domingo, 2 de septiembre de 2012

Una petición virtual exige el salvoconducto a Julian Assange


Seguidores de Wikileaks habilitaron por medio del sitio Change.org una reciente petición para que la Secretaria de Relaciones Exteriores del gobierno británico acepte el salvoconducto al periodista australiano Julian Assange. 

De acuerdo con el petitorio exigen que se culminen las amenazas contra el gobierno  de Ecuador para irrumpir a la embajada luego de que el gobierno andino advirtiera de una petición formal y por escrito de este hecho.

Para firmar sobre esta petición: link

viernes, 31 de agosto de 2012

Julian Assange - Entrevista por Jorge Gestoso


El canal de noticias venezolano TeleSur y el canal ecuatoriano Gama TV transmitieron el jueves por la noche  una entrevista exclusiva del periodista uruguayo Jorge Gestoso al fundador y editor en jefe del portal Wikileaks, Julian Assange.

Esta es la segunda declaración que hace el periodista y ex-hacker australiano desde la embajada de Ecuador en Londres luego de que el presidente Rafael Correa le cediera el asilo al país andino a pesar de que el gobierno británico amenazara con negarle el salvoconducto y acceder a una posible intromisión a la sede diplomática si esto llegara a suceder. 

Assange se considera un "perseguido político" al advertir que esta bajo la mira del gobierno de los EEUU luego de que Wikileaks diera a conocer cientos de cables filtrados de la diplomacia estadounidense en noviembre de 2010 (Cablegate).

El austaliano está acusado de posible abuso sexual en Suecia, país que pide su extradicción. Sin embargo, se teme que si logran extraditarlo lo envien directamente a EEUU donde podría ir a la prisión de Guantánamo o   sentenciarlo a la pena de muerte.











jueves, 30 de agosto de 2012

IV Jornadas Nacionales sobre Imagen, Comunicación y Redes Sociales


El martes 11 de septiembre a las 9 hrs. en el salón Auditorium de la Facultad de Derecho (UBA), se realizará una jornada no arancelada sobre el impacto negativo y positivo que tiene Internet de acuerdo a su mirada y reputación. 

Esta jornada, dirigido a profesionales, estudiantes, empresarios de la comunicación y el público en general, no sólo tiene como objeto "debatir el fenómeno horizontal de la comunicación, el nacimiento del quinto poder, el concepto del marketing digital y la reputación corporativa de la web 2.0" sino que además se centrará en temas como el uso indebido de la imagen personal, los distintos tipos de cibercrimen y la responsabilidad civil y penal de los moderadores en los casos Taringa, Cuevana y Megaupload. 


Resúmen de la Jornada.

-  9 a 09.30 hs. Acreditaciones.

- 10 a 11.15 hs. Redes Sociales: la revolución horizontal en la comunicación y el nacimiento del quinto poder. El Marketing digital. Monitoreo de la reputación corporativa en la Web 2.0: seguimiento de contenidos. Las Redes Sociales para potenciar el comercio electrónico.

- 11.15 a 12.15 hs. La protección de la imagen y la reputación personal en Internet. Responsabilidad de Buscadores de Internet. Análisis de casos.

- 12.15 a 12.30 hs. Espacio para preguntas e intercambio de opiniones.

- 15 a 16 hs. El impacto de la web 2.0 en el periodismo y la educación. Internet sin discriminación.

- 16 a 16.30 hs.Espacio para preguntas y coffee breack.

- 16.30 a 17.30 hs. Cibercrimen: usurpación de identidad, grooming, y otras modalidades delictivas en internet. Psicópatas 2.0 y el fenómeno de captación. La biometría informática. El proyecto Argentina Cibersegura.

- 17.30 a 18.45 hs. La responsabilidad de los administradores de sitios web: los casos Megaupload, Taringa! y Cuevana. La libre circulación de contenidos on line.

