Posts Tagged ‘Internet’

h1

De análisis de redes y el Juego de Tronos

04/08/2016

Wizdoc [Icon By Buuf]
 Tips & Tricks.

El floreciente campo de la informática ha cambiado nuestra visión del mundo físico: de una colección de partículas que interactúan unas con otras, a la de una agitada red de información. Bajo esta manera de ver la naturaleza, las leyes de la física forman parte de un software o algoritmo, mientras el mundo material – el hardware – desempeña el papel de una computadora gigantesca.

Paul Davies (n. 1946). Físico, escritor y locutor británico.

A tan sólo tres semanas para que se estrene la sexta temporada de la serie de televisión, y de manera optimista, un par de meses para que el sexto de siete libros que conforman la odisea completa sea publicado, los fans de la saga del Juego de Tronos de George R.R. Martin estamos esperando con ansia la resolución de varios cliffhangers que involucran a los protagonistas principales de la serie.

Sin embargo, ¿Quiénes son los verdaderos protagonistas de esta historia? Porque si algo hemos aprendido de Mr. R.R. Martin, es que aparentemente, cada vez que un personaje tiende a transformarse en un protagonista central, él o ella es asesinado, usualmente en formas brutales y despiadadas. Esto es exacerbado por el hecho de que el propio autor es todo un troll, quien si bien ofrece algunas pistas, jamás ha divulgado quiénes serán los ganadores del Juego de Tronos. Sin embargo, existen algunos personajes apareciendo constantemente en los libros y la serie de televisión, y que probablemente logren llegar sin tantos raspones al final de esta extraordinaria historia.

Es así como Andrew J. Beveridge, profesor en matemáticas del Colegio Macalester en Saint Paul, Minnesota, realizó un pequeño trabajo de investigación, modelando al mundo de Juego de Tronos como una red social, para después aplicarle el así llamado análisis de redes: una rama de la teoría de grafos que se alimenta de varias disciplinas, incluyendo la economía, la sociología y la informática, para examinar cómo fluye la información entre varios “nodos”. En este caso, se busca encontrar un patrón de comunicación entre los diversos personajes, para identificar los que mayor interacción e influencia tienen sobre otros. Así, usando el tercer libro de la serie como referencia (A Storm of Swords, más o menos equivalente a la tercera temporada de la serie de televisión), cada que dos personajes interactúan dentro de un espacio de 15 palabras, un enlace (o “borde”) se añade entre ambos. Los enlaces se ponderan según la frecuencia de proximidad mutua entre ambos personajes. El resultado habla por sí mismo:

Graph representing the GOT characters

La red social generada para A Storm of Swords. El color de un vértice indica la comunidad inmediata a la que pertenece el personaje. El tamaño del vértice corresponde al valor del PageRank dentro de toda la red, y el tamaño de la etiqueta corresponde a la importancia de intermediación hacia otros personajes. El grosor de un enlace representa su peso.

(Fuente de imagen y pie de página: Mathematical Association of America)

El personaje que obtuvo el primer lugar en casi todos los aspectos es Tyrion Lannister, héroe Byroniano por excelencia quien de hecho, es el favorito de Mr. Martin. Así, Tyrion es el personaje matemáticamente más importante en el Juego de Tronos, y sin el cual, la saga se vería muy limitada en todos sus aspectos. Claro que, Tyrion es seguido por Jon Snow, el 998o. Lord Comandante de la Guardia Nocturna y presunto hijo bastardo de Eddard Stark. Finalmente, tenemos a Sansa Stark, la hija mayor de Eddard, quien se encuentra involucrada en una multitud de difíciles situaciones a lo largo de esta historia.

Por otro lado, Daenerys Targaryen, la aparente legítima heredera al Trono de Hierro, también es muy importante. Sin embargo, en el grafo obtenido por el profesor Beveridge, ella tiene un rango más bajo, debido a que el personaje radica en el continente de Essos, apartada de la acción principal, que transcurre en el ficticio continente de Westeros. De acuerdo al propio Beveridge, el análisis de redes predice hacia dónde se dirigirá la historia, ya que “Daenerys realmente representa el futuro, pues se puede ver lo que está a punto de suceder, en base a la gente con la que ella está vinculada.” Y ciertamente así ocurre: durante los siguientes volúmenes y temporadas de la serie, la historia de esta mujer se ha vuelto infinitamente más importante; sobre todo porque desde el final de la quinta temporada de la serie de televisión, Tyrion ya es parte de la corte real de la “Madre de Dragones”.

De vuelta a la realidad

Sin embargo, dejando de lado el fantástico mundo del Juego de Tronos, esta disciplina tiene aplicaciones mucho más serias: a sabiendas de que el crimen organizado y el terrorismo se han vuelto una actividad social que requiere de medios de comunicación sofisticados, los análisis de redes permiten, mediante software comercial al alcance de todos, identificar a los miembros de este tipo de agrupaciones delictivas. En conjunto con registros telefónicos, es posible hacer un análisis que permita determinar con precisión la identidad de los cabecillas de una conspiración: de acuerdo al sociólogo e investigador en redes sociales Duncan Watts, si las agencias de seguridad estadounidenses hubieran realizado un análisis como éste en los meses previos a los atentados terroristas del 11 de Septiembre de 2001, dichas agrupaciones habrían identificado con facilidad a los principales responsables del ataque, acabando con el plan desde su incepción al haber capturado o eliminado a sus 3 autores intelectuales.

Aunque los detractores pueden considerar este tipo de análisis como un ataque a nuestra privacidad, la realidad es que este tipo de explotación de la información ya es usada de manera constante por corporativos multinacionales, incluyendo los bancos y las compañías de retail, para modelar nuestros gustos y preferencias, personalizando sus ofertas para asegurar una venta. De hecho, otras lo hacen porque ESE es su modelo de negocio: cuando una compañía nos ofrece servicios aparentemente de forma gratuita, es porque nosotros somos el producto. Sin embargo, tampoco deberíamos bajar la guardia: si las reglas del juego (privacidad y almacenamiento de la información personal) no están bien establecidas, esas compañías que muchos de nosotros consideramos nuestras “amigas”, y a las que confiamos nuestra información más íntima, no tienen ningún problema en entregar nuestra información a los malandros, por un precio.

h1

¿Qué es la Internet de las Cosas (IoT)?

07/10/2015

Wizdoc [Icon By Buuf]  Tips & Tricks.

La mejor manera de predecir el futuro es creándolo.

Abraham Lincoln (1809 – 1865), decimosexto presidente de los Estados Unidos.

La Internet de las Cosas no es un concepto nuevo. Éste se basa en dos tecnologías que han existido por casi 50 años: la Internet y la comunicación máquina a máquina (Machine to MachineM2M). Lo que realmente ha cambiado las reglas del juego, es cómo estas dos tecnologías se han combinado para crear un paradigma que podría revolucionar al mundo. A continuación mencionamos por qué.

Corría el año de 1959, cuando el Departamento de Defensa de los Estados Unidos encargó a la Universidad de California en Los Ángeles (UCLA), una red de telecomunicaciones que pudiera ser utilizada de manera confiable y segura por todas sus instancias de gobierno, funcionando incluso ante una eventual guerra nuclear. Dicha red, finalmente implementada en 1969, basada en los protocolos TCP/IP y denominada como ARPANET, pasaría a ser parte del dominio público algunas décadas más tarde, extendiendo sus nodos hasta cada rincón del planeta. Ahora la conocemos como Internet, y cerca del 42.4% (2015) de la población mundial está conectada a ella de alguna u otra forma.

