: el portal de Cubadebate cerrado por la denuncia de YouTube sobre derechos de autor (un video sobre el terrorista de la CIA Luis Posada Carriles), y la campaña Por el levantamiento popular en Cuba.

Frente a las manifestaciones del pueblo egipcio, el instituto sionista Albert Einstein (con sede en Washington), remitió a los usuarios de Facebook y Twitter instrucciones del Departamento de Estado y la CIA (cómo vestirse, por dónde circular, qué gritar: ¡La policía y el pueblo contra la injusticia! ¡Viva Egipto!

El 15 de mayo último, a petición del gobierno de Israel y con motivo de otro aniversario de la Nakba (exterminio), Zuckerberg borró las cuentas de medio millón de usuarios que en Facebook defendían la causa palestina.

Como imagino que Reyna debe andar por los veinte y pico, anhelo, de todo corazón, que en 2050 no se vea en la situación de explicarle a los nietos, por qué buena parte de su generación consintió en regresar, sumisa y amigablemente, a la cueva del venerable filósofo conservador.

Fuente: http://www.jornada.unam.mx/2011/07/13/opinion/023a2pol

Written by Eduardo Aquevedo

20 julio, 2011 at 18:38

¿Cuantos podrán soportar el acelerado ritmo de desarrollo tecnológico, aparte de los niños?

leave a comment »

Los estresados de la tecnología

La conexión permanente que permiten ahora los teléfonos móviles no sólo está cambiando la vida social de los usuarios: también la laboral, ya que cada vez se dedica más tiempo a las obligaciones por fuera del horario de trabajo. Y ya se habla de “tecnoestrés”.

 Por Sonia Santoro

Este verano Victoria Rosas decidió no chequear sus e-mails a la vuelta de las vacaciones. Le quedaban unos días libres antes de volver a trabajar y no quería encontrarse con indicaciones, comentarios, noticias laborales que le hicieran adelantar aunque sea mentalmente su regreso. “Hacés muy bien”, le dijeron algunas amigas. Una de ellas usa un teléfono móvil inteligente desde hace años y lo adora, pero le recomienda no comprarlo por la necesidad compulsiva que le genera de ver mensajes y responderlos rápidamente. Otra dice que se olvidó su celular en casa y tuvo todo el día la sensación de que algo malo ocurriría.

Esta sensación de estar perdiéndose algo si no se está on line las 24 horas no es un fenómeno personal. Nadie puede negar que las nuevas tecnologías de comunicación, concentradas cada vez más en los teléfonos móviles, tienen numerosísimas ventajas. Sin embargo, muchas personas se sienten angustiadas o presionadas por la falta o el exceso de mensajes y pueden sentir una especie de abstinencia si no tienen su aparato móvil encendido. ¿De qué se trata todo esto?

Elena Gallardi, docente de 34 años, tiene un móvil “inteligente” (smartphone) desde hace dos años y medio “para evitar encender la computadora cada vez que tenía que chequear un e-mail. Además mis jefes están en otro país, hay un cambio de horario y no quería encender la compu a las diez de la noche, entonces el blackberry fue la mejor opción”. Desde entonces dice que responde “todo más rápido, no voy caminando y pensando ‘no respondí el e-mail, no debo olvidarme’. Me llegan y los respondo. Además me siento más cerca de mis colegas, es como enviarnos mensajes a los celulares con gente que está en Japón, Estados Unidos”. Sin embargo, agrega, “no voy a negar que no me puedo desprender de este aparatito mágico”. El aparatito se enciende cuando ella abre los ojos, incluso los fines de semana, y también en las vacaciones. “No puedo tener a mi blackberry apagado, no lo soporto”, dice.

“A veces mi jefe me escribe un domingo a las 12 de la noche diciéndome que llega a la Argentina en cuatro días y me envía el listado de reuniones que quiere tener, entonces puedo responderle rápido y no debo esperar a reconectarme y ver todo esto el lunes por la mañana.” ¿Cómo vive eso? “Por un lado mal, porque no te gusta recibir estas infos un domingo, ya te inquietan y es entrar en temas laborales, pero por otro lado puedo resolverlo más rápido; me interrumpe mi descanso pero lo resuelvo a tiempo”, dice desde su aparatito.

