Si asumimos que en el 2013 el mundo contaba con 7.200 millones de habitantes (según la ONU) y con 2.900 millones de usuarios de internet (según la Unión Internacional de Telecomunicaciones), la realidad se hará presente.
Sólo 39% de la población mundial tiene acceso a internet y el resto se está quedando fuera de la revolución de la información haciendo crecer la brecha digital, esa que dará más oportunidades a quienes tengan acceso a la red y cerrará las puertas a los analfabetas digitales.
En América Latina el panorama no es muy diferente. Se estima que un 41% de la población usa internet lo que deja a casi 350 millones de habitantes sin acceso a la red.
Informe de David Cuen para BBC Mundo
internet - 21. página
Una nueva relación entre el artista y su público
Amanda Palmer contó en TED cuáles fueron las razones de su exitoso proyecto de crowdfunding -proyecto de cooperación colectiva basado en la confianza de personas que reúnen dinero para apoyar esfuerzos iniciados por otras personas-, que aprendió desde sus días como un actriz callejera.
Un ejemplo que se vuelve indispensable conocer para comprender que otro modelo de negocios es posible para el artista. Es uno, seguramente hay muchos. Pero de algo hay que estar seguros: el viejo modelo comercial que crea superventas artificiales está terminado.
Gracias a mi amigo, el músico Gustavo Freiberg por compartirlo.
Fuente: UPSOCL
Delitos en la web
En el programa Banda 3.0, que se emite por el canal Metro, entrevistaron al Dr. Ricardo Sáenz, fiscal especializado en delitos informáticos.
Cuestiones como el spam, acceso a home banking y otros aspectos de nuestro hacer cotidiano en la web son tratados aquí con claridad.
Para mirar y pensar.
Los verdaderos creadores de la brecha digital
La brecha digital va a seguir porque resulta de la brecha económica y política, que es mucho mas larga y profunda. Es algo que lo digital no va a resolver.
Hervé Fischer, artista y filósofo francocanadiense
Comienzo preguntándome: los verdaderos creadores de la brecha digital, ¿no somos nosotros mismos, por culpa de nuestros hábitos de consumo irreflexivos?
Salimos disparados, por ejemplo, a gastar el dinero que nunca fue ni será nuestro -hablo de la tarjeta de crédito, claro-, para tener un celular que no entendemos y al que un par de semanas después estaremos insultando porque no hace lo que se suponía.
Y así vamos destilando existencia, inconsistencias y convicciones varias heredadas de una pantalla, con tal de tener.
He allí un cambio cultural enorme: en lugar de mirarnos al espejo nos miramos en una pantalla. El espejo nos devuelve lo que somos -paso del tiempo incluido-, pero la pantalla nos devuelve la imagen de aquel/aquella que alguien necesita que creamos que somos: básicamente consumidores. Y ávidos.
Se puede observar que un consumidor compulsivo sólo estará satisfecho con su nuevo chiche hasta el instante siguiente en que note que alguien en su entorno tiene lo mismo que él pero más grande, más moderno, más lujoso, más algo. Y allí va, con su desgraciada falta, a conquistar el mundo. No vaya a ser cosa.
¿Puede usted, lector, decirme en una sola palabra, cuál es la diferencia entre necesidad y deseo?
Le doy tiempo.
Por si no lo descubrió, la palabra que explica la diferencia entre necesidad y deseo es publicidad.
Tenemos la necesidad de calzado. La publicidad nos convence de desear determinada marca, asociada generalmente a cifras siderales. ¿Queremos un televisor para entretenernos? La pantalla nos convencerá de desear uno que nunca aprenderemos a manejar. Porque si no lo notó, son cada vez más complicados.
Y así en más.
¿Sabía usted que las publicidades de automóviles suelen venir acompañadas de bellas señoritas, básicamente porque los publicitarios saben que el sexo y los autos transitan por los mismos carriles de la psiquis?
Pero no quiero aquí elaborar una crítica de la publicidad, porque nosotros, los ciudadanos de a pie, somos el problema.
Jaime Semprun, el ensayista francés, lanza en ‘El abismo se repuebla’ un desafío con el que suelo cerrar mis charlas sobre los riesgos de internet. Dice: «Cuando el ciudadano-ecologista pretende plantear la cuestión más molesta preguntando: ‘¿Qué mundo vamos a dejar a nuestros hijos?’, evita plantear esta otra pregunta, realmente inquietante: ‘¿A que hijos vamos a dejar el mundo?’»