Por otro lado, en 1969 el inventor griego Theodore G. Paraskevakos ya había logrado crear un dispositivo que pudiese identificar el número telefónico desde el cual le estaban llamando. Hoy por hoy, esto es conocido como el identificador de llamada entrante o Caller ID, y es ahora considerado como la primera instancia de comunicación máquina a máquina. Con el pasar del tiempo, esta disciplina fue evolucionando hasta adquirir su actual modelo de operación: M2M comprende un dispositivo, tal como un sensor o medidor, que captura un evento (como la temperatura, el nivel de inventario, etc.) que se retransmite a través de una red a un programa de software o aplicación, traduciendo el evento capturado en información significativa. Por ejemplo, artículos que necesitan ser reabastecidos.

Usando este tipo de investigación, en 1982 varios estudiantes de la Universidad Carnegie Mellon conectaron una máquina expendedora de refrescos modificada a la ARPANET, convirtiéndose en el primer dispositivo o appliance en ser conectado a Internet del mundo. La máquina expendedora podía reportar su inventario, así como si las bebidas recién cargadas estaban frías.

Aunque ambas tecnologías ya estaban lo suficientemente maduras para 1987 – año en que las primeras aplicaciones comerciales de M2M basadas en RFID salían a la luz – no fue sino hasta el año de 1999, que el emprendedor británico Kevin Ashton acuñó el término “La Internet de las Cosas” (Internet of Things – IoT): “un sistema en el que la Internet está conectada al mundo físico a través de sensores ubicuos”. Con la aparición de la Web 2.0, la computación en la nube y Big Data, se ha extendido este concepto hasta incluir mucho más que teledetección. En términos simples, IoT predice que una vez que todos los dispositivos se encuentren conectados a Internet, existirán aplicaciones que les permitirán conectarse con los demás objetos a su alrededor, así como otros sistemas y aplicaciones en la nube. Cuando todos ellos actúen al unísono, conformarán una “inteligencia ambiental“. Por ejemplo, podríamos ver un sistema muy complejo, tal como un vuelo internacional, reportando los valores de todos los componentes mecánicos de la aeronave, la lista de pasajeros, inventario de carga e información de ruta, incluyendo aeropuertos de origen y destino, para combinarlos de una manera que optimice costos e incremente la seguridad del vuelo:

La nueva flota de aviones Virgin creará 500 gigabytes de datos en cada vuelo. Así que un vuelo redondo generará 1 Terabyte de información. El director TI para Virgin, David Bulman, espera una explosión de información. Los datos no sólo se generan a partir de fuentes digitales, sino también de ‘entidades’ físicas, como empleados, clientes, aviones y carga. En una entrevista para Computerworld Reino Unido, Bulman citó: “Los últimos aviones que estamos recibiendo, los Boeing 787, están increíblemente conectados. Literalmente, cada pieza de este avión tiene una conexión a Internet: desde los motores, los flaps, hasta el tren de aterrizaje. Si hay un problema con uno de los motores, lo sabremos antes de que aterrice, para asegurarnos de que tenemos las refacciones en el destino. Se está llegando al punto en el que cada parte del avión nos está diciendo lo que está haciendo conforme el vuelo ocurre. Este nivel de percepción operativa implicará la generación de grandes cantidades de datos por cada aeronave.”

Finnegan, Matthew. (2015). “Boeing 787s to create half a terabyte of data per flight, says Virgin Atlantic“. computerworlduk.com.

Todo dispositivo que tenga un sensor estará conectado a Internet, incluyendo los autos, los refrigeradores, las luces en nuestro hogar, e incluso elementos insospechados, tales como nuestros libros, la ropa de cama o las plantas ornamentales:

  • Transporte: Vehículos y sus partes, así como los dispositivos de navegación y rastreo, combinados para resultar en vehículos autónomos como el Google driverless car, rutas de distribución más eficientes, diagnóstico ante fallas mecánicas o “estacionamiento inteligente” (ver abajo), sin la necesidad de dobles filas o esperar a ver qué cajón de estacionamiento se desocupa.
  • Ciudades: Sistemas urbanos, incluyendo redes de energía, agua y drenaje; luces de tráfico y monitoreo de contaminantes. El uso de sistemas inteligentes permitiría una mejor planeación urbana, reducción de contaminantes o mapeo y respuesta rápida ante emergencias. Imaginemos un centro de monitoreo basado en los videojuegos SimCity o Cities:Skylines para darnos una idea de las posibilidades de esta plataforma.
  • Edificios inteligentes: Sistemas de ventilación, cámaras de vigilancia, red eléctrica e integridad estructural que permitan una mejor administración de los recursos del edificio – tales como luz y agua potable – así como incremento en su seguridad.
  • Hogar: Calefacción, detectores de humo, cerraduras, termostatos, artículos para el hogar (televisores, refrigeradores, estufas, lavavajillas, lavadoras) y robots de limpieza trabajando como una sola unidad: para una brillante, aunque algo deprimente representación del funcionamiento de una casa automatizada, basta leer la historia corta Vendrán lluvias suaves (1950), del aclamado escritor estadounidense Ray Bradbury.
  • Salud: Monitores del ritmo cardiaco, implantes, sensores de glucosa, administración de medicamentos. El cuidado de la salud es una de las áreas en las que más información se traduce en una mayor posibilidad de salvar vidas, mediante la prevención, seguimiento y tratamiento de enfermedades.
  • Wearables: Relojes, cámaras, pulseras, lentes, ropa, detectores de movimiento. Un ejemplo salido de la industria del entretenimiento: el MagicBand permite acceder a cualquier atracción encontrada en los parques temáticos de Disney, reemplazando prácticamente cualquier transacción dentro de sus instalaciones, tales como reservaciones y compras, mejorando la experiencia de los huéspedes.

IoT es un paradigma revolucionario porque las tecnologías involucradas (interfaces, dispositivos, redes, sensores, información y software) permiten no sólo detección y reporteo, sino que también es responsable de ejecutar acciones en base a las aportaciones de varios dispositivos, trabajando en conjunto:

Pic: IoT Innovations: Connected Car ~ SAP @ informationisbeautiful.net

Ejemplo de un auto conectado a IoT: estacionamiento inteligente. Si en vez de estar buscando por un lugar de estacionamiento – ¡algunas veces, por hasta 30 minutos! – posteriormente buscar el parquímetro y pagar con cambio, pudiésemos hacer todo esto de forma automática y con la mínima intervención humana posible, el tráfico en las grandes ciudades disminuiría considerablemente, mejorando nuestra productividad y calidad de vida.

(Dar click en imagen o aquí para ver en tamaño original)

(Fuente: informationisbeautiful.net)

A mediados del 2015, existen alrededor de 7 mil millones de dispositivos conectados a Internet; se estima que para el 2020, entre 25 y 30 mil millones de dispositivos estarán conectados, resultando en un fuerte impacto en una gran variedad de sectores económicos: la manufactura, la agricultura y los servicios que formen parte de IoT tendrán un valor de mercado de aproximadamente USD 1.7 billones para el 2020 ($ 1,700,000,000,000), equivalentes a un poco menos del producto interno bruto de Canadá de hoy en día.

