Latest Posts:

Mostrando las entradas con la etiqueta redes. Mostrar todas las entradas
Mostrando las entradas con la etiqueta redes. Mostrar todas las entradas

22 de noviembre de 2019

Teoría de Dunbar: ¿podemos tener más de 150 amigos?

Robin Dunbar estableció que todo ser humano, en priomedio, popdría tener 150 amistades, ¿es esto posible en una sociedad hiperconectada como la actual?

A través de sus estudios de primates no humanos, el antropólogo británico Robin Dunbar llegó a la conclusión de que había una relación entre el tamaño del cerebro y el tamaño del grupo con el que nos vinculamos.

El experto concluyó que el tamaño de la neocorteza, la parte del cerebro asociada con la cognición y el lenguaje, en relación con el cuerpo, está relacionado con el tamaño de un grupo social cohesionado.

Esta relación limita la complejidad que puede manejar un sistema social.

Dunbar y sus colegas aplicaron este principio básico a los humanos, examinando datos psicológicos, antropológicos, ya fuera históricos como contemporáneos, sobre el tamaño de los grupos, incluida la forma en que los grandes grupos se forman antes de separarse o colapsar.

El resultado fue que encontraron notable consistencia alrededor del número 150.


Una persona tiene en torno a 150 amigos en total

¿De dónde viene?

Según Dunbar y muchos investigadores en los que influyó su teoría, esta regla de 150 es cierta para las primeras sociedades de cazadores-recolectores, así como para una sorprendente variedad de agrupaciones modernas: oficinas, comunas, fábricas, campamentos, organizaciones militares, pueblos… e, incluso la lista para la celebración de la Navidad.

Sus conclusiones indican que si un grupo excede 150 personas, es poco probable que dure mucho o sea coherente.

Pero 150 por sí solo no cuenta toda la historia. Otros números también son decisivos dentro de la hipótesis del cerebro social, que es como se conoce la teoría de Dunbar.

De acuerdo con ésta, el círculo más estrecho de nuestras relaciones humanas tiene cinco personas: nuestros seres más queridos o cercanos.
A estos, le siguen varias capas sucesivas:
  • 15 buenos amigos
  • 50 amigos
  • 150 contactos significativos
  • 500 conocidos
  • 1.500 personas que puedes reconocer
Las personas migran dentro y fuera de estas capas, pero la idea es que cada persona mantiene sus relaciones en esos límites.

Por supuesto, esos números realmente representan un rango. Los extrovertidos, según el autor, tienden a tener una red más amplia, aunque con relaciones menos intensas, mientras que los introvertidos se concentran en un grupo más pequeño de contactos muy cercanos.

Las mujeres, por su parte, generalmente tienen un poco más de contactos en las capas más cercanas.

Lea el artículo completo en:

BBC Mundo

6 de septiembre de 2013

¿Qué pasa en tu cerebro cuando te aburres?

Teresa Belta y Esther Priyadharshini, de la Universidad de East Anglia (Reino Unido), han demostrado que estar siempre ocupados, sobre todo durante la infancia, impide desarrollar la imaginación. Por el contrario, aburrirse y no hacer nada es positivo para el cerebro. Mientras contemplamos las musarañas y permanecemos desocupados se activan unos circuitos neuronales que forman la llamada “red por defecto”, descubierta en 2011 por Raichel y Shculman. Al parecer esta red es la que nos hace soñar despiertos, se ocupa de conectar experiencias y lecciones aprendidas en el pasado con planes futuros, crea narraciones sobre nuestra propia vida encadenando los recuerdos y da alas a la imaginación. No en vano, entre el 60 y el 80% de la energía del cerebro se dedica “solamente” a mantener la conexión entre neuronas.

Por cierto, que hay que tener en cuenta que si bostezamos espontáneamente no es por aburrimiento, ni tampoco a causa del hambre, como se suele pensar. Según ha demostrado un estudio de la Universidad de Princeton (EE UU) lo más probable es que tengamos la “sesera” demasiado caliente, ya que a nivel biológico el bostezo es un mecanismo que sirve para enfriar el cerebro.

Fuente:

Muy Interesante

18 de diciembre de 2012

Los siete pecados capitales en internet


Pecados capitales

Los cibercriminales explotan instintos que nos hacen vulnerables.

El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos.

Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado término tecnológico, sino de algo de toda la vida, base de los clásicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto.
En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing". 

Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podríamos llamar los "siete pecados capitales" de la ingeniería social.

Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio.

Apatía

Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros.

Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal.

Cuando estamos en un hotel y programamos un número para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, ¿a alguien se le ocurre asegurarse de que el número de anulación de código está a salvo?

Porque casi siempre estos números son 0000 o 1234.

Curiosidad

password

El "phising" involucra en ocasiones correos electrónicos diseñados para que revelemos nuestra contraseña.

Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas.

Los criminales saben que somos curiosos y tratan de tentarnos con ello.

Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adónde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente.

Un colega creó una página de internet con un botón que decía "no apretar" y se quedó sorprendido al ver que la mayoría de gente hacía clic.

Sea curioso, pero tenga un grado saludable de sospecha.

Candidez

A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones.

Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras áreas de especialización. Vemos un informe de alguien y asumimos que tiene autoridad.

Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave. 

Se le da a un email una apariencia oficial usando el logo creíble y aparentemente procedente del correo electrónico correcto, y asumimos que es real, a pesar de cuán tontas son las instrucciones que da.
Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas.

Cortesía

"Si usted no sabe algo, o siente que algo no está bien, pregunte"
Todos les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesía no significa que no deberíamos discriminar en el mundo de internet.

Si usted no sabe algo, o siente que algo no está bien, pregunte. Este principio es más aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares.

Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted.

Y use un teléfono móvil, ya que las líneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que está llamando al banco a un número válido, le estará hablando a la persona que lo llamó.

Avaricia

A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros.

Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente.

Inicialmente esto se aplicó a trabajos académicos, pero a medida que internet empezó a ser comercializada a mediados de los años 90 nos dejaron con la impresión de que todavía podemos encontrar algo a cambio de nada.

Nada es realmente gratis en la red.

Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto.
En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió".

Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer.