Ambigüedad o contradicción de sensaciones es justamente lo que generan estas nuevas tecnologías cada vez más disponibles. El año 2010 fue uno de los mejores en venta de aparatos móviles en el país. La tendencia fue al aumento de la venta de smartphone, que llegó al millón y medio de celulares. Cada vez se le pide más al celular: Internet, redes sociales, gps… También Argentina está en un tercer puesto en conexiones a Internet detrás de Brasil y México, con 12,8 millones de usuarios.

El apuro que estresa

En 2008, en España ya advertían estos problemas. Algunas empresas observaban que con teléfonos multifunción los empleados se sacaban los e-mails de encima durante el fin de semana para empezar el lunes libres de pendientes, pero como todos hacían lo mismo lo que pasaba es que el tráfico aumentaba y en días donde se suponía debían descansar.

¿Quién no lo hizo? “Todos hacemos eso. No sé si estamos trabajando más, sino más rápidamente. Probablemente se incrementa la productividad, por acelerar los tiempos de trabajo. Esto no es negativo. Antes, el domingo abría el buzón para adelantar las cartas. Esto lo haces más rápido y te facilita muchas cosas. Hay trámites que podés hacer virtualmente. Los tiempos se aceleran y hay que adaptarse”, opina Susana Finquelievich, investigadora del Conicet, directora del Programa de Investigaciones sobre la Sociedad de la Información, IIGG-FSOC-UBA.

Como fuere, se trabaja con mayores urgencias que hace apenas un par de años. ¿Quién gana más? “La cantidad de correos electrónicos que debemos atender diariamente, muy lejos de disminuir, cada año aumenta dramáticamente y constituye un creciente dolor de cabeza. Además, la neuralgia está inseparablemente acompañada de los riesgos y consecuencias del spam, los virus y los ataques informáticos. El inmensurable volumen de correos basura e ilegales se ha convertido en una grave situación mundial, comparable con la contaminación ambiental, el tráfico automotor, el manejo de la basura en las ciudades o el recalentamiento global”, dice el venezolano Juan Carlos Jiménez en su libro El e-mail en el Trab@jo. Manual de Supervivencia. Soluciones y Consejos.

“El estrés generado por el volumen de e-mails y los riesgos de seguridad asociados con este medio son parte también de un fenómeno mayor de sobrecarga informativa y comunicacional, con importantes consecuencias negativas en la productividad de los equipos de trabajo”, agrega.

Desde el punto de vista de la salud, hay otras consecuencias. Ya se habla de tecnoestrés para nombrar esto que les pasa a los usuarios mientras se adaptan. Eso corre para los adultos, porque quienes nacieron con estas tecnologías no se imaginan el mundo de otra manera.

“Se llama tecnoestrés al estado psicológico negativo relacionado con el uso de las nuevas tecnologías de la información y la comunicación (TIC). Los continuos cambios producidos a este nivel superan en muchas ocasiones las posibilidades adaptativas de quienes las utilizan”, definen en la Fundación de Investigación de Ciencias Cognitivas Aplicadas (Iccap), que trabaja en estas cuestiones.

Apnea del e-mail

Victoria Rosas recibe constantes interrupciones mientras escribe. Llamadas por teléfono, mensajes de texto, e-mails que avisan su descarga. Cada vez una duda repiquetea en su cabeza casi a la velocidad de sus dedos en el teclado: “¿Contesto ahora o no contesto?”

Algunos expertos hablan de la “apnea del e-mail” para nombrar lo que ocurre con nuestra mente cada vez que abrimos el correo.

Lo que está también en cuestión es la noción cada vez más extendida de que hacer muchas cosas al mismo tiempo –contestar el correo mientras se habla por teléfono o twitear mientras se escucha una conferencia– es mejor y más productivo.

Héctor Nieto, de la Cátedra Libre Salud y Seguridad en el Trabajo de la Facultad de Medicina de la Universidad de Buenos Aires (UBA), lo enmarca dentro de las cuestiones de salud laboral. “Hoy las personas tienen una nueva carga, una mayor carga, que es muy difícil de medir. La densidad, la intensidad de la tarea aumentó mucho.”

