Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Tiempos modernos (“realidades cercanas” de un capitalismo sin control) – Parte II (página 3)




Enviado por Ricardo Lomoro



Partes: 1, 2, 3, 4, 5, 6, 7

Mejora de la experiencia del usuario con
el contexto: El diseño de unas experiencias atractivas
para el usuario precisa un amplio conocimiento de la conducta y
las preferencias de éste. Un elemento clave para
incorporar con éxito los dispositivos y las
tecnologías basados en el contexto es el diseño
centrado en las personas. Este tema está aún un
poco verde, ya que Intel Labs cree que se debe ampliar el alcance
que necesitan tener las investigaciones y los estudios antes de
ofrecer una experiencia basada en el contexto para, de esta
manera, asegurar que esta experiencia sea bien recibida por los
usuarios.

Intel Interactions and Experience Research Lab
(IXR)

El nuevo IXR es un nuevo laboratorio de I+D que Intel
inauguró en junio. La organización está
dirigida por Bell. El programa del nuevo laboratorio parte de las
siguientes preguntas: ¿Qué les gusta a las personas
de las plataformas y dispositivos que ya tienen?
¿Qué podemos hacer para que les guste aún
más? ¿Qué tecnologías vamos a
necesitar para reinventar todo ello? El IXR se centra en los
estudios de las plataformas actuales de Intel, además de
tener en cuenta las plataformas emergentes.

Hay cuatro pilares que impulsan los programas del
laboratorio:

– Los estudios de ciencias sociales basados en el centro
de excelencia de Intel para estudios etnográficos,
también incluyen el trabajo de especialistas en
interacciones entre seres humanos y ordenadores. Su fin es
adoptar un enfoque global en este terreno para seguir realizando
trabajo de campo y otras formas de investigación en todo
el mundo para interesarse por la vida diaria, es decir, lo que
sucede en las vidas de las personas.

– Habilitación del diseño: Se basa en la
experiencia emergente de Intel en ingeniería del
diseño de interacciones y de los factores humanos y la
valoración de la experiencia del usuario para crear unas
experiencias asombrosas.

– Investigaciones tecnológicas: La amplia
experiencia de Intel en visión, reconocimiento de rostros
y visualización de datos.

– Predicción del futuro: Es algo que se ha
introducido recientemente en las actividades de Intel, y es una
nueva forma de pensar sobre el futuro. Se basa en los
éxitos de Intel en investigaciones etnográficas y
en la amplia experiencia tecnológica de la
compañía. El conocimiento basado en el contexto se
basa en la observación de las vidas diarias de las
personas, así como los lugares y las circunstancias que
más nos interesan.

Cuando al "think tank" se le vacía el tank
(¿tenemos lo que nos merecemos?)

Don Dinero ha transformado la Red en un Gran Bazar. El
Gran Hermano saca tajada. Una mano lava la otra, y las dos nos
roban la cartera, la intimidad, la seguridad y el ser. Con la
adicción de la "generación Peter Pan", la
complicidad de las "social networks" (¡más opio!) y
el provecho del poder político y empresarial
(¡más control!), han convertido el cubo de la
cultura en un cubo de la basura. Vamos, un auténtico
fracaso.

No les resulta suficiente espiarnos, registrarnos,
perseguirnos, invadirnos, violarnos transformarnos en bobos
consumistas, también quieren anticiparse a nuestros
pensamientos. Pronto intentarán controlarlos, orientarlos,
dirigirlos y manipularlos.

Los ingenieros financieros, con la complicidad de los
ingenieros sociales, y la cooperación necesaria de los
ingenieros informáticos han convertido un lugar de
interacción social en un gran Campo de
Concentración donde los usuarios de Internet, terminaremos
comprando el Gas Sarin necesario para ser "solucionados" en las
Cámaras de Gas del Gran Juego. Además lo contaremos
en Twitter, participaremos a nuestros amigos en Facebook y lo
colgaremos en You Tube. Vaya estulticia.

Nos estamos ahogando (o dejando ahogar) en la
insignificancia. De la levedad del ser hemos pasado a la
"disolución" del ser por ablación del pensamiento.
Hemos dejado entrar al Leviatán en nuestra casa
voluntariamente, inocentemente, estúpidamente. Nos comemos
todas las "cookies" que nos echan y pedimos más.
Descarguen "Google Chrome" y ya verán… Esclavos
felices. Santos inocentes. Benditas las cadenas.

Resulta difícil encontrar en la historia de la
humanidad un nivel más alto de control social y,
absurdamente (para más inri), de mayor aceptación
pública. Al menos, en otras épocas había que
desplazar tropas, hacer guerras, invadir países,
establecer monopolios… Ahora, les alcanza con una simple
colonización pedagógica (el poder blando), las
modas, la emulación, el afán de figurar, la
frivolidad y la fama por un día.

Los "ni-ni" (ni estudian ni trabajan) a los que
dediqué un Ensayo (Esperando la rebelión de los
ni-ni – febrero de 2010), con el inapreciable apoyo de Facebook,
Twitter, You Tube y otros "jíbaros" de similar
calaña, se han transformado en "ni-ni-ni" (ni estudian ni
trabajan ni piensan). Con la ayuda del sistema de espionaje y
manipulación informática, pronto podrán
agregar: "ni existen". Simples zombis consumistas. O
sea.

Por mi parte, lo tengo claro: no deseo que lean mi
mente. Y haré todo lo posible por evitarlo. No deseo que
los "perseguidores" de la Web (punto-com) y el Big Brother me
manipulen. Y haré todo lo posible por evitarlo. Aunque
finalmente tenga que dejar de utilizar Internet. Pero antes (en
la medida de mis fuerzas), intentaré dar batalla. Quedan
invitados a resistir, que es de lo que se trata. Mientras tanto
(por las dudas), hay que ir comprando palomas mensajeras, que
comen maíz y no cookies. Entonces, los vanidosos "tech
golden boys", tendrán que mirar al cielo
(¿aprovecharán para pedir
perdón?)…

Finale: "The worst is yet to
come"…

Ustedes pueden elegir, entre la rebelión en
la red o el "malware" que nos promete Google, con la
opción de subirse al mundo feliz de "la nube", en
versión Microsoft.

En el futuro podríamos vivir una "realidad
aumentada", pero la cuestión es si de alguna forma no la
estamos viviendo ya (y nosotros en la baranda, modernamente
instalados en una peligrosa especie de amnesia colectiva). Pensar
que tenemos la "acción de oro" (click) y no la sabemos (o
queremos) utilizar… Finalmente, ante esa "realidad
aumentada" habrá que resolver el dilema entre los que nos
faltaba (libertad-intimidad) y lo que nos falta
(coraje-decisión).

Ustedes pueden optar, entre la "conjetura" de
Perelman (que ha revolucionado las matemáticas, abierto
nuevos campos de investigación, resuelto la conjetura de
Poincaré, recibido y rechazado los más altos
galardones mundiales, incluido uno de un millón de
dólares, pero prefiere vivir aislado y pobre en un
destartalado apartamento de San Petersburgo. ¿Por
qué?), o la "sopa-boba" de Paris Hilton (la obscenidad de
lo grotesco consiste en su ostentación; en la
exhibición de la vulgaridad como un bien).

No es depresión, es tristeza: los analfabetos
funcionales, víctimas de los SMS, YouTube Facebook, o
Twitter, tendrán que investigar quien es el discreto
Grisha (del que seguramente no conocerán nada o casi
nada), si no tienen su decisión "comunitariamente
orientada" en favor la mediática Paris (de la que
seguramente conocerán todo o casi todo… vamos,
hasta el mapa del clítoris).

Contrarians (la "conjetura del alma"):
tendrán que escoger entre el síndrome de Aspergen o
la maldición del Aspergirus. Gandhi o Zuckerberg. Buscar
una verdad topológica (que es de lo que se
trata)…

Trepar el muro o vivir en la nube…
¡That is the question!

"Snippet" de verano (agosto europeo)

¿Qué "datos" (¿avatares?) permiten
actualizar la información presentada en mi Paper
"Desnudos en la red…"?

  • Se prevé que Facebook lograra llegar a los
    mil millones de usuarios antes de diciembre del
    2012.

  • Los datos más recientes dicen que Twitter
    tiene más de 500 millones de cuentas registradas
    (3/3/12).

  • Paul Allen dijo recientemente que la red social de
    Mountain View, Google+, alcanzaría los 400 millones de
    usuarios a finales de año (3/3/12).

  • Una búsqueda en Internet sobre el "Valor de
    Facebook" produce resultado tras resultado que el valor
    asciende a 100.000 millones de dólares
    (9/2/12).

  • El gobierno británico quiere más poder
    sobre internet (BBCMundo – 2/4/12)

  • P.D. (para que no se olvide lo inolvidable): El
    Gobierno de EEUU quiere "pinchar" las redes sociales
    (Expansión – 27/9/10)

Conclusión preliminar (por mi cuenta y riesgo):
Estábamos mal, pero vamos peor…

Usted está en venta en Facebook

Hasta hace poco, el software era un producto conocido,
que se vendía en las tiendas en cajas envueltas en
plástico transparente y, para comprarlo, sólo
tenía que dar su número de tarjeta de
crédito o unos cuantos billetes.