Timidez

timos internet

Una llamada del servicio de mantenimiento informático puede ser de cibercriminales ubicados en otro continente.

Las personas evitan preguntar a extraños por su tarjeta de identificación, y en el mundo en línea es incluso más importante pedir las credenciales de aquellos a los que confiamos información sensible.

Una llamada de un equipo de mantenimiento informático puede ser en realidad una llamada de cibercriminales en un continente distinto.

No deje que las circunstancias lo lleven a revelar su identidad.

Por ejemplo, si alguien de mantenimiento informático le pide su contraseña para arreglar su problema, ¿cómo sabe que no han llamado a alguien más en el edificio para averiguar que usted es el que tiene la dificultad?

Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente.

Irreflexión

"No asuma nada, no crea en nadie y revise todo"
Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare!

Cuantos de nosotros, cuando leemos un vínculo aparentemente válido en un correo electrónico, nos molestamos en revisar si es realmente válido y nos desvía a una página maliciosa.

Es terriblemente fácil hacer que los vínculos parezcan válidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vínculo real aparecerá si espera un momento.

Por muy cínico que parezca, la única forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo.

Teniendo en cuenta que cada vez son más los que realizan sus compras navideñas por internet, deberíamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales.

No dé a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet.

Fuente:

BBC Ciencia

Contenido relacionado

Países deconectables de la red


mapa

Los países marcados en verde oscuro serían los más desconectables.

A principios de año, les hablábamos del insólito caso de Venezuela, donde el dominio .ve se "desconectó" del mundo, y por lo tanto nadie fuera del país pudo por dos horas acceder a páginas con esa terminación.

Aunque en este caso la desconexión fue debido a un fallo técnico, también hemos visto otros casos con trasfondo político como el apagón de la internet durante las revueltas en Egipto o el conflicto en Siria.
¿Qué factores determinan que un país sea más o menos deconectable de la red?
La cuestión, como van a ver a continuación, no es tan sencilla. Ya que potencialmente somos casi todos desconectables y son determinados factores físicos, políticos y económicos son los que marcan la diferencia.

Descentralización de la red

La firma de análisis de internet estadounidense Renesys, difundió recientemente un mapa que clasifica a los países según su grado de desconectabilidad de la red, basándose el número de proveedores de servicio.

La lógica es sencilla: un país donde la internet es fuertemente regulada cuenta con uno, o como mucho dos, compañías que gestionan la entrada y salida de datos desde el exterior, lo que facilita al gobierno la tarea de apretar el botón de apagado si es necesario.

De acuerdo al mapa, entre los países de "alto riesgo" de la región figuran Cuba, Guyana y Surinam, seguido de los países de "riesgo significativo como Uruguay, Bolivia y Paraguay.

Aclaramos que con esto no se quiere decir que los países citados tengan gobiernos que quieran apagar la internet, pero sí que su nivel de centralización del servicio los hace más sencillos de desconectar.

Además, también los convierte en un objetivo fácil de ataques cibernéticos, al sólo tener que atacarse un número limitado de infraestructuras

En América Latina

Cables

Cuantos más cables internacionales hay más difícil es técnicamente desconectar la internet. 

En el caso latinoamericano, explicó a BBC Mundo Doug Madory de Renesys, "Cuba es el mejor documentado al no contar con cable submarino en la isla".

Con el cable submarino ALBA entre Venezuela y Cuba inaugurado en febrero de 2011 se espera revertir esta situación, pero el sistema todavía parece necesitar una mejora de la infraestructura de cableado en la propia isla.

En el caso de Bolivia y Paraguay, aclaró, el problema es que "tienen opciones limitadas para conectarse a los cables submarinos vía Chile y Argentina, respectivamente.

Y en el caso de Uruguay, su desconectabilidad se debe al hecho de ue el suministro del servicio está fuertemente dominado por la empresa estatal ANTEL, única proveedora de ADSL. Razón por la cual Uruguay tiene los precios de internet más altos de la región.

En Venezuela, destacó Madory, pasaría algo parecido, dada la cuota de mercado abarcada por la empresa estatal CANTV, aunque el país cuenta con más proveedores y por eso ha sido clasificado como país de bajo riesgo.

Normativas nacionales

No obstante, destaca por su parte Jorge Pérez Martínez, profesor del departamento de ingeniería informática de Universidad Politécnica de Madrid, estas mediciones son correctas en un sentido técnico pero falsas en cuanto al gobierno de la red.

"Si alguien quiere apagar la internet, digamos al 80% de los usuarios, lo puede hacer con facilidad. La mayor parte de los usuarios acceden a la red a través de los ISPs que deben cumplir las normativas nacionales", explicó.

"Es cierto que esto es más difícil conforme más nodos internacionales de acceso hay, ya que habrán unos controlados por el gobierno, pero también muchos ‘agujeros’, como las redes de empresas privadas y comunicaciones por satélites que escapan al control".

"Apagar el internet del todo es muy difícil, porque siempre existe algo que te permite escapar", apuntó.

Demasiado costoso

internet

Desconectar la internet de un país por largo tiempo sería demasiado costoso.

Aun así, afirma Pérez, el problema de desconectar la internet va más allá de la técnica y la política, sino más bien con la economía.

"Si países como China no apagan la internet es porque el costo de hacerlo es muy alto. Es por ello que no vemos apagones de verdad en situaciones de conflicto", aclaró.

"Paralizas la economía, a partir de ahí no se pueden enviar correos electrónicos desde empresas, así que lo que salva a internet es su externabilidad. Se pierde tanto desconectándolo que no vale la pena".

Eso sí, destaca Pérez, si hubiera que identificar un lugar para desconectar la red global, ese sería sin duda el estado de California, en Estados Unidos.

"Los recursos críticos están en manos de una fundación sometida a la legislación de California, ni siquiera de Estados Unidos. Amparados por un contrato y un sitio donde está la gente con mochilas, y técnicos".

"Eso es lo bueno que tiene la internet, nació así y se ha impuesto".