¿Qué consecuencias trae esto para la salud? “Esta modalidad de trabajo desvirtúa la vida familiar, te pone a disposición continua del ámbito laboral, pero no hay una manera de cuantificar estos daños aunque claramente tiene consecuencias psicosociales”, explica María José Iñíguez, socióloga de la misma cátedra. “Es necesario hacer hincapié en la sobrecarga de trabajo como mecanismo estresor, la prolongación de la jornada de trabajo, el aumento de la presión, además de la fatiga, actúan como estresores”, apunta Nieto.

¿Y entonces qué hacemos? No podemos plantarnos como los ludistas a romper celulares en señal de protesta. En 1800 recién aparecían las primeras máquinas y ellos creían que eran las enemigas de sus puestos de trabajo. Pero a 200 años del movimiento, algo hemos aprendido sobre el avance y las mejoras que la tecnología ofrece.

Sin embargo, sí podemos remitirnos a Alfredo Palacios. “Si uno trabaja más de ocho horas tiene problemas sociales”, decía en 1920. “La tecnología es nueva y los problemas son antiguos”, recuerda Nieto.

¡Y entonces qué hacemos!

Elena Gallardi cuenta: “Yo me impuse unas normas con mi blackberry: no leo noticias, no lo uso para escuchar música, no uso el facebook. Sólo e-mails, mensajes a celulares y si estoy de vacaciones, el chat… como para controlar un poco más el uso”.

En Deloitte de Londres, por ejemplo, luego de hacer una prueba durante cuatro miércoles sin enviarse mensajes internos, tomaron conciencia de la situación y adoptaron algunas normas de comportamiento. Una medida: antes de mandar mensajes múltiples, aparece un cartel en tu correo que pregunta si realmente querés hacerlo para no generar tráfico extra.

Juan Manuel Bulacio, de Iccap, dice que “la empresa tiene que tener en cuenta el factor humano por encima del tecnológico y a éste como un importante apoyo para aquél. Por eso deben estar en claro el sentido y el beneficio de las nuevas aplicaciones”.

Siempre hay posibilidad de negociar o de apagar el teléfono, podrán decir algunos. ¿Siempre? Nieto e Iñíguez son tajantes: “¿Pero cómo vamos a discutir con nuestro empleador las condiciones individualmente? Las organizaciones son hoy las que ponen las pautas.”

Hay empresas que ofrecen ambientes confortables o cursos de yoga y derivados para manejar el estrés. Sobre este punto opinan: “Resulta que termina siendo un problema del empleado cuando en realidad es del empleador, que no modifica las condiciones de trabajo para que vos no estés sometido a estrés”. En la misma línea, Michel Gollac, un especialista francés que vino a dictar un seminario sobre Subjetividad y Trabajo a Buenos Aires hace unos años, dijo: “Los directivos se concentran en aquello que pueden hacer fácilmente, como crear un ambiente agradable. Pero eso, al igual que la gestión del estrés, tiene una efectividad limitada”.

Para Nieto no hay soluciones individuales: “Decirle a un trabajador ‘a usted le hace mal leer los correos mientras come o mientras le da la mamadera a su hijo’ es cargar al trabajador de algo que él ya sabe que le hace mal. Hay que pensarlo más como una cuestión social”. “Desde el punto de vista médico -–concluye–, hay que admitir que el estrés mata y que es el motor de muchas patologías y que esto produce estrés.”

PAGINA/12

Facebook: una horrorosa herramienta para el espionaje estadounidense, según Assange

with one comment

El fundador de Wikileaks destaca la cantidad de datos que los internautas exponen en Google o Yahoo!

EL PAÍS – Barcelona – 03/05/2011

El fundador de Wikileaks, Julian Assange, considera que los internautas exponen una considerable cantidad de datos personales en redes como las de Yahoo! o Google que pueden ser utilizados por los servicios de espionaje. En una entrevista con Rusia Today, Assange apunta en especial a Facebook que considera “la máquina de espionaje más horrorosa jamás inventada”. Para Assange, los miembros de Facebook mantienen una enorme base de datos que puede ser muy útil para los servicios de inteligencia de Estados Unidos. No se trata, precisa, de que Facebook sea dirigido por estas agencias de inteligencia si no que el mero hecho de albergar tanta información personal ya es un peligro.

