Mostrando entradas con la etiqueta Twitter. Mostrar todas las entradas
Mostrando entradas con la etiqueta Twitter. Mostrar todas las entradas

20 feb 2018

Las tecnologías de la información y la amenaza a la democracia

Por: Kofi A. Annan

Las redes sociales pueden ser el comienzo de un camino hacia un mundo orwelliano controlado por el «Big Data».



En su momento, Internet y las redes sociales fueron aclamadas como herramientas que crearían nuevas oportunidades de difundir la democracia y la libertad. De hecho, Twitter, Facebook y otras redes sociales tuvieron un papel clave en los levantamientos populares de Irán en 2009, el mundo árabe en 2011 y Ucrania en 2013‑2014. Parecía por momentos que el tuit podía más que la espada.

Pero pronto los regímenes autoritarios comenzaron a reprimir la libertad en Internet: tenían miedo del nuevo mundo digital, porque estaba fuera del alcance de sus mecanismos de seguridad analógicos. Esos temores resultaron infundados. Finalmente, la mayoría de los levantamientos populares motorizados por las redes sociales fracasaron por falta de liderazgo eficaz, y las organizaciones políticas y militares tradicionales retuvieron el poder.

Estos regímenes incluso han comenzado a usar las redes sociales para sus propios fines. Todos hemos oído acusaciones de que Rusia usó encubiertamente las redes sociales para influir en los resultados de las elecciones en Ucrania, Francia, Alemania y, el hecho más conocido, en los Estados Unidos. Facebook calcula que el contenido publicado por Rusia en su red, incluidos comentarios y anuncios pagos, llegó a 126 millones de estadounidenses (cerca del 40% de la población).

Hay que recordar que antes Rusia acusó a Occidente de promover las «revoluciones de colores» en Ucrania y Georgia. Parece que Internet y las redes sociales ofrecen otro campo de batalla para la manipulación subrepticia de la opinión pública.

Si ni siquiera los países más avanzados en tecnología pueden proteger la integridad del proceso electoral, ¿qué decir de los desafíos que enfrentan los países con menos conocimiento técnico? Es decir, la amenaza es global. A falta de hechos y datos, la mera posibilidad de manipulación alimenta teorías conspirativas y debilita la fe en la democracia y en las elecciones, en un momento en que la confianza pública ya se encuentra deprimida.

Las «cámaras de eco» ideológicas generadas por las redes sociales agravan los sesgos naturales de las personas y reducen las oportunidades de sano debate. Esto tiene efectos reales, porque fomenta la polarización política y erosiona la capacidad de los líderes para forjar acuerdos, base de la estabilidad democrática. Asimismo, el discurso del odio, los llamamientos terroristas y el hostigamiento racial y sexual, que se han instalado en Internet, pueden llevar a violencia en la vida real.

Pero las redes sociales no son el primer caso de una revolución de las comunicaciones que planteara desafíos a los sistemas políticos. La imprenta, la radio y la televisión fueron revolucionarias en su momento.

Y todas fueron gradualmente reguladas, incluso en las democracias más liberales. Es hora de analizar cómo sujetar las redes sociales a las mismas reglas de transparencia, responsabilidad y tributación que los medios convencionales.

En Estados Unidos, un grupo de senadores presentó un proyecto de «ley de honestidad publicitaria» que extendería a las redes sociales las mismas reglas que se aplican a la prensa, la radio y la televisión. Esperan lograr su aprobación antes de la elección intermedia de 2018.

En Alemania, se aprobó una nueva ley (llamada Netzwerkdurchsetzungsgesetz) que obliga a las empresas de redes sociales a eliminar comentarios violentos y noticias falsas en un plazo de 24 horas, con multas de hasta 50 millones de euros (63 millones de dólares).

Pero aunque estas medidas sean útiles, no estoy seguro de que la legislación en el nivel nacional sea un medio adecuado para regular la actividad política en Internet. Muchas naciones más pobres no podrán ofrecer esa clase de resistencia; y para todos los países será difícil hacer cumplir las normas que impongan, ya que la mayor parte de los datos se almacenan y administran fuera de sus jurisdicciones.

Más allá de la necesidad o no de nuevas reglas internacionales, debemos procurar que el intento de contener los excesos no ponga en riesgo el derecho fundamental a la libertad de expresión. Las sociedades abiertas deben evitar una reacción exagerada que pudiera debilitar las libertades mismas de las que deriva su legitimidad.
Pero tampoco podemos quedarnos de brazos cruzados. Unos pocos grandes jugadores, en Silicon Valley y otras partes, tienen nuestro destino en sus manos; pero con su cooperación, podemos encarar las falencias del sistema actual.

La tecnología no se detiene, y tampoco debe hacerlo la democracia. Tenemos que actuar pronto, porque los avances digitales pueden ser sólo el comienzo de una tendencia irrefrenable hacia un mundo orwelliano controlado por un Gran Hermano, en el que millones de sensores en teléfonos inteligentes y otros dispositivos reúnan nuestros datos y nos hagan vulnerables a la manipulación.

¿A quién corresponde la propiedad de los abundantes datos que recogen nuestros teléfonos y relojes? ¿Cómo deben usarse? ¿Debe su uso supeditarse a nuestro consentimiento? ¿A quién deben rendir cuentas aquellos que los usen? Son grandes preguntas de las que depende el futuro de la libertad.

Traducción: Esteban Flamini

Fuente: Project Syndicate

Fuente bibliográfica
ANNAN, KOFI A., 2018. Las tecnologías de la información y la amenaza a la democracia | Nueva Sociedad. Nueva Sociedad | Democracia y política en América Latina [en línea]. [Consulta: 20 febrero 2018]. Disponible en: http://nuso.org/articulo/como-las-tecnologias-de-la-informacion-amenazan-la-democracia-annan-nuso/. 