Aspectos ingenieriles de IoT

Aunque una descripción detallada de los protocolos y frameworks existentes de IoT está fuera del alcance de este post, vale la pena mencionar que el paradigma ya no sólo se trata de gestionar conexiones TCP/IP: es necesario proporcionar seguridad, confiabilidad, redundancia y por supuesto, interoperabilidad. Primero lo primero: ¿cuál es la arquitectura de IoT? Para que se puedan considerar “conectados”, los dispositivos deben poder comunicarse entre sí (Device to Device – D2D). Luego, los datos capturados por el dispositivo deben ser recogidos y enviados a la infraestructura IT, compuesta principalmente por servidores (Device to Server – D2S). Esa infraestructura tiene que compartir los datos del dispositivo entre los servidores que la componen (Servier to Server – S2S), para posteriormente proporcionar información de regreso a los dispositivos, a los programas de análisis, o los dispositivos móviles que forman parte de la arquitectura. A grandes razgos, toda la plataforma puede verse así:

Pic: Framework of the IoT support system. ~ ZTE

Concepto de sistema de soporte o arquitectura de IoT: [Éste] consta de cuatro capas: la capa de detección, la capa de transporte de red, la capa de operación y gestión, y la capa de aplicación. La capa de detección consiste de una red inalámbrica de sensores (Wireless Sensor Network – WSN), lectores de RFID y terminales M2M. La capa de transporte de red contiene varias subredes (GSM, CDMA, 3G y de línea fija) ofrecidas por los operadores para la transferencia de información entre la capa de detección y la capa de aplicación. La capa de operación y gestión incluye la plataforma de apoyo a la operación, así como el ambiente en el que reside el Sistema de Apoyo a la Operación de Negocios (Business Operation Support System – BOSS). Al hacer uso de protocolos estándar, la plataforma de apoyo a la operación puede tener acceso a las terminales y aplicaciones, proporcionando funcionalidad como autenticación, facturación, gestión de servicios y aceptación del servicio, de modo que los operadores pueden gestionar aplicaciones de IoT de manera unificada. La capa de aplicación contiene un número de aplicaciones industriales que llaman a diferentes funcionalidades de los servicios a través de la plataforma de soporte de operaciones, con el fin de satisfacer las necesidades de servicio.

(Dar click en imagen o aquí para ver en tamaño original)

(Fuente de imagen y pie de página: zte.com.cn)

Por otro lado, los protocolos que controlan cómo un dispositivo transmite y recibe datos pueden ser un componente crítico a la hora de gestionar el resto de sus recursos. Sin entrar en demasiado detalle, los protocolos que forman parte de IoT se describen a continuación:

  • MQTT (Message Queue Telemetry Transport): Usado para recolectar la información capturada por el dispositivo y comunicarla a la infraestructura IT (D2S).
  • XMPP (eXtensible Messaging and Presence Protocol): Utilizado para conectar los dispositivos a las personas; basado en XML es un tipo especial de D2S ya que a final de cuentas, se conecta a los servidores.
  • DDS (Data Distribution Service): Un bus de datos utilizado para integrar dispositivos entre sí (D2D).
  • AMQP (Advanced Message Queuing Protocol): Un sistema de encolado utilizado para conectar servidores entre sí (S2S).

Retos

No todo es miel sobre hojuelas. IoT enfrenta grandes retos, los cuales determinarán durante los próximos años si ésta se convertirá en una exitosa estrategia de crecimiento tecnológico global o una rama relativamente importante de M2M, aunque sólo dirigida a nichos de mercado específicos:

  • Falta de estándares: La falta de estándares abiertos es un problema a nivel institucional dentro de IoT. Por ejemplo, el Internet Engineering Task Force (IETF) incorpora las aportaciones de múltiples interesados, incluyendo una combinación de responsables de políticas, capitanes de industria e ingenieros para formular el marco de desarrollo futuro para Internet. No existe tal organización para IoT, a pesar de que la tecnología toma prestados tanto el hardware como las prácticas de desarrollo de la Internet. La consolidación y competencia futuras podrían degenerar en otra guerra de estándares, como las ya famosas VHS vs. Betamax, o iOS vs. Android.
  • Privacidad y seguridad: En el ejemplo del automóvil conectado a IoT de más arriba, es necesario contar con diferentes proveedores de servicios trabajando al mismo tiempo para alcanzar un fin común: en este caso, encontrar y pagar por un cajón de estacionamiento. Es necesario enviar por la red información privada; mínimamente las placas del automóvil, así como la cuenta de la que se sustraerá el pago por el espacio. En caso de presentarse una falla de seguridad – un posible hackeo o robo de información personal – ¿Quién habría sido el responsable de salvaguardar esta información?
  • Complejidad de diseño y pruebas: Debido a que IoT implica interacciones entre una gran variedad de sensores, es muy complicado realizar el diseño correcto y pruebas correspondientes de una nueva aplicación, lo que limita el ingreso a sólo las compañías que pueden pagar por extensas pruebas y depuración. ¿Cuál fue el costo de conceptualizar, diseñar, implementar y depurar el sistema de MagicBands mencionado más arriba? La no-tan-despreciable cantidad de 1,000 millones de dólares – una inversión considerable incluso para Disney, pues representa 8% de sus ingresos brutos anuales.

Conclusiones

La Internet de las cosas se está convirtiendo en un tema de conversación cada vez más importante, tanto en el lugar de trabajo como fuera de él. Es un concepto que no sólo tiene el potencial de afectar la forma en que trabajamos, hacemos negocios o vivimos; ésta puede mejorar exponencialmente nuestra eficiencia, así como reducir desperdicios de tiempo, dinero y recursos. Sin embargo, así como IoT puede abrir muchas posibilidades, también ésta debe solventar muchos retos. Por ejemplo, la seguridad es uno de los obstáculos más importantes que han detenido la implementación generalizada de este paradigma: Con miles de millones de dispositivos conectados e interactuando conjuntamente, ¿qué debería hacerse para mantener segura la información personal? Después de todo, existe la posibilidad de que alguien llegue a hackear nuestro refrigerador, obteniendo acceso a toda nuestra red. Y si en la actualidad las empresas de todo el mundo están sujetas a constantes ataques a su seguridad – muchas veces, gestionados por gobiernos de naciones rivales – ¿cómo podemos asegurar nuestra privacidad e intercambio de datos seguro? Justo hace un par de días, hackers todavía sin identificar fueron capaces de colarse en una batería alemana de misiles tierra-aire…

Sin importar qué camino llegue a tomar la Internet de las cosas, es innegable que eventualmente tendrá un profundo impacto en nuestras vidas, de la misma forma en que los dispositivos móviles lo hicieron hace algunos años, o la TV y las computadoras lo hicieron con nuestros padres y abuelos desde hace algunas décadas.

h1

20 eventos en Internet durante 2011

01/30/2012

Leisure [Icon By Buuf]  Entretenimiento.

Navegando entre mis ligas me topé con la siguiente imagen:

20 Things That Happened On The Internet In 2011

Muy buena infografía que contiene las historias o memes más importantes que se sucedieron durante este 2011. Para aquellos que no captan del todo la imagen, incluyo algunos de éstos:

• La extraordinariamente esperada Duke Nukem: Forever, última entrega de una serie de videojuegos basados en dicho personaje y que resultó ser todo un churro.

• El comercial de Volkswagen con un pequeño Darth Vader que, en mi opinión, es uno de los mejores comerciales del año pasado.

• Anonymous hackea la PSN (PlayStation Network).

• El Nyan Cat, dejando un arcoíris tras de sí.

• La impresionante tenacidad del tejón mielero.

• El lanzamiento de la versión final del videojuego Minecraft.

• LulzSec (Lulz Security), aquella red de hackers con el logotipo del tipo con sombrero gris, hackeando a Sony, la CIA y otras organizaciones importantes.

• Friday, de Rebecca Black.

• La liberación de Google+ que honestamente, no se ve que atraiga muchos seguidores. Después de todo, ¿Quién quiere migrar sus contactos, imágenes y demás historia digital de Facebook?

• La “salida del sistema” de Steve Jobs (1955 – 2011).

• La liberación de Julian Assange, portavoz de WikiLeaks.