Por eso suelo preguntarme si le he enseñado bien a mis hijos, si saben que son lo que ven en el espejo y no en una pantalla. Y a mis alumnos, si les he enseñado que lo importante es la cultura, el bien pensar, el uso inteligente de las cosas, el deseo -aquí sí, bien usado- de saber, de conocer, de aprender.
La humanidad ha aprovechado, diseñado, utilizado, mejorado, desarrollado productos tecnológicos desde que aprendió a tomar un trozo de árbol, por caso, para convertirlo en una herramienta. Después de tantos siglos, tanto crecimiento -y tantos desmadres-, no hemos aprendido aun que somos lo que hacemos de nosotros mismos y no los productos que la sociedad de consumo nos obliga a tener. Vaya forma de confundir las cosas.
Continuemos expiando culpas a través de las empresas, del mercado, de las corporaciones y varios etcéteras más. Pero hasta tanto sigamos disociando nuestras necesidades de nuestros deseos en pos de tener, los verdaderos responsables de cualquier brecha seguiremos siendo nosotros mismos.
Las condiciones de Facebook que aceptamos sin leer
En nuestras charlas sobre privacidad en internet dedicamos un momento a hablar sobre el hecho de que aceptamos las condiciones de uso de los programas que instalamos o las redes de las que participamos, sin prestarles mayor atención.
Las condiciones de servicio o «términos de servicio» –ToS, por sus siglas en inglés-, son un conjunto de cláusulas a las que nos obliga un proveedor cuando nos registramos en un servicio, usamos por primera vez una aplicación o instalamos un programa. Se trata básicamente de la descripción de los derechos y obligaciones legales que tienen tanto el usuario como el prestatario del servicio en cuestión, y al que ambas partes se comprometen con la sola aceptación por parte del usuario. Es decir, cuando hace clic en «Aceptar».
Estas condiciones de servicio suelen ser de tal complejidad, tan difíciles de leer y cargadas de términos jurídicos, que la mayoría de nosotros las pasa de largo. Craso error.
A partir del análisis de unos pocos casos -algunos graciosos, otros serios, todos preocupantes-, vamos demostrando en nuestras charlas como es que surgen las sorpresas, los malos entendidos y aun los problemas al momento de hacer uso de tales herramientas o servicios.
En relación con está problemática, el sitio de tecnología ALT1040 acaba de publicar un artículo, titulado «Condiciones de Facebook: todo lo que aceptaste sin leer, explicado de forma clara» en el que desgranan, en un lenguaje llano y despojado de la terminología legal complicada propia del original, las condiciones de uso de esta red social que cumplió 10 años esta semana y cuenta ya con más de 1230 millones de usuarios.
El artículo pone las cosas en claro desde el comienzo, afirmando que si bien centra el análisis en Facebook, «cualquiera de las redes sociales que usamos también tienen sus clausulas abusivas».
Un detalle importante a tener en cuenta es que si bien las clausulas que definen las condiciones de uso de Facebook están en castellano, la red social deja en claro que lo que estamos leyendo es una traducción de un texto escrito en inglés de Estados Unidos y que, por lo tanto, el que finalmente prevalecerá como vinculante es su versión original. Esto significa que si hay errores en la traducción, no se tendrán en cuenta.
El texto está estructurado en 19 bloques que se expanden en una cantidad de «páginas aclaratorias», a su vez con más ramificaciones -todas pueden ser modificadas cuando la empresa lo crea necesario, con la sola condición de informarle al usuario tales cambios-. Todo ello para explicar qué es lo que hacen con los contenidos generados por nosotros en su plataforma, lo que nosotros publicamos.
Acerca de esta cuestión, Facebook especifica que somos los propietarios de los derechos de los contenidos que subimos, pero ellos se atribuyen una licencia mientras seamos usuarios del servicio, de modo tal que pueden usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. La única restricción a esto es posible configurando correctamente nuestra privacidad para acotar la visualización de nuestros contenidos. De todos modos, Facebook se asegura de mostrarnos qué información y acceso requiere la aplicación conectada, y queda de nuestro lado aceptar estas condiciones de la aplicación o no.