18 may 2017

Así son las fábricas de “likes” en China para inflar números en redes sociales


Video: Así son las fábricas de “likes” en China para inflar números en redes sociales - Radiotica

Cuando vamos a la tienda de aplicaciones en nuestro smartphones, generalmente, antes de descarga una aplicación, nos fijamos en la evaluación que esta tiene por los usuarios que la han descargado, la cual generalmente va de 1 a 5. Sin embargo, más de una vez hemos bajado una aplicación que rondea las 4 estrellas, pero no vale ni una. Esta es su explicación.
Y es que en China se ha creado una “granja de clicks” en la que miles de teléfonos se utilizan para aumentar la calificación de productos con “me gusta” que son falsos.
Se estima que las compañías que crean aplicaciones o productos pagarían una cantidad importante a estas “empresas” para que mejoren la calificación de sus trabajos, comprando likes, comentarios y calificaciones.
En el siguiente video se puede ver como decenas de celulares se encuentran en unas especies de paneles y todos funcionan ningún contacto humano real. Es decir, son programados por una computadora y repiten el proceso de dar likes sin parar.



En una parte del video se puede ver como dos trabajadores del lugar están encargados de programar a estos 10,000 celulares para que den likes, de acuerdo a EnglishRussia.com

Lo peor es que la farsa no es solo a nosotros, los usuarios que descargamos aplicaciones, sino también a Facebook, Google y Twitter, en donde estas personas crean múltiples cuentas para así dar “Me Gusta” a todo. Literalmente.
Si bien el video no deja de impresionar al enseñar cómo operan estas verdaderas fábricas de Likes, basta solo con entrar a Google y buscar este servicio para encontrar cientos de páginas que lo ofrecen.
Lo paradójico es que ni siquiera se puede confiar en sus reviews.
De todos los años que tenemos como cibernautas, nunca había sido tan importante una “reacción” en internet. Llámese me gusta o 5 estrellas o recomendado. Estos servicios existen debido a que no hay una legislación que los prohiba y es que “controlar” lo que se puede ofrecer vía internet, queda en tierra de nadie.
Si bien se supone que grandes compañías, como Google, tienen a cientos de trabajadores en búsqueda de estas páginas que ensucian su constante trabajo en ofrecer productos de mejor calidad, es contradictorio que las páginas que ofrecen estos servicios, cuenten con Google AdWords otorgándoles una mayor visibilidad.
Conociendo esta realidad, solo nos queda descargar la aplicación y arriesgarnos. Porque ya no es posible confiar en la cantidad de estrellas, números, comentarios o likes que tenga un producto.

Fuente: Upsocl


Fuente bibliográfica
Video: Así son las fábricas de «likes» en China para inflar números en redes sociales. Radiotica [en línea], 2017. [Consulta: 19 mayo 2017]. Disponible en: https://radiotica.com/video-fabricas-de-likes-en-china/. 

1 ene 2017

Consejos de Facebook para padres




Facebook lanzó esta semana su Portal para Padres, un espacio específico dentro del Centro de Seguridad de la compañía en el que ofrece a los progenitores una serie de recursos que les ayuden a gestionar la presencia online de sus hijos tanto en las redes sociales como en Internet en general.

Además de esto, la compañía ha hecho públicos una serie de consejos que pueden ser de utilidad a los padres a la hora de hablar a sus hijos sobre seguridad en Internet. Por su interés, los reproducimos:

* Hazles saber que las reglas son válidas tanto para actividades en Internet como fuera de Internet. No les hagas a los demás lo que no quieres que te hagan a ti. De la misma manera que les adviertes de que deben mirar a ambos lados antes de cruzar una calle o que es necesario ponerse casco para montar en bicicleta, enséñales a pensar antes de compartir contenido en internet.

* Intenta ser un buen ejemplo. El viejo dicho de que tus hijos “harán lo que tú hagas; no lo que tú digas” se cumple también en la actividad en internet. Si estableces restricciones horarias sobre cuándo pueden usar las redes sociales o navegar por Internet (por ejemplo, no chatear después de las 22:00), tú también deberías adoptar ese comportamiento.

* Empieza a interactuar con ellos cuanto antes. De los datos recopilados se desprende que los padres deben empezar a interactuar con sus hijos en internet el momento en el que estos comienzan a usar las redes sociales. Es recomendable añadirles como amigos cuando se unen a Facebook.De igual forma que debes sentar las bases para el diálogo y la conversación con tus hijos a una edad temprana sobre otros temas, también debes hacerlo para hablar sobre el uso de internet. Cuanto más esperes, más complicado te resultará. Habla con ellos sobre la tecnología en general incluso antes de que empiecen a usar las redes sociales. Así sentarás las bases para conversaciones futuras.

* Identifica y aprovecha los momentos clave. Por ejemplo, el momento en que tus hijos reciben su primer teléfono móvil es ideal para establecer una serie de normas básicas. Cuando los niños cumplen los 14 años y, por tanto, ya tienen la edad mínima para unirse a Facebook y otras redes sociales, es un buen momento para tocar el tema de compartir contenido de forma segura. Por otra parte, cuando los jóvenes consiguen el permiso de conducir es el momento idóneo para recordarles la importancia de no usar el móvil mientras conducen.

* Ten confianza en ti mismo. Normalmente, puedes emplear los mismos métodos que sueles utilizar con tus hijos para educarlos en otros ámbitos también para hablar sobre sus actividades en internet. Si tus hijos responden mejor a un acuerdo negociado, crea un contrato que podáis firmar ambas partes. O, quizá, lo único que necesitan tus hijos es conocer las reglas básicas.