Fuente:

BBC Ciencia

17 de diciembre de 2012

Los videojuegos de lógica y acertijos modifican el cerebro


layton-jugarHace ya años que los videojuegos se han quitado el estigma de servir, únicamente, para divertirnos. Varios estudios han demostrado que no solo mejoran nuestra destreza con los dedos o hacen volar nuestra imaginación, sino que pueden llegar modular nuestro cerebro ayudándole a aprender mejor. Una reciente investigación española realizada con el videojuego El Profesor Layton ha señalado que hasta puede llegar a modificar su morfología y aumentar el volumen de materia gris cerebral. 
  
Hace unos meses un experimento llevado a cabo en la Universidad Estatal de Michigan, Estados Unidos, con 500 niños de doce años, certificó que quienes jugaban con videojuegos eran más creativos a la hora de escribir y dibujar. Otros estudios han certificado la mejora en el desarrollo de ciertas habilidades, como el pilotaje de aviones o la conducción de coches. Dos investigadores de la Universidad Autónoma de Madrid y de la Universidad Complutense de Madrid han ido un paso más allá y han analizado cómo influyen los videojuegos en la plasticidad del cerebro.

Para elaborar la investigación Roberto Colom, catedrático de psicología de la UAM y Mª Ángeles Quiroga, profesora de psicología de la UCM utilizaron un famoso juego de rompecabezas y acertijos, El Profesor Layton, para observar cómo cambiaba el cerebro de un grupo de voluntarios. En primer lugar se seleccionaron los sujetos: personas habituados al uso de la Nintendo DS pero que nunca hubieran jugado con ese videojuego específico. Posteriormente se evaluó la capacidad verbal, espacial y de razonamiento de los jugadores. Y finalmente se llevó a cabo el experimento propiamente dicho. Los voluntarios debían jugar a videojuego durante un mes un máximo de 16 horas en un control de laboratorio. En ese tiempo debían resolver acertijos, rompecabezas, jeroglíficos, problemas, etcétera, utilizando su inteligencia. Pasado este periodo se analizó qué cambios se habían producido en el cerebro gracias a resonancias magnéticas.

Aumento del volumen de materia gris

Tras el mes de juego, los científicos pudieron observar un cambio en el volumen de materia gris de los voluntarios, además de una mejora en la integridad de la sustancia blanca, lo que facilita la coordinación de distintas regiones cerebrales. También pudieron observar que pasado este mes, se había incrementado la conectividad en reposo de la red de neuronas lo cual preparaba al individuo para una futura actividad intelectual.

En otras palabras, como si de un gimnasio se tratara, tras un entrenamiento de 16 horas a lo largo de un mes jugando con El Profesor Layton, el cerebro de los voluntarios había cambiado, se había fortalecido. Como explica el propio Roberto Colom, "a nivel de inteligencia los factores internos son muy importantes, pero los externos pueden contribuir de manera muy positiva. Los videojuegos pueden potenciar el proceso de aprendizaje", concluye.

De hecho, según apunta la investigación llevada a cabo, tras la prueba los voluntarios habían mejorado tanto la comprensión verbal como la orientación topográfica, la planificación, el razonamiento, la percepción visual y el procesamiento visual y espacial.

El estudio de Colom y Quiroga confirma la plasticidad del cerebro, la capacidad de modulación por agentes externos y la importancia del aprendizaje y el "entrenamiento cerebral". Pero no solo eso, sino que corroboran los beneficios que producen los juegos de lógica e inteligencia, como El Profesor Layton, en el cerebro, tanto a nivel cognitivo como de fisionomía.
Vídeos: más información sobre el videojuego y la investigación.


Fuente:

Muy Interesante

23 de noviembre de 2012

¿Dónde nació exactamente Internet?

Tal y como afirmó el que probablemente sea el mayor historiador de Internet, Roy Rosenzweig, “Internet carece de una figura fundadora central, de un Thomas Edison o de un Samuel F. B. Morse”. Así pues, hallar el lugar y el momento exacto del nacimiento de Internet es una tarea esquiva, casi quimérica. Como determinar qué fue antes, si el huevo o la gallina.

Después de todo, Internet es una red de redes, luego se requieren dos redes para constituirlo. ¿Cuál de ellas sería la primera?

Primero hemos de acotar la pregunta. Más que buscar el lugar donde empezó Internet, hemos de preguntar sobre el lugar donde estaba la primera caja. Y para ello hemos de viajar con nuestro DeLorean hasta la Universidad de California Los Ángeles (UCLA), en 1969: el verano de Woodstock, la llegada del hombre a la Luna, hippies por doquier fumando marihuana…


Fue allí donde se instaló una máquina llamada procesador de mensajes de interfaz (IMP) bajo la supervisión de un joven profesor llamado Leonard Kleinrock. Era una tarde de sábado, durante el puente del Día del Trabajo de 1969. Una escena que describe vívidamente Andrew Blum en su libro Tubos:
un reducido grupo de alumnos de posgrado que estudiaban computación se reunieron en el patio del Boelter Hall con una botella de champán. Yo, desde ese mismo lugar, evocaba la escena. Celebraban la llegada de su nuevo artilugio, grande, costoso, que llegaba ese día desde Boston por correo aéreo: una versión modificada y ampliada para usos militares de un miniordenador Honeywell DDP-516 (“mini” para la época, lo que significaba que la máquina pesaba más de 400 kilos y había costado 80.000 dólares, el equivalente a medio millón de dólares actuales). Provenía de la empresa de ingeniería Bolt, Beranek y Newman, ubicada en Cambridge, Massachusetts, que había firmado un contrato de un millón de dólares con el Departamento de Defensa para construir una red de ordenadores experimental, conocida como ARPANET.
Uno de los padres de Internet, pues, fue Kleinrock. Es uno de los padres porque tuvo otros teóricos. Por ejemplo, un profesor del British National Physical Laboratory llamado Donald Davies, por su cuenta, ya llevaba tiempo elucubrando sobre conceptos similares. De igual manera que Paul Baran, un investigador de la RAND Corporation de Los Ángeles.

Solo eran ideas que nadie había materializado aún. Aquella caja llegada a UCLA en 1969, y construida por el especialista en computación Larry Roberts, pues, era la primera pieza material del rompecabezas. La idea inicial fue que ARPANET conectara los ordenadores de cuatro universidades de la Costa Oeste: UCLA, Stanford Research Institute, Utah y California Santa Bárbara.