- 18.45 a 19 hs. Espacio para preguntas. Cierre de las jornadas.

lunes, 27 de agosto de 2012

TwitShit: El Juego del Social Mierda


Por Nadia Pinto

El español Raúl Olivan propone un divertido juego acerca del mundo de las redes sociales. En TwitShit podemos ser una persona común que inicia su recorrido por Twitter hasta convertirse en un experto. Es el traspaso de "huevo" a "Gurú".

Olivan propone de manera sarcástica darle cierta importancia a los clásicos juegos de mesa que sucumbieron frente a las redes sociales con respecto al tiempo de ocio.

A lo largo de 62 casilleros, el jugador "usuario" puede transitar por el universo del famoso pajarito celeste mientras obtiene al primer seguidor o RT o comete el primer error dentro de esta red social: hacer público un Tweet que uno quería que sea privado.


Descarga:


viernes, 24 de agosto de 2012

Licencias Creative Commons (Infografía)

Por Nadia Pinto

Creative Commons (CC) es una organización no gubernamental sin fines de lucro que tiene como propósito reducir las barreras legales de la creatividad dentro del marco de una nueva legislación que incorpora a las nuevas tecnologías de la información. Fue fundada en marzo del 2008 por Lawrence Lesing y Hal Abelson y su nombre también se aplica a una serie de licencias elaboradas por esta organización.

Las licencias Creative Commons poseen diferentes configuraciones que permiten a los autores la manera en que una obra va a circular por Internet. Puede darle a un usuario la posibilidad de citar, reproducir, crear obras derivadas de la misma u ofrecerla públicamente bajo ciertas restricciones. Estos tipos de licencias pueden ser aptas para redactores, ilustradores, diseñadores o cualquier profesional que desee subir una obra de su autoría y desee compartirla.

A propósito de compartir, dejó dos infografías que explican brevemente las licencias Creative Commons  de la manos del ilustrador Karlisson Becerra y del sitio Grafiscopio para tener en cuenta ciertos detalles a la hora compartir material propio en la red.





miércoles, 22 de agosto de 2012

LeakyMails: La censura del Wikileaks argentino


Por Nadia Pinto

Como bien lo denomina su equipo, LeakyMails fue concebido con la intención de obtener transparencia en gobiernos democráticos. La difusión y publicación de correos electrónicos y fotografías que conllevan los actos de corrupción  muchas veces son celosamente vigilados por los gobiernos que están dispuestos callar.

Al diferencia de Wikileaks que se ha convertido en un baluarte de la libertad de expresión en el mundo entero gracias a la filtración de documentos que ventilaron los trapos sucios de los principales gobiernos, las denuncias y las informaciones en "crudo" del modesto LeakyMails esta haciendo lo suyo con el gobierno de la república argentina. En sus archivos subidos a Rapidshare se puede ver el lado oscuro del Kirchnerismo: se espía a docentes, dirigentes sociales, políticos, figuras de TV, se pinchan correos, se espía y se infiltra.

Pero de acuerdo a una resolución judicial otorgada por el Juez Federal, Sergio Torres, se ha convertido en uno de los primeros sitios argentinos que fueron expresamente bloqueados por filtración de documentos, solicitando a los proveedores de Internet (ISP) que tomen las medidas necesarias al respecto.

De esta manera, no sólo provocó un alto perjuicio a los usuarios de Blogger sino que introdujo una variante de censura que lo colocaría en la lista de enemigos de Internet de acuerdo a Reporteros sin Fronteras. El bloqueo de dominios, IP y cientos de sitios que constituyen un bloqueo a la circulación de la información son ,sin lugar a dudas, una violación de la libertad de expresión.

Un claro ejemplo de países que utilizan estos tipos de megafirewall es China. Como consecuencia, el gobierno argentino pondría en peligro sus políticas de gobierno por bloqueos de sitios con material relevante que serían difíciles de explicar. ¿El daño colateral convertiría a la Argentina en un no tan lejano China?