• La renuncia del presidente Egipcio Hosni Mubarak, después de permanecer 30 años en el poder. La esfinge jugando Pong se debe a un chiste que salió en Internet en aquel entonces: ¿Cuál es la diferencia entre la Esfinge y Hosni Mubarak? Que uno es una reliquia vieja e inexpresiva, mientras la otra es la Esfinge.

Me faltan los otros ocho, pero la verdad no les he encontrado relación o de plano se ven demasiado abstractos: ¿un tipo yéndose de frente contra un montón de cajas? ¿Unos guajolotes en un barco? Me suena a que esos son videos o historias muy puntuales. Bueno, esperemos que algún alma caritativa nos diga de qué se tratan esas referencias. De momento, dejo esto para la posteridad…

h1

¿Qué es SOPA?

01/20/2012

World News [Icon By Buuf]  Noticias.

La mayoría de ustedes ya sabe que la ley SOPA (Stop Online Piracy Act) es algo muy, muy malo al grado que muchos sitios de Internet como Google, Twitter, WordPress y la Wikipedia “se quedaron a obscuras” el 18 de enero pasado como protesta a tan draconiana ley. Sin embargo, ¿de qué se trata? ¿Cómo nos afecta a los simples mortales? ¿Quiénes están detrás de ésta? Y aún más importante ¿por qué es tan mala? Pues bien, en resumidas cuentas:

SOPA es un proyecto de ley anti-piratería que está siendo estudiado por el congreso norteamericano. En caso de ser aprobada, dicha ley otorgaría poderes extraordinarios a los creadores de contenidos – música, video, audio, imágenes – sobre los dominios presentes en la Internet sin prácticamente ningún control, lo que podría desembocar en una “lista negra”, al mismo tiempo que impone un enorme gasto a prácticamente cualquier sitio usado en la actualidad y con la potencial pérdida de toda la información que hemos subido a Internet (nuestra así llamada identidad digital) al mismo tiempo que es innecesaria e inefectiva pero que tiene una aterradora probabilidad de convertirse en ley.

• La ley SOPA es un proyecto de ley que fue presentado ante la Cámara de Diputados de los Estados Unidos el pasado 26 de octubre de 2011 por el republicano Lamar S. Smith y un grupo de copatrocinadores formado inicialmente por 12 miembros, que posteriormente creció hasta ser apoyado por más de 100 compañías (aquí el listado completo). Su contraparte en el senado norteamericano es el proyecto PIPA (Protect IP Act). Debido a las protestas asociadas a su posible aprobación, su resolución ha sido pospuesta por la enorme movilización en su contra, argumentando que las discusiones relacionadas a la polémica ley se reanudarán “hasta que se logre un consenso mayor para combatir la piratería en internet.”

• La esencia de SOPA consiste en que proporciona el poder a los titulares de derechos de propiedad intelectual – estudios cinematográficos y de televisión, sellos discográficos – la capacidad de desconectar sitios extranjeros contra los que han entablado demandas por derechos de autor. Por ejemplo, si Estudios Universal cree que un sitio en Holanda tiene una copia del último capítulo de House MD, aquél tendría la capacidad de exigir a Google que lo elimine de sus resultados de búsqueda, que PayPal no acepte pagos hacia o desde ese sitio, que todos los anuncios remuevan su publicidad e incluso la capacidad de solicitar al Proveedor de Servicios de Internet (ISP) que bloquee su IP, con lo que los usuarios ni siquiera podrían ingresar a dicho sitio.

• Esto implica que los dueños de las IPs pueden llevar a cabo estas acciones sin siquiera iniciar un proceso judicial. Lo único que se necesitaría es una carta “de buena fe” que sugiera que se ha infringido el derecho de autor de alguno de sus contenidos. Para Google, PayPal o Yahoo! esto significaría que tienen cinco días para cerrar el sitio o impugnarlo en la corte, pero por obvias razones, la salida fácil sería apagarlo y evitar en un gasto legal.

Wikipedia blackout page on Jan 18 2012

El 18 de enero de 2012 Wikipedia participó en el “apagón” de Internet, acompañando otros sitios como Google+ o Twitter. Durante ese día, cualquier búsqueda en dicho sitio desembocaba en esta página, como protesta a la ley SOPA. (Fuente: Wikipedia.org)

• Aún más preocupante es el hecho de que la “provisión vigilante” da total inmunidad a cualquier proveedor de contenidos que proactivamente apague los sitios que considere infractores. Lo que significa que la MPAA (Motion Picture Association of America) tan sólo tiene que publicar una lista de los sitios “sospechosos” para que éstos sean expulsados de la Internet. Esto obviamente puede desembocar en abusos, ya que por ejemplo, Google Inc. podría eliminar cualquier video que “de buena fe” considere viola algún derecho de autor, dejando a YouTube como el único portal de videos “legal”. Por otro lado, Comcast es dueño de NBC, uno de los proveedores de contenidos más grandes del orbe. Con SOPA a la mano, Comcast podría deshacerse de la competencia sin siquiera pedir permiso.

• SOPA también incluye cláusulas de “anti-elusión” igual de peligrosas. Por ejemplo, si un usuario publica en su estatus de Facebook una liga a The Pirate Bay, Facebook está legalmente obligado a eliminarlo. Lo mismo pasa con tweets, videos en YouTube, WordPress, Digg. ¿Qué pasa si alguno de estos sitios mantiene dicho estatus? Incluso ellos podrían ser desconectados. Los recursos necesarios para monitorear este tipo de información son simplemente enormes, imposibles de alcanzar para compañías pequeñas. SOPA provocaría la censura sistemática de cualquier red social, imposibilitando el surgimiento de start ups debido a los altos costos de operación.

• Los partidarios de SOPA dicen que ésta sólo afecta a los sitios de torrents. Esto es falso: mientras Facebook y Twitter tienen el soporte financiero para eliminar este tipo de estatus, los sitios más pequeños donde se almacenan las fotos, videos y demás información perteneciente a la identidad digital de los usuarios no serán capaces de hacerlo. Si una compañía decide que parte del sitio infringe un derecho de autor… ¡pooof! se elimina el sitio con todos los contenidos que se hayan cargado en dicho sitio, sin posibilidad de recuperarlos.

• Lo peor de todo es que esta ley es totalmente inútil. En los Estados Unidos, tanto la MPAA como la RIAA (Recording Industry Association of America) poseen suficientes leyes que aseguren la remoción oportuna de material con derechos de autor; en cuanto a sitios en el extranjero, la mayoría de ellos no serían afectados ya que sus socios publicitarios no son estadounidenses y poseen un ejército de hackers que los ayudarían a evadir cualquier intento de apagarlos financiera y tecnológicamente. Por ejemplo, los mismos operadores de The Pirate Bay han dicho que no están preocupados en lo más mínimo; el recientemente inhabilitado Megaupload fue clausurado porque aunque sus servidores se encuentran en Hong Kong, sus operaciones residían en los Estados Unidos. Moraleja: para seguir operando, es posible tener servidores en los Estates, pero para evitar un roce con la autoridad, cualquier otro país – sobre todo del tercer mundo – es un puerto seguro.