* Pídeles a tus hijos que te enseñen. ¿No tienes cuenta de Facebook? ¿O quizá te interesaría probar un servicio de transmisión de música? Si tus hijos ya están familiarizados con estos servicios y aplicaciones, ellos mismos pueden ser un recurso excelente. La conversación también puede servir para hablar sobre temas de seguridad y privacidad. Por ejemplo, quizá puedas preguntarles sobre la configuración de privacidad mientras configuras tu propia cuenta de Facebook. Además, como la mayoría de los padres sabe muy bien, a tus hijos les encantará tener la oportunidad de poder enseñarte.

Esta lista es solo un comienzo y puede no ajustarse del todo a las necesidades de tu familia. Lo más importante es que esa conversación tenga lugar, en beneficio de la comunicación fluida con los miembros de tu familia.


Fuente bibliográfica
REDACCIÓN, 18/12/2016. Consejos de Facebook para padres. TreceBits [en línea]. [Consulta: 1 enero 2017]. Disponible en: http://www.trecebits.com/2016/12/18/consejos-de-facebook-para-padres/. 


2 feb 2016

¿Es licito espiar la computadora de su hijo?



“Tengo que conocer las claves del email de mis hijos: no es cotillear, es protegerles", argumentan muchos padres. "No se debe espiar: es mejor hablar en confianza", responden otros. Los expertos y la ley tampoco se ponen de acuerdo.

La tentación fue más fuerte que Estefanía. Empujada por el sentido de protección y el miedo ante los casos de ciberacoso y todo tipo de delitos informáticos con menores, decidió espiar qué hacía su hijo David, de 15 años, durante las horas que pasaba en Internet.

No le valió con registrar el historial del ordenador. Como madre preocupada, quería más. Así que no lo dudó: decidió abrirse cuentas falsas en las redes sociales bajo el nombre de Sara, una amiga del colegio de David y, además, probó durante días una y mil contraseñas hasta que logró acceder a su cuenta de correo electrónico. "No estoy fisgando, le estoy protegiendo", se repetía Estefanía.

David picó en el anzuelo y tampoco dudó en aceptar la invitación en Facebook de la falsa Sara, ese perfil de apariencia amistosa pero piel de madre. Estefanía no tardó ni un segundo en lanzarse a inspeccionar las fotos y comentarios de su hijo, mientras comprobaba de vez en cuando qué emails intercambiaba con otros amigos. Sólo entonces pudo respirar tranquila y asegurarse de que David era un niño normal y que nadie acechaba su integridad.

Pero el daño ya estaba hecho. Porque David, que en cuestiones de tecnología domina mucho más que su madre, se dio pronto cuenta del engaño. De esto hace casi un año, pero aún hoy le dura el enojo, la desconfianza y la impresión de que no tiene intimidad en su propia casa.
¿Tiene fundamento el enfado de David?¿O hizo bien Estefanía en asegurarse de que su hijo hacía un uso correcto de Internet? ¿Es fisgoneo o protección de los menores?

EL DEBATE
Las respuestas están divididas, tanto entre padres como entre expertos. Entre los primeros, Irene, otra madre que podría replicar el caso de muchas otras en España, recuerda que, si bien primero optó por abrirse un perfil falso para cotillear la actividad de su hija en Internet, finalmente decidió decirle la verdad. Le explicó que necesitaba estar segura de que no corría peligros en el universo online y su hija, confiando en ella, le hizo amiga en las redes sociales.

Esa confianza es la clave para muchos expertos. "El papel de detective no compagina bien con el de padre o madre", advierte Luis Rojas Marcos, psiquiatra y profesor en New York University. Entiende que fisgar es "contraproducente", pues mina la confianza y la comunicación abierta. "Si la forma de saber con quién anda nuestro hijo es espiar su ordenador y teléfono, debemos cuestionarnos la calidad de nuestras relaciones, comunicación y convivencia", añade.

¿Su consejo? "Alertar desde los 8 ó 9 años de que si bien la web y las redes sociales permiten disfrutar de las relaciones con la gente que está lejos y aprender, todo lo que comunicamos a través de las redes se convierte en un acto público que se graba en la web para siempre".

Para Larry D.Rosen, doctor y profesor de Psicología en la Universidad Estatal de California Dominguez Hills e investigador en tecnología, la confianza "es una parte crucial de la crianza sana". "El espionaje online sería similar a seguir antiguamente a un hijo hasta un centro comercial y escuchar a escondidas las conversaciones con sus amigos". "Eso demuestra que usted no confía en su hijo y, si eso sucede, lo que se debe hacer es establecer límites y fronteras en el uso de Internet de sus hijos".

Su recomendación es "permitir a los adolescentes un cierto tiempo cada día para usar Internet, con un acuerdo previo, de forma que un buen comportamiento puede ser recompensado con tiempo extra".

Al igual que Rojas Marcos, cree que optar por lo contrario, por el espionaje, es contraproducente, pues entiende que para un adolescente es muy fácil encontrar vías alternativas para escapar del control de sus padres, bien abriendo cuentas con otros perfiles o bien usando Internet en casa de un amigo.

CONTROL
No sigue la misma línea Bryan Vartabedian, pediatra en Baylor College of Medicine (en Texas) y una de las voces influyentes en EEUU sobre tecnología y medicina, que aboga por instalar un software para controlar las redes sociales. Entiende que es una responsabilidad de los padres vigilar el uso de estas herramientas.

También al otro lado del Atlántico, Randi Zuckerberg, una experta reconocida a nivel mundial en estas cuestiones y hermana del fundador de Facebook, Mark Zuckerberg, explica que "no reconocemos que tenemos derechos como padres en las cuentas de nuestros hijos". La directiva, que pilota la consultora Zuckerberg Media, aboga por un pacto con los hijos para tener acceso a todas sus contraseñas. "Con el ciberacoso y los depredadores en línea y el riesgo de problemas de salud moral debido a un mal uso de Internet, navegar por las aguas de la red pueden ser la mayor pesadilla para un padre... Por eso es importante tener sus contraseñas, para prevenir el desastre y organizarse".