Para más información http://twitter.com/#!/leakymails

Para visualizar LeakyMails en la Argentina, ir a http://www.megaproxy.com.ar/ (en go to url: www.leakymails.org/), browse y nuevamente browse.

martes, 21 de agosto de 2012

Media Party: Periodismo Digital en Hack/HackersBA

Bajo el lema "Reiniciando el Periodismo", la comunidad de Hack Hackers Buenos Aires (HHBA) llevará a cabo una serie de charlas y talleres sobre noticias interactivas, periodismo de datos e innovación en medios digitales. El evento que se desarrollará del 30 de agosto al 1° de septiembre, contará con la presencia de programadores y periodistas de todo el mundo, como el equipo de noticias del diario británico The Guardian y el director adjunto de noticias interactivas de The New York Times.

El encuentro será en el Centro Cultural Konex, ubicado en Sarmiento 3131 de la Ciudad de Bs.As, y consistirá en un ciclo de keynotes (charlas), workshops (talleres) y laboratorios distribuidos en los tres días que dura el Media Party para finalizar con un "Hackatón" el último día para periodistas, programadores y diseñadores.

La reunión será coincidente con Libre Bus Cono Sur, un proyecto que cuenta con la colaboración de Creative Commons y Mozilla y saldrá de Bs.As para recorrer cuatro países de América Latina y las ideas que surjan serán consideradas en el programa Knight Proud Fund que ofrece donaciones de hasta 50 mil dólares para innovación en medios.

Los interesados se podrán inscribir por adelantado para reservar lugar en  http://www.meetup.com/HacksHackersBA/.
Mas información en http://www.sourcefabric.com/en/newscooppro/ y en la cuenta de Twitter @HacksHackerBA y el hashtag #HHBA

Extraído de Agenda Digital Télam

lunes, 20 de agosto de 2012

El control de la propiedad Intelectual en Taringa

La siguiente presentación es el resultado de un trabajo de investigación que hice para el Seminario de Medios Digitales de la Universidad de la Matanza (UNlaM). Al igual que Cuevana y Megaupload, Taringa es un sitio muy popular de descargas que esta bajo proceso legal en la Argentina por el delito de derecho de autor.

En este trabajo explico como se ha desarrollado gradualmente este control sobre el sitio y como ha afectado a sus usuarios. Espero que les sea de utilidad!

viernes, 17 de agosto de 2012

2002 - 2012 Internet: Una década después (Infografía)

En una década, el revolucionario cambio de la Internet provocó que los consumidores tuvieran ideas, gustos y demandas diversas. Es por eso que las empresas se han tenido que adaptar a la interacción y al requerimiento de los clientes impulsando el nuevo negocio en la red. Si bien, existe un crecimiento en número de usuarios y se ha multiplicado el  tiempo que se pasan en la red, la tarea no ha sido sencilla para atraer clientes.
En esta infografía, una explicación detallada del porque.


lunes, 6 de agosto de 2012

Últimas lecciones de Richard Stallman sobre el Cibercontrol


La tarjeta SUBE, el sistema SIBIOS, y el software de Microsoft y de Apple, vistos como sistemas de control social. Por qué compartir libros y música no es piratear. Por qué hay una guerra contra el compartir. Richard Stallman creador de Gnu Linux, cuenta por qué no volverá a la Argentina.