Conclusiones

SOPA es una ley que puede desembocar en un terrible daño, ya que muy pocos somos diseñadores o generadores de información “libre de todo pecado”; adicionalmente algunas de la provisiones contenidas en esta ley en efecto coartan la libertad de expresión, afectando negativamente a todos los negocios que dependen de Internet, aquellos usuarios que subimos contenido e incluso ciertos proyectos de software de código abierto. Aunque la mayoría de nosotros no tenemos la posibilidad de rechazar esta inmundicia de ley, esperemos que SOPA/PIPA mueran definitivamente y sean enterradas como lo que son: un proyecto poco efectivo, extraordinariamente caro, discriminatorio y socialmente regresivo. Aunque de momento ha sido “dejada de lado”, no hay que perder de vista que cuando hay dinero de por medio, el big business no descansará hasta tenernos a todos bajo su control; así que hay que permanecer alertas para evitar cualquier madruguete. Pero entre que son peras o son manzanas, ¡enhorabuena!

h1

El ‘Cablegate’, Latinoamérica y México

12/08/2010

Politics [Icon By Buuf]  Política.

En una sociedad libre se supone que debemos conocer la verdad. En una sociedad donde la verdad se convierte en traición a la patria, estamos en graves problemas.

Ron Paul, médico y político norteamericano.

WikiLeaks es una organización conocida por publicar memorándums y documentos clasificados de muchos países – especialmente de los Estados Unidos – que han sido “filtrados” de manera anónima. Dejando ver lo cabrayans que pueden ser algunos gobiernos, como aprobar la tortura para proteger sus propios intereses o ponerle puñaladas por la espalda a sus así denominados “aliados”, el pasado 28 de noviembre se armó la gorda: WikiLeaks publicó 250,000 cables emitidos por el gobierno gringo y sus múltiples embajadas y consulados alrededor del mundo donde “desnudan la diplomacia norteamericana” con joyitas como que la secretaria de estado, Hillary Clinton, pregunte “si la presidenta Argentina Cristina Fernández toma alguna medicación” aludiendo a su estabilidad mental; también ventanean a gobiernos de otros países, como cuando los líderes de Emiratos Árabes Unidos (EAU) y Bahréin comentaron que “Una guerra convencional ahora sería preferible a un Irán nuclear” o que China considera a sus aliados de Corea del Norte como un “hermano incómodo”. El informativo Español El País ha publicado un mapa interactivo donde muestra el número de noticias que ha publicado de acuerdo a cada nación del mundo. Lo recomiendo ampliamente pues muestra de forma puntual cuáles son los artículos relacionados a tan abrumadora fuga de información clasificada:

Documentos WikiLeaks @ EL PAIS

Mapa de los documentos secretos de WikiLeaks en EL PAÍS, al 6 de diciembre de 2010. (Click en imagen para ver fuente original)

Por obvias razones, el gobierno norteamericano entiende a este “Cablegate” como un caso muy bochornoso y potencialmente peligroso, debido a que es la versión política de Ventaneando con Paty Chapoy, donde “el que no cae, resbala”. Tan duro le ha pegado a la credibilidad de Washington, que en la XVI Conferencia Internacional sobre Cambio Climático o COP-16 llevada a cabo en Cancún (México), las tensiones y reproches se pusieron a la orden del día y algunos países se mostraron muy renuentes a tener reuniones bilaterales con los representantes de la delegación gringa. De hecho, los cables publicados en el mismo WikiLeaks habrían anunciado que los Estados Unidos manipularon el acuerdo climático de la respectiva conferencia del año anterior mediante espionaje, amenazas y promesas vacías:

Los cables diplomáticos norteamericanos revelan cómo los EE.UU. buscan los trapos sucios de las naciones que se oponen a su manera de abordar el calentamiento global; cómo la desconfianza, promesas rotas y “contabilidad creativa” echaron a perder las negociaciones y cómo los Estados Unidos montaron secretamente una ofensiva diplomática global para aplastar a la oposición al controversial Acuerdo de Copenhague, el documento no oficial surgido de las ruinas de la [fallida] Conferencia sobre el Cambio Climático de la ONU en 2009.

Por supuesto, esto ha provocado reacciones que se están tornando cada vez más violentas:

• La justicia Sueca ha ordenado el arresto de Julian Assange, principal responsable y portavoz de WikiLeaks, supuestamente por violación. Actualmente es buscado por la Interpol, pero Assange ha negado las acusaciones comentando que su persecución seguramente es un complot de Estados Unidos a causa de las filtraciones sobre Irak y Afganistán. Es más, ya hay quienes piden la cabeza de Assange – literalmente hablando – por lo que debido a un posible asesinato, aquél ha publicado un misterioso archivo de 1.4GB titulado como insurance.aes256. Puesto que el documento está encriptado con el algoritmo AES256, de momento se desconocen sus contenidos, pero se especula que ahí se encuentren los nombres de los operadores de inteligencia norteamericanos asignados en Irak y Afganistán. Este “seguro de vida” ya entra en el territorio de los Expedientes Secretos X y teorías de la conspiración, pero como dice el dicho, incluso los paranoicos tienen enemigos.

• Varios gobiernos habían tratado de hackear o “tumbar” a WikiLeaks mediante ataques de negación del servicio desde hace tiempo, pero al parecer el gobierno norteamericano ya ha logrado infundir tal miedo en los posibles hosts, que todos los carriers han optado por cortar lazos completamente o limitarse a tan sólo hostear partes del sitio (desde el 3 de diciembre casi todos los servidores de WikiLeaks como el cablegate.wikileaks.org ya no responden). Un tema muy espinoso, pues ahora resulta que todos estos carriers, incluyendo EveryDNS, Amazon y Paypal citan “violaciones de políticas de uso” como causante de tan abrupta terminación de la relación. Sin embargo, suena más a que los agentes de conocido buró federal de investigación han estado visitando a dichas compañías para ofrecer la alternativa de dejar de hostear a WikiLeaks, o someterse al tratamiento “Hoffa“.

Más cerca de casa

Considerando la extensa cantidad de documentos filtrados, Latinoamérica en general y México en particular no podían quedar fuera: hasta el momento se tiene noticia de aproximadamente 20,455 cables relacionados a la región, involucrando no es de sorprender, a los países de mayor importancia estratégica para el gobierno norteamericano. A continuación se muestran algunos “países de interés” y sus cables más significativos :

País Cables más significativos
Bolivia • Según un cable revisado por El País, Irán ha emprendido la búsqueda de yacimientos de uranio en Bolivia por lo menos desde 2006. Sin embargo, el presidente Boliviano Evo Morales había afirmado que esto no era cierto.
Brasil • En octubre de 2009, el Ministerio de Relaciones Exteriores de Brasil admitió, por primera vez, que agentes terroristas podrían interesarse en su país debido a la adjudicación de los Juegos Olímpicos de 2016 en Río de Janeiro.

• Un cable de noviembre de 2009 enviado desde el consulado norteamericano en São Paulo cuenta que la comunidad islámica en Brasil es en gran medida moderada, pero que advierten la existencia de elementos extremistas.

• Dos cables de principios de 2008 argumentan que el gobierno Brasileño minimizó públicamente las amenazas terroristas y de seguridad, mientras que fuera de la luz pública, el extremismo islámico entre los segmentos de la comunidad musulmana son un tema de cada vez mayor preocupación para el gobierno Brasileño.

Chile • En un almuerzo ocurrido el 12 de enero de 2010 con el subsecretario de estado norteamericano Arturo Valenzuela y el embajador de EE.UU. en Santiago, la presidenta Chilena Michelle Bachelet dijo que “hay muchos moderados en Bolivia” y “se manifestó en contra de agrupar a todos los líderes populistas de América Latina juntos.”
Cuba • Un cable de 2009 enviado por diplomáticos norteamericanos en La Habana indica que Cuba acogió a miembros del grupo terrorista vasco ETA e integrantes de las guerrillas FARC Colombianas. El cable también dice que no hay pruebas de que La Habana haya permitido a estos grupos planificar operaciones terroristas contra los Estados Unidos.
Honduras • Un cable de julio de 2009 sostiene que aunque las instituciones estatales y políticas consideraron correctamente que Zelaya había abusado de sus poderes en violación de la Constitución, “los militares y/o quien ordenó el golpe de Estado se basaron en la manera habitual de remover a presidentes Hondureños: una carta de renuncia falsa y un pasaje sólo de ida a algún país vecino”.
México • Un reporte datado el 29 de enero de 2010 publica que “Las instituciones de seguridad Mexicanas usualmente se traban en una competencia de ganar-perder en la que se valora el éxito de una agencia como el fracaso de otra; la información se guarda celosamente y las operaciones conjuntas son casi desconocidas”. El informe lamenta el nivel de corrupción institucionalizada en México y subraya la necesidad de modernizar las fuerzas armadas del país.

