Archivo de la categoría: Cosecha de la experiencia

¡Se inaugura la conexión de Internet en El Salvador!

Este es un titular noticioso que no llegó a aparecer en nuestros medios de comunicación locales, pero que, visto en perspectiva, podríamos considerar una de las noticias más relevantes de nuestra historia y nuestro pasado cercano.

Hace casi 16 años, el 29 de julio de 1996, en el hotel Presidente, dentro de una relativamente sencilla ceremonia se buscaba resaltar el hecho de que El Salvador se encontraba conectado a esa gran red de redes a partir de diciembre de 1995.

Hoy parece que todo el tiempo hemos contado con esta poderosa herramienta que nos conecta y comunica entre nosotros y con el resto del mundo. Resulta difícil imaginar un mundo sin la posibilidad de enviar un mensaje de correo electrónico en el momento que lo necesitamos y dirigido a un lugar muy alejado del planeta; o sin la oportunidad de buscar y encontrar una pieza de información, documento o archivo multimedia de una forma sencilla y rápida.

Pero no siempre fue así. Hay que imaginar, adicionalmente, una situación en la que ni siquiera conocíamos el significado ni el alcance de la tecnología Internet, no contábamos con técnicos y profesionales que supieran administrar y configurar los recursos necesarios y, peor aún, ni funcionarios públicos ni empresarios ni académicos, mucho menos el público en general, se animaba a apoyar proyectos e inversiones en esta tecnología.

La ceremonia de inauguración

En los primeros meses de 1996, después de que contábamos con una conexión estable desde ANTEL (Administración Nacional de Telecomunicaciones) hacia Internet, se trabajó mucho para llevar esa conexión a otras instituciones. Las universidades Centroamericana José Simeón Cañas y Don Bosco fueron las primeras en contar con ese enlace, en febrero de 1996, siguiéndoles un par de meses después la Universidad de El Salvador y el Consejo Nacional de Ciencia y Tecnología (CONACYT), y un poco después la Fundación Salvadoreña para el Desarrollo Económico y Social (FUSADES).

Disponiendo de algunos fondos facilitados por el CONACYT y ANTEL, se logró organizar una ceremonia simbólica de inauguración que se desarrolló en el hotel Presidente con la asistencia de muchas personas, tanto de las entidades que ya estaban conectadas a Internet, como de los que estaban interesados en conocer un poco más y/o gestionar la posibilidad de conectarse o de ofrecer servicios de conectividad.

Recordemos que el mismo año 1996 fue vendida la empresa telefónica estatal, y fue liberado el mercado de las telecomunicaciones en El Salvador, lo que hizo posible que existieran proveedores privados de Internet antes incluso de que existiera competencia en la telefonía fija, y antes de que surgiera la telefonía móvil en el país.

Utilizando un cañón proyector y una terminal de la época, como puede apreciarse en la fotografía, el niño de 11 años Rafael Gustavo Ibarra Isassi realizó el simbólico “click” con el que se inauguraba oficialmente la conectividad a Internet en El Salvador, un poco más de 6 meses después de haberla logrado físicamente y con unas pocas instituciones conectadas.

El compromiso continua

A partir de ese acto simbólico, la evolución y el crecimiento de las conexiones a Internet en el país y en el mundo no han cesado. La proliferación de sitios web con contenido salvadoreño y nombre de dominio propio, así como la calidad y cantidad de posibilidades para realizar transacciones de diversa naturaleza han aumentado a medida las empresas, instituciones y personas en el país van comprendiendo su utilidad y alcance.

Si aun no lo hacen, las empresas privadas pueden proveer bienes y servicios por medio de Internet, las instituciones de gobierno pueden facilitar y realizar gestiones en forma digital, las academias pueden ampliar su oferta educativa en línea y las personas en general podemos aplicar productivamente las facilidades tecnológicas que están a nuestra disposición. Las familias, amistades, socios y colegas también se benefician por las facilidades para comunicarse y mantener los vínculos a través de la distancia.

Entre esas grandes y numerosas posibilidades se encuentran la tecnología de la digitalización, la facilidad en el almacenamiento y la comodidad de la difusión pública. Precisamente estas tecnologías nos permiten compartir en esta entrada del blog un pequeño, emotivo y simbólico momento de nuestra historia nacional y personal que, sin claridad en ese momento, ha contribuido a la transformación de nuestro país, y continua teniendo un enorme potencial para seguirlo haciendo.

 

SOS: Soporte para Open Source como emprendimiento

 

Una porción importante de las aplicaciones que se ejecutan en los miles de servidores, computadores personales y dispositivos móviles en el mundo provienen del concepto y del ecosistema del Código Abierto, o el “Open Source”, según su denominación original.

Lo que el concepto significa es que las líneas de comandos e instrucciones escritas en el lenguaje o entorno de programación usado para desarrollar una aplicación se encuentran a disposición pública; los programas fuente son conocidos. De ahí que el código del programa es totalmente accesible y puede ser revisado, analizado, copiado, modificado, adaptado y mejorado por personas diferentes y sin relación ni necesidad de permiso de los creadores originales.

Estrictamente hablando, no todo el software de código abierto debe ser también gratuito. Eso depende de sus autores, que pueden mantener abierto el código fuente, pero solicitar un pago por dicho acceso. No obstante, es muy frecuente que los programas de código abierto también mantengan una distribución libre de costo.

Cuando una persona, empresa u organización se enfrenta al problema común de seleccionar un producto de software para una necesidad específica, puede buscar si cuenta como opción una aplicación de código abierto, con la esperanza de que el costo de adquirirla e instalarla en forma legal sea mínimo, incluso cero.

De la instalación a la operación estable

Sin embargo, la adquisición e instalación de un programa para un servidor o computadora en una empresa es solamente una parte de las actividades que deben realizarse para operar con éxito un sistema computarizado.

Desde la comprobación de la compatibilidad con las plataformas que se tienen operando, pasando por las adecuaciones necesarias a las leyes y normas locales o las exigencias de la propia empresa, y llegando a la interoperabilidad con otras aplicaciones previamente existentes en la empresa, hay una gran cantidad de trabajo que debe ser realizado y que, lógicamente, no está incluido en el material que se descarga.