La batalla por el control social por parte de los aparatos del Estado parece estar, a nivel global, en un punto de inflexión digital. Sin duda, impulsado por la crisis terminal de los sistemas financieros, también por las protestas masivas que resisten ajustes brutales y porque los procesos electorales no logran acotar a las urnas la participación ciudadana, lo concreto es que diferentes Estados del mundo comenzaron a montar herramientas de control que convierten a la literatura de Orwell en el texto de leyes y noticias.  Para sorpresa de muchos, fue Richard Stallman, el creador de Gnu Linux y profeta del software libre, quien nos advirtió que Argentina está a la vanguardia de ese proceso. Fue durante su última visita, en junio de este año, cuando anunció que no regresaría al país mientras estén en vigencia el sistema SIBIOS, que colecciona las huellas digitales de todas las personas que ingresan al país, y la tarjeta SUBE, que permite conocer los movimientos de los ciudadanos que se trasladan en el transporte público.
LaVaca: Estas medidas de control ¿son responsabilidad del Estado o del triunfo de las corporaciones sobre el Estado?
Stallman: En este caso, pienso que el Estado decide. Las empresas que fabrican los sistemas de vigilancia hacen su publicidad y su lobby, pero no son tan fuertes ni grandes como para tener una gran influencia sobre las políticas del Estado argentino, como hace Monsanto. Pero hay otro peligro en la vigilancia estatal.  Miles de funcionarios  tienen acceso a los datos, y algunos usarán estos datos para fines personales, hasta criminales.  Frecuentemente los hombres usan esos datos para seguir o amenazar a mujeres.  Quizás no es el resultado que el Estado desea, pero resulta.
Las principales batallas del ciber mundo
A través de sus últimas intervenciones, Stallman ha logrado identificar algunas de las principales trincheras desde las cuales se libran las batallas de control de la actualidad. Muchas de ellas son ahora leyes que criminalizan a los usuarios en España, Estados Unidos, Francia o Italia, por poner solo algunos ejemplos, y que se intentan imponer en Argentina bajo la alfombra de “protección de derechos de autor” . El caso más claro de lo que oculta esta operación es el de la industria del cine, ya que la ley actual no le otorga la titularidad de este derecho al director de la película sino a su productor, generalmente representado por una corporación. Lo interesante de leer los comentarios de Stallman es que ayudan a precisar las operaciones de prensa con las que intentan maquillar estas batallas. Especialmente, porque se amparan en la ignorancia de algunas cuestiones clave que él conoce mejor que nadie. Una síntesis de sus lecciones:
Por qué Anonymus no hackea ni crackea: manifiesta. “Las protestas de Anonymous en la web son el equivalente en Internet de una manifestación masiva. Es un error llamarlo hacking (inteligencia lúdica) o cracking (quebrantar la seguridad). LOIC, el programa que está siendo utilizado por el grupo, fue pre-configurado, por lo tanto no requiere de gran ingenio para ser ejecutado, y no rompe la seguridad de ninguna computadora. Los manifestantes no han intentado tomar el control de la página web de Amazon, ni extraer ningún dato de MasterCard. Más bien, entran por la puerta principal del sitio, el cual simplemente no puede dar abasto con el volumen de visitas.
Es también un error llamar a estas protestas “ataques DDoS”. Un ataque DDoS, hablando con precisión, se realiza con miles de computadoras “zombis”. Alguien quiebra la seguridad de los equipos (generalmente con un virus) y toma el control de los mismos en forma remota, luego los utiliza como“botnet” dirigiéndolos al unísono según su voluntad (en este caso, para sobrecargar el servidor). Por el contrario, los manifestantes de Anonymous generalmente ponen sus propios equipos a disposición para las protestas.
La comparación correcta es con la multitud que protesta frente a la puerta de una corporación.
Internet no podría funcionar si los sitios web fueran frecuentemente bloqueados por multitudes, al igual que una ciudad no puede funcionar si sus calles están permanentemente llenas de manifestantes. Pero antes de reclamar medidas enérgicas en contra de estas protestas en Internet, hay que tener en cuenta la razón por la cual se está protestando: en Internet, los usuarios no tienen derechos”.
Por qué compartir libros no es piratear. “En el mundo físico, podemos comprar un libro con dinero en efectivo, y una vez que lo poseemos, podemos darlo, prestarlo o venderlo a cualquier otra persona. Tenemos también la libertad de conservarlo para nosotros. Sin embargo, en el mundo virtual los dispositivos de lectura vienen con grilletes digitales que impiden la donación, el préstamo o la venta del libro, como así también con licencias que prohíben estas prácticas. En 2009, Amazon utilizó una puerta trasera de su lector de libros electrónicos para eliminar de forma remota miles de ejemplares del libro1984, de George Orwell. El Ministerio de la Verdad ha sido privatizado”.
Por qué compartir música no es piratear: “Cuando la compañías discográficas arman tanto escándalo sobre los peligros de la “piratería”, no están hablando de violentos ataques a los barcos. De lo que se quejan es de la práctica de compartir copias de música, una actividad en la que participan millones de personas con espíritu de cooperación. Mediante el uso del término “piratería”, las compañías discográficas demonizan la cooperación y la práctica de compartir, equiparando estas actividades al secuestro de personas, al asesinato y al robo.
El “copyright” fue establecido después de la aparición de la imprenta, método que posibilitó la producción masiva de copias, generalmente para uso comercial. En ese contexto tecnológico el “copyright” era aceptable en calidad de norma industrial, no como restricción a los lectores ni (posteriormente) a quienes escuchan música.
En la década del 1890, las compañías discográficas comenzaron a vender música producida en masa. Estas grabaciones no interfirieron sino que facilitaron el poder escuchar y disfrutar de la música. El “copyright” de estas grabaciones musicales no implicaba prácticamente ningún tipo decontroversias, ya que sólo restringía a las compañías discográficas y no a los oyentes.
Hoy en día la tecnología digital le permite a cualquiera hacer y compartir copias. Las compañías discográficas ahora pretenden usar las leyes del “copyright” para impedirnos el uso de ese avance tecnológico. La ley que era aceptable cuando restringía sólo a los editores es ahora una injusticia porque prohíbe la cooperación entre ciudadanos.