• En una minuta de junta publicada en un cable de octubre de 2009, el secretario de la defensa nacional discutió la posibilidad de crear un estado de excepción en algunas áreas del país – contemplando la suspensión de ciertos derechos constitucionales – para incrementar la habilidad de las fuerzas armadas en la lucha contra los cárteles de la droga.

• Un cable de octubre de 2009 cubre una reunión entre el director de Inteligencia Nacional norteamericano y el presidente Mexicano Felipe Calderón. El informe examina las declaraciones de Calderón, quien comentó que “América Latina necesita una mayor presencia estadounidense” y que “los EE.UU. deben mirar a Latinoamérica desde una perspectiva de interconexión.” El cable también expresa que Calderón cree que Washington debe involucrar a Brasil como un medio para mantener al presidente Venezolano Hugo Chávez bajo control, argumentando que “Hay un vínculo entre Irán, Venezuela, drogas, narcotraficantes y asuntos relativos al estado de derecho.”

• Otro cable de octubre de 2009 expresa preocupación por la capacidad de sostener una ofensiva militar contra el narcotráfico en la próxima administración, si no se alcanzan logros mensurables antes de que termine la actual presidencia (2006-2012).

Paraguay • Un cable de 2008 enviado por la embajada de EE.UU. en Brasilia muestra su preocupación por la posible presencia de terroristas en la zona de Argentina-Brasil-Paraguay o Triple Frontera, donde “pueden aprovechar las condiciones favorables” presentes del lado Paraguayo de la frontera como “controles fronterizos relajados, contrabando, narcotráfico, fácil acceso a documentos falsos y armas, circulación de mercancías piratas, [y] flujos de efectivo no controlados.”
Venezuela • Un cable de 2009 desde la embajada norteamericana en Caracas cita conversaciones con científicos nucleares argumentando que Venezuela es actualmente incapaz de ayudar a “terceros países (es decir, Irán)” a desarrollar armas nucleares y es “incapaz de cooperar con Rusia en el desarrollo, diseño, construcción y funcionamiento de un reactor nuclear.”

• Personal Cubano apoya a Chávez y las fuerzas armadas Venezolanas mientras servicios Cubanos de inteligencia “frecuentemente proporcionan información de inteligencia sin ser examinada previamente por funcionarios Venezolanos”, dice un cable de 2009. El mismo cable indica que “los servicios de inteligencia Venezolanos se encuentran entre los más hostiles hacia los Estados Unidos en el hemisferio, pero carecen de la pericia que los servicios Cubanos [de inteligencia] pueden ofrecer.”


Los cables más importantes relacionados a Latinoamérica en la filtración publicada por WikiLeaks el 28 de noviembre de 2010. (Fuentes: El Universal, Americas Society)

Evidentemente, la mayor preocupación de los Estados Unidos en lo que a Latinoamérica se refiere está centrado en tres cosas:

• “Contener” a Cuba y Venezuela y estar al tanto de las ambiciones nucleares de Irán, que de momento sólo involucran a Bolivia.

• Evitar la aparición de células terroristas en Sudamérica, especialmente entre las comunidades islámicas de Brasil y la Triple Frontera.

• La “Guerra contra las drogas” en México, que tiene agarrado del cuello al gobierno Calderonista.

Y en cuanto a nuestro México lindo y querido…

En un post anterior ya habíamos comentado acerca de lo inútil que es esta “Guerra contra las drogas” declarada por Calderón desde 2006 y que hasta el momento ya tiene más de 30,000 muertes en su haber. De hecho, noticias como la de la valiente lucha de Don Alejo Garza Tamez son las únicas victorias que podemos presumir, aunque son pírricas y no pertenecen a nuestro gobierno o sus fuerzas armadas, sino al mismísimo pueblo Mexicano. Pues bien, los cables filtrados por WikiLeaks demuestran que Washington ya no da esperanza alguna al actual gobierno de ganar esta guerra y de acuerdo a ellos, en estos momentos Calderón y sus secuaces están comiéndose las uñas ya que si no hay victorias contundentes durante el próximo año y medio que le resta a su presidencia, no sólo el siguiente gobierno dará por perdido este conflicto, sino que es muy probable que por tan enorme fiasco, el blanquiazul pierda las elecciones del 2012:

Mientras tanto, el opositor Partido Revolucionario Institucional (PRI) está a la alza, cautelosamente gestionando la ilusión de unidad [interna] en un esfuerzo por dominar las doce elecciones a gobernador de este año y evitar errores que puedan poner en riesgo su condición de favorito en la carrera hacia las elecciones presidenciales del 2012.

Scene setter for the Opening of the Defense Bilateral Working, Friday, 29 January 2010. (Documento clasificado, filtrado por WikiLeaks).

El detalle aquí es que durante este sexenio se abrió imprudentemente la caja de Pandora, y para resolver el actual conflicto sólo queda la alternativa de negociar con el narco – algo que no le hará nada de gracia al vecino del norte. Sin embargo, esa opción todavía es políticamente manejable, ya que las actuales condiciones de seguridad en el país siguen siendo deplorables y no se ve mejoría en el corto plazo. Así como WikiLeaks desnudó a la diplomacia norteamericana, entre los cables filtrados la embajada de ese país desnudó a nuestro anémico sistema judicial:

Las tasas de enjuiciamiento por delitos relacionados con la delincuencia organizada son pésimos: dos por ciento de los detenidos son llevados a juicio. Sólo el 2 por ciento de los detenidos en Ciudad Juárez han sido acusados de algún delito.

Scene setter for the Opening of the Defense Bilateral Working, Friday, 29 January 2010. (Documento clasificado, filtrado por WikiLeaks).

Es decir, puede que hayan miles de arrestos, pero sólo dos de cada cien llegan a ser entambados; los demás vuelven a las calles como si nada hubiera pasado – por ejemplo, “El Ponchis”, niño sicario de 14 años de edad con varios asesinatos en su “currículum”, fue capturado por el ejército hace algunos días; hasta la fecha no saben qué hacer con él. De la misma manera, al existir militares patrullando las calles de las ciudades más afectadas sólo conlleva a la violación de los derechos humanos en aquellas comunidades – recordemos el caso de la familia acribillada en Nuevo León por rebasar un convoy militar – y tales ejercicios sólo significan un enorme gasto al erario público, desgastan la moral de las tropas y generan mayor indignación y desconfianza entre la sociedad civil:

Las organizaciones de tráfico de drogas son rivales sofisticados: pueden esperar a que termine un despliegue militar; tienen una casi ilimitada fuente de recursos humanos entre los barrios más pobres y pueden atizar [a la sociedad] a través de quejas de violaciones contra los derechos humanos para socavar cualquier progreso que el ejército haya realizado en los corazones y las mentes [de la población].

Scene setter for the Opening of the Defense Bilateral Working, Friday, 29 January 2010. (Documento clasificado, filtrado por WikiLeaks).