QUÉ DICE LA LEY
Aunque estas prácticas pueden chocar con el ámbito legal. "No se puede espiar", alertan desde el equipo de expertos en informática y protección de menores de S2 Grupo, especializado en la seguridad de los procesos de negocio. "Los menores tienen derecho a la intimidad personal, así como a la inviolabilidad de la correspondencia y al secreto en las comunicaciones, lo que quiere decir que sus Whatsapp, sus mensajes de Facebook o sus correos electrónicos son suyos y no se pueden espiar libremente, tal y como indica la Ley Orgánica 1/1996 de protección jurídica del menor", indica este equipo en un completo blog.

"Si has obligado a tu hijo a que te dé la contraseña del correo electrónico, si quiere hacer algo malo nada le impide crearse una nueva cuenta secreta desde la que hará y deshará a su voluntad, mientras papá y mamá están entretenidos revisando el correo equivocado", alertan.

Pero incluso el ámbito jurídico presenta controversias. El Instituto Nacional de Ciberseguridad de España avisa de que "las herramientas de control parental, que sirven para restringir y monitorizar el uso que hace el menor de Internet, suponen una intrusión en la intimidad del menor". "Pero son perfectamente legales".

La afirmación no está libre de matices, porque el Código Civil también tiene algo que decir al respecto. Lo hace en los artículos 154 y 155, donde, entre otras cuestiones, dicta que los hijos no emancipados están bajo la potestad de los padres. "La patria potestad se ejercerá siempre en beneficio de los hijos, de acuerdo con su personalidad, y con respeto a su integridad física y psicológica", sentencia. "Esta potestad comprende los siguientes deberes y facultades: 1.º Velar por ellos, tenerlos en su compañía, alimentarlos, educarlos y procurarles una formación integral. 2.º Representarlos y administrar sus bienes (...). Los padres podrán, en el ejercicio de su potestad, recabar el auxilio de la autoridad".

EL SENTIDO COMÚN, LA CLAVE
"Los menores tienen derecho a la intimidad aun cuando no están emancipados, otra cuestión es si los padres pueden espiar o exigir una contraseña", explica. Su conclusión: "No está demasiado claro, al final manda el sentido común y lo mejor es poner normas a la hora de darle un dispositivo", agrega.

El abogado entiende que no hay problemas si la supervisión entra dentro de lo razonable y necesario para una finalidad concreta. Recuerda la jurisprudencia al respecto en el ámbito laboral y señala que se puede supervisar al menor "si la finalidad es velar por la seguridad y no la mera inspección".

SÍNTOMAS DE UN NIÑO ADICTO A LA TECNOLOGÍA
"La adicción se manifiesta en una obvia y persistente incapacidad para desconectarse de la web en al menos 3 meses", explica Luis Rojas Marcos. Como consecuencia, la dependencia interfiere en las actividades escolares, físicas o emocionales propias de la edad, sufriendo además alteraciones del sueño y del apetito. Otros motivos de alarma son "el aislamiento social, desasosiego, irritabilidad y decaimiento del vigor físico e intelectual".

Si detecta que esto sucede, el psiquiatra aconseja "sentarse y compartir con tranquilidad y comprensión con el pequeño sus observaciones y cómo su dependencia está afectando negativamente su vida". "Los padres deben considerar la adicción como un problema a tratar y no como una conducta a castigar y deberán evitar acusaciones que resulten en discusiones desagradables y en la negación del problema por parte del menor".

Después, una vez que el pequeño ha reconocido que tiene un problema de dependencia, el paso siguiente, según el experto, consiste en llegar a un acuerdo verbal y escrito sobre un plan razonable que el menor acepte para disminuir progresivamente el tiempo que dedica a la web. "El plan deberá de ser controlado por el hijo y los padres semanalmente", apunta, "y si después de un periodo de seis meses no hay mejora, aconsejo consultar con un psicólogo con experiencia en este tema, cada día más frecuente".

RECETAS DESDE FACEBOOK Y TWITTER
Para mediar en este debate, las redes sociales están desplegando sus propias recetas para fomentar la seguridad en Internet. Facebook ha diseñado "muchas herramientas para recordar a los menores con quién están compartiendo y limitar la interacción con extraños". Por ejemplo, "facilitamos información educativa sobre qué significa publicar para una audiencia pública y protegemos información sensible para que no aparezca en las búsquedas de contenido público, como datos de contacto, colegio, fecha de cumpleaños...", explican fuentes de la red social.

Al tiempo, si alguien sabe que un perfil corresponde a un menor de 14 años (la edad mínima legal), "le pedimos que denuncie la cuenta para que podamos eliminarla". "Hemos oído que en muchas ocasiones los padres registran a sus hijos menores y eso supone un problema de difícil solución", añaden. La educación y el conocimiento son asimismo las claves para Twitter, que fija la edad mínima en 13 años y también cierra una cuenta si no se cumple ese requisito. Su último esfuerzo es el Centro de Seguridad, donde "cualquier persona puede aprender acerca de la seguridad online, en Twitter y más allá", apuntan fuentes de la firma.


Este centro se organiza de acuerdo a las herramientas y políticas de Twitter destinadas a seguridad, con secciones especialmente creadas para adolescentes, padres y educadores. Además, desde hace un año colaboran con Pantallas Amigas en Peter y Twitter, un programa educativo en formato videojuego que, usando la red social como eje conductor, "procura la formación de una ciudadanía digital responsable, con énfasis en la prevención del ciberbulling, el fomento de la cultura de privacidad y la eliminación de conductas sexistas u homófobas".


Fuentebibliográfica
¿Es lícito fisgar en el ordenador de su hijo? Expansión.com [en línea], 2015. [Consulta: 2 febrero 2016]. Disponible en: http://www.expansion.com/economia-digital/2015/12/08/5661993746163f6b258b45e2.html. 