Por otra parte, en el caso en que eliminemos un contenido publicado por nosotros, Facebook nos avisa que guarda copias de seguridad y las retiene durante un tiempo para poder, de ser necesario, recuperar información.
Otro aspecto importante que señala el artículo, es que para Facebook somos un «producto» de los anunciantes de la plataforma. De este modo, al registrarnos estamos aceptando tácitamente que Facebook use nuestra foto de perfil, nuestro nombre o nuestros contenidos para sus campañas publicitarias o algoritmos de segmentación. Usarán entonces nuestros datos para modelar la publicidad que vemos o la que verán otros usuarios, ya que también le indicarán a nuestros amigos nuestros gustos por una determinada marca. Esto es obligatorio, y sin ningún beneficio económico para nosotros.
Otro dato importante: dado que consentimos a que nuestros datos se almacenen en Estados Unidos, se aplicará la legislación vigente en el país. En caso de demanda, el fuero que aplica es el del tribunal del Distrito Norte de California o un tribunal estatal del Condado de San Mateo.
Más perlitas: Facebook no garantiza que su plataforma sea segura, aunque sí es cierto que impone ciertas «reglas de uso» y mecanismos para informar sobre actividades fuera de las normas establecidas.
Para poder registrar una cuenta en Facebook, el usuario debe ser mayor de 13 años y ofrecer información real. Ellos se reservan el derecho de retirar contenidos publicados si consideran que violan sus políticas o si alguien ha denunciado una violación de derechos de propiedad intelectual. Para los usuarios reincidentes, Facebook puede desactivar una cuenta sin previo aviso.
Si somos nosotros quienes desactivamos o eliminamos nuestra cuenta, las copias de seguridad se mantendrán en los servidores de la empresa. No sólo eso: Facebook mantendrá vigentes algunas cláusulas de sus condiciones de servicio, los «me gusta» que hayamos hecho y los contenidos que compartimos como «públicos».
Estas son algunas de las condiciones de uso que la mayoría de los usuarios, si no todos, ignoran. Eso no debería ser así, dado que nuestra aceptación de las condiciones nos obliga a cumplirlas.
Un último párrafo para poner en claro la seriedad con que ellos sí se toman estas cuestiones. La frase final de las condiciones de uso dice lo siguiente: «Nos reservamos todos los derechos que no te hayamos concedido de forma expresa». Esto significa que ellos tendrán siempre la última palabra, porque nosotros les hemos dado ese derecho. Aun habiendo dado nuestro consentimiento a ciegas.
Fuente:
– ALT1040
Eadweard Muybridge y el cine antes del cine
Eadweard Muybridge -seudónimo de Edward James Muggeridge- fue un fotógrafo e investigador nacido en Gran Bretaña en abril de 1830. Sus experimentos sobre la cronofotografía -una técnica fotográfica que consiste en registrar en una placa única las diferentes fases del movimiento– fueron la base para la invención del cinematógrafo.
Eadweard Muybridge comenzó trabajando en la encuadernación de libros y se interesó luego en la fotografía. En 1867 se dio a la tarea de registrar escenas del lejano oeste con su habitación oscura móvil, a la que llamaba «El estudio volador».
El desafío de resolver una apuesta fue el detonante para una serie de inventos y dispositivos, que finalmente no sólo resolvieron la disputa sino que crearon toda una gama de procedimientos que hoy se consideran el origen de la cinematografía.
Una compilación de algunos de los asombrosos trabajos de Muybridge
Aquel desafío tuvo que ver con una discusión recurrente entre los aficionados a los caballos, imposible de resolver con la tecnología de la época: un grupo de ellos sostenía que había un instante, durante el trote largo o el galope, en que el caballo no apoyaba ningún casco en el suelo. Otro grupo sostenía todo lo contrario. Un millonario, Leland Standford, presidente de la Central Pacific, apostó 25.000 dólares con unos amigos y contrató a Muybridge para que resolviese la disputa mediante la fotografía, la única prueba que sería considerada indiscutible.
Así fue que Muybridge desarrolló, luego de varios años de pruebas, un sistema de cronofotografía que instaló a lo largo de una pista de carreras. El sistema estaba formado por 24 cámaras fotográficas con 24 hilos que se extendían a lo ancho de la pista, conectados cada uno de ellos al disparador de una cámara. A medida que el caballo en su carrera iba cortando los hilos, disparaba una cámara tras otra e imprimía cada fase de su movimiento.