El IMP, aquella caja misteriosa, se instalaría entre el gran ordenador compartido del departamento de informática, llamado Sigma-7, y las líneas telefónicas especialmente modificadas que conectaban con las otras universidades. La caja tenía el tamaño de una nevera y era de color beige. Era de acero. Y tenía botones en el frontal.
Durante su primer mes de estancia en California, la IMP#1 estuvo sola en el mundo, una isla a la espera de su primera conexión.
El segundo momento histórico, su primera conexión, ocurrió el miércoles 29 de octubre de 1969. El IMP de la UCLA se conectó por primera vez con el IMP#2 instalado en el Stanford Research Institute.
 
Con los años, empezaron a florecer más redes en varios rincones del mundo. Pero el problema es que aquellas redes no estaban conectadas entre sí. Eran como autopistas privadas desconectadas unas de otras. Hasta el que llegó el Año Nuevo de 1983.
Todos los ordenadores centrales de ARPANET adoptaron las reglas electrónicas que siguen siendo la piedra angular básica de Internet. En términos técnicos, modificaron su protocolo de comunicaciones, o lenguaje, dejando de usar NCP (Networtk Control Protocol) para usar el TCP/IP (Transmission Control Protocol/Internet Protocol).
El TCP/IP propició que Internet se convirtiera en lo que es hoy en día. En 1986 sólo había 400 redes o “sistemas autónomos” en Internet. En 2011 eran más de 35.000. Y el número de ordenadores asociados a estas redes también creció: en 1985 había 2.000 ordenadores con acceso a Internet. A finales de 1989, 159.000. En 2011, el número de usuarios de Internet era de 2.000 millones.
Internet, que durante casi veinte años había sido una ciudad universitaria llamada ARPANET, había empezado a parecerse más a una metrópolis.

Fuente:

Xakata Ciencia

8 de noviembre de 2012

No eres dueño de nada de lo que alojes en la nube, dice el gobierno de Estados Unidos

Oh, la nube. Para muchos de nosotros, es la solución ideal para nuestros dispositivos. El concepto de almacenamiento físico va perdiendo fuerza poco a poco, siendo sustituido por el guardado etéreo de nuestros archivos; allá, lejos, en algún lugar que desconocemos pero que, en el momento en que lo queramos, podemos acceder a él. Quizá por eso la nube es la alegoría ideal: en nuestra mente, los documentos están suspendidos en algún sitio remoto.


La realidad es que guardar algo en la nube implica solamente tenerlo en otra parte; probablemente, un servidor remoto dentro de un gran centro de datos. Para nosotros, es de lo más práctico: nos olvidamos de cargar con soportes físicos, con almacenar en el ordenador o con tener innumerables memorias USB. Sólo requerimos de una conexión a Internet y listo, la fantasía se vuelve realidad: los archivos son omnipresentes siempre y cuando podamos colgarnos a la web.

Pero, del lado oscuro -ese que a veces nos negamos a ver por no sacrificar la comodidad-, el alojamiento en la nube es uno de los triunfos de una sociedad que confía demasiado en la tercerización de servicios -el mentado outsourcing-. Es una victoria del capitalismo que hasta guardar lo nuestro lo deleguemos. Imagine usted que tiene que cargar siempre con una mochila a todas partes. Es poco práctica porque quizá tiene más cosas de las que puede guardar o se cansa de traer la bolsa a las espaldas. Entonces llega alguien con una mochila mucho más grande y dispuesto a cargar tus cosas; a veces, hasta de forma gratuita. ¡Qué placer! El hombre de la bolsa te pide firmar un contrato con muchas letras chiquitas y, emocionado, plasmas tu firma con tal de gozar de esa ventaja. ¡Faltaba más!

Claro, hay un truco: cuando metas tus objetos a la bolsa, dejarán de ser tuyos. Los podrás usar como siempre, pero ya no son de tu propiedad. Pequeño detalle.

No se trata de un ejercicio. Así lo ve el gobierno de Estados Unidos. Hace unas semanas, la Electronic Frontier Foundation, a nombre de su cliente Kyle Goodwin, hizo una propuesta ante la Corte de EE.UU para discutir las acciones del gobierno cuando realizó el cierre de Megaupload. Si recordamos el caso, las autoridades negaron el acceso a miles de personas al servicio, aún cuando demostraron que los archivos que tenían alojados no infringían el copyright. La respuesta gubernamental ha sido llevar a los afectados a audiencias largas y enredadas, sólo para darles los documentos que son legítimamente suyos.
Sin embargo, lo aterrador del asunto estriba en la defensa que ha esgrimido el gobierno para justificar sus acciones. Según ellos, el señor Goodwin (y miles de personas como él) han perdido sus derechos de propiedad al firmar el contrato de prestación de servicios con Megaupload. ¿¡Cómo!? Para las autoridades, tanto el contrato de Goodwin con Megaupload (es decir, la hoja de términos y condiciones) como el de Megaupload con Carphatia (quien le proveía el alojamiento), limitan los intereses de propiedad. Lo alarmante es que no hay nada de especial en ese contrato: es un estándar, como el que se firma con cualquier otro proveedor.

Es decir, si el gobierno llega con una orden judicial, olvídate de tu información. Da igual qué es lo que guardes: ya no es tuyo. En este esquema, los derechos de propiedad se ven severamente limitados, todo por usar un servicio de un tercero para alojar tus datos. EFF señala que este argumento no está limitado sólo al caso de Megaupload; también funciona para la Amazon S3 (donde empresas como Dropbox guardan todo), Google Apps o iCloud. En realidad, prácticamente cualquier usuario de la web está en riesgo, pues es muy difícil concebir hoy en día el uso de la red sin algún servicio de esta índole.

El tema de la propiedad intelectual y el alojamiento en la nube han estado en constante pugna desde hace tiempo. Un ejemplo muy claro es con iTunes Match y cómo Apple ayuda a monetizar un modelo de descargas que, en la teoría, es gratuito. No niego las ventajas prácticas de usar estos servicios; yo mismo, por ejemplo, uso iCloud, Dropbox y Google Apps para sincronizar todo. No obstante, no se debe perder de vista qué es lo que cedemos; y muy importante, qué es lo que podemos perder. Por esa razón, la EFF pone tanto énfasis: ya no sólo es preocuparse de poner nuestras cosas en manos de corporaciones y empresas, sino también del rol que juegan los gobiernos en este nuevo orden de la información. No vaya a ser que utilizar al señor de la bolsa no salga más costoso de lo que creemos.