Cuando una empresa local de tecnologías de información ofrece una solución para cubrir la necesidad de la empresa (contabilidad, planillas, inteligencia de negocio, inventarios, ERP, CRM, etc.), acompaña a su oferta con una cantidad de horas de consultoría y soporte o un paquete predeterminado de apoyo para realizar todas las adecuaciones, configuraciones, aseguramiento de calidad, auditorías de seguridad y otros procesos de adaptación de la solución propuesta, cobrando por ello una cantidad de dinero adicional al precio de la licencia de uso del producto que se está vendiendo.

Este esquema le brinda a la empresa o institución cliente la tranquilidad de que el producto de software que adquiere tiene una garantía y un apoyo local que le asegura que su inversión está protegida porque hay una empresa local informática que cuenta con personal entrenado y calificado, manuales y documentos, apoyo en el extranjero si es necesario, y probablemente una cartera de clientes anteriores que pueden dar referencias del producto y/o la empresa proveedora.

Una oportunidad de negocio

Si se trata de un producto de código abierto que se puede descargar de la Red, probablemente sin ningún costo para instalarlo, lamentablemente no es usual encontrar una empresa que pueda brindar el soporte local para realizar los trabajos de adecuación y demás tareas necesarias que requieren un conocimiento previo acerca del producto específico.

Esta es claramente una oportunidad de negocio que no riñe con los principios del código abierto: una empresa salvadoreña podría estudiar las aplicaciones disponibles en Internet bajo licencias de código abierto, conocer las plataformas en que están desarrolladas, analizar y comprender las estructuras de datos y la lógica de los procesos y ofrecer al mercado local la posibilidad de brindar asesoría específica en las actividades anteriores y posteriores a la descarga e instalación del producto.

En ese escenario, la aplicación de código abierto debe seguir siendo de código abierto, y si su distribución era gratuita, debe mantenerse de esa forma, aunque la empresa local le incluya algunas mejoras u opciones adicionales. Lo que la empresa local puede cobrar para ser rentable y mantenerse en el mercado del software proviene de las horas que brinda como consultoría y soporte a sus clientes. Es decir, su riqueza se genera de una actividad propia de la Sociedad del Conocimiento: el estudio y la capacidad técnica de sus funcionarios.

Además de la especialización en una gama de productos y soluciones de código abierto, las empresas que se dediquen a esta línea de negocios pueden buscar y/o desarrollar la certificación de su personal y/o del personal de las empresas clientes en las aplicaciones de código abierto que distribuye y atiende, generando ingresos extra de esta forma y contribuyendo profesionalmente al desarrollo de este tipo de aplicaciones de software.

El gobierno y las entidades de apoyo al emprendedurismo en las áreas de tecnología tienen acá un nicho aun por explorar: Programas y políticas que descubran las necesidades del mercado en cuanto a aplicaciones informáticas, y que estimulen el surgimiento de pequeñas y medianas empresas que ofrezcan este apoyo técnico. Muchos jóvenes entusiastas del software de código abierto podrían conformar estas empresas en todo el país y generar progreso en sus localidades y desarrollo económico para ellos y su entorno.

 

Las otras TIC: Tecnologías de la Interrupción y las Condensaciones

Aunque no son conocidas por todo el mundo, las siglas TIC son bastante utilizadas para referirse a las Tecnologías de la Información y las Comunicaciones, y abarcan todos los dispositivos, herramientas, productos, equipos, servicios, empresas, eventos y profesiones que tiene relación  con la administración, manipulación, procesamiento, almacenamiento y transmisión de la información contenida en texto, audio, imagen y video en forma digital, tan común en la actualidad.

Haciendo un juego de palabras y conceptos, a partir de la evolución que están mostrando las aplicaciones de estas tecnologías, podemos concebir un nuevo significado para las mismas siglas: Tecnologías de la Interrupción y las Condensaciones.

Las interrupciones

De acuerdo al bloguero canadiense Cory Doctorow, vivimos en un “ecosistema de tecnologías de la interrupción” cada vez que estamos en contacto con una computadora o un dispositivo móvil de comunicaciones.

La gran variedad de aplicaciones que podemos utilizar en nuestra computadora de escritorio o portátil, así como en las tabletas o en los celulares y móviles, pueden contribuir a que nuestro período de atención se vea drásticamente reducido: un mensaje de correo en nuestra bandeja, un SMS en el celular, una noticia proveniente de un enlace RSS en la tableta, un alerta sobre un nuevo “post” de nuestra bloguera favorita, los “twitts” de todas las personas que seguimos, la más reciente fotografía colocada en el Facebook por uno de nuestros amigos, una llamada por Skype o Messenger, un requerimiento o un simple saludo vía chat, y la cantidad de avisos y notificaciones propias de los sistemas que administramos en la oficina.

Y todo esto además de las llamadas telefónicas internas y externas, las visitas personales o de trabajo, los encuentros casuales en los pasillos, los ruidos externos, las conversaciones de los vecinos de cubículo, y todas las demás fuentes de distracción a que estamos expuestos minuto a minuto han aumentado en cantidad, calidad y sobre todo, en variedad, gracias a las nuevas tecnologías.

Las condensaciones

Para completar el acrónimo, lo ampliamos para incluir la posibilidad de condensar o concentrar el contenido que recibimos por los mismos medios que la tecnología nueva pone a nuestra disposición.

A partir de la “necesidad” de leer o recibir menos cantidad de contenido en los mensajes y las noticias que recibimos, los medios de comunicación y los autores hacen un esfuerzo cada vez más evidente para darnos las notas y los mensajes en una forma condensada.

Parece que la competencia se concentra en atraer unos cuantos segundos de nuestra atención, y que la medida del éxito viene dada en buena parte por la cantidad de minutos que logramos que un cibernauta se quede en nuestra página, recibiendo la información que queremos hacerle llegar, y esto debe ser de la manera más breve y atractiva posible.

Las posibilidades tecnológicas del hipertexto permiten que, por ejemplo, una publicación dedicada a servir noticias escriba los titulares en la primera “página” de su sitio web, y que a través de hipervínculos, permita que el lector, a voluntad, vaya a ampliar la información que se le puede ofrecer sobre una nota de su interés, y aun esta cobertura debe ser relativamente breve y concisa.