Ahora predominan las "apps" o aplicaciones: programas
elegantes y discretos de software que residen en línea o
en su teléfono inteligente. Para "comprar" una
aplicación, basta con hacer clic en un botón. A
veces cuestan unos dólares, pero suelen ser gratis, al
menos en términos monetarios. Sin embargo, a menudo se
paga de otra manera. Las aplicaciones son puertas de acceso y
cuando uno las compra, es muy probable que esté proveyendo
a sus desarrolladores uno de los "commodities" más
cotizados en la economía actual: sus datos
personales.

Algunas de las aplicaciones más populares en
Facebook, es decir los juegos, concursos y servicios para
compartir contenido que definen la red social y le conceden gran
parte de su atractivo, están recopilando cantidades
copiosas de información personal.

Un examen de The Wall Street Journal de 100 de las
aplicaciones más utilizadas en Facebook reveló que
algunas buscan las direcciones de correo electrónico, la
ubicación actual y orientación sexual, entre otros
detalles, no sólo de los usuarios de la aplicación
sino también de sus amigos en Facebook. El popular
servicio de llamadas en línea Skype, por ejemplo, pide
fotos de Facebook y las fechas de nacimiento de sus usuarios y
contactos. (The Wall Street Journal – 8/4/12)

Skype asegura que solo busca la información para
personalizar su servicio y promete proteger la privacidad de sus
clientes.

The Wall Street Journal puso a prueba su propia
aplicación, "WSJ Social", que busca datos para configurar
un perfil básico de sus lectores, incluyendo sus
direcciones de e-mail, y solicita publicar una
actualización cuando un usuario lee un artículo.
Una vocera del diario dijo que la compañía
sólo pide la información que necesita para que la
aplicación funcione.

El apetito de información personal refleja una
verdad fundamental sobre Facebook y, por extensión, de la
economía de Internet: las redes sociales ofrecen un
servicio aparentemente gratuito por el que los usuarios pagan, en
efecto, proveyendo detalles sobre sus vidas, amistades, intereses
y actividades. Facebook, a su vez, utilizan esta
información para captar anunciantes, desarrolladores de
aplicaciones y otras oportunidades de negocio.

Hasta hace unos años, estas gigantescas bases de
datos fácilmente accesibles repletas de información
personal no existían. Ahora, están provocando un
profundo debate sobre la definición de la privacidad en
una era en que la mayoría de las personas acarrean
aparatos que transmiten información todo el
tiempo.

El negocio generado a partir de los datos personales es
rentable. Facebook está inmersa en los preparativos para
su salida a bolsa fijada para mayo (2012) que la podría
valorar en más de US$ 100.000 millones.

Facebook exige que las aplicaciones soliciten permiso
antes de acceder a los detalles personales del usuario. Sin
embargo, los amigos de un usuario no son notificados si su
información es utilizada por la aplicación. Un
examen de las actividades de las "apps" también sugiere
que, en algunas ocasiones, Facebook no cumple sus propias normas
sobre privacidad de datos. Entre las posibles trasgresiones de
las políticas de Facebook que identificó The Wall
Street Journal, cabe destacar:

* La aplicación que solicitaba la mayor cantidad
de detalles de las 100 analizadas, "MyPad for iPad", tenía
un párrafo de dos líneas sobre privacidad que
decía que pronto incorporaría configuraciones de
privacidad. Facebook exige que las políticas de privacidad
describan cómo recopilan, utilizan y comparten la
información. El desarrollador de esta aplicación no
pudo ser contactado para comentar.

* Decenas de "apps" permiten el acceso de anunciantes
que no han sido aprobados por Facebook dentro de la propia
aplicación, lo cual deja que anunciantes como Google hagan
un seguimiento de los usuarios de la aplicación,
según datos recopilados por PrivacyChoice, que ofrece
servicios de privacidad. Google señala que los
desarrolladores de aplicaciones controlan la tecnología
usada para difundir los avisos en línea.

* Algunas aplicaciones de concursos de preguntas
solicitaron muchos detalles personales, incluyendo preferencias
sexuales de los usuarios y sus amigos, que no parecen ser
trascendentes para su funcionamiento. Sus desarrolladores, cuyos
juegos hacen preguntas como "¿tiene tu amigo un trasero
bonito?", no pudieron ser contactados por WSJ para comentar sobre
el tema. Facebook exige que las aplicaciones recopilen
sólo la información que necesitan para
operar.

Un vocero de Facebook expresó en un comunicado
que "estamos abocados a ayudar a los clientes a tomar decisiones
informadas sobre las aplicaciones que deciden usar. Los
desarrolladores de "apps" aceptan nuestras políticas
cuando se registran. Si encontramos una aplicación que las
viola -a través de nuestros sistemas automatizados,
equipos internos de privacidad y denuncias de usuarios- tomamos
medidas".

La clase de información que maneja Facebook, como
nombres, amigos más cercanos, fotos, historial
académico y profesional y otros innumerables detalles, es
la joya de la corona de la economía de los datos
personales. La industria de la publicidad en Internet, que mueve
unos US$ 28.000 millones al año, se alimenta en gran parte
de datos recopilados sobre el comportamiento de los cibernautas,
a partir del cual las empresas crean anuncios
personalizados.

Se calcula que la "economía de las aplicaciones",
que incluye a las de Facebook así como las de los
teléfonos inteligentes, facturó US$ 20.000 millones
en 2011 a través de descargas, anuncios, "bienes
virtuales" y otros productos, según la firma de
investigación de mercado Rubinson Partners. Por su
dimensión y plataforma de más de 800 millones de
usuarios en todo el mundo, Facebook está en el epicentro
de la economía de datos personales.

Sin embargo, la acumulación ilimitada de datos
digitales está generando desconfianza entre algunos
usuarios. "Los consumidores acaban clavados en un tablero de
corcho como si fueran insectos, de la manera en que están
siendo estudiados", dijo Jill Levenson, directora creativa de
proyectos de la asociación comunitaria Boys & Girls
Clubs of America, en Atlanta, quien acaba de eliminar casi 100
aplicaciones en Facebook y Twitter porque se sentía
incómoda sobre cómo los detalles de su vida
personal podrían ser utilizados.

Las aplicaciones deben pedir permiso al usuario para
acceder a su información en Facebook. Pero hay un
problema: las personas que reciben advertencias frecuentes
empiezan a ignorarlas. El término científico es
"habituación" y ocurre cuando la persona se acostumbra a
seleccionar el botón de "sí" cada vez que se
encuentra con una alerta o advertencia.

"Si la gente ve muchas veces una alerta y nunca pasa
nada malo, el nivel de alarma se reduce" y deja de prestar
atención incluso cuando debería, explica Adrienne
Porter Felt, una estudiante de doctorado en informática en
la Universidad de California en Berkeley, que ha estudiado las
solicitudes de información personal de las aplicaciones y
los teléfonos inteligentes.

Estudios también sugieren que a la gente le
cuesta entender largas listas de permisos, especialmente si el
vocabulario es técnico. Pero hay un tema más de
fondo: aunque un usuario entienda los permisos que concede, es
posible que no comprenda las maneras inesperadas en que sus datos
pueden ser usados.

Un ejemplo reciente es el escándalo que se
desató en torno a la aplicación para iPhone "Girls
Around Me" (algo así como "Chicas a mi alrededor"). Usaba
información disponible en Foursquare, una red social
basada en la ubicación de sus usuarios, para permitir que
hombres localizaran a mujeres en los alrededores en un mapa y
pudieran ver sus datos personales y fotos de sus perfiles en
Facebook. El incidente sugiere que el debate sobre si hacer que
su información en Facebook (y otros servicios en
línea) sea "privada" o "pública" es secundario. El
verdadero problema es el uso que se le da a esa
información.

Helen Nissenbaum, profesora de la Universidad de Nueva
York, señala que "Girls Around Me" generó tanto
revuelo porque violó normas sociales contra el acoso de
las mujeres. Si las normas sociales fueran como cercas, dijo,
"cualquier persona ética y que respeta la ley no las
saltará". En la ausencia de leyes sobre el uso de datos,
asegura, algunas compañías tecnológicas
actúan como si no tuvieran límites a la hora de
usar la información de un modo que puede parecer
escalofriante. Nissenbaum ha hecho un llamado para el desarrollo
de lo que denomina "vallas" digitales y esgrime que las normas
sobre el uso de datos deberían basarse en el contexto. La
información compartida en un cierto contexto, como entre
médico y paciente, por ejemplo, no debería usarse
de una manera que violara ese contexto. "Estas normas que
concebimos como reglas de privacidad no son sólo para el
bien del individuo", explica. "Por ejemplo, mantener la
confidencialidad del voto protege la integridad de la
democracia".

La Casa Blanca incluyó "respeto al contexto" en
su proyecto da una Ley de Privacidad que fijaría algunas
directrices para el uso de la información personal.
Actualmente, en Estados Unidos no hay una ley que provea
protecciones extensas a la privacidad.

Mientras tanto, la economía de las aplicaciones
es un negocio redondo. Las aplicaciones de Facebook suelen ser
gratuitas pero también son una mina de oro, especialmente
los juegos que venden "bienes virtuales". La firma de software
Zynga, creador de juegos como FarmVille y CityVille,
facturó US$ 1.140 millones en 2011, aunque generó
pérdidas. La empresa debutó en la bolsa en
diciembre (2011) y su valor de mercado ronda los US$ 8.000
millones.