Fuente:

7 de septiembre de 2012

No te va a gustar mucho lo que Facebook quiere poner en marcha la semana que viene




Cada vez le facilitamos más las cosas a Facebook porque somos nosotros mismos los que añadimos nuestra información y luego todo eso supone facilitar las cosas a los anunciantes que mediante los datos extraídos de nuestros hábitos de búsquedas, visitas o comentarios facilitamos un perfil de consumidor muy suculento para las marcas, interesadas en vendernos mucho, pero esencialmente venderle a quien desea comprar sus productos y servicios. En la red social de Zuckerberg los anunciantes disponen de una informacion cada vez más completa y ahora Facebook quiere dar un paso más allá que podría llegar la próxima semana, consistente en, preservando cierta informacion, permitir a los anunciantes asociados mediante cuentas premium poder comprobar si los datos con los que cuentan sobre sus clientes coinciden con los usuarios de la red. Tal y como lo cuentan Facebook no supone facilitar datos a las empresas sino confirmarles si los datos que ya obran en su poder corresponden con el usuario de la red social cuya identidad aparentemente coincida.

Como en muchas ocasiones, podemos estar hablando de algo bueno o malo en función de cómo se use. Un cuchillo puede cortar pan, abrir una traqueotomía de urgencia o clavarse en el pecho de alguien.

Facebook va a comenzar la semana que viene a ofrecer a sus clientes premium de anuncios la posibilidad de contrastar si los datos que obran en su poder sobre sus cliente se corresponden con determinados usuarios de la red social a fin de que sus campañas publicitarias se dirijan a los individuos adecuados. Esto puede ser una gran idea si ya costas como usuario de un producto o servicio que te mantendría informado o te ofrecería publicidad contextua de algo de lo que ya existe constancia que te interesa pero al mismo tiempo habrá quien lo valore negativamente contemplándolo como una incursión no del todo apropiada en su intimidad.



Aquí llegaría la eterna discusión sobre dónde están los límites a una intimidad que tú mismo te encargas de desvelar a través de los datos, información y contenidos que proporcionas tanto a las redes sociales como a las marcas de las que eres cliente.

Por si te/nos sirve de consuelo, Facebook garantiza el anonimato de sus usuarios en este programa afirmando que no facilita la identidad de los mismos a los anunciantes sino que simplemente confirma a los anunciantes el número de clientes “marcados” a los que llega pero sin desvelarse mutuamente información, por lo que las bases de datos de ambos no se cruzan ni se suman sus contenidos.

Para ello se valdrían de los datos referentes al email y numero de telefono proporcionados por los propios usuarios/clientes a fin de que las empresas puedan segmentar los anuncios y dirigirlos a sus clientes que no pertenecen a Facebook o no son fans de sus perfiles sociales para animarles respectivamente a inscribirse o sumarse, así como realizar las habituales segmentaciones por edad, sexo, localización geográfica… con mayor precisión. -[Facebook Insider]

Fuente:

Gizmodo

3 de agosto de 2011

Científicos determinan el momento clave para la expansión de ideas

Cuando el 10% de una población sostiene una creencia inquebrantable, ésta llega siempre a ser aceptada por la mayoría, revela un análisis computacional.

Un equipo de científicos del Instituto Politécnico Rensselaer de Nueva York ha descubierto que cuando el 10% de una población sostiene una creencia inquebrantable, ésta llega siempre a ser adoptada por la mayoría de la sociedad. El hallazgo fue realizado a partir de modelos computacionales de tres tipos distintos de sociedades, pero podría tener implicaciones para la comprensión de la expansión de innovaciones o de los movimientos políticos más recientes.


Un equipo de científicos del Instituto Politécnico Rensselaer (RPI) de Nueva York ha descubierto que cuando el 10% de una población sostiene una creencia inquebrantable, ésta llega siempre a ser adoptada por la mayoría de la sociedad.

Los investigadores, que son miembros del Social Cognitive Networks Academic Research Center (SCNARC) del RPI, utilizaron métodos analíticos y computacionales para establecer el punto clave en el que la opinión de una minoría llega a convertirse en la opinión de la mayoría. El hallazgo tendría implicaciones en el estudio y la comprensión de la influencia de las interacciones sociales, en terrenos como la expansión de innovaciones o de movimientos políticos.

“Cuando el número de detentores de una opinión compartida está por debajo del 10% (de la sociedad), no se producen progresos visibles en la expansión de sus ideas. Se necesitaría literalmente una cantidad de tiempo comparable a la edad del universo para que las opiniones de grupos de esta magnitud alcanzasen a una mayoría”, explica el director del SCNARC, Boleslaw Szymanski, uno de los autores de la investigación. Sin embargo, “cuando los grupos con una determinada opinión llegan a constituir un 10% de la población, sus ideas se expanden como las llamas”, añade Szymanski en un comunicado del RPI.

Inmunes a las influencias

Como ejemplo, los investigadores señalan los hechos acaecidos en los últimos tiempos en Túnez y Egipto, lugares que han sufrido un proceso similar al reflejado en los modelos computacionales empleados en la investigación. Según Szymanski: “En estos países, dictadores que habían estado en el poder durante décadas, de repente, fueron derrocados en tan sólo unas semanas”.

Los resultados de la presente investigación han sido publicados en la revista Physical Review E, en un artículo titulado "Social consensus through the influence of committed minorities” (El consenso social influenciado por minorías comprometidas). En él, se demuestra cómo la opinión mayoritaria prevalente en una población puede revertirse rápidamente por efecto de una pequeña fracción de individuos distribuidos en la sociedad de forma aleatoria.

En los modelos computacionales estudiados, estos individuos defendían sus opiniones con constancia y eran inmunes a las influencias. Como resultado, una vez alcanzado un consenso del 10% de la población en dichas opiniones, éstas eran adoptadas por la población general rápidamente.