Reducción de nuestra atención y capacidad de concentración

El efecto neto de estas nuevas Tecnologías de la Interrupción y las Condensaciones es que nuestro cerebro está perdiendo cada vez más la disposición y las habilidades para enfocar nuestra atención y concentrarnos en algún tema sin dispersarnos.

También podemos percibir que estamos perdiendo la capacidad de profundizar en nuestras reflexiones, pues la vastedad de interrupciones y microperíodos de atención en una gran cantidad de datos, imágenes, textos de todo tamaño, hacen que vayamos de un tema a otro en nuestros pensamientos, sin la estabilidad necesaria para procesar y realmente hacer el ejercicio de abstracción mental que tanto beneficio y productividad ha traído a la humanidad a lo largo del tiempo.

Un remedio: identifiquemos las fuentes de distracción, intentemos no ser sujetos tan fáciles de las interrupciones a las que estamos expuestos, y busquemos realizar ejercicios de concentración y enfoque como cuando leemos libros largos, o pensamos y formulamos ideas sobre un tema particular por largo rato en forma continua.

Lo dejamos hasta aquí para lograr captar la atención del lector lo suficiente…

 

 

El fondo de la SOPA, la PIPA y el ACTA

 

Aunque ha sido diferido por el momento, la posibilidad de que los legisladores estadounidenses aprueben las propuestas de ley conocidas como SOPA (Stop Online Piracy Act – Ley para Detener la Piratería en Línea), presentada al Congreso; y la PIPA (Protect Intellectual Property Act – Ley para Proteger la Propiedad Intelectual), presentada al Senado, tiene inquietas a muchas personas, grupos de activistas, grandes depósitos de contenido y empresas vinculadas a los servicios de conectividad, alojamiento y gestión de sitios web.

Algo similar ocurre con el ACTA (Anti-Counterfeiting Trade Agreement – Acuerdo comercial anti-falsificación), aunque no se trata de una ley de un país particular, sino un Tratado multilateral que se busca sea aprobado entre varios países, tales como Estados Unidos, Japón y las naciones de la Unión Europea. Este Acuerdo ha sido firmado ya por varios países de Europa, pero aun está pendiente su ratificación por el Parlamento europeo, en junio de 2012.

El propósito que estos instrumentos legales tienen es común: reducir el incumplimiento de las leyes y convenios internacionales vigentes, y suscritos por la mayoría de países, que buscan proteger los derechos de autor y la propiedad intelectual, manifiestos en cientos de miles de obras artísticas, musicales, cinematográficas, científicas y literarias.

¿Por qué se protege el conocimiento y la creatividad?

Los tratados internacionales sobre propiedad intelectual y derechos de autor, así como las leyes nacionales que regulan estos temas existen en muchos países desde hace largos años. Los registros de patentes, marcas, logos, ideas, fórmulas, recetas, canciones, obras pictóricas, diseños y otro buen número de creaciones humanas tienen vigencia desde hace un buen número de años.

Los modelos de explotación económica y financiera de estas ideas e innovaciones llevaron a legislar sobre estos esquemas de protección de lo que dio en llamarse propiedad intelectual y derechos de autor. En principio, el objetivo es que la persona o grupo creativo, ingenioso o innovador pueda explotar sus ideas y creaciones, generando ingresos financieros a partir de su talento. La antítesis de este principio, si no existen estas regulaciones, y que con seguridad ha sucedido demasiadas veces en la historia, es que otra persona o grupo que no tuvo que ver con la generación original de la innovación, sea quien se queda con la mayor parte de la riqueza generada.

Resulta que, como sabemos, estas personas y empresas que son beneficiados por la explotación comercial de las ideas de los innovadores y creativos se pueden clasificar en dos grupos: los que lo hacen en forma legal y avalados por el propio innovador talentoso (promotores, agentes, editores, distribuidores, etc.) y los que lo hacen sin contar con estos permisos.

Dependiendo de muchos factores, la capa de los intermediarios, legales o no, puede representar un nicho con cuantiosas ganancias financieras, lo que siempre deriva en la búsqueda de la protección del status quo por parte de los que están obteniendo los mayores beneficios.

Si ya hay leyes vigentes, ¿para qué se necesitan nuevas?

En todo caso, los tratados y leyes de protección a la propiedad intelectual están en vigencia desde hace mucho tiempo, y bajo su amparo se han llevado a cabo infinidad de decomisos, arrestos y multas en todo el mundo.

Las empresas gigantes del entretenimiento, películas, audio, medicamentos y productos de software, entre otros, han experimentado un decremento importante en sus ingresos y utilidades en los años recientes. Al realizar un análisis de las causas de ese descenso, no es difícil identificar entre las mismas al fenómeno de la digitalización de la información en todas sus formas y la creciente facilidad para transportar, publicar, almacenar, convertir y difundir estas piezas digitalizadas.

Las tecnologías que digitalizan texto, vídeo, audio, imágenes y la información, así como Internet mismo, han hecho posible que muchísimas personas puedan participar de esta corriente que comparte, utiliza, copia, almacena y envía material que, probablemente, cuenta con alguna protección legal en algún país para prevenir su difusión libre.

Bajo esa óptica, los usuarios “ilegales” de las obras producidas y protegidas han crecido como lo han hecho las conexiones y accesos a Internet: por millones. En esa lógica, los legisladores que proponen la SOPA; la PIPA y el ACTA involucran a Internet, sus proveedores de conectividad (ISP), los grandes depósitos de contenido, los registros de nombres de dominio y hasta el usuario casero como potenciales agentes violadores de las leyes de protección de derechos de autor, y ordenan y facultan a las autoridades competentes para que arremetan contra estos actores.

Una nueva forma de administrar la propiedad intelectual

Ante una situación compleja como ésta, y partiendo de que el remedio no puede ser más nocivo que el mal que intenta sanar, los instrumentos propuestos mencionados han encontrado, con mucha razón, una férrea, nutrida, unificada y cerrada oposición por parte de muchos de los millones de usuarios actuales de Internet.