Assange explica que los miembros de Facebook deben ser conscientes de que cuando agregan a un amigo están haciendo un trabajo gratis muy útil a las agencias de inteligencia de EE UU, “construyen una base de datos para ellos” . Assange considera que estas redes despliegan un interfaz que permite obtener datos a las agencias de espionaje estadounidenses sin necesidad de una citación judicial. Una prueba de que estas redes sociales son usadas por el espionaje es que en la revuelta de Egipto uno de los primeros mensajes que dieron sus líderes era no usar Facebook o Twiiter.

Con respecto a los cables filtrados por su organización, Assange explica que sólo han publicado secretos clasificados como confidenciales. “No tenemos ningún material clasificado top secret”. “Las cosas realmente vergonzosas, las cosas realmente serias, no se hallan en los cables de nuestra colección. Siguen ahí fuera”. Assange critica a los medios de comunicación ya que considera que hacen demasiado poco para prevenir las guerras o derrocar los gobiernos corruptos. “En mi opinion, los medios, en general, son tan malos que debemos preguntarnos si el mundo estaría mejor sin ellos”.

Assange cita positivamente la colaboración de Wikileaks con medios como The Washington Post o EL PAÍS y, por el contrario, critica la gestión de la información sobre los cables filtrados a Wikileaks por parte de The Guardian o The New York Times. En la entrevista critica el sistema judicial sueco y subraya que un abogado que estuvo implicado en evitar la extradición de Pinochet cuando estaba en el Reino Unido ahora está detrás de su extradición a Suecia. (vídeo de la entrevista con traducción al castellano)

Written by Eduardo Aquevedo

3 mayo, 2011 at 15:50

El semi-oculto campo de batalla de la ciberguerra…

with one comment

Julián Ferraro/Nación.cl

Ataques cibernéticos pagados por gobiernos y corporaciones amenazan con marcar la pauta informática de esta década.

Los computadores repletan nuestras oficinas cual esclavos, resoplando el cansancio de su labor a través de las hélices que ventilan sus procesadores.

Millones de seres humanos sostienen la vista en el brillo eléctrico de las pantallas mientras teclean. Algunos trabajan, otros se distraen en Facebook o Twitter. En los bolsillos de una aplastante mayoría de chilenos (incluyendo mendigos), aúllan los ringtones de sus dispositivos móviles conectados al mail.

El despertar de esta década está marcado por un cambio radical en nuestro estilo de vida: La omnipresencia de las comunicaciones digitales.

Esa información que creemos protegida, o peor aún, el estado de dependencia que tenemos hacia los aparatos, nos hace vulnerables a quienes poseen conocimientos más allá del usuario promedio. Los gobiernos y las generaciones que no nacieron con un teclado entre las manos se acercan progresivamente a la tecnología debido al boom de las redes sociales, que cada día les facilitan el compartir información, hacer transacciones y organizarse. Al otro lado de la pantalla, alguien sonríe. Es quien tiene el poder de aprovecharse de la falta de información y arruinarlos con tal de cumplir su agenda.

MUNDO INSEGURO

“Hace años que los gobiernos se están preparando para soportar ataques cibernéticos. No es un caso nuevo, dado que en el 2007 se produjeron ataques a Estonia tan graves y virulentos que tuvo que intervenir la OTAN enviando a expertos en seguridad informática con la intención de ayudar a proteger sus sistemas. Hoy en día hay gobiernos que quieren obtener información de otros, ya sea utilizando sus infraestructuras críticas o software malicioso para ese fin”, explica Jocelyn Otero Ovalle, directora de marketing en España de la empresa de seguridad informática BitDefender.

El problema no es si un gobierno será o no atacado, la pregunta es cuándo. Hay precedentes, así que no es una amenaza, es real”, sentencia Jocelyn. Reconoce que estamos ante un mundo inseguro.