Diversos tipos de redes

Para llegar a estas conclusiones, los investigadores desarrollaron modelos computacionales de diversos tipos de redes sociales. Una de estas redes presentaba a cada persona conectada con cualquier otra en la red.

El segundo modelo incluía a individuos indiscutidos que no estaban conectados a un gran número de gente, pero que eran líderes de opinión. El tercer y último modelo proporcionaba a cada individuo un número similar de conexiones.

En la imagen se ve el momento clave en el que la opinión de una minoría (en rojo) se convierte rápidamente en la opinión de la mayoría. Fuente: SCNARC/Renssealer Polytechnic Insitute.

En la imagen se ve el momento clave en el que la opinión de una minoría (en rojo) se convierte rápidamente en la opinión de la mayoría. Fuente: SCNARC/Renssealer Polytechnic Insitute.

El estado inicial de todos los modelos fue un mar de defensores de puntos de vista tradicionales. Sin embargo, aunque cada uno de estos individuos sostenía su propia opinión, tenía la mente abierta a nuevas perspectivas.


Una vez que las redes fueron elaboradas, los científicos introdujeron en ellas a algunos convencidos de ideas innovadoras. Estas personas defendían completamente sus puntos de vista, y no estaban dispuestas a modificar sus creencias. A medida que estos convencidos comenzaron a hablar con los individuos que mantenían sistemas de creencias tradicionales, las tendencias en dichas creencias comenzaron a cambiar, en principio gradualmente, pero más tarde de manera brusca.

“En general, a la gente no le gusta tener una opinión impopular y siempre busca llegar a un consenso. Nosotros establecimos esta dinámica en cada uno de los modelos desarrollados”, afirma Sameet Sreenivasan, otro de los autores del estudio.

Para conseguir el consenso, cada uno de los individuos innovadores de los modelos computacionales “hablaba” con otros sobre sus opiniones. Si el oyente sostenía las mismas ideas que el hablante, se reforzaban sus propias creencias. Por el contrario, si su opinión era distinta, el oyente consideraba la del otro y después se disponía a hablar con otra persona. Si esta última también era defensora de las nuevas ideas, entonces el oyente acababa adoptándola.

Expandir o reprimir opiniones

“A medida que los agentes de cambio empiezan a convencer a más y más gente, la situación comienza a cambiar”, afirma Sreenivasan. “Los individuos pasan a cuestionar sus propias ideas y después adoptan completamente las nuevas perspectivas, para seguir expandiéndolas. En cambio, si los convencidos sólo consiguen influir en las personas cercanas, esto no produce ningún cambio a gran escala en el sistema”. Con menos del 10% de personas con nuevas ideas, esa transformación no puede producirse.

La presente investigación tiene profundas implicaciones para la comprensión de cómo se expanden las opiniones. “Claramente hay situaciones en las que ayuda saber cómo expandir una idea de manera eficiente o cómo reprimir la evolución de una opinión”, señala el profesor de física del RIP y coautor del estudio, Gyorgy Korniss. Por ejemplo, cuando existe la necesidad de convencer rápidamente a una ciudad entera de que huya porque viene un huracán o cuando se debe divulgar información sobre la prevención de una enfermedad en un área rural.

Los investigadores buscan ahora patrones dentro de las ciencias sociales y otros campos para comparar los resultados de sus modelos computacionales con ejemplos históricos. También pretenden estudiar cómo el porcentaje de población necesario para la expansión de ideas debería cambiar para ser efectivo en este sentido, en modelos de sociedad polarizada.

En lugar de sostener un punto de vista tradicional, en este tipo de sociedades se mantienen dos perspectivas opuestas. Un ejemplo de esta polarización se da en Estados Unidos, entre demócratas y republicanos.

Mantenimiento de las innovaciones

Los modelos computacionales sirven para analizar situaciones de la vida real a través de programas que reflejan cómo funciona un sistema sometido a determinadas variables. Estos modelos se han convertido en fuente de información sobre diversos sistemas naturales de la física, la química y la biología, pero también sobre sistemas humanos, como los de la economía o las ciencias sociales.

La investigación de los científicos del RPI no es la primera que trata de explicar la evolución de las ideas humanas a partir de este tipo de simulaciones. En 2009, por ejemplo, un estudio realizado por científicos del University College London del Reino Unido, combinando simulaciones informáticas con estudios genéticos, estableció que la razón de la aparición de la conducta humana moderna, caracterizada por la capacidad de crear objetos artísticos o tecnología avanzada, tendría su origen en la densidad de la población.

Según los investigadores británicos, las interacciones humanas intensas fueron las que favorecieron el intercambio de ideas y de habilidades, y las que propiciaron que no se perdieran las innovaciones.

Otros aspectos humanos estudiados con técnicas informáticas han sido, por ejemplo, el altruismo, la complejidad de nuestras sociedades o la evolución de éstas.


4 de julio de 2011

Investigadores desarrollan un chip que conecta redes de fibra óptica a mucha mayor velocidad

  • Ha sido creado en la Universidad Politécnica de Valencia.
  • Permitirá conectar estas redes de fibra óptica a través de una superficie 100.000 veces más pequeña.
  • El chip se trata de un "hito científico internacional", según la institución.

Un grupo de investigadores de la Universidad Politécnica de Valencia (UPV) han desarrollado un chip con las funcionalidades de los "enrutadores ópticos" (los dispositivos que conectan entre sí las redes de fibra óptica), pero con una superficie 100.000 veces más pequeña y una velocidad cien veces mayor.

Con este proyecto, en colaboración con la Universidad Técnica de Eindhoven (Holanda) y la McGill de Montreal (Canadá), los investigadores de la UPV han creado el primer circuito óptico integrado (chip) monolítico para enrutadores ópticos.

Este nuevo dispositivo es un "hito científico internacional en el campo de las comunicaciones ópticas", según ha destacado la UPV en un comunicado.

El nuevo chip es capaz de realizar directamente tareas de encaminamiento de paquetes ópticos, una funcionalidad imprescindible en los futuros enrutadores ópticos. Además, incorpora las funcionalidades básicas en una superficie unas 100.000 veces más pequeña que la de otros subsistemas y es capaz de operar a esa velocidad 100 veces mayor.