La oposición, en la mayoría de casos, no se basa en un desacuerdo sobre la protección de la creatividad, los derechos de autor o la propiedad intelectual. En todo caso, eso es materia de otro debate aparte. Las objeciones, que son reales, valederas y aceptables, se apoyan en los posibles daños que la aplicación de estas leyes hará sobre la estructura, armonía y funcionamiento del ecosistema que es Internet, con la seria posibilidad de que ni siquiera subsane los problemas que busca corregir.

Desde hace años, iniciativas como Creative Commons y CopyLeft vienen planteando nuevas formas de administrar la protección y registro de las ideas y creaciones intelectuales y artísticas. Es una perspectiva diferente, que la misma Internet nos ha ayudado a conocer y diseminar, y que puede ser, junto con otras ideas y propuestas novedosas para tratar estas situaciones, la simiente de normas de convivencia en Internet y el mundo digital que sean más aceptables para todos.

 

Los tipos de tecnologías

Vivimos en constante relación con la tecnología. Desde que el día inicia hasta el final del mismo; ya sea en las horas que dedicamos a trabajar, produciendo bienes tangibles o intangibles, brindando servicios, o comunicándonos con otros colegas, clientes o proveedores, así como cuando nos relajamos y buscamos un entretenimiento.

Cada disciplina y área del conocimiento y la actividad humana tiene sus propias tecnologías, sus herramientas, sus necesidades, su historia y sus creativos promotores de tales manifestaciones del ingenio humano. No siempre estamos conscientes y agradecidos por el trabajo y esfuerzo que han hecho y hacen miles de personas antes y ahora para que todos tengamos una vida más cómoda, más productiva y más larga.

Existen cientos de miles de tecnologías, registradas o no, materializadas en máquinas, procesos, herramientas e instrumentos que han sido concebidos y desarrollados por individuos o equipos de trabajo que han logrado obtener los recursos humanos, materiales y económicos para culminar su proyecto.

A su vez, cada uno de los desarrollos tecnológicos actuales se apoya en descubrimientos, avances y labores realizados por nuestros antecesores, muchos de ellos desconocidos, sin cuyo aporte no sería posible concretar en un corto tiempo nuevas creaciones. En paralelo a los desarrollos científicos y tecnológicos de la humanidad también evolucionó la existencia de un sistema económico, lo que creó la posibilidad, a criterio del inventor o su agente, de cobrar tarifas por poner a disposición las ideas registradas, las patentes y los derechos de autor.

Ampliación de las características y dominio de las cosas

Las tecnologías pueden clasificarse de acuerdo a varios criterios, y las reflexiones sobre el rol de las mismas en el comportamiento y evolución de la humanidad ocurren con alguna regularidad. Por ejemplo, uno de los primeros investigadores del tema fue Marshall McLuhan, el mismo de la conocida frase “el medio es el mensaje”, quien planteó las siguientes cuatro preguntas a contestar sobre cada tecnología particular:

  • ¿Qué genera, crea o posibilita?
  • ¿Qué preserva o aumenta?
  • ¿Qué recupera o revaloriza?
  • ¿Qué reemplaza o deja obsoleto?

En una de esas clasificaciones, presentada por Nicholas Carr en su libro “Superficiales” (“The Shallows: What the Internet is doing to our brains”), se agrupan las tecnologías en cuatro tipos:

1. Las tecnologías que aumentan nuestra fuerza y resistencia físicas, nuestra destreza y nuestra capacidad de recuperación.

Ejemplos de este grupo son los vehículos, el martillo, el tanque de oxígeno, el arado, la aguja de zurcir y el avión de combate.

2. Un segundo tipo de tecnologías son las que extienden el alcance o la sensibilidad de nuestros sentidos.

Entre este grupo se pueden mencionar los anteojos, el teléfono, el microscopio, el amplificador y el contador Geiger.

3. El tercer grupo de tecnologías nos permite remodelar la naturaleza para servir mejor a nuestras necesidades o deseos.

Algunos de los ejemplos en este grupo son los procesos de tratamiento de materiales, todo lo relacionado con la cocina y el tratamiento de alimentos, el embalse hidráulico, las píldoras anticonceptivas y la semilla de maíz genéticamente modificada.

4. El cuarto tipo reúne a las tecnologías que sirven para ampliar o apoyar nuestra capacidad mental, encontrar y clasificar la información, formular y articular ideas, compartir métodos y conocimientos, tomar medidas y realizar cálculos, ampliar la capacidad y duración de nuestra memoria. Son llamadas las “tecnologías intelectuales”, de acuerdo a Jack Goody, y modifican la forma en que se preserva y transmite el conocimiento y la información.

En esta cuarta clase se pueden mencionar grandes avances como la máquina de escribir, el ábaco, la regla de cálculo, el sextante, el globo terráqueo, el libro, el periódico, el mapa, el reloj, la escuela, la biblioteca, la computadora e Internet.

Lo importante es nuestro aprovechamiento

Como toda clasificación, ésta es pertinente como un ejercicio de análisis y de reflexión. Lo que es común a todas ellas es que moldean nuestra forma de vida, nuestra cultura, nuestras tradiciones y aun nuestros cerebros.

Con el solo hecho de conocer acerca del funcionamiento o los principios detrás de una tecnología, somos capaces, si nos lo proponemos, de concebir ideas productivas y provechosas a partir de esos conocimientos. Con perseverancia, podemos incluso llegar a crear nuevas tecnologías, que serán clasificadas en alguna de esas cuatro categorías, pero lo más importante es que pueden llegar a transformar la vida de los que las utilicen.

Dame 1 minuto

Es difícil resistir las tentaciones que la agilidad y la rapidez con que la tecnología actual nos permite vivir. Son pocas las personas en el planeta que, habiendo entrado al ambiente de la red mundial más grande de comunicación, información y publicación, pueden permanecer desconectados por mucho tiempo.

Hay casos extremo y experimentos que se han documentado, gracias a los cuales conocemos de personas que no soportan separarse aunque sea brevemente de sus dispositivos móviles. Esto se vuelve más contundente mientras más equipados se diseñan estos dispositivos, que permiten llamadas telefónicas, mensajes de voz y de texto, descarga de datos, navegación, administración de correos electrónicos, interacción con redes sociales, realización y envío de fotografías, audios y videos, sin descartar los espacios de entretenimiento, como juegos de video, reproducción de música, lectura de libros, etc.