El argumento principal de las compañías discográficas para prohibir que se comparta es que causa la “pérdida” de empleos. Pero incluso aunque fuera verdad, no justificaría la Guerra Contra la Práctica de Compartir. ¿Debería la gente dejar de limpiar sus propias casas para evitar la “pérdida” de puestos de trabajo para los empleados domésticos? ¿O acaso prohibir a la gente cocinar ellos mismos, o prohibir compartir recetas, para evitar la “pérdida” de puestos de trabajo en los restaurantes? Son argumentos absurdos porque el “remedio” es mucho más dañino que la “enfermedad”.
Las compañías discográficas aseguran también que el hecho de compartir música reduce los ingresos de los músicos. Esta es una verdad a medias, una de esas que son peores que una mentira, y el nivel de veracidad que contiene es mucho menos que la mitad.
Incluso si aceptamos la hipótesis de que si no hubieras descargado la música, la habrías comprado -normalmente falso, pero en ocasiones cierto- solamente si el músico es una superestrella consolidada verá algo del dinero de la compra. Las compañías discográficas intimidan a los músicos al comienzo de sus carreras con contratos que los explotan durante los primeros 5 ó 7 discos. Es casi imposible que un disco que se publique bajo esos términos venda suficientes copias como para que el músico vea un centavo de las ventas. Con respecto a los pocos músicos cuyos contratos no los explotan, o sea las superestrellas consolidadas, el hecho de que estas personas se vuelvan un poco menos ricas no representa ningún problema en especial para la sociedad o para la música. No hay nada que justifique la Guerra Contra Compartir. Nosotros, el público, debemos ponerle fin.
Por qué estamos en una Guerra Contra Compartir: Evitar que las personas puedan compartir va contra la naturaleza humana, y la propaganda Orwelliana que dice que “compartir es robar” normalmente cae en saco roto. Parecería que la única manera de hacer que la gente deje de compartir es mediante una dura Guerra Contra Compartir. Mientras tanto, las corporaciones conspiran para restringir el acceso público a la tecnología desarrollando sistemas de Administración de Restricciones Digitales (/DRM – Digital RestrictionManagment/), diseñados para encadenar a los usuarios e imposibilitar la copia. Los ejemplos incluyen iTunes, los DVD y los discos Blueray. (Para más información ver DefectiveByDesign.org). A pesar de estas medidas, la práctica de compartir sigue en pie; el ser humano posee un fuerte impulso hacia la cooperación.
Por qué el software de Apple y Microsoft es un mecanismo de control.“Todo lo que hacemos en nuestra propia computadora también es controlado por otros cuando se usa software no-libre. Los sistemas de Microsoft y de Apple aplican grilletes digitales (características especialmente diseñadas para crearles restricciones a los usuarios). La posibilidad de seguir usando un programa o funcionalidad también es precaria: Apple colocó una puerta trasera en el iPhone para eliminar de forma remota las aplicaciones instaladas. En Windows se ha detectado la existencia de una puerta trasera que le permite a Microsoft ejecutar cambios en el software sin pedir permiso.
Empecé el movimiento del Software Libre para reemplazar el software no-libre que controla al usuario por software libre que respeta su libertad. Con el Software Libre, al menos podemos controlar lo que hacen los programas en nuestras propias computadoras. En lo específico, los usuarios pueden leer el código fuente y cambiarlo, de modo que no se pueden imponer funciones maliciosas como Windows y Apple pueden.
El día en que nuestros gobiernos persigan a los criminales de guerra y nos digan la verdad, el control de las multitudes de Internet podrá pasar a ser nuestro problema a resolver más apremiante. Me alegraré mucho si llego a ver ese día.
Entrevista extraída de LaVaca