“La era del hacker ya ha pasado, ya no existen personas con un ‘alter ego’ para acceder a sistemas informáticos, ahora el hacker está al servicio de empresas y/o gobiernos, cuyo objetivo es controlar el mayor número de infraestructuras y sistemas de información”, informa Otero.

Distintos usos del término hacker se pueden debatir, lo cierto es que existen personas adueñándose de cuentas de usuarios, perfiles y contraseñas, información e incluso flujos monetarios.

“Los usuarios deberán tomar más conciencia en la seguridad de la información”, recomienda Jocelyn, “no exponiendo sus datos a sitios de poca confianza o ejecutando software que no haya sido lo suficientemente conocido o evaluado por otros usuarios. Quizás pronto sea el momento de confiar en aplicaciones firmadas por una entidad de reconocido prestigio”.

“Debemos convencernos de que la seguridad será y es una parte importante de nuestras vidas y habrá que especializarse de alguna forma, bien utilizando tecnología que lo haga por nosotros o bien empezar de verdad a crear conciencia”, remata la ejecutiva de BitDefender.

CHILE BAJO ATAQUE

Symantec, empresa orientada a la protección de la información, publicó en abril del año pasado un documento llamado “Informe sobre Amenazas a la Seguridad”, en el que establecen que el país que ha recibido más ataques informáticos ha sido Estados Unidos, con una actividad maliciosa del 23%.

Chile no se libra de tener el cuarto lugar de la región con un 7%. Sin embargo, la lista la encabezan Brasil (43%), México y Argentina (estos últimos con 13%). Nuestro país se ganó el tercer lugar en recibir ataques de phishing (estafas a través de sitios falsos) y bots (redes de computadores infectados).

Esto responde a un aumento sostenido de los códigos maliciosos. Si en 2002 existían 20.254 amenazas, en 2009 la cifra ascendió a 2.895.802, según el informe de Symantec.

El 88% de todo el correo electrónico en el mundo fue spam, en Chile se desparramó el 7% del correo basura del Cono Sur y un 1% a nivel global. Todavía se esperan las cifras del año pasado.

DRAGÓN NOCTURNO

Ya hemos hablado sobre Stuxnet, un gusano que atacó centrales nucleares iraníes y que es asociado al ejército de Israel. Sin embargo, más ataques destinados a objetivos específicos están empezando a emerger. La empresa de seguridad informática McAfee acaba de lanzar el informe “Ciberataques contra la energía mundial: Night Dragon (Dragón nocturno)”.

El informe de McAfee explica que estamos ante una nueva generación de software malicioso. Si bien hace algunos años Code Red, Nimbda, Blaster, Sasser, SQL Slammer, Conficker, y myDoom hicieron estragos en las redes computacionales, la Operación Aurora, un exitoso ataque a Google y la filtración de datos en WikiLeaks muestran que un nuevo tipo de amenazas específicas y especializadas se están iniciando.

Los atacantes de ahora usan kits de programas que les ayudan a lanzar a amenazas más persistentes e insidiosas.

Una de ellas es Dragón Nocturno, destinado a la explotación de vulnerabilidades de Microsoft Windows, que empieza a aprovechar debilidades de la red externa (extranet) y a través de un sostenido proceso de ataques que involucra distintos programas chinos orientados al hackeo que están disponibles en la red –por ejemplo las del sitio Rootkit.net.cn-, termina instalando una herramienta de administración remota (RAT) en la red de máquinas para extraer documentos confidenciales y correo electrónico.

Dragón Nocturno logró invadir distintos servidores de petróleo, gas y petroquímica, comprometiendo a empresas y ejecutivos de Holanda, Estados Unidos, Kazajistán, Taiwán y Grecia.

“El número de ataques dirigidos y bien coordinados, tales como el Dragón Nocturno, engendrados por un grupo creciente de atacantes malintencionados y comprometidos con sus metas, está aumentando rápidamente. Esos objetivos ya no son solamente las computadoras de la base industrial de defensa, del gobierno y de las Fuerzas Armadas. Ahora, ellos también están en grandes empresas privadas globales”, concluye el documento.

Written by Eduardo Aquevedo

24 febrero, 2011 at 17:55