27 oct 2015

7 trucos para encontrar trabajo a través de las redes sociales






El reclutador, para saber más sobre los candidatos, observa sus perfiles en redes sociales y blogs. 


Aunque no parezca importante, las redes sociales son un escaparate que aumentan las posibilidades de encontrar un trabajo. Tal y como han explicado en InfoJobs, los reclutadores buscan a sus candidatos para saber más de ellos y observan sus perfiles en redes sociales y blogs, bien para buscar talentos o para eliminarlos del proceso de selección.

Actualmente, las empresas valoran más que los empleados tengan conocimientos en el manejo de las redes sociales y blogs para que puedan convertirse en embajadores de la marca.

Así, InfoJobs da 7 consejos con los que pretende advertir que se debe cultivar una imagen profesional y personal para atraer a las empresas, cazatalentos y reclutadores.

1. Lo personal puede aportar o restar. Es importante cuidar el lenguaje, las formas y la imagen como si se estuviera en un auditorio abarrotado de reclutadores.

2. Calidad vs Cantidad. Es recomendable construir una red de contactos que aporten valor al perfil.

3. La marca personal lo es todo. Considerar el perfil como una marca ayudará a tener una percepción más amplia, a definir objetivos, elegir un tono de comunicación con el que difundir los valores, visión y misión.

4. Actitud de corredor de fondo. Buscar trabajo en redes sociales requiere constancia, perseverancia y paciencia. Por eso, se debe mantener una actitud positiva y visualizar la meta como hacen los corredores o deportistas te ayudará a controlar, superar y reorientar tus pensamientos para conseguir tu objetivo.

5. "El lenguaje es el vestido de los pensamientos". (Samuel Johnson) Las consecuencias de un comentario negativo restan en la reputación online. Para ser un buen profesional, piensa antes de publicar.

6. Participar y conversar. Seguir temas o debates en Twitter o en LinkedIn demuestran lo que sabes con comentarios y recomendaciones.

7. Interactúa y vencerás. Retuitear, responder, recomendar y comentar contenidos de empresas y expertos de tu sector colaborará a aumentar tu visibilidad, generar curiosidad hacia tu perfil y fomentar posibles colaboraciones.




Fuente bibliográfíca
IDEAL.ES 2015. 7 trucos para encontrar trabajo a través de las redes sociales. Almería - Ideal [en línea]. [Consulta: 25 octubre 2015]. Disponible en: http://www.ideal.es/sociedad/201510/04/trucos-para-encontrar-trabajo-20151003192809.html. 

23 mar 2014

EEUU considera que la censura en redes sociales es "la quema de libros del siglo XXI"

Estados Unidos ha criticado el cierre de Twitter en Turquía y ha asimilado esta medida de censuraa "la quema de libros del siglo XXI". Por ello, ha instado a Ankara a dar marcha atrás y permitir un debate público abierto.
 
NUEVA YORK, 23 (EUROPA PRESS)





Estados Unidos ha criticado el cierre de Twitter en Turquía y ha asimilado esta medida de censura a "la quema de libros del siglo XXI". Por ello, ha instado a Ankara a dar marcha atrás y permitir un debate público abierto.
"Es la quema de libros del siglo XXI y no hace a nadie más fuerte (...). En una época en la que Internet es el foro mundial, la censura es una amenaza para la libertad de expresión de todos", ha afirmado el subsecretario para Asunt0os Públicos del Departamento de Estado norteamericano, Doug Frantz.
Este "error" a veces lo cometen incluso países amigos. "Un amigo como Turquía no tiene nada que temer del libre flujo de ideas e incluso críticas que representa Twitter. Este intento de bloquear el acceso de sus ciudadanos a las redes sociales debería retirarse", ha argumentado en un artículo colgado en la web del Departamento de Estado.
Frantz recuerda la propia historia de Estados Unidos, que aunque consagra la libertad de expresión a nivel constitucional, se han producido "abusos" y se han adoptado "medidas erróneas". "Puede que las autoridades se vean tentadas a ver a la prensa o la discusión abierta como el enemigo. La forma en la que respondan a las críticas es lo que diferencia a las democracia vivas de los regímenes autoritarios", ha argumentado.
Además, Frantz argumenta que "la batalla contra la apertura que representa Internet es una batalla perdida". "Los muros que se construyen son escalados y si se elevan más, son rodeados. Twitter es bloqueado y los tuits siguen fluyendo. YouTube se cierra y los vídeos siguen viéndose", ha indicado.
"Los dirigentes deben aceptar que no tienen el poder de evitar que se produzcan conversaciones. Solo tienen la elección de si participan en ellas", ha añadido. "Los gobiernos que intentan silenciar a su propio pueblo están inmersos en una batalla perdida de antemano, una receta para lograr un mayor descontento social", ha apostillado Frantz.

Fuente:http://noticias.lainformacion.com/arte-cultura-y-espectaculos/internet/eeuu-considera-que-la-censura-en-redes-sociales-es-la-quema-de-libros-del-siglo-xxi_7CDVsysJEWlQAfMwZfZQj4/

21 oct 2013

Estado actual ¡ausente!

Por: Mariano Petrucci

El ejercicio es simple, no presenta ninguna complejidad. Solo le pedimos un requisito: abra muy bien los ojos. La escenografía la elige usted: puede ser la parada de colectivo, el bar de la universidad o el restaurante al que suele ir. Escenario: reunión de amigos, conocidos, lo mismo da. Silencio absoluto. ¿Alguien deslizó algún comentario incómodo? No. Es que cada uno de los integrantes del meeting están con la cabeza gacha, chequeando incesantemente su dispositivo electrónico: que el mensaje de texto, que el WhatsApp, que el Twitter, que el Facebook, que la foto que se sube para que lo seguidores hagan clic en “Me gusta”, que la aplicación que acabamos de descargar. En síntesis, cada uno en la suya. 