A partir de este éxito, Muybridge dedicó su trabajo a registrar los movimientos de los seres humanos y de los animales del zoológico de Filadelfia. Las fotos resultantes se publicaron en 1887 en el libro «Animal Locomotion», obra de referencia básica sobre el movimiento humano y animal.
Entre estas experiencias y la creación del cinematógrafo, sólo hizo falta lograr la síntesis del movimiento mediante la proyección sucesiva de dichas fotografías sobre una pantalla.
La asombrosa obra de Eadweard Muybridge, quién murió el 8 de mayo de 1904, se puede conocer en línea en el Eadweard Muybridge Online Archive.
Fuentes:
– Eadweard Muybridge Online Archive
– Wikipedia
Un viaje a la Antártida y en el tiempo
Gracias a Google Street View podemos hacer este paseo cómodamente instalados en nuestro hogar.
El Polo Sur Ceremonial, la Cabaña de la expedición de Scott -detenida en el tiempo desde 1912- o el Telescopio de la Estación Amundsen-Scott, entre otros sitios, pueden ser recorridos a tiro de mouse.
El viaje comienza haciendo clic AQUÍ.
Entrevista para Teletrabajo Glocal
Teletrabajo Glocal es un programa de radio sobre teletrabajo, original de Torres de Teletrabajo.
Según se presentan sus creadores, «nuestra misión es difundir contenidos emplazados en el teletrabajo: artículos, eventos, conferencias, herramientas, entrevistas y todas las noticias relacionadas al mundo del teletrabajo, además de difundir oportunidades laborales para teletrabajadores.»
Su conductora Natalia Zubeldía me entrevistó días atrás para conversar sobre la radio y las ventajas y desventajas de la emisión on line frente a la radio de aire, entre otros temas. Me envió las preguntas grabadas, que yo respondí y remití para su edición.
Muchas gracias a Natalia por su interés y difusión de nuestras actividades.
El significado del término ‘hacker’
En estos días los medios vuelven a usar el término «hacker» de modo erróneo o al menos confuso, a partir de la noticia de la aparición de un personaje acusado de difundir fotos comprometedoras de personajes mediáticos.
Independientemente del giro que tome la causa, el personaje en cuestión no es un hacker. No, al menos en el sentido técnico y aún filosófico del término.
Levanto del sitio de la Red Costarricense de Software Libre una definición clara y sintética sobre el asunto:
El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.» Richard Stallman.
Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
De esta simple definición -que se puede ampliar usando Wikipedia-, surge a todas luces que el personaje en cuestión es de todo menos «hacker».
Los medios deberían tomar más en serio el uso correcto de algunos términos, en particular los referidos a la tecnología. Usar palabras difíciles podrá hacerlos sentirse muy cancheros, pero la realidad es que sólo son ignorantes voluntarios con micrófono.
Fuentes:
– Red Costarricense de Software Libre
– Entrada del término «hacker» en Wikipedia
Juegos, espionaje y privacidad
[A propósito de la nota del diario La Nación de Buenos Aires publicada ayer, titulada «De la batalla virtual a la guerra real», para la cual fui convocado por la periodista Fernanda Sández -en la que se aborda el tema de la seguridad en los juegos en línea a partir de las revelaciones del «arrepentido» Edward Snowden- escribí algunas líneas más para nuestros lectores interesados en profundizar el tema.]
Edward Snowden, antiguo empleado de la Agencia Central de Inteligencia (CIA) y de la Agencia de Seguridad Nacional (NSA) hizo públicos documentos clasificados como secretos sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore. La forma que eligió para darlos a conocer fue por medio de la prensa, a través de los periódicos The Guardian y The Washington Post.
Entre otras muchas revelaciones contenidas en los documentos entregados por el agente arrepentido, había algunas que muchos especialistas sospechaban pero hasta el momento no habían podido ser confirmadas: en su lucha contra el terrorismo, la maraña de tecnología y hackers que venían usando esas agencias no les eran suficientes paran sus actividades de inteligencia. Habrían recurrido entonces a la infiltración en video juegos masivos.