Hoy en día puede ser difícil de recordar
lo revolucionarias que parecían las aplicaciones cuando
Facebook las presentó en su primera conferencia de
desarrolladores en mayo de 2007, cuando el presidente ejecutivo
de Facebook, Mark Zuckerberg, les dio la bienvenida a estos
desarrolladores ofreciéndoles la clase de ayuda que
garantizara que su software operara sin complicaciones dentro de
Facebook. En menos de dos meses había más de 2.000
aplicaciones en la red social. Los inversionistas de capital de
riesgo empezaron a inyectar dinero a raudales en nuevas empresas.
En 2008, Apple inauguró su tienda de aplicaciones para
vender software para el iPhone y el iPod Touch.

Las quejas no tardaron en llegar y Facebook
accedió a hacer algunos cambios. Ahora, salvo que el
usuario especifique lo contrario, los perfiles se configuran de
manera que las aplicaciones pueden obtener todos los datos de los
amigos salvo su orientación sexual y sus tendencias
religiosas y políticas. Eso significa que si un usuario ha
configurado Facebook para que su fecha de nacimiento,
ubicación o mensajes de "estado" sean compartidos
sólo por amigos, sus contactos pueden aprobar una
aplicación que también obtendrá esa
información.

En 2010, Facebook lanzó su nueva política
de notificaciones y alertas en las aplicaciones. Pero la
mayoría de los usuarios siguen sin comprender qué
pasa con su información personal, según un estudio
del año pasado de la Universidad de California en
Berkeley. Más de la mitad de las personas encuestadas no
sabían de una muestra de datos cuáles podían
ser recopilados por una aplicación.

A tumba abierta (con más pasado que
futuro)

No es agradable para un padre y abuelo criticar a la
gente más joven. Ser viejo es lamentable, pero ser viejo y
tonto (iba a escribir "boludo", pero no quiero "argentinizar"
demasiado el documento, dejémoslo en "gilipollas")…
es "patético". Espero que no sea el caso (aunque asumo el
riesgo). Lean un poco más y luego piensen,
¿quién es el bobo?

Realmente, ver a los jóvenes (y no tan
jóvenes) practicar "streap tease" en las redes sociales de
forma voluntaria, universal y gratuita, resulta lastimoso.
Observarlos todo el día pegados a los nuevos "chismes"
(chucherías, los llamaba el Maestro Sabato), que les
ofrecen las empresas de comunicaciones, enviando y recibiendo
mensajes intrascendentes, frívolos,
estúpidos…, produce consternación, o
haciendo cola toda una noche para comprar la última (que
mañana nomás, será la anteúltima)
tableta con la que Apple los cautiva (adictos al "chupete"
electrónico), provoca vergüenza
ajena…

¿No se dan cuenta que están siendo
vilmente espiados, violados en su intimidad, utilizados,
alienados, traficados, invadidos, manipulados, arreados
gratuitamente, en beneficio de unas "serpientes encantadoras de
hombres"… de unos "hacedores de lluvia"… de unos
"tratantes de entendimiento"? ¿no huelen que hay algo
podrido en el "corazón" de las redes sociales? ¿no
se ven como "teleñecos" en manos de especuladores
avariciosos? ¿no creen estar ante una estructura de
"corrupción moral"?

A propósito, ¿de dónde sacan los
500 euros para comprar, cada seis meses, un nuevo modelo de
"tablet"? ¿ustedes, que son tan "cool" no se sienten un
"poquito" (por decirlo suave) manejados en beneficio ajeno?
¿es necesario semejante esfuerzo (y humillación)
para "ver y ser visto"? ¿no es un peaje demasiado alto por
sentirse "famoso por un día"? ¿y al siguiente
día, qué? ¿quién se acordará
de ustedes una vez que los hayan usado?

De seguir por ese "camino de servidumbre", vuestra
biografía podrá caber en un "sms" o un
"twit"… Seguramente, el limitado vocabulario de 140
palabras, permitido por los "jíbaros" de las nuevas
tecnologías, les alcanzará. Aunque tal vez, sea lo
que estén buscando. Entonces, habrán unido a la
indigencia ética la indigencia intelectual. O
sea.

Anexo I: Para los que no temen la
"desanonimización" (no comment)

Obama nueve ficha… (quiere saber todo, de
todos)

– El Gobierno de EEUU quiere "pinchar" las redes
sociales (Expansión – 27/9/10) Lectura
recomendada

El Gobierno de Estados Unidos estudia un
proyecto de ley que requerirá de los servicios de
comunicación como Facebook y Skype que permitan el
espionaje de los mensajes de sus usuarios, según informa
hoy el diario The New York Times.

La Casa Blanca planea presentar el proyecto ante el
Congreso el próximo año, según el diario,
que cita a funcionarios relacionados con estos
preparativos.

El plan responde a la preocupación de los
servicios de investigación y seguridad nacional por la
creciente popularidad de las comunicaciones por Internet, que
sustituyen cada vez más a las telefónicas
también entre los sospechosos de crímenes y de
terrorismo.

Para cerrar esa brecha, las redes sociales, los
servicios de mensajería instantánea y los de correo
electrónico encriptado, como los que ofrece Blackberry,
deberán ser capaces de cumplir con cualquier orden federal
de espionaje de los mensajes, como si de escuchas
telefónicas se tratara.

"Estamos hablando de interceptar con
autorización legal", dijo al diario la consejera general
de la Oficina Federal de Investigaciones (FBI), Valerie E.
Caproni.

"No hablamos de ampliar nuestra
autoridad. Hablamos de preservar nuestra capacidad de aplicar
nuestra autoridad actual para asegurar la protección del
público y la seguridad nacional",
añadió.

Funcionarios de la Casa Blanca, del FBI, del
Departamento de Justicia y de la Agencia Nacional de Seguridad
(NSA, por sus siglas en inglés), llevan "meses"
reuniéndose para trazar una propuesta, pero aún no
han alcanzado un acuerdo en algunos asuntos, indica el rotativo
de Nueva York.

Uno de los puntos más conflictivos es decidir
qué marcas se deben considerar proveedoras de servicios de
comunicación susceptibles de ser 'pinchados'.

El Gobierno de Obama baraja una definición que
englobe también a los operadores que funcionan desde el
extranjero, como Research In Motion (RIM), el fabricante
canadiense de teléfonos Blackberry, que recientemente tuvo
problemas con los gobiernos de India y Dubái por no
facilitar la vigilancia de los mensajes.

El cambio en las regulaciones exigiría una
importante adaptación de la tecnología de los
programas, lo que, según el vicepresidente del Centro para
la Democracia y la Tecnología, James X. Dempsey, supone un
reto para "los elementos fundamentales de la revolución de
Internet".

"Básicamente, quieren dar marcha atrás en
el reloj y hacer que los servicios de Internet funcionen como
funcionaba antes el sistema telefónico", opinó
Dempsey.

Estados Unidos ya exige, en base a una ley de 1994, que
los teléfonos y las redes de telecomunicaciones incorporen
una tecnología que permita las escuchas, pero esa
legislación no se aplica a los proveedores de servicios de
comunicación.

El año pasado, el FBI gastó 9,75 millones
de dólares para ayudar a esas compañías a
desarrollar su capacidad de vigilancia electrónica, y ha
incluido 9 millones más en su presupuesto de 2010 para la
misma tarea, de acuerdo con el diario.

El Gran Hermano vive en Downing Street

– El gobierno británico quiere más poder
sobre internet (BBCMundo – 2/4/12) Lectura
recomendada

Tras el por ahora fallido intento de
aprobar la ley SOPA en Estados Unidos y la ley ALTA a nivel
internacional, Reino Unido se suma ahora a la lista de
países que quieren leyes que permitan a las autoridades
intervenir en internet sin necesidad de tener el visto bueno de
un juez.

Al menos eso es lo que alertan las organizaciones en
defensa de los derechos civiles en Reino Unido que pusieron el
grito en el cielo al enterarse, a través de una
filtración del diario The Sunday Times, de que su gobierno
pretende aprobar una normativa de este tipo "tan pronto como la
agenda parlamentaria lo permita".

Con la nueva ley, los proveedores de
internet tendrán que abrir sus puertas a agencias de
inteligencia como GCHQ para que accedan, a tiempo real, a los
datos que ahí circulan, lo que incluye correos
electrónicos o información en redes sociales como
Facebook y Twitter.

Anuncio Real

La iniciativa, que se espera sea anunciada por la propia
Reina Isabel II de Inglaterra en su discurso de mayo (el
único que no escribe ella misma sino que se gesta en las
entrañas de Downing Street), ha dividido a la misma ala
conservadora del gobierno.

"Es una innecesaria extensión de
la habilidad del estado para fisgonear en la vida de la gente",
dijo el Tory David Davis a la prensa.

No obstante, desde el gobierno se
considera un paso "clave" para lidiar con la criminalidad y el
terrorismo.

Lo paradójico es que fueron los conservadores los
que junto a los liberales echaron atrás una iniciativa
similar presentada por los laboristas tras el atentado del 11-S
en Nueva York y del 7-J en Londres.

En aquella ocasión el gobierno de Tony Blair
quiso crear una base de datos central con todos los datos sobre
uso de internet y llamadas telefónicas. Sin embargo, vista
la oposición, todo se redujo al compromiso de los
proveedores de internet de conservar los detalles de acceso,
correo electrónico y llamadas telefónicas por un
periodo de un año.

Los datos que se registran incluyen
nombre de emisor, receptor, hora de comunicación y
ubicación geográfica, pero no el contenido de las
misivas. La policía puede acceder a estos datos tras pasar
por la burocracia judicial.

La nueva ley

Llegados a este punto lo que preocupa sobre esta nueva
ley es que se desconoce qué es lo que está
proponiendo entonces el gobierno británico, si una
actualización de la actual normativa a una
extensión considerable de poderes.