Este nuevo chip marca "una gran diferencia" respecto a los chips disponibles hasta la fecha, que eran de carácter híbrido o mixto, muy voluminosos, costosos de ensamblar, mantener y operar, ha explicado José Capmany, director del Instituto de Telecomunicaciones y Aplicaciones Multimedia (ITEAM) de la UPV.

Desde el punto de vista de su viabilidad comercial, el diseño se basa en una tecnología con componentes que no suponen costes adicionales a las líneas de producción de las fábricas de circuitos ópticos integrados existentes en la actualidad.

Fuente:

20Minutos

26 de junio de 2011

Más de 10 formas creativas y útiles de usar Twitter

Twitter tiene el movimiento de un hormiguero: todo muy ordenado, con límites muy bien definidos, de vez en cuando, hasta un hipotético “Dios de los 140” le da una patada, nos confundimos, salen tweets en apariencia desorganizados, y todo vuelve a la calma luego que termina el evento.

A veces algunas hormigas le dan la vuelta a la cotidianidad e inventan nuevas formas de usar los túneles de arena. Aunque por allí solo entran 140 letras a la vez, el poder de lo qué pueden hacer las hormigas, equivale al peso que pueden cargar, o a la creatividad que empresas y usuarios ponen allí.

Hay formas alucinantemente creativas de usar Twitter, tanto que podemos convertir a la red social en una navaja suiza que centraliza gran parte de nuestra vida en la red. Hay tantas herramientas e ideas dando vueltas, que es bueno detenernos un momento y mirar que hay en el horizonte. Estas son algunas de las formas más creativas y diferentes de usar Twitter. Es hora de ir por más granos de azúcar y llevarlos hasta el hormiguero.


Encontrar recomendaciones de libros y películas

Lo uso todo el tiempo. Twitter es excelente herramienta para descubrir cosas nuevas, en este caso en particular libros y películas, pero igual funciona muy bien con otras cosas. El siempre menospreciado buscador de Twitter es una de las herramientas de minería de datos más poderosas que existen en la actualidad. Necesitas conocer una tendencia o medirle el pulso a algo, úsalo.

Encontrar recomendaciones de nuevos libros que leer es sumamente fácil:

  1. Vamos al buscador de Twitter
  2. Escribimos “recomiendo libro” o “recomiendo película”
  3. Recibiras las respuestas más resaltantes a tu búsqueda, eso incluye a la gente que sigues en Twitter
  4. Puedes cambiar la pestaña para ver todas las respuestas, o aquellos tweets con enlaces (quizás hasta viene el libro/película en la recomendación).

rtmtarea 400x79 Más de 10 formas creativas y útiles de usar Twitter

Recordar y programar tareas

Una de las mejores herramientas que hay en Internet para programar y organizar tareas es Remember the Milk, una aplicación realmente genial y que todos deberíamos probar en algún momento. Funciona muy bien la versión gratuita. La aplicación está disponible para las principales plataformas: iPhone, iPad, Android, BlackBerry, y se integra con Google Calendar y Gmail. Y lo que nos interesa ahora a nosotros: se integra perfectamente con Twitter, por medio de mensajes directos puedes crear nuevas tareas en cualquier momento, y también recibir recordatorios en Twitter de tareas que debes hacer en ese momento o que han cumplido su tiempo de ejecución. Tengo probando esto por 3 semanas y es increíblemente útil, mucho más de lo que pueda parecer a simple vista. Si usas mucho Twitter es una excelente opción. Twitter como agenda.

Guarda tweets e información en Evernote desde Twitter

Alguien te envía un número de teléfono o una información del mejor lugar para encontrar granos de azúcar por Twitter y no tienes tiempo o posibilidad de abrir tu correo, tomar una nota, copiar o pegar, y necesitas guardar ese tweet de inmediato. Evernote (tu cuaderno de notas en Internet) viene al rescate.

Siguiendo a @Myen desde tu cuenta de Twitter podrás activar está función. Tienes que estar registrado en Evernote previamente. Luego con solo enviar mensajes directos a Myen o incluir @Myen en cualquier tweet público, automáticamente se grabaran en tu cuenta de Evernote. Muy útil si eres un usuario avanzado de está herramienta, o si deseas de vez en cuando guardar algunos tweets.

Avisa a tus seguidores de forma automática que series de TV estás viendo

boxee logo Más de 10 formas creativas y útiles de usar Twitter

Boxee es un centro multimedia que implementa muchas capacidades de comunicación con tus amigos y las redes sociales. Yo lo uso en el Apple TV y es realmente sencillo de configurar para que cada vez que estás viendo una serie de televisión, como la fantástica Game of Thrones, le avises a tus amigos y seguidores.

Es una buena forma de hacer más social una actividad muy solitaria e individual como lo es ver televisión. Es interesante compartir nuestros gustos, y recomendar a la gente las cosas que vemos. Esto puede servir a otras personas para decidir que ver, o que comprar. Tus seguidores pueden preguntar luego tu opinión sobre la serie o película que viste. Es un buen inicio para desarrollar conversaciones.

Recuerda a las personas que interactúan contigo por medio de una lista

Un consejo genial, simple y muy útil para usar en Twitter, es crear una lista (pública o privada) en la que puedes incluir a todas las personas con las cuales interactúas normalmente en la red social. Una forma de recordar, y darle importancia a las conexiones y conversaciones que vas realizando durante el tiempo. Esto funciona muy bien si ya sigues a muchas personas. Está lista te permite profundizar en conversaciones con gente que encuentras interesante, como un paso previo para conocer a ciertas personas para luego seguirlas en tu time line principal, y para volver sobre un tema más adelante, si no tienes tiempo de responder de inmediato. Funciona muy bien.

Usa Twitter para perder peso

Muchas técnicas para perder peso, tienen como una parte importante del proceso, la necesidad de llevar un registro detallado de la evolución y los kilos y gramos que vas eliminando. Hay personas que han creado cuentas privadas y no siguen a nadie, que usan Twitter como un registro privado de su peso. Otras hacen público su deseo de bajar de peso, y usan su cuenta en Twitter para motivarse. Si tienes un grupo de amigos que están haciendo lo mismo les sirve para compartir sus éxitos, fracasos, consejos y retos.