Por supuesto, hay otras frases de ocasión: “Los encuentros ya no son lo que eran” o “¿A dónde fue a parar la sociabilización?”. Lo paradójico de este siglo XXI y sus novedades a cuestas es que lo que parece una broma se puede terminar transformando en un problema. No gravísimo, claro, pero inconveniente al fin. Esta situación que planteamos y que, seguramente, le es tan familiar tiene un nombre: phubbing, que proviene de la unión de dos vocablos en inglés (phone = “teléfono” y snubbing = “desaire”, “desprecio”, “rechazo”). “Se trata del acto de ignorar al otro en un contexto social mientras se presta atención al teléfono. Es una práctica muy descortés: preferimos contestar los mensajes y los avisos del celular o la tableta en vez de dialogar con quien nos acompaña. La masividad en cuanto al uso de los smartphones empezó en 2007 y, hasta nuestros días, su marcha prosigue sin prisa ni pausa. 

Hay que darse cuenta de que es mucho mejor mantener una conversación en el mundo real que disfrutar de la fría compañía de un objeto inanimado”, declaró Haigh. La fascinación por estar on-line todo el tiempo se produce por el hecho de que este tipo de experiencias son sumamente accesibles, cada vez más atractivas y, como si fuera poco, proponen actualizaciones de manera incesante. Pero tiene su costado psíquico también. “Al tratarse de una conducta casi obsesiva, el sujeto no puede dejar de verificar los mensajes: siente una atracción por el celular que supera hasta su propia voluntad”, diagnostica el psicólogo Santiago Gómez, director de “Decidir Vivir Mejor” y del Centro de Psicología Cognitiva.  

En la misma línea, Isacovich agrega: “Tenemos la ilusión de estar conectados con todos aquí y ahora, en tiempo real. Lo insólito es que eso cumple la fantasía de entrar en el universo del otro y ser parte de él, de traspasar el límite de la intimidad y de la privacidad, algo tan difundido en este presente. Tenemos la imperiosa necesidad de no perdernos absolutamente de nada, de controlar –una y otra vez– cuánto nos reconocen, cuánto nos aprecian, cuán relevantes somos para los demás, cuánto nos consideran, si nos incluyen, si nos descartan…”.

Vida on-line vs off-line

La comunicación es más directa y se amplió el repertorio de intercambio social. Nos volvemos a ver hasta con aquellos que habíamos dejado de frecuentar por años. No obstante, manías como el phubbing vuelven a poner la polémica en boga: ¿los adelantos tecnológicos llegaron para enriquecernos o para complicarnos? “La tecnología no es ni buena ni mala: como todo, depende de cada uno. Cuando uno se aboca a ella de forma desmedida y reemplaza con eso los vínculos interpersonales, pasa a ser una piedra que sortear”, explica Gómez. Isacovich coincide y profundiza sobre esto: “La tecnología tiene la facultad tanto de contribuir a la comunicación como de bloquearla. Hay barreras e inhibiciones que son más sencillas de vencer en el mundo virtual. 

Charlar personalmente exige un gesto mucho más ‘jugado’ que entablar un chat por Facebook. Pero, aunque parezca irónico, si nos quedamos con este nivel de comunicación, se torna limitante, ya que, en rigor, el obstáculo para aproximarse al otro sigue latente y no se echa mano a la conectividad para solucionar ello. Todo lo contrario”. Si bien los especialistas concuerdan en que una no tiene que ser excluyente respecto de la otra, la vida on-line pareciera haber puesto en jaque a la off-line. “Es evidente que las generaciones modernas hacen abuso de este soporte virtual, mucho más que los mayores, que conservan sus espacios y lugares públicos –subraya Isacovich–. Estos aparatitos sacan a relucir temores ancestrales, ahora renovados por la posibilidad de portar conexión permanente. Es decir que al tener la opción, antes inexistente, de estar todo el tiempo en contacto con los otros, la necesidad se instala las veinticuatro horas. 

Eso trae aparejadas fobias de portabilidad del dispositivo: pavor a ser olvidado, a desencontrarse con los otros, y a todo lo que implica estar aislado, incluso la presunción de riesgo de muerte”. Es que en consonancia con el phubbing, aparecen otros fenómenos, como el de la nomofobia (abreviatura de la expresión inglesa no-mobile-phone phobia), que es el miedo irracional que invade a un individuo cuando sale a la calle sin su teléfono. Para la OM Latam Academy, más del 70% de los hombres y mujeres de Latinoamérica no tolera irse de su hogar sin él. Según un estudio realizado por la Oficina de Correos del Reino Unido, más del 50% de los encuestados aceptó que sintió ansiedad excesiva, compulsión, estrés y malestar físico cuando notó que no llevaba consigo su celular, cuando no tenía cobertura de red, y cuando se le había agotado la batería o el crédito. 

Creer o reventar 

“Uno podría afirmar que los avances de las nuevas tecnologías, por sí mismos, no tendrían que representar una amenaza para la población. Tal vez, lo que esté sucediendo, hoy por hoy, es una reactivación de los mismos ‘viejos debates’ que se suscitaron hace cincuenta años con el advenimiento de los medios masivos de comunicación”, sostiene, como trazando una comparación, el licenciado Guillermo Ribon, profesor de Psicología en la Universidad Argentina de la Empresa (UADE). Por su lado, Isacovich es contundente: “Deberíamos preguntarnos de qué nos preserva el teléfono, qué garantías nos da, qué nos falta si no lo tenemos encima. ¿Extraviamos las coordenadas? ¿Tenemos pánico de no poder recurrir a nadie, de no enterarnos de algo que acaba de ocurrir? 