Lo que se ha dicho es que con tal
legislación los proveedores de internet tendrán que
instalar un sistema para que la agencia de control de
comunicaciones electrónicas del gobierno GCHQ tenga un
pleno acceso sin necesidad de burocracia.

Downing Street insistió en que
los nuevos poderes otorgados por la ley no incluirán el
acceso a los contenidos de las comunicaciones. Aún
sí los activistas no están tan
convencidos.

Uno de los problemas que ven, es que
semejante sistema podría dar lugar a filtraciones que
podrían poner en riesgo la privacidad de los
usuarios.

"Casi sin excepción, los sistemas
informáticos del gobierno no funcionan bien y siempre
gastan de más. Incluso si el esquema no violara nuestro
derecho a la privacidad, no podemos permitirnos otro elefante
blanco en esta crisis financiera", dijeron a BBC Mundo en un
comunicado portavoces del Partido Pirata en Reino
Unido.

Clave para resolver crímenes

Pero portavoces del gobierno alegan que los detalles
sobre llamadas telefónicas son importantes ya que se usan
en el 95% de las investigaciones en casos de crímenes
serios y terrorismo.

El ministro de prevención del
crimen James Brokenshire dijo a la BBC que el plan no es
sólo un "gran ejercicio de fisgoneo del gobierno", sino un
cambio para permitir a la policía el "continuar
resolviendo crímenes".

El gobierno informó que la ley se aprobará
"tan pronto como la agenda parlamentaria lo permita", mientras
que el viceprimer ministro Nick Clegg trató de
tranquilizar al público mostrándose "totalmente
opuesto a la idea de que los gobiernos lean los correos
electrónicos de la gente a voluntad o creen una base de
datos central estatal".

"Todo lo que estamos haciendo es
actualizar las normas que estamos aplicando a las llamadas de
teléfonos móviles para permitir a la policía
y servicios de seguridad el perseguir a terroristas y a serios
criminales, actualizando esto a tecnologías como Skype que
la gente usa cada vez más".

Ataque a la privacidad

Pero para el Partido Pirata las palabras de Clegg tienen
poco sentido teniendo en cuenta que la gente que tiene algo que
esconder puede evitar la vigilancia fácilmente con
sistemas de privacidad como "Tor" (el que usan los iraníes
o los chinos para escapar de la censura), por lo que será
el ciudadano honesto el que no sólo tendrá que
financiar el coste del nuevo sistema sino que tendrá que
enfrentar la "absoluta certeza de filtraciones".

El conservador David Davis alertó asimismo que
supondrá una "gran ampliación de poderes", que
podría causar "mucho resentimiento".

Hasta el momento todo aquel que deseara
controlar sistemas de comunicación tenía que
obtener el permiso de un juez, dijo a BBC, y esta nueva ley
facilitaría al gobierno la tarea de "escuchar a escondidas
a una gran cantidad de gente".

"Lo que se está proponiendo no se
centra en terroristas o criminales, se trata de los correos
electrónicos de todo el mundo, llamadas
telefónicas, acceso a internet. Todo eso deberá
registrarse durante dos años y el gobierno podrá
acceder a ello sin pedir permiso a nadie".

Davis compara la iniciativa con medidas introducidas por
el gobierno laborista, tales como la extensión de la
cantidad del tiempo de detención permitida sin cargos o
los nuevos acuerdos de extradición pactados con Estados
Unidos, que en su día se justificaron por motivos de
seguridad pero que "han demostrado ser
dañinos".

"Mismo sistema que China e Irán"

Nick Pickles, director de campaña
del grupo Big Brother Watch, calificó la iniciativa de "un
paso sin precedentes que verá a Reino Unido adoptar el
mismo tipo de supervisión visto en China e
Irán".

"Este es un ataque absoluto a la
privacidad en internet y no está claro si realmente
mejorará la seguridad pública, añadiendo
costes significativos a las empresas de internet",
apuntó.

Por su parte, Asociación de Proveedores de
Internet expresó que cualquier cambio en la ley
deberá ser "proporcionado, respetuoso con la libertad de
expresión y la libertad de los usuarios".

No obstante, si la Reina anuncia la nueva ley en su
discurso, ésta igual tendrá que abrirse paso en el
parlamento y enfrentar ahí oposición tanto en la
Cámara de los Comunes como en la de los Lores.

"Salvar vidas"

Cuando los laboristas trataron de hacer lo mismo, el
conservador Chris Grayling dijo que el gobierno había
"construido una cultura de vigilancia que va más
allá de labores de contra-terrorismo y lucha contra el
crimen".

Años después la cara de la moneda es otra
pero, en lo que a internet respecta, parece mostrar la misma
cara.

Lord Carlile, ex responsable de la revisión de
legislaciones anti-terrorismo durante el gobierno laborista, dijo
al respecto que la legislación no es nueva sino una
"actualización de las actuales
prácticas".

"El anterior gobierno trató de llevar a cabo
pasos similares y fueron duramente criticados por los partidos de
coalición", señaló.

"Pero un vez en el poder, los partidos de
coalición se han dado cuenta de que este tipo de material
tiene el potencial de salvar vidas, evitando crímenes y
evitando que la gente se convierta en
víctimas".

"Hay mucha gente peligrosa ahí
fuera", expresó por su parte Anthony Glees, director del
centro de estudios de seguridad e inteligencia de la Universidad
de Buckingham, quien añadió que la policía
necesita legalmente "mantenerse al día con el flujo de
información que hay en Facebook e internet".

Anexo II: Cómo proteger la intimidad:
¿tal vez el gas pimienta o la pistola
eléctrica?

– Cómo evitar que los anunciantes lo
espíen (The Wall Street Journal –
1/8/10)

(Por Jennifer Valentino-Devries) Lectura
recomendada

Una investigación de The Wall
Street Journal ha descubierto que los visitantes a casi todos los
sitios más importantes de Estados Unidos son rastreados
por anunciantes. Pero hay formas de limitar este
espionaje.

La navegación es rastreada por el uso de
"cookies", "beacons" y "Flash cookies", pequeños archivos
o programas instalados en la computadora del usuario por las
páginas que visitan. Algunos son útiles, pero un
subgrupo es usado por algunas compañías para
seguirle la pista a los usuarios de sitio en sitio, armando una
base de datos de sus actividades en línea.

Pasos simples

Los grandes navegadores, incluyendo al Internet Explorer
de Microsoft Corp., Firefox, de la Fundación Mozilla, el
Chrome de Google Inc. y Safari de Apple Inc. tienen funciones de
seguridad. Para tener la mayor cantidad de opciones, actualice su
navegador a la versión más reciente.

Revise y borre las cookies: Todos los
navegadores populares permiten que los usuarios vean y borren las
cookies instaladas en su computador. Los métodos
varían según el navegador.

Por ejemplo, en Internet Explorer 8 (el
navegador más usado), vaya al menú de
"Herramientas", entre a "Opciones de Internet" y en la
pestaña de "General" encontrará las opciones para
borrar algunas o todas las cookies. Podría haber cientos
así que borrarlas todas podría ser lo más
sencillo. Pero la próxima vez que visite uno de sus sitios
favoritos podría tener que volver a escribir la
contraseña que se había guardado
automáticamente en una de esas cookies.

Ajuste la configuración de su
navegador: una vez ha borrado las cookies, usted puede limitar la
instalación de nuevas. Los principales navegadores le
permiten aceptar algunas cookies y bloquear otras. Para mantener
las configuraciones y contraseñas de sitios que visita con
frecuencia y limitar el seguimiento, bloquee las "cookies de
terceros". Safari lo hace automáticamente. Otros
navegadores requieren que se ajuste manualmente.

Active la navegación "Privada":
Los principales navegadores ofrecen un modo de "navegación
privada" para limitar las cookies. Chrome lo llama "Incognito".
Internet Explorer lo llama "InPrivate Browsing", pero esta
opción está disponible sólo en su
versión más reciente, IE8.

La navegación privada no bloquea
las cookies. Borra las cookies cada vez que usted cierra el
navegador o apaga la navegación privada, ocultando
así su historial.

La navegación privada no es selectiva. Borra
todas las cookies, sean o no útiles. Así que
quizás sea mejor que use la navegación privada de
manera selectiva, como cuando esté mirando
información relacionada con salud.

Monitoree las "Flash Cookies": Otro tipo
de cookie usa el popular programa Flash de para guardar
información en su computadora. Flash es la forma
más común de presentar videos en línea. Al
igual que con las cookies tradicionales, las cookies de Flash
pueden ser extremadamente útiles para recordar
preferencias, tales como la configuración de volumen para
los videos. Pero los anunciantes también las usan para
rastrear lo que hace en la web.

Para identificar las Flash cookies en su
computadora y ajustar su configuración, necesita ir al
sitio web de Adobe:
www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager.html.
Usted puede borrar las Flash cookies en su computadora y
especificar si desea aceptar Flash cookies de terceros en el
futuro. El lado negativo de bloquearlas es que algunos sitios no
le permitirán ver videos u otro contenido.

Pasos avanzados

Instale "Plug-ins" de privacidad: Pequeños
programas llamados "add-ons" o "plug-ins" pueden ayudar a que
mantenga su privacidad. Algunos le permiten monitorear a los
programas de rastreo que no pueden verse a través del
navegador y otros le permiten borrar cookies a intervalos
regulares.