Realiza encuestas a tus seguidores

pollowers Más de 10 formas creativas y útiles de usar Twitter

Twitter es excelente herramienta para encontrar respuestas. Intenta hacer una pregunta abierta sobre cualquier tema y obtendrás un número de respuestas importantes, claro si te sigue más gente, obtendrás una cantidad mayor. Pero es importante saber que la gente está dispuesta a responder.

Existe una herramienta nueva que se llama Pollowers (me encanta el nombre) que te permite realizar encuestas, relativamente complejas, sin salir de Twitter. Los resultados son fantásticos. Nuevamente varía dependiendo del número de seguidores que tienes. Pero puede ser usado como un método interno de votación para grupos de amigos o de compañeros de trabajo. Sólo hay que ser un poco creativos. Si yo fuera diputado o gobernante usaría un método similar para saber que piensan las personas, o detectar problemas en las comunidades.

Llevar la minuta de una reunión

Una idea maravillosa. Te encuentras en una reunión, previamente creaste una cuenta en Twitter cuya única función es informar la agenda de la misma. La cuenta es privada y solo pueden verla las personas invitadas a la reunión. Cualquier actualización previa a la reunión le llega a todos los interesados por Twitter. Luego cuando la reunión se está realizando, se puede usar para que todos envíen ideas, públicas o privadas. Mientras el secretario va creando una minuta de la reunión con mensajes cortos de 140 caracteres y asignando tareas, y haciendo RT de las mejores ideas. No se que piensen ustedes, pero me parece una gran idea para poner en práctica.

Esta idea la compartió Edwin Bernal Holguin por Twitter. Muy buena realmente.

Portafolio de trabajos o currículum online

Hace un tiempo escribí un post relacionado con esto. La idea es crear una cuenta en Twitter donde sólo colocas enlaces a tu trabajo, tu participación en charlas, tus premios, las veces que apareces en diferentes medios de comunicación, etc.

Aprender a cocinar

Cada día hay más chefs en Twitter compartiendo sus “secretos” y dando consejos. Una gran ventaja que tienen los 140 caracteres es que por la simplificación y síntesis que se necesita, se puede aprender muy bien aspectos básicos de la cocina. No es que vamos a aprender las técnicas más avanzadas de cocina, pero nuestra noción se ampliara con miles de consejos que escriben los grandes cocineros de nuestros tiempos.

Recomiendo seguir cuentas como @recetasen140, @comidadesoltero, @cocitip, @pochogarces, @sumitoestevez y muchos otros. Seguro tu conoces algunos otros y puedes indicarlo en los comentarios del post.

Cobrar productos y servicios con la “moneda” tweets

Pagar con un tweet. Una idea un poco extraña y que probablemente tenga algunas implicaciones éticas. Pero es muy interesante. Imagínate que estas vendiendo un libro o servicio, y que te lo pueden pagar con tweets. Tienes un cuento corto, se lo das gratis a quienes envíen un tweet promocionando el cuento. Así es como funciona. Puede servir para varias cosas, es cosa de ponerse a pensar un poco en el tema. Está idea me la enseño Julián Guarín Barkach.

Todas estas ideas son una demostración que Twitter da para mucho, que las hormigas no siempre seguimos a la fila, y que la creatividad modifica y adapta cosas que fueron creadas para otras cosas. Es muy probable que tu conozcas otras fantásticas formas de usar esta red social. Puedes dejar tus comentarios aquí mismo, o enviarme un mensaje a @inti. Seguro que se te ocurrirá algo nuevo y muy interesante para compartir.

Fuente:

ALT1040

30 de mayo de 2011

Irán lanzará su propia Internet


Con el empeño de controlar todo lo que los ciudadanos hacen y dicen en la Red, el Gobierno de Irán ha decidido dar un paso radical: Crearán su propia Internet. Y obligarán a los ciudadanos a usarla.

Al parecer, al Ejecutivo iraní le ha resultado muy complicado censurar y acallar a los movimientos opositores en la Red, aunque bien sabemos que han emprendido acciones de vigilancia y represión…

Hace poco les comentábamos que el Gobierno de Irán empleaba tecnología DPI (Deep Packet Inspection, inspección profunda de paquetes) que permite descifrar los mensajes y correos electrónicos cifrados por Tor (un sistema de encriptación de mensajes en la Red) y era capaz de identificar a los disidentes.

Sin embargo, no parecen satisfechos con los resultados, y para cortar el asunto de raíz, han decidido trabajar en su propia Internet, según reseñó el diario The Wall Street Journal. Ahora bien, no reconocen, claro está, que se trata de un tema represor ni mucho menos… La versión oficial es que ¡lo hacen para proteger a su pueblo! El jefe de asuntos económicos de Irán, Ali Aghamohammadi, lo ha explicado así:

La red de Internet Nacional de Irán será una red verdaderamente ‘halal‘ (conjunto de prácticas permitidas por la religión musulmana) dirigida a los musulmanes en el plano ético y moral”

Esta iniciativa respondería a una estrategia por parte del Gobierno iraní para hacer frente a lo que han calificado “la guerra blanda” y que consistiría, según los líderes iraníes, en una “invasión” a través de la Red de las ideas occidentales, la cultura y la influencia, principalmente procedentes de los Estados Unidos.

Sin duda, este plan de crear una red restringida y prohibir a los ciudadanos el uso de la red global pone en evidencia el temor del Gobierno iraní frente a las movilizaciones convocadas a través de las redes sociales que puedan desafiar su autoridad y hacerles tambalear en el poder

Según funcionarios del Gobierno iraní, esta Red privada operará en principio de forma paralela a la normal, y los bancos, los ministerios y las grandes empresas podrán seguir accediendo a Internet de forma regular.

Por su parte, el director del Instituto de Investigación del Ministerio de Telecomunicaciones, Reza Bagheri Asl, aseguró que “pronto” el 60 % de los hogares iraníes utilizarán la nueva “red interna” y en dos años, se extendería a todo el país.

Algunos portavoces del Gobierno iraní creen que esta Red nacional podría sustituir por completo a la Internet global en Irán, así como en otros países musulmanes… ¿Crees que otros países podrían copiar este modelo?

Link: Iran Vows to Unplug Internet (WSJ)

Tomado de:

Fayer Wayer

google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0