También es verdad que la mayoría de profesionales, empresarios, empleados y funcionarios de cualquier sector y área de trabajo pueden incrementar significativamente su productividad, al realizar las mismas labores que antes en menor tiempo gracias a la aplicación de la tecnología o ejecutar acciones que anteriormente no le era posible completar sin recurrir a ayuda externa.

El tiempo ha conseguido ganar una dimensión que no se le había asignado, pues gracias a la conectividad mundial y a la posibilidad de que casi cualquier persona acceda a información, noticias, comunicación con el mundo y documentación desde casi cualquier lugar del planeta, la prontitud con la que se responda es hoy en día un factor clave de competitividad.

Lo que pasa en 1 minuto

Convencionalmente, las medidas más pequeñas del tiempo que los humanos alcanzamos a experimentar son las horas, los minutos y los segundos. Aunque es una medida exacta y claramente definida, dependiendo de la actividad que realicemos, un minuto puede parecer un período largo o un lapso demasiado pequeño.

A partir de estadísticas, mediciones y estimaciones, se ha podido compilar visualmente las interesantes cosas que ocurren en 60 segundos dentro de la red mundial. Algo destacable es que todas estas actividades pueden ocurrir simultáneamente, en un mismo minuto.

En 60 segundos:

  • Se envían 168 millones de mensajes por correo electrónico.
  • Se desarrollan más de 370 mil llamadas por Skype.
  • Se actualizan más de 695 mil estados en Facebook.
  • Se crean más de 320 nuevas cuentas en Twitter.
  • Se suben más de 6,600 fotos en Flickr.
  • Se suben más de 1,500 nuevas entradas en blogs.
  • Se descargan más de 13 mil aplicaciones para iPhone.
  • Se hacen más de 694 mil búsquedas en Google.
  • Se escribe en los muros de Facebook más de 79 mil veces.
  • Se escriben más de 98 mil “twitts”.
  • Se suben más de 600 nuevo videos a YouTube, los que duran más de 24 horas de vídeo.
  • Se registran más de 70 nuevos dominios.

El comercio, real, virtual y electrónico, también tiene actividad intensa en 1 minuto, así como las actividades vinculadas al desperdicio electrónico y a los ataques y amenazas por Internet. El mundo no suspende sus actividades en ningún momento.

En 60 segundos:

  • Se crean 1,820 Terabytes (1 millón de millones de bytes) de nuevos datos.
  • Se venden 103 BlackBerry.
  • Se descartan 38 toneladas de desperdicio electrónico.
  • Se infectan 232 computadoras con malware.
  • Se venden más de 4 mil memorias USB.
  • Se registran más de 2,100 entradas en FourSquare.
  • Se compran 81 iPad.
  • Se realizan 416 intentos de “hackear” sitios web y 12 sitios web son comprometidos.
  • Se venden 11 consolas de Xbox 360.
  • Se adquieren 710 computadoras personales.
  • Se pagan $219 mil por PayPal y $10 mil por móviles.
  • Se dan 11 millones de conversaciones por medio de mensajería instantánea.

Estos son algunos ejemplos de lo que pasa en el lapso de 60 segundos en Internet y la gran red de conectividad provista por computadores, laptops, celulares, tabletas, móviles y todo el comercio y la industria alrededor de las tecnologías de información y comunicaciones.

Así que la próxima vez que pida o conceda 1 minuto, piense en todo lo que estará pasando en el mundo en ese mismo período.

 

La neutralidad de la red y la SOPA

Las carreteras por las que circula un turista y su familia cuando viaja de un país a otro, o cuando visita los sitios arqueológicos dentro de un territorio, son las mismas que utilizan los furgones que llevan ayuda humanitaria a pueblos y ciudades que lo necesitan, así como los camiones que trasladan drogas, armas o mercancía de contrabando entre las fronteras de naciones vecinas.

En el caso de la red terrestre de carreteras, en algunos países y regiones, es posible optar por tomar la vía libre y llegar un tiempo después al destino, o bien seguir la carretera con peaje, en la cual tras pagar una cuota es posible completar el viaje en menor tiempo y quizá en una autopista de mayor calidad. Cualquiera puede tomar la opción de su preferencia. ¿Qué pasaría si solamente se permitiera a los vehículos de modelos superiores al año 2000 que usaran la carretera con peaje y mejores condiciones, y todos los demás automóviles debieran usar la vía alterna, más lenta y menos cómoda?

La neutralidad de la red, aplicada sobre todo a Internet, se refiere a que los contenidos que circulan en la red deben hacerlo en forma irrestricta e indiscriminada, sin considerar las marcas o modelos de los equipos, sin preferir a uno u otro proveedor de contenido, sin favorecer uno u otro servicio provisto en Internet; manteniendo igualdad en la calidad del servicio, la prioridad en el acceso y de la velocidad de carga y descarga independientemente de lo que cada usuario haga en su dispositivo terminal.

Unos a favor y otros no

Internet nació sin mayores restricciones. En los albores de esta gran red las únicas limitantes eran las dadas por la tecnología y la cobertura. A medida se crearon nuevos dispositivos y mejores protocolos de telecomunicaciones, se inventaron nuevas formas tecnológicas como el acceso inalámbrico y la transmisión de datos por medio de las redes celulares, estas limitaciones han ido cediendo paulatinamente, y cada vez son más las personas en el mundo que acceden a las posibilidades de comunicación, publicación y difusión de Internet.

Los promotores de la neutralidad de la red sostienen que ése es el estado que debe prevalecer en la forma de administrar Internet en todo el mundo. Sus argumentos pasan por el respeto de la libertad que cada usuario de la red debe tener para escoger el servicio o el contenido que desea usar, revisar o publicar en Internet; los proveedores de conectividad, los gobiernos o las empresas que proveen servicios o contenidos no deben hacer nada que favorezca a uno sobre otro sitio web en la red, por ejemplo. Esto incluye la oposición a hacer uso de cualquier tipo de censura externamente impuesta.