No todos los navegadores pueden usar todos los plug-ins.
Y algunos de estos pueden ser complicados de instalar. Pese a
ello, algunos merecen probarse:

Abine: Este intenta controlar diferentes tipos de
programas rastreadores. Una vez se ha instalado, el programa le
advertirá cuando un sitio esté instalando cookies o
Flash cookies en su máquina. También puede ver y
bloquear un tercer tipo de rastreador conocido como "beacon".
Este es un objeto invisible incrustado en una página que
puede interactuar con las cookies.

El programa está disponible sólo en
versiones de prueba, así que es sólo para personas
a las que no les moleste experimentar un poco con el software.
Para Firefox vaya a addons.mozilla.org/en-US/firefox/addon/11073/
Para Internet Explorer, los usuarios necesitan pedir una
invitación en getabine.com.

Better Privacy: Este plug-in ofrece
control sobre las Flash cookies. No las bloquea, pero le permite
fijar reglas para borrarlas, una distinción que puede ser
útil si frecuenta sitios que requieren que use cookies de
terceros para ver su contenido. Better Privacy (disponible solo
para Firefox) se encuentra en
addons.mozilla.org/en-US/firefox/addon/6623/.

Ghostery: Disponible en ghostery.com,,
ayuda a controlar los beacons. Le avisa cuando hay un beacon en
una página que está viendo, le dice quién lo
puso allí y detalles sobre la política de
privacidad de la compañía. Con Internet Explorer o
Firefox, usted puede bloquear el beacon y evitar que capture la
información en su computadora. Esa función no
está disponible en Chrome.

– Qué hacer para proteger su privacidad en
internet (BBCMundo – 1/3/12) Lectura
recomendada

La implementación este jueves de
la nueva política de privacidad de Google está
generando un áspero debate sobre cuánto acceso
tendrá este buscador a nuestra vida privada.

Según Google, lo que están haciendo es
"integrar" todos sus servicios, compartir la información
que ya recopila en cada uno de ellos para poder elaborar
publicidad a medida de una forma más eficiente.

Pero reguladores europeos, principalmente franceses,
expresaron sus dudas ante un plan que aseguran podría
estar violando las leyes de privacidad de la Unión
Europea.

El gran hermano

"Nosotros no damos la información
a las agencias de publicidad", se defendió en BBC Peter
Barron, portavoz de Google, "nosotros usamos esa
información de búsqueda para proporcionar anuncios
que sean relevantes".

"Por ejemplo, si buscas mucho recetas de cocina, en
YouTube podemos ofrecer videos de recetas y publicidad que tiene
que ver con recetas de cocina".

Pero, ¿qué pasa si alguien busca mucho
sobre temas no tan inocentes?

¿Realmente queremos abrir YouTube ante nuestro
jefe y que aparezcan una gran cantidad de vídeos con el
contenido X?

La realidad es que Google no es el
único que rastrea nuestros movimientos y comparte datos
entre servicios. Es bien sabido que otras compañías
hacen lo mismo, incluyendo a Facebook y Apple.

¿Qué podemos hacer
entonces nosotros en este banquete donde nuestra privacidad es el
plato principal?

Aunque las medidas de seguridad que podemos adoptar no
son a prueba de bomba, en este artículo le vamos a
detallar algunas de las medidas que, según la
Fundación de Fronteras Electrónicas (EFF) -una
organización no gubernamental- pueden ayudarle a construir
una muralla virtual bastante efectiva.

Evite ser egocéntrico

La norma número uno es evitar la tentación
de buscar nuestro propio nombre, así como nuestra
dirección, número de carnet de identidad, o
cualquier dato que pueda dar pistas sobre quienes
somos.

Si quiere hacerlo, trate de buscar este tipo de cosas en
un computador que no use a menudo.

Ignore al buscador de su proveedor de
internet

La compañía que le proporciona el servicio
de internet conoce su identidad.

Si usted utiliza el buscador de esa empresa en
cuestión, ésta es capaz de saber qué
búsquedas estamos haciendo.

No hay problema si quiere usar ese buscador desde un
computador cuya conexión fue contratada con un proveedor
diferente.

Borre su historial de
búsqueda

Los usuarios pueden desactivar la
preferencia que permite registrar el historial de búsqueda
en Google.

Para hacer eso, cuando entre en su
perfil de Google fíjese en la parte superior derecha del
buscador de Google y encontrará la forma de entrar en el
menú "Configuración de cuenta".

Una vez ahí, vaya a la
sección "servicios", donde podrá editar o borrar el
historial.

Con esta opción Google
todavía podrá registrar información sobre
nuestros movimientos en la cuenta, pero al menos estos datos no
se usarán para adaptar los resultados de
búsqueda.

No accedas a tus perfiles
personales

La idea de unificar servicios de Google no tendrá
ningún efecto sobre usted si no accede a sus perfiles
personales -por ejemplo, la cuenta de Gmail o de YouTube- al
mismo tiempo que realiza una búsqueda.

Se puede buscar sin problemas o visualizar videos de
YouTube sin necesidad de introducir nuestra palabra
clave.

Pero si no tiene más remedio que
consultar Gmail, lo aconsejable es acceder a través de
otro navegador. Por ejemplo, use uno como Firefox para sus
búsquedas y tenga a mano Internet Explorer para
Gmail.

Evita entrar en tu Gmail desde el mismo
computador en el que realizas búsquedas con
Google.

El secreto entonces es nunca hacer búsquedas y
acceder a perfiles privados con el mismo navegador si estos
servicios pertenecen a la misma
compañía.

En el caso de Microsoft, se
evitaría usar el buscador Bing y acceder desde el mismo
programa a la cuenta de Hotmail o MSN Messenger al mismo
tiempo.

En el caso de Google, existe una manera
de utilizar un mismo navegador y evitar el seguimiento instalando
el plugin "clic Customize Google –
http://www.customizegoogle.com/". Una vez instalado, vaya al
menú "herramientas" y seleccione "Opción Customize
Google".

Una vez en la pestaña
"Privacidad", active la opción "Anonimizar la cookie de
Google UID".

El inconveniente es que, si quiere que esto funcione,
debe cerrar su navegador al terminar de consultar Gmail en caso
de que quiera realizar una búsqueda en Google
después.

En otros navegadores puede acudir a clic
Google Anon – http://www.imilly.com/google-cookie.htm, con el que
también tendrá que tener cuidado de cerrar su
navegador tras usar un servicio personal.

Esquivar las famosas
"Cookies"

Cuando entramos en una página de internet, a
menudo una "cookie" entra en nuestro sistema. Con ellas estas
páginas pueden seguir nuestros movimientos en su sitio de
internet.

Como éstas quedan guardadas en nuestro
computador, no importa si nos vamos a otro país; ellas nos
seguirán (a no ser que cambiemos de aparato).

Lo ideal sería no dejar a ninguna
cookie entrar, pero si no lo hacemos, probablemente, no podremos
acceder a muchas páginas. Así que la opción
es dejar que entren sólo un por un momento, hasta que
cerremos el navegador.

Para hacer esto, en el caso de Firefox, vaya a
"herramientas", luego a "opciones" y acceda a la pestaña
de "privacidad".

Bajo la opción "cookies" verá que hay un
menú desplegable donde puede elegir guardar las cookies
"hasta que cierre Firefox". Luego vaya a "excepciones" e
introduzca las direcciones de los motores de búsqueda que
suele utilizar y apriete después "bloquear".

Si su navegador es Microsoft
Explorer, el procedimiento es casi el mismo: vaya a
"herramientas", acceda a "opciones de internet", entre en
"privacidad" y una vez ahí apriete la opción
"avanzado".

A continuación, active la
casilla de "sobreescribir la administración
automática de cookies" y pulse "bloquear" en las columnas
de "primeras partes" y "terceras partes". No olvide activar
también la opción "siempre permitir cookies" antes
de aceptar el cambio.

Cambie de identidad virtual

El IP es como nuestro número de cédula de
identidad cuando navegamos en internet. Este número es
asignado por nuestro proveedor de internet y por lo tanto si se
rastrea es una de las formas de dar con nuestra identidad
real.

Al estar vinculado al proveedor, la IP varía si
nos conectamos a la red con el mismo computador pero empleando
otro servicio.

Hay proveedores que ofrecen la posibilidad de tener un
IP "dinámico", es decir, que cambia.

Si este es nuestro caso, una forma sencilla de no ser
identificados es cambiar nuestra IP. ¿Cómo?
Apagando el módem cuando terminamos, idealmente
dejándolo apagado toda la noche.

Si usted es de esos que tiene un IP
"estático" entonces siga leyendo y aprenda a "anonimizar"
su dirección.

Esconda su IP

Por último, una opción avanzada es echar
manos de programas que, aunque no perfectos, pueden disfrazar
nuestra identidad en internet.

Estos programas envían sus búsquedas a
través de una serie de computadoras que hacen de
intermediarias, que supuestamente desconocen la ubicación
e identidad del emisor.

Otros programas sirven para bloquear gran parte de la
publicidad y para controlar a las cookies.

Anexo III: Aunque ya hay algunos que se han
caído de la nube (nunca llueve a gusto de
todos)

– "Internet nos hace estúpidos" (BBCMundo –
13/9/10)

(Por Dave Lee) Lectura recomendada

Imagine por un momento que se encuentra en Londres y que
paró uno de sus emblemáticos taxis
negros.

"¿Adónde vamos jefe?, le pregunta el
taxista con el típico acento obrero del Este de Londres.
Usted le indica la dirección.