Así que el horizonte se ve bastante desolador, al menos durante el futuro inmediato. Lo que el gobierno Mexicano debería entender es que su única y exclusiva prioridad debería ser el bienestar del pueblo Mexicano; mientras no lo reconozca y prefiera seguir siendo el lacayo de Washington, las cosas irán de mal en peor hasta que en algún punto lleguemos a la completa Colombianización de México, que aunque todavía no estamos ahí a pesar de las torpes declaraciones de Hillary Clinton, cada día nos acercamos un poco más al punto de no retorno.

Conclusiones

En términos generales, WikiLeaks hizo que a Washington se le hiciera punto el asterisco debido a que los ventanearon de forma épica. Sin embargo, no creo que deban preocuparse demasiado porque al parecer quienes más quedaron en shock debido a la información filtrada fueron los mismos gringos: el resto del mundo – salvo ciertas personas que siguen siendo muy inocentes – sabemos que todo lo que contenían los cables es una realidad: la diplomacia internacional no se trata de hacer amigos, sino de ejercer el poder de forma maquiavélica, ya sea por medios económicos o de simples sobornos; a aquellos que son reacios a seguir las indicaciones del ‘macho alfa’ se les aplasta con extorsión y amenazas. Y si de plano son necios, hay que echar a andar al complejo industrial-militar:

Homer Simpson; Try and Stop Us

Algo que a nadie le gusta pero honestamente, es la dura y triste realidad: los Estados Unidos no son el país favorito del mundo, pero… si no fueran ellos, seguramente China, Japón, Alemania o Rusia serían los malos de la película (Fuente: Google Images)

Por otro lado, en el caso particular de México, si bien es cierto que las cosas no pintan nada bien en la actualidad, tampoco debemos dejarnos llevar por el amarillismo: la prensa internacional – especialmente la gringa – pinta a México como si fuera un territorio salvaje donde no hay ley ni orden y hay que estar a las vivas so pena de ser venadeados por algún malandro. Es más, la semana pasada que estuve por viaje de negocios en San Diego, me tocó ver las noticias en CNN donde publican la existencia de “cientos de pueblos fantasmas” debido al narcotráfico. ¿La verdad? Sólo ciudades y municipios muy específicos como Reynosa, Ciudad Juárez o Monterrey – todas ellas en la poco poblada región norte del país – son las que sufren el 60-80% de la violencia derivada del conflicto. Los demás estados, municipios y ciudades de la republica se las tienen que ver con los problemas típicos de cualquier país del tercer mundo: pobreza, desempleo, migración del campo a la ciudad o falta de educación.

Mapa de influencia del narco en México

Mapa que muestra las áreas de influencia del narco Mexicano, así como las ciudades donde su presencia es menos “sutil”. (Fuente: BBC News Online)

Así que cuando alguien – especialmente un gabacho – asegure que México está tan jodido como lo ponen en las noticias, la respuesta sería: sí, tan cierto como que los Estates se están convirtiendo en un país del tercer mundo o que para el 2042, los territorios perdidos se regresarán a México con nombres tan coloridos como Mexifornia o Mexas y que en un “peor escenario”, se separarán y conformarán la república hermana de los Estados Unidos de Améxica.

h1

Facebook y Twitter: algunas reflexiones

10/13/2010

Wizdoc [Icon By Buuf]  Reflexiones.

No es lo que sabes, sino a quién conoces, lo que hace la diferencia.

— Anónimo

Ahhh… Facebook. La red social más popular y con mayor número de suscriptores del mundo, integrada por millones y millones de usuarios. Yo tengo mi página, mi señora también, así como muchos de nuestros familiares, amigos, compañeros y conocidos. Algo que me ha llamado la atención del Face es por qué lo usamos. La razón original era mantenerse en contacto con “la banda”, pero tantas utilerías y funcionalidades que ofrece han permitido establecerlo como un medio para definir nuestra identidad digital. De acuerdo a Clara Shih y su libro titulado The Facebook Era, los sitios de redes sociales como Facebook son similares a un “CRM personal”, es decir, una moderna base de datos de contactos que podemos utilizar para cultivar y mantener de manera más eficiente un mayor número de relaciones personales, aunque sean de naturaleza poco profunda. Como prueba de ello, a través del Facebook he vuelto a contactar una buena parte de mis ex-compañeros de la preparatoria, de los cuales no tenía noticias o sabía muy poco de ellos desde que salimos de la vocacional, hace 15 años. Algunos son más efusivos que otros, pero en términos generales, ahora ya sabemos que podemos buscarnos y de primera instancia, enterarnos de cómo nos va.

Claro que, el Face también tiene un lado obscuro, pues puede dársele uso como herramienta de acecho, intimidación y control o simple manipulación. De hecho, a partir de la información que publicamos en el portal, pueden realizarnos análisis psicológicos, ya sean formales o no: tan sólo la fotografía del perfil puede decir mucho de nosotros mismos. Incluyo un fragmento de éste chusco, aunque poco científico y bastante ácido artículo de collegehumor.com:



Tú y tu pareja. Has perdido tu identidad. Ya no son Becky y Dave. Ahora son BeckyDave, una extraña criatura con dos cabezas, un cerebro, y cero amigos. En serio, a menos que el perfil de Facebook sea de los dos, la imagen debe ser sólo de ti. Además, tienes miedo a estar solo(a). La mejor parte es que negarás que esto sea verdad, mientras hablas sólo con tu pareja ya que todos tus amigos se han aburrido de ti desde hace bastante tiempo.

Una caricatura de ti. ¿No es esto divertido? Lo único más divertido que una caricatura de ti es lo baja que es tu autoestima.



Tú, ebrio. Ya sea que eres tan miope que crees que obtener algunas risas es más importante que una oferta de trabajo, o eres demasiado tonto como para no darte cuenta que la gente se forma opiniones basadas en imágenes de Facebook. De cualquier forma, tienes un brillante futuro en ventas al menudeo. Asegúrate de aprender a doblar mangas correctamente.

— Steve Hofstetter, Qué significa realmente la imagen de tu perfil en Facebook. Diciembre 2, 2009

Resulta que la gran mayoría de los Facebookers somos inadaptados con problemas de autoestima, falta de atención o Daddy issues. Pero eso ya deberíamos saberlo: no hay una sola persona en este planeta que no tenga problemas personales, preocupaciones o issues, y aunque pueden ser más evidentes al tenerlos enfrente, sólo se trata de simple comportamiento humano.

Facebook FAIL!

En la actualidad Facebook está presentando una serie de problemas que amenazan su propia existencia, debido principalmente, al propio éxito de la plataforma: El Face ya es omnipresente y chicos y grandes de todas las edades y estratos sociales se han dado de alta. El problema radica en que papá y mamá también tienen página en Facebook, así como el jefe y los compañeros de trabajo. Esto significa que al tener nuestra información en el dominio público nos arriesgamos a que nos apliquen alguno de los famosísimos Facebook Fails que tanto circulan en la red:

Epic Facebook Fail


– [Fulanita] OMG ODIO MI TRABAJO!! Mi jefe es un puñetero pervertido siempre poniéndome a hacer tareas de mierda sólo para molestarme!! PUÑETERO!

– [Jefe de Fulanita] Hola [Fulanita], supongo que te olvidaste de haberme agregado aquí?

Primero, no te adules a ti misma. Segundo, has trabajado aquí por 5 meses y no te has dado cuenta que soy gay? Sé que no me pavoneo como una reina en la oficina, pero no es precisamente un secreto.

Tercero, esas ‘tareas de mierda’ son tu ‘trabajo’, tú sabes, por el que te pago. Pero el hecho de que pareces cagarla con las más simples tareas puede contribuir a cómo te sientas al respecto.

