Lo mejor de 2010

jueves, 6 de enero de 2011


Varias novedades se dieron en 2010 en materia de internet y conectividad.  A lo largo del año destacó el crecimiento de la venta de libros electrónicos que se duplicaron respecto al año pasado, al alcanzar el 9 por ciento del total de libros vendidos. Según la Association of American Publishers, ese crecimiento se debe a la competencia de precios dados entre los diversos fabricantes de lectores de libros o ereaders. Sin embargo, parece que mientras el futuro está garantizado para los libros electrónicos, es lo contrario para los lectores que en 2011 perderán fuerza. El culpable de eso es el iPad que, desde su lanzamiento en abril pasado, no sólo marcó un nuevo éxito de Apple sino que volvió a las tabletas un medio de lectura de libros.
Este ha sido el año de consolidación de las fábricas de contenido como Demand Media o Answers.com. Si bien es cierto que la Web siempre ha sido multiplicadora de información, durante el 2010 las fábricas de contenido cambiaron internet al crear millones de textos (Demand Media por ejemplo produce siete mil al día). Dichas firmas se especializan en artículos de orientación y consejos prácticos que le dan mayor vida a los contenidos.
Otra tendencia ha sido la internet móvil que abrió camino a la multiplicación de la telepresencia y pavimentó la ruta hacia la aparición de las App Stores o tiendas de aplicaciones como la de Apple para su iPhone e iPad; la prosperidad del negocio es tal que sólo iTunes ha vendido más de 300 mil aplicaciones este año. Pero existen otras App Stores como Android Market, Nokia’s Ovi Store o Microsoft’s Windows Phone Marketplace. A esas se agregaron los outlets de aplicaciones para distintos sistemas operativos y diversos dispositivos móviles. Las tiendas de aplicaciones han tenido un doble efecto: profundizan el tráfico generado por las aplicaciones y los dispositivos móviles, desplazando a la Web como centro de tráfico o como medio para alcanzar o dar con los diversos domicilios de la misma. Además, genera un contexto socioeconómico de acceso a la red basado en pagos por el servicio y dos tipos de conexión, una de primera y otra de segunda, que es el “preámbulo” hacia el fin del concepto de neutralidad de la red. 
El 2010 fue el año de la aparición de la versión 5 del HTML y del  "fin"  de Flash. También del crecimiento del cloud computing que con una serie de servicios y tecnologías genera un nuevo ecosistema informativo, al permitir que diversas aplicaciones e informaciones se alojen en el ciberespacio y los usuarios puedan acceder a éstas desde múltiples sitios.
Una sutil tendencia a lo largo del año fue la manera en que se alteraron las formas de leer los contenidos. Hace algunos años el sistema de difusión RSS o agregador de contenidos era la ruta lógica para acceder democráticamente a los mismos, pero las aplicaciones móviles como Flipboard e Instapaper cambiaron eso, ya que permiten guardar las páginas Web para su consumo posterior sin publicidad alguna. Además, las nuevas herramientas de telefonía móvil y social media merman el uso de los RSS.
La privacidad se ha visto vulnerada este año por diversas tecnologías como Google Street View, las aplicaciones de geolocalización o el rastreo de la descarga legal de libros electrónicos. Mención aparte merecen WikiLeaks con el “cablegate”, que desnudó las prácticas de la diplomacia estadunidense, y las negociaciones del Acta y su cruzada para frenar la piratería sin respetar la privacidad.
Las redes sociales han alcanzando gran notoriedad, pero este año también mostraron sus limitados alcances al momento de garantizar la libertad de expresión. Si algo se agradece a WikiLeaks es haber mostrado indirectamente los límites de las redes sociales, que si bien se vanaglorian de respetar la libertad de expresión cuando ésta choca con sus afanes comerciales privilegian su negocio y cancelan cuentas para impedir la expresión de sus abonados.   
Sin embargo, es absurdo que los usuarios quieran atacar y bloquear a las redes sociales cuando existen infinidad de sitios que caminan en la misma dirección. Pero si este año nos ha demostrado que las redes sociales no son la panacea para la política y el activismo, que no son el camino hacia una “primavera libertaria”, tampoco impide que en ciertas situaciones y circunstancias los usuarios de las mismas puedan sacarle provecho para emprender determinadas acciones sociales. 
Publicado en Milenio.

Ciberguerra


"Infoguerra", "guerra cibernética”, "guerra digital”, son algunos de los términos usados en estos días para hablar de la ciberguerra que “arrancó” con el suceso WikiLeaks. Otras opiniones han expresado que los ataques de Denegación de Servicio Distribuido (DdoS) son una variante más de la misma.
Pero eso no es de ahora, ya en 1999, por ejemplo, durante la intervención de los países aliados en la guerra de Kosovo, se desató una batalla entre computadoras manejadas por hackers y expertos. Un grupo integrado por voluntarios de diferentes nacionalidades que estaban contra los países aliados penetró equipos estratégicos de la OTAN, de la Casa Blanca y del portaaviones estadunidense Nimitz. A tal grado fue la disputa que en algún momento el gobierno de Clinton boicoteó sitios web de varios organismos e instituciones serbias y contempló dejar sin servicio de internet a Yugoslavia, desaparecerla del ciberespacio, lo que al final no se concretó. Esa fue denominada la primera ciberguerra.
En 2007 Vinton Cerf, coinventor del protocolo TCP/IP, señaló que un cuarto de las computadoras conectadas a internet estaban infectadas por virus o caballos de troya que las volvían computadoras zombis. Y esa aseveración de Cerf es importante porque los primeros beneficiados de una red de equipos zombis son los estados que están enfrascados o comprometidos en una ciberguerra secreta, pero implacable, por controlar internet.
En cuanto al “ciberactivismo” basado en ataques DDoS o campañas de spam contra sitios web tampoco es novedad. Recordemos un caso: en 1997, el Electronic Disturbance Theater, un equipo de hackers, activistas y artistas que apoyaban al EZLN, puso en marcha FloodNet una acción digital que combinaba arte y política con desobediencia civil, que se desplegaba vía un applet de Java y se actualizaba automáticamente varias veces por minuto.
Hoy es cierto que Anonymous tiene herramientas más radicales como LOIC (Low Orbit Ion Cannon), un potente programa que permite implementar un ataque DDoS en menos de tres clics. Pero en todo caso esas herramientas y batallas, así como la creación de gusanos estilo Stuxnet, son reflejo de las perspectivas irreconciliables de intereses que se reproducen y debaten en el ciberespacio pero que se profundizarán con el giro que ha tomado internet a partir del caso WikiLeaks. 

Publicado en Milenio.

 
Creada por laeulalia basada en la denim de blogger.