"Sin problema. Déjeme introducir las coordenadas
en mi navegador satelital"…

Suena impropio, incluso a fraude, que cualquier taxista
de Londres que se precie de ello pueda pronunciar esas
palabras.

Después de todo, la habilidad de los taxistas
londinenses para conocer todos los rincones y atajos de la
capital británica es legendaria.

Sigue siendo obligatorio superar un duro examen,
denominado "El Conocimiento", antes de lanzarse a las calles de
Londres.

Cerebro de taxista

Pero con el abaratamiento y la
fiabilidad de la tecnología de navegación por
satélite, un experto advierte que podríamos perder
nuestra capacidad intelectual de recordar grandes cantidades de
información, tales como las rutas más
difíciles de la capital.

"La región de nuestro cerebro que almacena
imágenes del espacio está bastante desarrollada en
los taxistas londinenses", explica Nicholas Carr, autor de The
Shallows: What the Internet is Doing to Our Brains (Aguas
superficiales: lo que Internet le está haciendo a nuestros
cerebros).

"Cuanto más tiempo de tu vida trabajes como
taxista, más grande será esa parte de tu cerebro".
Carr le dijo a Gareth Mitchell en el programa del Servicio
Mundial de radio de la BBC, Digital Planet, que un estudio ya ha
revelado que es preocupante cómo la tecnología
está afectando a los taxistas. "Casi seguro que veremos
una disminución, o incluso una desaparición, de esa
cualidad especial en sus cerebros".

Ahora bien, podría alegarse que
disponer de un sistema de posicionamiento global (GPS por sus
siglas inglesas) que puede ahorrar meses de estudio para aprobar
"El Conocimiento", así como hacer nuestros viajes mucho
más fáciles, es algo muy positivo.

No es así, según Carr. La
tecnología, y en particular Internet, tiene un efecto
duradero en nuestro cerebro, alterando nuestra capacidad de
realizar determinadas tareas.

"Cuanto más simple, peor"

En su opinión, cuanto más
simples llegan a ser sitios web como Google, menos capaces somos
de aprender.

"El (estudio) más interesante
reunió a gente que no tenía experiencia en el uso
de la Red a los que se les pidió que usaran Google
sólo durante una hora al día, y que
empezarán a realizar búsquedas y a
navegar".

Los resultados mostraron cómo
incluso un tiempo reducido de uso provocaba varios patrones de
actividad cerebral.

"Por un lado, muchas de las zonas del
cerebro que toman parte en la toma de decisiones se activaron lo
que significa que eso puede ayudarnos a mantener nuestra mente
alerta, lo que es muy útil para las personas
mayores".

"Pero también se detectó
el tipo de actividad que hace muy difícil concentrarse. Si
siempre estás resolviendo problemas y tomando decisiones,
no puedes tener la tranquilidad que obtienes cuando lees un
libro".

La clave para mantener la
concentración, indica Carr, es quizás ponerlos las
cosas más difíciles, justo lo contrario de lo que
intentan los diseñadores de software de todo el mundo que
compiten por hacer sus programas más fáciles de
usar que los de sus rivales.

"Visión industrial"

"En muchos sentidos admiro a Google,
pero pienso que tienen un punto de vista muy limitado sobre la
manera en que deberíamos usar nuestras mentes".

"Tienen esta visión industrial de
que todo gira en torno a la manera más eficiente de
encontrar esa información que necesitas".

Añade que eso también se
aplica a proyectos como Google Books, diseñados para
llevar el conocimiento a una gran audiencia y para hacer el
conocimiento del mundo más accesible.

"Escanean sólo parte de los
libros con la idea de que se convierta en más contenido
para su motor de búsqueda. Lo que prevalece es la idea de
la información abastecida en pedazos, como datos aislados.
Cuando vas a una página de Google Books no te adentras en
una narrativa prolongada".

"Cortocircuito en nuestro cerebro"

En su libro, Carr cita un artículo del
comentarista de tecnología Bill Thompson que describe un
simple experimento por el que un rompecabezas debe ser resuelto
usando un programa informático. Los estudiosos le dieron a
la mitad de los participantes un "buen" programa, que les
proporcionaba pistas, era intuitivo y les ayudaba a conseguir su
meta.

La otra mitad trató de superar la misma prueba
pero con un programa de software que no les ponía las
cosas más fáciles.

"La gente que tenía el software menos amable con
el usuario tenía que esforzarse para resolver el enigma y
en consecuencia aprendió mucho más que aquellos que
disponían del programa manejable", explicó
Carr.

"Meses más tarde, la gente que resolvió el
rompecabezas con el software poco cooperativo seguían
acordándose de cómo solucionarlo, a diferencia del
grupo que tuvo a su disposición el programa que les
ayudaba".

Carr concluye que este simple
experimento indica que conforme los programas informáticos
se vuelven más fáciles de usar, poniéndonos
las cosas más fáciles, corremos el riesgo de perder
la capacidad de aprender las cosas, "provocando un cortocircuito"
en nuestro cerebro.

"Si tenemos en cuenta que cada vez somos
más dependientes de programas informáticos para
todo tipo de tareas intelectuales, desde la búsqueda de
información, hasta nuestra socialización, debemos
empezar a preocuparnos de que cada vez nos queda menos espacio,
como individuos, para actuar por nuestra cuenta".

– Nuestros datos personales son el nuevo petróleo
(BBCMundo – 16/4/12)

Expertos señalan que los datos
que circulan en internet, con la computación en nube, las
redes sociales, los correos electrónicos, uso de celulares
inteligentes o los sistemas de geolocalización, conforman
una extensión de nuestro propio cerebro, de nuestra alma,
y en su conjunto una inteligencia colectiva digital.

Ahora piense en cómo nosotros, a nivel
individual, barajamos estos datos para realizar predicciones de
futuro y cómo determinan las decisiones que tomamos a
diario.

¿Cuánto poder
tendría aquél que pudiera hacer lo mismo con
internet aplicado al mundo político, financiero,
bélico y, por qué no, el personal?

Es por ello que una frase resuena con
insistencia en los pasillos de Silicon Valley: los datos son el
nuevo petróleo

Es por ello que proliferan las
refinerías de datos
de la mano de las grandes empresas
tecnológicas o que la Agencia de Seguridad Nacional de
Estados Unidos (NSA) está metida de lleno en la
construcción de un gigantesco centro de procesamiento de
datos en internet en el desierto de Utah…

Pero algunos señalan que muchos
usuarios no hemos caído del guindo, que no somos
conscientes de cuánto valen nuestros datos y por ello
internet estaría funcionando con una estructura feudal:
los usuarios generamos riqueza a cambio del uso de la "tierra" de
internet mientras los monarcas Facebook, Google o Microsoft se
reparten el botín…

Fin: ¿amnesia
(voluntaria) o anestesia (forzada)?… Ustedes pueden
elegir

El peligro del precariado (los empleos que se fueron y
no volverán)

"La globalización, una mayor desigualdad y la
crisis en las clases bajas y medias devuelven el conflicto social
al centro del debate en EEUU y Europa"…
El regreso de
la lucha de clases (El País – 21/2/12)

Monografias.com

Imagen de una fábrica de Chicago a
principios del siglo XX

De la mano de la última fase de la
globalización, de la creciente desigualdad, de la crisis y
del final de un modelo de crecimiento económico, la idea
de la lucha de clases está de regreso en Occidente. Y esta
vez vuelve de la mano no solo de analistas neomarxistas, sino de
un financiero como George Soros, o de sociólogos que han
alertado sobre lo que está ocurriendo en estas sociedades
occidentales. La idea de lucha, conflicto o guerra de clases
vuelve a los análisis. Aunque no en la forma
clásica.

Estados Unidos era un país profundamente
optimista en términos sociales. Hace tan solo unos
años, algunas encuestas indicaban que un 30% de los
ciudadanos se consideraba perteneciente al 10% más rico.
Hoy, según una reciente encuesta del Centro Pew, un 69%
-19 puntos más que en 2009- de los norteamericanos
-especialmente entre blancos de ingresos medios– piensa que el
conflicto entre clases es la mayor fuente de tensión en su
sociedad, claramente por encima de la fricción entre razas
o entre inmigrantes y estadounidenses. George Soros, en una
entrevista en Newsweek, habla de la "guerra de clases que
está llegando a EEUU". En muchos casos, sin embargo, se
confunde conflicto entre clases con conflictos entre ricos y
pobres.

Pues la tensión se da entre ricos y pobres o, por
precisar, entre muy ricos y muy pobres. El movimiento Ocupa Wall
Street y otros centros urbanos se presentan como la defensa del
99% frente al 1% más rico (que en realidad es aún
menor). Y es que la desigualdad ha crecido en EEUU y, con ella,
como recogía un reportaje de The New York Times, la
movilidad social se ha reducido en ese país,
debilitándose así la idea de la sociedad de
oportunidades.

El filósofo esloveno, marxista (o, más
precisamente, como le ha gustado definirse, leninista-lacaniano),
Slavoj Zizek, en un artículo en The London Review of
Books, aborda este tipo de protestas. "No son protestas
proletarias", señala, "sino protestas contra la amenaza de
convertirse en proletarios". Y añade: "La posibilidad de
ser explotado en un empleo estable se vive ahora como un
privilegio. ¿Y quién se atreve a ir a la huelga hoy
día, cuando tener un empleo permanente es en sí un
privilegio?".