miércoles, 1 de agosto de 2012

El 20% de los usuarios de Facebook son latinoamericanos (Infografía)

Por Nadia Pinto

Una infografía realizada por el sitio SocialBakers reveló que Latinoamérica y Caribe fueron las dos regiones que más ayudaron al crecimiento de la popularidad de Facebook a nivel mundial. 

De acuerdo al estudio que comenzó en junio del año pasado y culminó en el mismo mes de este año, el número de usuarios de Facebook aumentó en un 47% siendo Brasil uno de los principales países con 50 millones de usuarios , seguido por México con 34 millones y Argentina con 18 millones.



Cabe destacar que de acuerdo a estos datos estadísticos, 900 millones de usuarios a nivel mundial son latinoamericanos. Esta cifra constituye en un 20% el totalidad de usuarios a nivel mundial con un volumen del 33% de personas entre la edad de los 19 a 24 años.

También se puede ver un listado de sitios con la mayor cantidad de check in (una visita por usuario en una ubicación) dentro de la región. En esta lista están encabezados el Centro Histórico de México y el Parque de Ibirapuera de Brasil con 300 mil apariciones en Facebook cada uno.


Por el otro lado, los datos estadísticos de ComScore revelaron que Pinterest ha sido una de las redes sociales que más ha crecido en Latinoamerica en los últimos meses. La audiencia latina de esta red social posee casi 30 millones de visitantes a comienzo del 2012 y se fue incrementando a 1,3 millones en abril de este mismo año.

De acuerdo con el analisis geográfico, Brasil lidera el uso de Pinterest con un 27,8% seguido por México en un 16,1% y Argentina con 10, 2 %. Sin embargo, Puerto Rico es uno de los países con más minutos en el sitio que el resto de la región.

Composición de Audiencia Regional para Pinterest.com 
Abril 2012
Total Internet: Visitantes Edad 15+ Ubicaciones Hogar/Trabajo *
Fuente: comScore Media Metrix
% Composición de Visitantes a Pinterest.comPromedio Minutos por Visitante
Latinoamérica100,0%9,2
Brasil27,8%6,6
México16,1%12,1
Argentina10,2%15,3
Colombia7,8%5,1
Chile4,2%2,8
Perú3,3%7,1
Venezuela2,3%7,0
Puerto Rico1,8%24,3
Otros Mercados en Latinoamérica26,5%N/A

martes, 31 de julio de 2012

Argentina es uno de los países que más contenidos retira de la web

Por Nadia Pinto

Según los últimos datos del Informe de Transparencia de Google, Argentina se ha convertido en uno de los países con más solicitudes que pide para retirar contenido de un sitio de acuerdo al pedido de de órdenes judiciales y organismos gubernamentales.