Hay otros que matizan esta libertad del usuario, y argumentan que, en ciertos casos, es posible que sea necesaria ciertas restricciones en el acceso a la información, tales como atendiendo a la edad de los cibernavegantes, o según el tipo de contenido que se expone, cuando está claro que su libre acceso puede dar pauta a un peligro real, como la fabricación de bombas caseras o las recetas para formular poderosos venenos, por ejemplo.

También hay otros que creen que desarrollar algún tipo de discriminación en lo que circula a través de la red también puede contribuir a la innovación y la creación de nuevos servicios, o a mejorar la calidad de los mismos. Para ellos, establecer diferencias en lo que los usuarios pueden acceder es un aliciente para que las empresas y los creadores sepan que pueden generar ganancias con sus innovaciones.

Leyes acerca de neutralidad

En algunos países se han establecido leyes y normas que favorecen la neutralidad de la red, buscando que no se creen ventajas de acceso para un usuario sobre otro en base a la cantidad de dinero que le pagan a su proveedor, más allá del ancho de banda acordado.

En Chile, por ejemplo, la ley vigente establece normativas en los siguientes aspectos:

  • Información detallada: Características comerciales de los planes (velocidad de subida y bajada, límites de descargas garantías del servicio), Tasa de Agregación o Sobreventa y Tiempo de Reposición del Servicio.
  • Libertad de acceso: La ley de Neutralidad garantiza el derecho de acceder libremente a cualquier tipo de contenido o servicio legal en Internet, sin que el proveedor pueda negar dicho acceso o interferir en tus decisiones de navegación o consumo: descargas de archivos (P2P), proveedores de video en línea, juegos en línea, telefonía IP, tethering desde el celular, etc., o cualquier contenido o servicio que se pueda encontrar en la red.
  • Indicadores de calidad: La empresa que provee Internet deberá realizar, trimestralmente, mediciones de los indicadores técnicos de calidad de sus servicios, en base a protocolos técnicos aprobados por la Subsecretaría de Telecomunicaciones.

Debates, protestas y SOPA

Vinculando la neutralidad de la red con otros temas sujetos a largos debates, como las leyes de protección de derechos de autor, los temas se vuelven más delicados.

En particular, leyes como la propuesta en Estados Unidos a través de la SOPA (Stop Online Privacy Act) que busca frenar la piratería de música, libros, películas y otros materiales registrados por leyes que protegen la autoría y propiedad intelectual, también dará las herramientas legales para que, en casos comprobados (que serán potencialmente muchos), se puedan clausurar los servicios que presta un proveedor de contenidos, como Google, Yahoo!, Facebook, Twitter, y los proveedores de conectividad.

A raíz de esta ley propuesta que se espera pase a aprobación el 24 de enero, los principales proveedores de contenido de Estados Unidos han acordado, como medida de protesta, que el día 23 de enero de 2012 llevarán a cabo un “apagón general” de sus servicios, por lo que ellos consideran un atentado a la libertad de realización de sus actividades a través de una potencial censura que les causaría millones de dólares en ausencia de ganancias.

La mayoría de éstas son motivaciones financieras y económicas. Sin embargo, el remedio podría llegar a ser peor que la enfermedad, al reducir o anular la neutralidad de la red. ¿Cuál debería ser el tratamiento justo y correcto?

 

Un abrazo de 2 segundos y una tarjeta sin estampilla

Hay fechas y épocas en que nos sentimos más motivados a desear el bien a otros y expresarlo de alguna manera. La Navidad y la llegada del año nuevo es una de esas épocas, del mismo modo que lo es la fecha de cumpleaños, de aniversario o cualquier otra ocasión especial, de nuestros familiares y amigos.

Antes de la explosión de uso de las redes sociales e Internet, debíamos acudir a nuestra libreta de apuntes, nuestra agenda, el aviso de algún amigo o nuestra memoria para hacer una llamada o enviar una tarjeta de felicitaciones a la persona que cumpliría años en 2 o 3 semanas más, de forma que el servicio de correo postal tuviera tiempo suficiente para hacer llegar nuestro saludo, o al menos el retraso no fuera mayor a algunos días después de que el cumpleañero hubiera celebrado su onomástico.

Otros eventos y fechas especiales, como el día de la madre, del padre, el día de los enamorados, el día del maestro o maestra, y algunos acontecimientos familiares especiales, como el aniversario de bodas de los abuelos, las conmemoraciones de fundación de la empresa familiar o la compra de la casa o el primer vehículo, también podían ser sujeto de algún tipo de celebración y felicitación por propios y extraños.

Nuestra memoria en digital

Hoy en día la forma más sencilla de recordar los cumpleaños de cientos de amigos y parientes, así como los aniversarios y otras fechas especiales, es confiar esta información a nuestras agendas, dispositivos móviles y computadores, así como a los muchos servicios gratis en Internet para almacenar esta información que nos hace quedar bien con nuestros cercanos y conocidos, al expresar nuestras felicitaciones justo el día que se celebra el evento.

Igualmente, la información que se encuentra en la gran red de redes, ya sea en las diversas redes sociales o en las bases de datos cuya información con frecuencia se filtra a otros servicios, permite que conozcamos no sólo las fechas de nacimiento de los amigos y conocidos, sino incluso algo de sus gustos personales y formas de ver la vida, lo que nos acerca a una mayor certeza de los regalos o frases que serán más apreciados por ellos.

Esto es parte de la estrategia que las grandes empresas de motores de búsqueda, como Google, han declarado seguir y buscar explícitamente. La pretensión de estas empresas es que la memoria de los seres humanos esté contenida en la red, particularmente en los grandes servidores de estas corporaciones, y que además de no tener necesidad de recordar prácticamente nada en nuestras propias memorias, tampoco necesitemos de dispositivos adicionales, tal como lo hacemos en el presente, para poder acceder a esa información.

Acompañándoles en forma virtual

Adicionalmente a ayudarnos a recordar, la red y todo el poder de la digitalización de la información también hacen posible que enviemos saludos y mensajes apropiados a nuestros amigos, parientes y conocidos con una gran facilidad.