Zizek habla del surgimiento de una "nueva
burguesía", que ya no es propietaria de los medios de
producción, sino que se ha "refuncionalizado" como
gestión asalariada. "La burguesía en su sentido
clásico tiende a desaparecer", indica. Resurge como un
"subconjunto de los trabajadores asalariados, como gestores
cualificados para ganar más en virtud de su competencia",
lo que para el filósofo se aplica a todo tipo de expertos,
desde administradores a doctores, abogados, periodistas,
intelectuales y artistas. Cita como alternativa el modelo chino
de un capitalismo gerencial sin una burguesía.

Como señala el economista Michael Spence en
Foreign Affairs, los efectos de la globalización en las
sociedades occidentales han sido benignos hasta hace una
década. Las clases medias y las trabajadoras de las
sociedades desarrolladas se beneficiaron de ella al disponer de
productos más baratos, aunque sus sueldos no subieran.
Pero a medida que las economías emergentes crecieron,
desplazaron actividades de las sociedades industrializadas a las
emergentes, afectando al empleo y a los salarios ya no solo de
las clases trabajadoras, sino de una parte importante de las
clases medias, que se sienten ahora perdedoras de la
globalización y de las nuevas tecnologías. Ya se ha
hecho famosa la pregunta de Obama a Steve Jobs, el fundador de
Apple, cuando en febrero de 2011 le planteó por qué
el iPhone no se podía fabricar en EEUU. "Esos empleos no
volverán", replicó Jobs. La respuesta no
trató solo de los salarios, sino de la capacidad y
flexibilidad de producción.

El crecimiento de la desigualdad de los últimos
años no es algo únicamente propio de EEUU, sino de
casi todas las sociedades europeas, incluida España, a lo
que contribuye el crecimiento del paro y se suma la creciente
sensación de inseguridad que ha aportado la
globalización. Hoy se sienten perdedores de la
última fase de la globalización, de la crisis y de
las nuevas tecnologías no solo las comúnmente
llamadas clases trabajadoras, sino también las clases
medias en EEUU y Europa.

Las sociedades posindustriales se han vuelto menos
igualitarias. De hecho, EEUU vive su mayor desigualdad en muchas
décadas. El sociólogo conservador estadounidense
Charles Murray, en su último libro, Drifting apart
(Separándose), ha llamado la atención sobre
cómo en su país hace 50 años había
una brecha entre ricos y pobres, pero no era tan grande ni
llevaba a comportamientos tan diferentes como ahora. Los no
pobres, de los que hablaba Richard Nixon, se han convertido en
pobres. Aunque para Murray la palabra "clase" no sirve realmente
para entender esta profunda división. Murray ve su
sociedad divida en tribus; una arriba, con educación
superior (20%), y una abajo (30%). Y entre ellas hay grandes
diferencias de ingresos y de comportamiento social (matrimonios,
hijos fuera del matrimonio, etcétera).

Otros añaden la crisis que en ambos lados del
Atlántico están atravesando las clases medias.
Refiriéndose a Francia, aunque con un marco conceptual que
se aplica perfectamente a otras sociedades como la
española, el sociólogo francés Camille
Peugny, en un libro de 2009, alertó sobre el
fenómeno de "desclasamiento", un temor a un descenso
social que se ha agravado con la crisis que agita no solo a las
clases populares "que se sienten irresistiblemente
atraídas hacia abajo", sino también a las clases
medias "desestabilizadas y a la deriva". El desclasamiento,
generador de frustración, se da también como un
factor entre generaciones.

Y tiene efectos políticos. Según Peugny,
los desclasados tienden a apoyar el autoritarismo y la
restauración de los valores tradicionales y nacionales.
Producen una derechización de la sociedad, frente a una
izquierda que sigue insistiendo en un proceso de
redistribución de la riqueza y las oportunidades que ya no
funciona. Está claro que, en Francia, una gran parte del
voto al Frente Nacional de Marine Le Pen, que le come terreno a
Sarkozy, proviene de lo que tradicionalmente se llamaba clase
obrera. O, ahora, de esa nueva clase en ciernes que algunos
sociólogos llaman el precariado, pues las
categorías anteriores ya no sirven.

En otras sociedades pueden darse otras reacciones.
Así, en la Grecia castigada, las encuestas muestran que
tres partidos de extrema izquierda (Izquierda Democrática,
el Partido Comunista y Syriza) suman entre ellos 42% de la
intención de voto, mientras los socialistas del Pasok (8%)
se han derrumbado y Nueva Democracia domina el centro-derecha con
un 31%.

Por primera vez en estos últimos años, la
globalización, con el auge de las economías
emergentes, especialmente China, está afectando no ya a
los salarios de la clase baja, sino también a los empleos
y remuneraciones de las clases medias de las economías
desarrolladas. También con consecuencias políticas.
Francis Fukuyama, que se hizo famoso con su artículo sobre
"el fin de la historia" y el triunfo de la democracia liberal,
ahora, en una última entrega sobre "el futuro de la
historia", también en Foreign Affairs, se pregunta si
realmente la democracia liberal puede sobrevivir al declive de la
clase media. "La forma actual del capitalismo globalizado",
escribe quien fuera uno de sus grandes defensores, "está
erosionando la base social de la clase media sobre la que reposa
la democracia liberal". Tampoco hay realmente una alternativa
ideológica, señala, pues el único modelo
rival es el chino, "que combina Gobierno autoritario y una
economía en parte de mercado", pero que no es exportable
fuera de Asia, afirmación que resulta cuestionable (la
instauración de gobiernos "tecnocráticos" en
algunos países europeos periféricos, podría
ser un intento de importarlo). Pero coincide con algo de lo que
vienen alertando también otros intelectuales, como Dani
Rodrik, que plantean ya abiertamente dudas sobre las virtudes de
la globalización en su actual
conformación.

El peligro del "precariado"

Hace ya algún tiempo, la Fundación
Friedrich Ebert (socialdemócrata) había
desarrollado el concepto de precariado, referido a un estrato
social, dentro del proceso de transformación
posindustrial, cada vez más desconectado del resto de la
sociedad alemana y que elaboraron también
politólogos como Frans Becker y René Cuperus. A
menudo, son gente que vive en familias monoparentales y sufren
enfermedades crónicas. No votan ni emiten votos protesta y
desconfían de las instituciones
políticas.

Recientemente, Guy Standing, catedrático de
Seguridad Económica de la Universidad de Bath (Reino
Unido), publicó un libro en el que desarrolla su
análisis sobre lo que califica como una "nueva clase
peligrosa".

Para Standing, esta nueva clase había estado
creciendo como una realidad escondida de la globalización
-que ha supuesto una nueva Gran Transformación- que ha
llegado a la superficie con la crisis que se inició en
2008. El sociólogo británico lo ve como un
"precariado global" de varios millones de personas en el mundo
que carecen de todo anclaje de estabilidad. No es parte de la
"clase obrera" ni del "proletariado clásico",
términos menos útiles cuando la
globalización ha fragmentado las estructuras nacionales de
clase. Es una clase en creación, formada por un
número creciente de personas -Standing calcula que una
cuarta parte de los adultos de las sociedades europeas se pueden
considerar precariado- que caen en situaciones de precariedad,
que supone una exclusión económica y cultural. La
caída en el desempleo y la economía sumergida es
parte de la vida del precariado. También sus diferencias
en formación con la élite privilegiada y la
pequeña clase trabajadora técnicamente
instruida.

Son "nómadas urbanos" que no comparten una
identidad por el tipo de ocupación, pues esta cambia, pero
sí por cuatro características: "La ira, la
anomía, la ansiedad y la alienación". No son solo
jóvenes, sino que también mayores engrosan sus
filas ante la crisis del sistema de pensiones. Y son personas que
a menudo han tenido que romper con sus lugares de origen,
adaptarse constantemente a nuevos entornos, a un coste
psicológico elevado. Según Standing, es una "clase
peligrosa" pues es pasto de todo tipo de populismos y
extremismos, incluido el nacionalismo exacerbado, el
proteccionismo y el antieuropeísmo. Por lo que se
requieren medidas para evitar que siga creciendo.

– La trampa de la desigualdad (Project Syndicate –
8/3/12) Lectura recomendada

(Por Kemal Dervis)

Washington, DC.- A medida que crece la evidencia de
que en todas partes del mundo está aumentando la
desigualdad de los ingresos, el problema recibe una mayor
atención de los académicos y responsables del
diseño de políticas. Por ejemplo, en los Estados
Unidos, la participación en los ingresos del 1% de la
población que más gana se ha más que
duplicado desde los años setenta, pasando de un 8% del PIB
anual a más del 20% en fechas recientes, un nivel que no
se había alcanzado desde los años
veinte.

Si bien hay razones éticas y sociales para
inquietarse por la desigualdad, éstas no tienen una fuerte
relación con la política macroeconómica per
se. Esa relación se observó en los primeros
años del siglo XX: algunos señalaban que el
capitalismo tendía a generar una debilidad crónica
de la demanda efectiva debido a la concentración creciente
del ingreso que conducía a una superabundancia de ahorros
porque los excesivamente ricos ahorraban mucho. Esto
alimentaría "guerras comerciales" porque los países
tratarían de buscar más demanda en el
extranjero.

Sin embargo, a partir de los años treinta este
argumento desapareció porque las economías de
mercado de Occidente crecieron rápidamente en el periodo
posterior a la Segunda Guerra Mundial y la distribución
del ingreso se volvió más uniforme. Mientras
existiera un ciclo de negocios no aparecía una tendencia
perceptible hacia la debilidad crónica de la demanda. Las
tasas de interés de corto plazo, diría la
mayoría de los macroeconomistas, podrían
establecerse en un nivel suficientemente bajo como para generar
tasas razonables de empleo y demanda.