De acuerdo al estudio realizado, entre julio a diciembre del 2011, el país se posicionó en el segundo lugar de Latinoamérica con 142 solicitudes sólo superado por Brasil con 1615 pedidos. Las solicitudes reclamadas por el gobierno argentino fueron con respecto a la revelación de datos de usuarios y también cuentas y servicios privados en Google.

"Lamentablemente lo que hemos visto en los dos últimos años es preocupante", señalo Dorothy Chou analista de la empresa y agregó, "es alarmante porque no sólo pone en peligro la libertad de expresión sino porque algunas peticiones proceden de países que podrían no ser sospechosos y democracias occidentales que habitualmente no están asociadas con la censura".


viernes, 27 de julio de 2012

El mundo sin Internet (Infografía)

Por Nadia Pinto

Esta infografía del sitio Online Education explica a grandes rasgos los cambios sociales, económicos y políticos que se llevaron a cabo con el surgimiento de Internet. Como los ciudadanos se volvieron más participativos, interactivos y comunicativos y detalla ,en varios puntos, la importancia de esta herramienta en el mundo entero. 
(La traducción es mía) 


Desde el 2002 el número de usuarios de Internet se ha cuadruplicado. Con incremento de 2.3 billones de personas en el mundo. Internet nos permitió conectarnos virtualmente con todo el mundo... ... y nos ha dado el acceso a un montón de información.

550 millones de websites 300 millones de sitios se adhirieron en 2011 ahora leyes como CISPA - SOPA - ACTA - PIPA (amenazan la condición de la Internet) Imagina si la Internet no hubiera existido:

- El costo completo de la Enciclopedia Británica ($1200.00) 
- El pago de estampillas en lugar de correos electrónicos hubiera sido de $ 6.3 trillones de dólares. (El costo del contenido en línea = $ 0.00) 80 x el costo colectivo del servicio de Internet 
- Tus compañias de Internet favoritas no hubieran existido (Twitter - Google - Ebay - Groupon - Facebook - Amazon - Valve) 
Nadie hubiera conseguido empleo por Internet (En los EE.UU Internet emplea a 1.2 millones de personas de manera directa) (Cada empleo en Internet apoya a 1.54 empleos adicionales) Por otra parte en la economía con un total de 3.05 millones de empleos Proveyendo $300 billones en salarios (equivalente al PBI entero de GRECIA) 

Si estaríamos viviendo en un mundo totalmente diferente y si nos pudieramos sentir mucho mas pequeños, los grados de separación sin Internet, serían de 6 mientras que los grados de separación con Internet seria de 3.74. 

La difusión de la información llega a un punto tan alto que el 65% de las personas reciben las noticias en línea. 1 minuto en Twitter = 100,000 tweets Un solo mes en Facebook equivale a 30 billones de contenidos compartidos. 

Las revoluciones tomarían más tiempo: La caída del muro de Berlín tomo 4 meses, sólo tomo 1 semana para que 90.000 egipcios organizaran una revolución y en sólo 18 días de protesta derrocaron 30 años de dictadura. 
No hubiera sido lo mismo como OCUPAR decenas de cientos de manifestantes que hubieran organizado mitines en 900 ciudades alrededor del mundo. 

* El mundo hubiera sido DIFERENTE, pero definitivamente no mejor.

World without Internet
Via: OnlineEducation.net

miércoles, 20 de junio de 2012

La influencia del código cerrado en el Plan Conectar Igualdad incentiva la comercialización de contenidos en la red.


Los anuncios de la presidencia sobre diversos programas que incluyan el uso de la informática en los colegios públicos han recibido ciertas críticas de la comunidad del Software Libre en el país. Las reuniones del gobierno con ejecutivos de Microsoft, analizaron la incorporación del software corporativo conjuntamente con los de software libre dentro de los dispositivos entregados por el gobierno.