¿O será que nos cuesta sostener la presencia cuando estamos con otros, y nos escondemos en el celular? No sabemos qué decir o qué hacer en tal o cual reunión, nos aburre, queremos irnos… Estos son todos interrogantes que nos orientan hacia nuestro mundo de referencias”. Y concluye: “Si conseguimos respondernos algunos al menos, tal vez podamos minimizar la importancia de estar pendiente del móvil, y pasemos de la inmediatez a un tiempo más mediato, donde logremos estar en paz con nosotros mismos, concentrados en lo que estamos haciendo, y con una perspectiva de mayor alcance en cuanto a nuestra proyección. Quizá descubramos la chance de reflexionar, de tomarnos los minutos necesarios para la elaboración de nuestras ideas y, así, sorprendernos de lo distendido y armonioso que puede convertirse ese rato que nos brindamos a nosotros mismos o con quien compartimos ese momento”. A apretar el off y a probar.

Cómo evitar ser víctima y/o victimario del phubbing* 

•Aceptar que la vida social es tanto on-line como off-line.
•Regular de manera consciente el tiempo que uno dedica al uso de los dispositivos para que nuestras interacciones sean más satisfactorias.
•Cuando estemos con otros, hacer acuerdos respecto de los momentos en los que vamos a actualizar nuestro estado en las redes sociales, enviar mensajes o chequear nuestra casilla de correo.
•Frente a la ruptura de esos acuerdos, y a modo de amortiguar el impacto de su incumplimiento, aprovechar la interrupción para volver a pactar las condiciones. Podría ser: “¿Querés que nos tomemos unos minutos para revisar nuestros teléfonos y después seguimos con lo nuestro?”.
*Por el licenciado Guillermo Ribon, profesor de Psicología en la Universidad Argentina de la Empresa (UADE).  

Consejos

•Medir la cantidad de veces que chequeamos el celular cuando estamos acompañados.
•No tener vergüenza de pedirle a nuestro interlocutor si es tan amable de desactivar su teléfono mientras mantiene una charla con uno.
•Identificar las situaciones en las que es atinado desconectarse de Internet para no recibir, constantemente,  actualizaciones, mensajes de las distintas redes sociales, etcétera.
•En lo posible, mantener el teléfono en vibrador o con el sonido bajo.


Tendencia contra tendencia 

Así como se impuso el phubbing, también hacen lo propio las estra-tegias para combatirlo. En bares y restaurantes, por ejemplo, ya ofrecen la posibilidad de dejar los celulares en un apartado para retirarlos al finalizar el meeting. Son lugares Digital Free. El licenciado Guillermo Ribon propone ideas: “En una reunión de trabajo, uno podría invitar a los participantes de la siguiente manera: ‘¿Les parece bien que nos tomemos unos minutos antes de comenzar para chequear nuestros móviles y a la hora hagamos un break para volver a hacerlo, así aprovechamos el tiempo sin interrupciones? En una cena con amigos, no hace falta ser tan formales: ‘Preparé un lugar para que todos dejemos nuestros teléfonos, así nos relajamos y conversamos sin distracciones’”.En un artículo de The New York Times se narra la anécdota de Michael Carl, de la revista Vanity Fair, quien, cuando sale a comer con sus amigos, arma una montaña de celulares en el centro de la mesa: el primero que lo pispea antes de terminar el cónclave, paga la cuenta. ¿Por qué no ponerlo en práctica?


19 jul 2013

El microespionaje: todos nos espiamos entre todos

Por: Federico Strifezzo

Mientras la NSA espía a medio mundo, miles de usuarios de Facebook miran (o espían) la foto de la amiga de un amigo; usuarios de Twitter leen que una persona a la que siguen está de vacaciones; un padre que sospecha de su hijo abre su mail y lee los correos y un novio inseguro agarra el celular de su pareja y repasa las charlas en WhatsApp.
Como el personaje de Hitchcock que, sentado a la ventana de su casa, mira (o espía) a sus vecinos, hoy, sentadas ante sus pantallas, millones de personas miran lo que otras publican en redes sociales. Con la naturalización de plataformas para compartir información, el ciberespionaje ya no es exclusivo de Estados transformados en Grandes Hermanos, es accesible a todos.
Como explica Enrique Chaparro, presidente de Vía Libre, si nos preocupa cuánto los Estados se meten dentro de nuestros colchones, lo cierto es que voluntariamente transaccionamos nuestros espacios privados a cambio de recompensas como puntos para comprar computadoras”. 

Beatriz Busaniche, fundadora de Wikimedia Argentina, señala: “La exhibición de la vida privada en internet es una manera de conectarse a partir de la transformación de las redes sociales en un nuevo espacio público. Y está el morbo de mirar y ser mirado. No en vano tienen tanto éxito los realities, formas de instalar la idea de que está bien exhibirse que naturalizan la exposición. La idea de que si no te ven no existís”.

Facebook, Twitter, Instagram o los smartphones se vuelven registros de nuestro día a día en un espacio que creemos paralelo y privado pero que está acá, al alcance de cualquier gobierno, empresa o ciudadano. Según Busaniche, “la red no es ajena a nuestra vida". Nadie debe hacer en la red lo que no haría en la vida real. No debemos publicar datos que no daríamos en nuestro día a día. Si nadie pone en la puerta de su casa un cartel que dice que se fue de vacaciones, ¿por qué lo publica en Twitter? Si nadie muestra por la calle una foto suya en bikini a desconocidos, ¿por qué la publica en Facebook?”.

Mientras crecen fenómenos como el robo de identidad y el stalkin virtual (personas que persiguen o acechan a otras a través de las redes sociales), desde Vía Libre coinciden en que “pocas veces en la historia hemos adoptado herramientas de este tipo con tal grado de irresponsabilidad. ¿Quién se pregunta e investiga sobre cómo es que funcionan las tecnologías y las redes que utilizamos día a día? Nunca tuvimos tecnologías que impactaran tanto sobre nuestras vidas y cuyo funcionamiento desconociéramos tanto. Por eso hay muchos aspectos que debemos replantearnos”.