Podemos enviar nuestras felicitaciones o nuestras condolencias, según sea el caso, a una o varias personas a la vez. Podemos preparar tarjetas de felicitación de acuerdo a la ocasión, en forma personalizada o de manera genérica, haciendo uso de servicios en Internet, de nuevo gratuitos, para hacer llegar saludos musicales y animados con derroche de creatividad.

Nuestros abrazos de 2 segundos y nuestras tarjetas sin estampillas viajan algunos metros o miles de kilómetros para llegar a su(s) destinatario(s) final(es). Lo hacen en una mínima fracción del tiempo que habría tomado a una misiva física llegar, y pueden alcanzar en forma simultánea a muchos de los amigos y amigas, algo que habría sido muy difícil de lograr en el pasado.

Hasta la gran historia que se celebra en Navidad ha sido “traducida” a este nuevo formato de redes sociales y aplicaciones creativas con las que convivimos en la actualidad. Esto se puede apreciar en este video en Youtube.

¿Más cercanos o más alejados?

Con estas posibilidades, no es del todo inválido preguntarnos si los mecanismos que usamos actualmente para transmitir las felicitaciones y los buenos deseos nos acercan más a las personas que reciben esas expresiones, o si se vuelven más impersonales y, por tanto, más lejanos.

La tarjeta que preparamos y enviamos simultáneamente a cientos de personas a través de un mismo mensaje, y el saludo que ingresamos en el espacio de una red social porque la misma red nos alertó de una fecha especial para alguien tienen validez porque nos hizo pensar en esa(s) persona(s) en el momento en que preparamos el envío, sobre todo si escribimos algo especialmente pensado para los destinatarios.

En todo caso, siempre es agradable recibir estos saludos digitales de varias partes del mundo en las fechas especiales para cada uno de nosotros, pues significa que esas otras personas, estando lejos o cerca físicamente, se han tomado el tiempo de pensar, escribir y acceder a nuestra dirección para felicitarnos. Es una nueva manera de acompañarnos mutuamente, en forma digital, pero al mismo tiempo, real.

 

La dicotomía permanente: ¿Internet posibilita más libertad o más control?

La noción de autonomía individual como un ideal humano está presente en muchos planteamientos filosóficos y políticos. De igual modo, desde la perspectiva de las empresas, instituciones, comunidades y estados, no siempre esa libertad individual es la mejor estrategia para lograr los objetivos que se consideran beneficiosos para la mayoría. Por ejemplo, será difícil que los individuos acepten por propia iniciativa incrementar el monto que pagan a un ente central en calidad de impuestos, y sin embargo, los mismos individuos le han dado a ese ente central la facultad de cobrar tales impuestos.

Estas son las dos caras de lo que podría considerarse el móvil de las acciones de cada ser humano, teniendo el completo albedrío personal en un extremo y el acatamiento de reglas y normas establecidas por una entidad en el otro extremo.

La novela “1984” de George Orwell es citada y usada abundantemente como la máxima versión del control de un aparato estatal, el “Gran Hermano”, sobre los individuos, que de alguna forma conoce las emociones y pensamientos de cada individuo y puede hacer uso de ese conocimiento para sus propios fines, en menoscabo de la libertad individual.

Individuos: Internet nos da libertad

La percepción general y los análisis que se hacen de la forma en que las personas utilizamos Internet y todas sus herramientas coinciden en señalar que, como individuos, hemos ganado la posibilidad de publicar lo que queramos; revisar y estudiar el material publicado por otros en la red sin mayor censura; adquirir casi cualquier cosa desde muchos lugares en el mundo en forma libre; y navegar a nuestro antojo por todo ese cúmulo de conocimientos.

Ideas, acciones, creencias y prácticas de cualquier procedencia se encuentran en la web, y cada persona puede, según su propia decisión, adherirse a las mismas, estudiarlas, apoyarlas o criticarlas con la mayor libertad.

De igual modo, cada uno de nosotros está en la libertad de compartir sus fotografías, vídeos o escritos en los distintos repositorios de información que existen gratuitamente en Internet, y/o en el contexto de las aplicaciones conocidas como redes sociales.

Tenemos la libertad de estar conectados todo el tiempo. Podemos decidir trabajar desde nuestra casa, en el fin de semana o durante las vacaciones familiares, del mismo modo en que decidimos dedicar unos minutos dentro del horario de la oficina a curiosear noticias y chismes en la web.

Internet ha incrementado y fomentado la libertad.

Instituciones y empresas: Internet nos facilita el control

Por otro lado, gracias a la misma tecnología que le brinda tantas oportunidades de libertad al individuo, las empresas e instituciones pueden bloquear a sus empleados el acceso a correo electrónico, navegación libre, o revisión de vídeos en horas de trabajo; las autoridades jurídicas y policiales pueden rastrear la trayectoria en la web de algún sospechoso; y es posible ubicar geográficamente máquinas y dispositivos, y a través de ellos, a sus dueños.

Aun más, se han dado experiencias académicas y, probablemente también en la práctica, en las que se ha logrado identificar con nombre y apellido las intervenciones, emisión de opiniones, transacciones comerciales y visitas a sitios web, de acciones supuestamente anónimas.

La cantidad de huellas que cada uno de nosotros deja en Internet con cada registro en servicios gratuitos, redes sociales, correos electrónicos, visitas a portales, blogs, comentarios en foros públicos y privados, ya sea desde nuestra portátil, nuestra computadora en la oficina o en casa y desde nuestros dispositivos móviles y celulares, les pueden permitir a las empresas e instituciones públicas y privadas, con o sin permiso, con buenas o malas intenciones.

Internet ha incrementado y fomentado el control.

Para bien y para mal

En otro plano, esta paradójica realidad dual de que Internet estimula a la vez la libertad y el control tiene otra dimensión importante: ni la libertad ni el control son buenos o malos en sí mismos.

Que un joven estudiante tenga la libertad de mejorar su comprensión de un fenómeno científico usando los vídeos en Internet en su tiempo libre es bueno; que un asesino tenga la libertad de estudiar las formas más efectivas de llevar a cabo su objetivo es malo.