A pesar de que la web es considerada como la gran niveladora de la humanidad (2010) donde se otorga el  acceso igualitario, voz y potencial igualitario, la problemática del acceso al conocimiento en la red se incentiva porque en este caso, los educadores y alumnos están obligados a acceder a aplicaciones corporativas de Microsoft Windows que fomentan la comercialización del producto empaquetado.

Esto provoca que para acceder en línea a los contenidos ofrecidos por el Estado, la audiencia no tenga otra alternativa que usar programas de como Windows Media Player, un formato compatible y programado a sistemas operativos de la misma firma. Lo medios públicos de esta manera, pasan a ser clientes de una empresa trasnacional.

La privatización del dominio público y contenidos de carácter gubernamental están siendo cedidos dentro de la concentración “reductivista” de un software con copyright. Según Penny, que afirma que el valor de la Visión Mundial Ingeniera (2000) del siglo XXI se encuentra en la misma computadora, advierte que la ideología de mercado y poder provoco que la computadora sea un procesador de medios que transforma la cultura.

Este control de los nuevos medios, donde la ideología de mercado y poder esta inherentemente concentrado en un software cerrado,  no solo obliga que la comunidad educativa se adapte a la informática como una extensión de la enseñanza y el aprendizaje sino que además dependen  de paquetes prediseñados para desarrollar actividades.

La concentración del copyright a través de la privatización es para Beatriz Busaniche, (2010) el control de la herencia cultural en manos de un número cada vez reducido de empresas privadas. “La transacción del copyright se basa en la idea de que el autor obtiene del público un monopolio sobre la obra a cambio de socializarla. Cuando un programa se distribuye sólo en lenguaje de máquina, esa socialización no se produce, y el público es estafado”. (Busaniche, 2010: 78)

Mientras que la rentabilidad del software cerrado da un 90% de ganancias a la empresa de Bill Gates, la  incorporación de Windows como herramienta didáctica es una problemática propia de la era posmoderna. La instantaneidad promovida por el mejoramiento de los sólidos (2002), convierte al mundo en un modo más predecible y controlable para que el mercado industrial se consolide por encima del software libre en las escuelas.                                                                                                                                                                                                                                                 

Bibliografía

Fuentes impresas
Bauman, Z. (2002), La Modernidad Líquida, Buenos Aires, Fondo de Cultura Económica de Argentina S.A.

Busaniche, B. y otros (2010) Argentina Copyleft. La crisis del modelo de derecho de autor y las prácticas para democratizar la cultura (Aprender en Libertad) Fundación Vía Libre, Argentina.

Penny, S. (2000) en Wagmister F.y otros. La revolución hipermedia (La virtualización de la práctica artística: Conocimiento corporal y la Visión Mundial Ingeniera - Publicado por primera vez en CAA ART Journal Fall 1997: Reflexiones Digitales: El dialogo de Arte y Tecnología).

Fuentes no impresas
BBC (2010), The Virtual Revolution [online], Londres.

miércoles, 25 de enero de 2012

El futuro de Megaupload (Infografía)

Por Nadia Pinto

El fin de Megaupload fue sin lugar a dudas el cierre más importante de un sitio informático después de Napster en 2001. Sin embargo, Kim Schmitz alias Kim Dotcom no dudó en advertir que se violaba la libertad de expresión en la red. Algo paradójico si veiamos como lucraba cuantiosamente por medio del intercambio de archivos de cientos de usuarios que le daban verdadero sentido al propósito de la Internet.

La descentralización y la gran popularidad del sitio fueron las piedras angulares para que el "gordito de Megaupload" atrajera la atención del FBI conformando una tarea no tan fácil que es controlar la red.

En esta infografía se plantea cual sera el futuro de las descargas de archivos tras el cierre de uno de los sitios más visitados del mundo y cuales son las alternativas más destacadas para que el trabajo de EE.UU no sea tan simple.