24 nov 2012

¿Qué es la Twitteratura?

Por:   Luciana Estela Contrera

LA VIRTUALIDAD COMO CREACIÓN LITERARIA Y RECURSO PEDAGÓGICO

  

xLa twitteratura, ¿es realmente un nuevo género?

Pues bien, en principio sí. Es la primera que utiliza wittercomo soporte. No obstante, tiene sus  orígenes:

  • en los cuentos fragmentados en capítulos que  eran publicados con determinada frecuencia en los  periódicos.
  • en los haikús japoneses, que son estrofas poéticas que pretenden expresar en sólo tres versos un sentimiento breve y sincero.
  • en micronovelas, que tienen como uno de los referentes más destacados al velga Vicent Bastin.
  • en el flash-fiction anglosajón (“ficción instantánea”), que según el escritor Declan Burke, es concisa, contundente y perfecta para el lector en línea.

La twitteratura nació como un deseo de utilizar, de manera no convencional, una red social, es decir, de ir más allá de lo pensado por el creador del medio. Incluso, antes de ser inventado el término, existieron algunas experiencias que lo comenzaban a moldear.

La primera novela escrita en Twitter habría sido una novela erótica, publicada en 2008 por el francés, Laurent Zavack, quien sacó una versión en papel de más de 200 páginas. Aquí queda evidenciado que conciso no es, necesariamente, corto.

Pero la twitteratura aún se estaba gestando. En 2009, el quebequés Jean-Yves Fréchette, ex profesor de francés, conoció Twitter gracias a un compañero. Allí advirtió que se estaban desarrollando micronovelas. La gente escribía diariamente una historia que se leía de una sola vez. ConJean-Michel Le Blanc, un periodista francés de Burdeos,Fréchette decidió reagrupar las energías creativas deTwitter a partir del Instituto de twitteratura. En aquellos primeros relatos se contaban historias con uno o dos personajes, que contenían todos los elementos de cualquier cuento: una situación inicial, un conflicto y un descenlace.

De esta manera, el Instituo de Twitteratura Comparada se convirtió, en principio, en un medio de difusión de los trabajos de diferentes twitteratores. Asimismo, se ha puesto como misión fundamental la investigación en pedagogía, para visualizar con mayor claridad las aplicaciones de Twitter en el aula.

Un poco de historia en imágenes

¿Qué lugar tiene Twitter en las aulas?

Si se lo sabe usar correctamente, la twitteratura puede ser un instrumento de creación lúdica para los alumnos. Gracias a Twitter, la enseñanza de la escritura tiene la posibilidad de desarrollarse con un soporte más estimulante, pero permitiendo introducir limitaciones estilísticas complejas.

Jean-Yves Fréchette cuenta su experiencia en una entrevista que le realizó la revista Animation & Éducation:

“Tengo la felicidad de trabajar con un educador y sus alumnos de 15 y 16 años alrededor de los desafíos que presenta la twitteratura. La actividad consiste en que ellos se expresen sobre un tema dado, con determinadas limitaciones estilísticas y con un número obligado de caracteres: 140 exactamente. La primera vez no llegan o sobrepasan ampliamente la extensión permitida. Deben ir, entonces, a su diccionario de sinónimos, modificar la sintaxis, explorar las grandes zonas semánticas de contenidos lexicales.

Del lado de los profesores, la producción de microtextos permite percibir aisladamente los problemas de expresión específica. La orientación pedagógica se vuelve, así, más dirigida y si se logra una retroalimentación, los comentarios siguen hasta que el texto sea juzgado como perfecto. ¡La reescritura se hace juego, desafío, superación de sí mismo! La creación estimula el aprendizaje; el aprendizaje estructura la creatividad.”

Gracias a las investigaciones que viene llevando a cabo elInstituto de Twitteratura, hay toda una red de twitterclases, en Francia y en Québec, utilizando esta red social como instrumento de motivación de la escritura para los alumnos.

No obstante, a los padres les resulta inseguro que sus hijos naveguen libremente, debido a la exposición que ello implica. De allí surge la necesidad de crear una interfaz mejor adaptada a la enseñanza y que respete la confidencialidad y las condiciones de seguridad necesarias para los niños. El Instituto de Twitteratura está, por ello, diseñando un software libre para gestionar el trabajo de los alumnos. Este programa tendrá todas las características deTwitter, pero no sus inconvenientes.

Conclusión

Algunos encuentran en la twitteratura una forma de encausar toda su creatividad. Tal como explica Jean-Michel Le Blanc, esta forma de expresión es ideal para “hacer cocer a fuego lento pequeños trozos de ideas, de palabras en todo género e inmortalizar los pensamientos fugaces”.
Twitter deviene, de esta manera, en un espacio en el que se expresan pequeños relatos y reflexiones poéticas. Sin dejar de lado estrategias notables en el plano de la estilística, se producen importantes intercambios literarios, que como señala Marie-France Rachédi, pueden tornarse verdaderos “combates de palabras”.

Fuentes consultadas

  • ANIMATION & ÉDUCATION: L'art d'écrire en 140 caractères «pilepoil»!, Mai-Juin 2012, n° 228, pages 32, 33. Consultar.
  • CUBAOUT: Félix Fénéon: Novelas en Tres Líneas. 7 de marzo de 2011. Consultar.
  • LE MONDE.FR: La twittérature, une nouvelle invention? 3 de octubre de 2012.Consultar.
  • LE SOIR: Courte histoire de la twittérature. 10 de diciembre de 2011. Consultar
  • PUBLICO.ES: Bombas narrativas cien años antes de Twitter. 7 de marzo de 2011.Consultar.

Fuente: http://www.smore.com/wjgj-la-t
Related Posts Plugin for WordPress, Blogger...