En el análisis de los documentos surge que ya en 2008 la NSA había elaborado un escrito, titulado “La explotación de uso terrorista de Juegos y Entornos Virtuales”, en el que muestran su preocupación por el riesgo subyacente en las comunidades de juegos en línea. Allí se describe el mayor temor de las agencias de inteligencia: que entre la multitud de elfos y duendes típicos de esos juegos, los terroristas estén al acecho.
Según estos documentos, bajo la premisa de que los juegos en línea podrían generar grandes cantidades de información, ya sea para vigilancia de los ataques hackers, para crear perfiles en las redes sociales e interactuar con otros u obtener identificadores como fotos de perfil o geolocalización, etc., muchos agentes de inteligencia estadounidenses habrían comenzado a llevar a cabo operaciones encubiertas dentro de las comunidades de los juegos.
El objetivo de estas operaciones habría sido, según surge a la luz de la documentación publicada, aprovechar los beneficios del anonimato. Por caso, la NSA estaría utilizando Second Life -un mundo virtual en el que los participantes pueden interactuar con otros jugadores, llamados “residentes”, y establecer relaciones sociales-, plataforma que permite escribir textos en forma anónima y efectuar llamadas de voz. Los agentes sospechan, además que los tableros de anuncios del juego podrían ser usados para intercambiar información entre los terroristas.
Según se supo, en mayo de 2007 un directivo de Second Life le habría dicho a la NSA que su juego les brindaría la oportunidad de entender “el comportamiento de los no estadounidenses sin salir del territorio de los EE.UU.»
Según los informes de Snowden, se supo además que la NSA ha iniciado la recopilación masiva de información utilizando la video consola para juegos en línea de Microsoft Xbox Live -que tiene más de 50 millones de jugadores- e infiltrándose en los juegos más populares para PC, PlayStation y PS2, como World of Warcraft, Medal of Honor y Call of Duty, justamente bajo la sospecha de que los terroristas podrían estar usando estos juegos como una red de comunicación y entrenamiento.
Suele reconocerse en el ambiente que gran parte del éxito de estos videojuegos subyace en el realismo de su entorno gráfico. Es justamente esta propiedad la que despierta las inquietudes de las agencias de inteligencia, no sólo de Estados Unidos sino también del Reino Unido. Sospechan, según parece, que estos juegos podrían estar siendo usados para simular y planear sus atentados.
Justamente, el Government Communications Headquarters (GCHQ), uno de los tres servicios de inteligencia del Reino Unido, también habría incursionado en la Xbox Live infiltrándose en las discusiones de algunos jugadores.
Mientras tanto, empresas como Blizzard Entertainment, creadores de World of Warcraft, afirman que ni la NSA ni el GCHQ habían solicitado su permiso para reunir información de inteligencia dentro del juego, y que esta vigilancia, de existir, se habría hecho sin el conocimiento o permiso de la compañía.
Por su parte, Microsoft y Second Life no quisieron hacer comentarios sobre el reporte, aunque surge de un párrafo anterior la colaboración de esta última con la NSA, al menos en modo de sugerencias o consejos. Públicamente, las agencias se niegan a comentar sobre este asunto. Sólo se limitan a declarar que todo el trabajo se lleva a cabo de acuerdo con un estricto marco jurídico
Otro de los ejes de preocupación de las agencias es que los juegos pudieran ser usados para «reforzar los prejuicios y los estereotipos culturales». Mencionan el caso del juego Fuerzas Especiales, que grupos terroristas utilizarían para el reclutamiento y formación de sus cuadros. Sumado esto a que el juego tiene un costo, lo que es interpretado por los agentes como una operación de recaudación de fondos.
Finalmente, en los documentos revelados aparece un informe de progreso de estas acciones: se habrían establecido vínculos entre grupos terroristas a partir de direcciones IP, direcciones de correo electrónico y otros datos.
Sin embargo, las agencias reconocen que esa información no es suficiente para demostrar que los terroristas utilizan esos entornos como campo de operaciones. Podría tratarse simplemente de una máquina usada en un ciber o compartida por alguien que antes había estado jugando. Esto significa que la información obtenida no sirvió para, por ejemplo, frustrar un atentado o desarmar un complot.
Fuentes:
– LaMula.pe
– Gamasutra
– Sobre Videojuegos y Mundos Virtuales
– The Guardian
– ProPublica
- « Anterior
- 1
- …
- 19
- 20
- 21
- 22
- 23
- …
- 32
- Siguiente »