Y finalmente, parece que has olvidado que tienes 2 semanas restantes en tu periodo de prueba de 6 meses. No te molestes en venir mañana. Dejaré tu P45 [forma de cese de actividades] en el correo y puedes venir cuando quieras para recoger cualquier cosa que hayas dejado por aquí. Y sí, es en serio.

Precisamente esto hace que Facebook pierda uno de sus mayores atractivos: la libertad de dejar pequeñas piezas de nuestra verdadera personalidad. Esto contribuye a que mucha gente sólo incluya ‘fotos de estudio’ y ‘citas de los grandes’ en el muro de su página, o finalmente debido a falta de interés y actualizaciones, se conviertan en sitios fantasma. De hecho, desde hace poco más de un año se ha venido dando un bajón en el número de suscriptores a nivel Latinoamérica; a nivel mundial se encuentra estancado con poco crecimiento desde Diciembre de 2009 hasta la fecha.

El nuevo chico de la cuadra

Durante la edición 2007 del festival South-by-Southwest (SXSW) realizado en la ciudad de Austin, Texas, Jack Dorsey, Evan Williams y Biz Stone llevaron a cabo una jugada que cambiaría el mundo de las redes sociales: en las salas de conferencia del festival dejaron monitores de plasma donde se publicaban de manera exclusiva los mensajes de su recién introducida plataforma: Twitter. A diferencia de Facebook, éste servicio permite realizar un microblogging de sus usuarios al permitir la publicación de pequeños mensajes de texto con una longitud máxima de 140 caracteres. En principio parece absurdo publicar TODO lo que nos ocurre día con día, pues de acuerdo a estadísticas de Twitter, el 41% de la información que corre por ahí son palabras sin sentido, el 38% son temas o asuntos controvertidos, el 9% son mensajes retransmitidos o replicados, el 6% es de autopromoción, el 4% spam y tan sólo el otro 4% restante son noticias. Entonces poco menos de la mitad de Twitter está repleto de joyas de humanidad como “Estoy echándome un cake en el baño”, “Voy manejando por el segundo piso de periférico a vuelta de rueda” o “Escuchando a Moenia en el iPhone”. Sin embargo, existe una importante cantidad de tweets interesantes, divertidos o controvertidos que justamente le dan vida y continuidad al servicio:

billmaher ¿Podemos volver a usar Facebook para lo que era originalmente – buscar exes para ver como se han puesto de gordos?

[Jonathan Schwartz sobre su renuncia de Sun Microsystems]:

OpenJonathan Hoy es mi último día en Sun. Lo voy a extrañar. Parece un apropiado final para un #haiku. Crisis financiera/Evitado a demasiados clientes/No más director general

[Acerca de la construcción de una mezquita cercana a la zona cero del WTC]:

jasonmustian Para ser justos, hemos estado construyendo ‘zonas cero‘ cerca de mezquitas Iraquíes desde marzo de 2003.

[Cuenta en Twitter que hace burla del presidente Iraní Mahmoud Ahmadinejad, acerca de la quema de libros del Corán incitada por un pastor de Florida]:

M_Ahmadinejad Quisiera tomar represalias quemando un libro apreciado por ustedes los Americanos, pero el único libro [Inglés: book] que a ustedes les importa es Facebook.

(Fuente: odee.com)

Sobra decir, estos usuarios generan muchísimos seguidores.

Reflexiones

Personalmente no creo que exista una competencia frontal entre Twitter y Facebook. Más bien se complementan: Face se puede dejar para incluir información general de contacto, algunas fotos que dejen ver cómo nos va a lo largo del tiempo y algún que otro comentario; Twitter es más bien para dejar “chispazos de ingenio” que podemos ir subiendo conforme se nos ocurran. Si de plano somos del tipo obsesivo-compulsivo, podemos publicar tweets con nuestro acontecer diario, aunque siendo así las cosas no deberíamos esperar tener demasiados seguidores. Con todo, no creo que desaparezca ninguno de los dos servicios en el corto o mediano plazo, pero como todo en esta vida, nada es seguro.

Finalmente, estas dos son sólo las más visibles de las múltiples redes sociales que existen en la actualidad, pues tenemos también a DeviantArt, YouTube, Flickr y hasta el irreverente 4chan. Nunca es bueno casarse con un solo sitio, más si nuestras necesidades son diversas. Para qué podemos usar cada uno se ejemplifica excelentemente en la siguiente imagen:

Si la Internet fuese un salón de clases

Si Internet fuese un salón de clases y los diferentes sitios de redes sociales estudiantes, así es como se vería una foto de grupo. (Fuente: Digital Inspiration)

h1

Desmotivación: usando la psicología inversa

09/19/2008

Webdoc [Icon By Buuf]  Webeando en la red

Por más de dos décadas, la multibillonaria industria de la motivación ha desatado una increíble suma de sufrimiento en los lugares de trabajo, escuelas e instituciones civiles del mundo en la insidiosa forma del póster motivacional. Por millones han sido vendidos y desplegados estos oscuros instrumentos de propaganda corporativa. Mientras prometen estimular "Esperanza", "Éxito" y "Trabajo en equipo", estas herramientas de coerción e intimidación sólo han inspirado dolor, ira y náusea.

En 1998, una compañía se atrevió a contraatacar, cuando Despair, Inc. introdujo los Desmotivadores ®, productos generados a través de la ingeniería inversa de los pósters motivacionales más poderosos alguna vez inflingidos en la Humanidad.

Tomado del sitio Despair, Inc.
(traducción del autor)

Muchos de nosotros hemos visto en alguna ocasión esos pósters motivacionales que tienen una imagen evocativa y una frasecita cursi que se supone nos dará el incentivo a ser mejores personas o incrementar nuestra "actitud de servicio" en la oficina (ver aquí un ejemplo). Sin embargo, seamos honestos: la mayoría de estos pósters nos parecen pomposos y poco aterrizados de acuerdo a la realidad del día a día. Por ello, Despair,Inc. tuvo una idea genial: haciendo parodias de los pósters motivacionales más exitosos, lograron un producto que realmente levanta la moral, al menos haciéndonos reír un poco:

IMPORTANCIA
Sólo porque eres necesario no significa que eres importante.
[click en imagen para ver original]

Sin embargo, desde sus primeras apariciones los pósters desmotivacionales han pasado a ser del dominio publico (y se han convertido en Fenómenos de Internet), y muchos sitios, incluyendo el mismo Despair o Flickr han publicado herramientas para generar este tipo de pósters:

¿DIVIRTIENDOTE?
¡¡Espero que disfrutes la otra vida!!

Por supuesto, muchos pósters son divertidos, otros nos hacen pensar y una gran cantidad pueden llegar a ser considerados ofensivos. Incluso los hay temáticos, como por ejemplo, los basados en juegos de rol o en el desarrollo web:

ESTANDARES WEB
Mientras tratas de apegarte a ellos, nosotros ya los estamos cambiando.

Así entonces, dejo aquí algunas ligas para aquellos que quieran deleitarse con este tipo de pósters durante un rato de ocio (NOTA: algunas de estas ligas no son seguras para ver en el trabajo… je 4Chan /b/ ni siquiera es para verlo con otros humanos alrededor):

Ligas seguras

• flickr.com
• photobucket.com
• motifake.com
• Algunos foros en arstechnica.com
• Pósters con temática basada en juegos de rol en llbll.com (lo que parece ser un portal de ligas menores de hockey en Canadá).

Ligas no tan seguras de ver con seres queridos cerca

• Algunos foros de un portal en Eslovenia.
• Los foros de IWSTI.com (un portal y foro de automóviles).
• 4chan.org (especialmente el directorio /b/)