Que los servicios de inteligencia de un país puedan ejercer el control sobre los mensajes que agentes terroristas cruzan entre ellos para ejecutar un plan de exterminio masivo de personas inocentes es bueno; que las empresas puedan ejercer el control y recolección de datos sobre las actividades privadas que sus clientes y empleados realizan alrededor de sus productos y servicios es malo.

Lo curioso es que las decisiones de lo que se hace con la tecnología, tanto a nivel personal como dentro de una empresa, institución o estado, son realizadas por seres humanos individuales, atendiendo los intereses y objetivos particulares y grupales.

Seguridad, legalidad y ética como formas de expresión

Las amenazas y ataques a sitios web ocurren todos los días y todo el tiempo, en muchos lugares del mundo. Las herramientas utilizadas para sustraer información, cambiar el rostro de un sitio web, suplantar identidades, interceptar comunicaciones, desarrollar ataques masivos, implantar virus y piezas de software nocivo (malware) en discos duros y memorias, y todas las formas de alteración del orden cibernético se basan en la misma tecnología que ha sido usada para crear las instancias objeto de ataque.

Inevitablemente, en paralelo al desarrollo tecnológico de cualquier área, también evoluciona la disyuntiva ética acerca de los propósitos con los cuales se utiliza la tecnología. Científicos de todas las épocas, como Nobel, Einstein y los creadores de Internet han debido ver sus inventos, creaciones y descubrimientos siendo utilizadas y aprovechadas para fines distintos a los que ellos mismos tenían en mente al concebirlos.

Este dilema ético ha estado y seguirá estando presente en todos los aspectos de la vida, y la tecnología no está exenta. A veces, buenas intenciones son recubiertas con acciones no tan transparentes, con o sin intención; de igual modo, en algunas ocasiones los objetivos oscuros son abonados con actividades que dan lugar a efectos positivos.

La ley y la ética en el ciberespacio

Por estas situaciones conflictivas, las sociedades han intentado desde sus inicios lograr la convivencia armónica entre sus miembros, y para eso crearon el sistema de reglamentos, códigos de conducta y leyes nacionales e internacionales.

Sin embargo, la humanidad evoluciona constantemente y las normas que rigen el comportamiento de los pobladores de una región deben ser revisadas y actualizadas frecuentemente. El surgimiento de las nuevas tecnologías de información y comunicación, especialmente el amplio y gran potencial que ha generado Internet en el mundo, mantiene en trabajo permanente a los grupos de personas interesadas en lograr la mejor convivencia en ese mundo virtual, planteando nuevas formas de trabajo, reglas adicionales a las tradicionales y herramientas especializadas.

Aspectos como el comercio electrónico, las compras por Internet, las bases de datos públicas y semi-públicas, la firma electrónica, los certificados digitales, el acceso restringido, los contratos electrónicos, la posibilidad de repudio de un mensaje electrónico, la admisibilidad de los vídeos, los audios y las fotografías digitales en juicios civiles y penales, etc. son algunos tópicos que, al no estar completamente regulados por las leyes de todos los países, abren posibilidades para realizar acciones que, aunque puedan no ser ilegales, se vuelven al menos cuestionables éticamente.

Acciones para expresar opiniones

Algunos sitios web de diversos sectores, privado y público, reciben ataques constantemente, por diversos actores y distintas razones. Por ejemplo, los bancos y las instituciones que utilizan el comercio electrónico están siempre expuestos a que los atacantes intenten copiar las bases de datos de cuentas, números de tarjetas de crédito, números pin o palabras clave para acceder a los depósitos de dinero de sus clientes y sustraer sumas monetarias en forma virtual.

Los sitios de las entidades gubernamentales suelen ser atacados por razones políticas, ya sea de sus opositores o por grupos de personas que están en desacuerdo con su desempeño, sus posiciones o las medidas tomadas, o dejadas de tomar.

El Salvador, al igual que otros muchos países, aunque en menor medida, también recibe este tipo de intentos, infiltraciones, modificaciones y apropiaciones indebidas de información.

Se dice que algunas de estas acciones son realizadas por conglomerados de alcance mundial con el objetivo de protestar contra la gestión gubernamental en los temas que son más relevantes para el ciudadano común: seguridad, salud, educación, etc.

Como sucede con otras formas de expresión, en una sociedad donde se permite opinar con bastante libertad, los límites de nuestras expresiones deben ser establecidas por nosotros mismos, atendiendo a la ética personal. Esto significa que podemos estar o no de acuerdo con alguna decisión, o ausencia de la misma, de las personas que en el sector público o en el sector privado tienen la facultad de decidir, pero debemos enmarcar nuestra expresión en los confines de lo que es aceptable, ya sea por las leyes formales o por las normas de conducta generalmente aceptadas.

La controversia existe y seguirá existiendo: pintar paredes, bloquear calles y “hackear” sitios web son formas que se usan para protestar y exigir derechos y/o acciones concretas porque tienen resonancia mediática y en algunas ocasiones atraen la atención pública y aparentan lograr los objetivos perseguidos.

Sin embargo, también tienen su lado negativo y su costo social: invaden los derechos de otras personas: los propietarios de los locales pintados, los trabajadores que utilizan las calles para llegar a sus empleos y los ciudadanos que necesitan utilizar la información o los servicios de un sitio web comprometido.

Positivos, propositivos y proactivos

En contraposición, las actitudes que deberíamos adoptar, tanto los protestantes como los tomadores de decisiones a los que se dirigen las protestas, pasan por la tolerancia mutua, la apertura a sugerencias y propuestas, la empatía, la comunicación y la transparencia, entre otras.

Adicionalmente, deberíamos aprovechar las competencias y habilidades que se tienen para infiltrar un sitio web, por ejemplo, para brindar capacitaciones, charlas y cursos sobre seguridad informática; elaborar o colaborar en la formación de propuestas de ley para reducir la inseguridad, física y digital; proponer actualizaciones en los planes de estudio de universidades y centros de formación; conformar equipos de respuesta a incidentes informáticos; y otras actividades positivas y constructivas.

A la larga, lo que hace crecer y desarrollarse a un país está formado, como en una ecuación matemática, por todo lo que sume, por todo lo que sea positivo. Cualquier acción, actitud o propuesta que reste o que sea negativa, contribuye a retrasar aun más nuestro propio desarrollo.