Sin embargo, ahora, cuando la
desigualdad está aumentando nuevamente, los argumentos que
relacionan la concentración del ingreso con los problemas
macroeconómicos se escuchan otra vez. Raghuram Rajan, de
la Universidad de Chicago, y ex economista en jefe del Fondo
Monetario Internacional, ofrece una explicación razonable
sobre la relación entre la desigualdad en el ingreso y la
crisis financiera de 2008 en su más reciente libro, Fault
Lines, que ha sido premiado.

Rajan argumenta que en los Estados
Unidos la enorme concentración del ingreso en los que
más tienen condujo a diseñar políticas
destinadas a promover el crédito insostenible en los
grupos de ingresos medios y bajos, mediante subsidios y
garantías de crédito en el sector de la vivienda y
una política monetaria laxa. También hubo una
explosión de deuda de tarjetas de crédito. Estos
grupos protegieron el aumento del consumo al que se habían
acostumbrado mediante un mayor endeudamiento. Indirectamente, los
más ricos, algunos de ellos fuera de los Estados Unidos,
ofrecieron créditos a los otros grupos de ingreso en donde
el sector financiero actuó, con métodos agresivos,
como intermediario. Este proceso insostenible se vio interrumpido
abruptamente en 2008.

Joseph Stiglitz y Robert Reich han hecho argumentos
similares en sus libros, Freefall y Aftershock, respectivamente,
mientras que los economistas Michael Kumhof y Romain Ranciere han
diseñado una versión matemática formal de la
posible relación entre la concentración del ingreso
y la crisis financiera. Mientras que los modelos de base
difieren, las versiones keynesianas hacen hincapié en que
si los muy ricos ahorran demasiado se puede prever que el aumento
constante de la concentración del ingreso conducirá
a un exceso crónico de ahorros programados con respecto a
la inversión.

La política
macroeconómica puede servir para compensar mediante un
gasto deficitario y tasas de interés muy bajas. O, un tipo
de cambio subvaluado puede ayudar a exportar la falta de demanda
interna. No obstante, si la participación de los grupos de
ingreso más altos sigue aumentando, el problema
seguirá siendo crónico. Y en algún momento,
cuando la deuda pública haya crecido mucho como para
permitir un gasto deficitario continuo, o que las tasas de
interés estén muy cercanas a su límite
inferior de cero, el sistema se quedará sin
soluciones.

Este argumento tiene una parte contradictoria.
¿Acaso en los Estados Unidos el problema era más
bien que se ahorraba muy poco y no lo contrario? ¿No es
cierto que el déficit sistemático en la cuenta
corriente del país refleje un consumo excesivo, en lugar
de una demanda efectiva débil?

El trabajo reciente de Rajan, Stiglitz, Kumhof y
Ranciere, y otros, explica la aparente paradoja: los de los
niveles muy altos de ingresos financiaron la demanda de todos,
que permitió altas tasas de empleo y déficits
elevados de la cuenta corriente. Cuando estalló el
problema en 2008, la expansión monetaria y fiscal masiva
impidió que el consumo de los Estados Unidos se
derrumbara. Sin embargo, ¿resolvió el problema de
fondo?

Aunque la dinámica que condujo
a una mayor concentración del ingreso no ha cambiado,
ahora ya no es fácil obtener créditos, y en ese
sentido es improbable otro ciclo de auge y crisis. Sin embargo,
ello genera otra dificultad. Cuando se les pregunta por
qué ya no están invirtiendo, gran parte de las
empresas dicen que se debe a una demanda insuficiente.
¿Pero cómo puede haber una fuerte demanda interna
si el ingreso se sigue concentrando en los niveles
superiores?

Es improbable que con la demanda de
consumo de bienes de lujo se resuelva el problema. Además,
las tasas de interés no pueden ser negativas en valores
nominales, y la deuda pública creciente puede inhibir cada
vez más la política fiscal.

Entonces, si la dinámica que
estimula la concentración del ingreso no se puede
revertir, los más ricos ahorran una gran proporción
de sus ingresos, los bienes de lujo no pueden estimular una
demanda suficiente, los grupos de más bajos ingresos ya no
pueden obtener créditos, las políticas monetaria y
fiscal han llegado a su límite, y el desempleo no se puede
exportar; la economía se puede estancar.

El temprano repunte de 2012 de la
actividad económica de los Estados Unidos se debe en mucho
a la política monetaria extraordinariamente expansiva y
los insostenibles déficits fiscales. Si se pudiera reducir
la concentración del ingreso como se hizo con el
déficit presupuestal, la demanda podría financiarse
con una amplia base de ingresos privados. Se podría
reducir la deuda pública sin temor a una recesión
porque la demanda privada sería más fuerte. La
inversión aumentaría a medida que las perspectivas
de demanda mejoran.

Este tipo de razonamiento es particularmente relevante
en el caso de los Estados Unidos, dada la magnitud de la
concentración del ingreso y los desafíos fiscales
por venir. Sin embargo, la gran tendencia hacia mayores
proporciones del ingreso en los que más tienen es global,
y las dificultades que puede representar para la política
macroeconómica no deberían seguir sin
atenderse.

(Kemal Dervis, ex ministro de Asuntos Económicos
de Turquía y director del Programa de las Naciones Unidas
para el Desarrollo, es vicepresidente y director del Programa de
Desarrollo y Economía Global de la Brookings Institution.
Copyright: Project Syndicate, 2012)

Como crear una depresión: secretos y mentiras
(todo sea por la banca)

Algunas fases de esta crisis (subprime, financiera y de
deuda soberana)

Cronología

2007

17 de julio: Bear Stearns enciende las alarmas al
valorar a cero dos de sus hedge fund, que tenían
exposición al negocio de las hipotecas
subprime.

9 de agosto: El Banco Central Europeo (BCE) inyecta
95.000 millones de euros en el sistema para prevenir una crisis
de liquidez sin precedentes.

2008

14 de marzo: La Reserva Federal concede un
préstamo de emergencia a Bear Stearns, Tres días,
JPMorgan se hace con el banco por 240 millones de
dólares.

15 de septiembre: Lehman Brothers se declara en quiebra
y desata en pánico en los mercados financieros.

16 de septiembre: EEUU nacionaliza la mayor aseguradora
mundial, AIG.

18 de septiembre: La Fed, en colaboración con el
BCE, el Banco de Inglaterra y los bancos centrales de
Canadá y Suiza, inyectaron 180.000 millones de
dólares en los mercados.

10 de octubre: Tras sufrir Wall Street su mayor
caída desde 1987, el Ibex se desplomó un 9,23%, su
segundo mayor retroceso de la historia.

Noviembre 2008. Por la
recuperación. Los líderes del G-20 se reúnen
en Washington en la primera gran cumbre para hacer frente a la
crisis financiera mundial. Pese a las reticencias del
todavía presidente de Estados Unidos, George Bush, la
determinación del británico Gordon Brown, el
francés Nicolas Sarkozy y Barack Obama permite sacar
adelante una declaración llena de promesas de planes de
estímulo, de urgencia por la recapitalización de la
banca y de supervisión de las entidades y productos
financieros transnacionales.

2009

Abril de 2009. Más
expansión. La siguiente reunión del G-20 se celebra
en Londres todavía con el entusiasmo inicial por los
planes públicos de estímulo. Se aprueba una
inyección masiva al FMI. En total, son 1,1 billones de
euros adicionales para restablecer el crédito, el
crecimiento y los puestos de trabajo en la economía
mundial. El comunicado final de la cumbre reconoce expresamente
que la crisis mundial se debe a fallos en el sistema financiero y
en la regulación. También se lanza la
persecución a los paraísos fiscales y se crea el
Consejo de Estabilidad Financiera, con poderes para alertar de
riesgos macroeconómicos y financieros y actuar sobre
ellos.

7 de mayo: El BCE baja los tipos hasta mínimos
históricos del 1%.

Septiembre de 2009. Se frena el
entusiasmo. Solo un año después de la caída
de Lehman, el G-20 de Pittsburgh empieza a arrastrar los pies. Se
prorroga la reforma financiera tan firmemente aceptada en la
cumbre de Londres y se amplían los plazos para la completa
puesta en marcha de mayores requisitos de capital a la
banca.

2010

9 de mayo: La UE acuerda activar el rescate de Grecia,
dotado con un máximo de 110.000 millones de euros hasta
2012.

Junio de 2010. Se impone la austeridad.
El crecimiento de los déficit y de la deuda siembra la
alarma entre los países alérgicos a la
inestabilidad fiscal. Angela Merkel pone su influencia a trabajar
a favor de un plan de austeridad que se impone en toda su
extensión. La cumbre del G-20 en Toronto (en la foto, el
presidente español, Rodríguez Zapatero) cambia el
paso mundial.

Noviembre de 2010. Guerra de divisas.
Las preocupaciones de la cumbre del G-20 en Seúl se
centran en la guerra de divisas que se está produciendo,
con China a la cabeza. Las medidas concretas para analizar la
salud de los países y medir los desequilibrios externos
quedan postergadas a la próxima cita del G-20, que se
celebrará el próximo mes de noviembre en
París.

28 de noviembre: La UE aprueba el paquete de ayuda a
Irlanda, por importe de 85.000 millones.

2011

17 de mayo: El Eurogrupo aprueba el paquete de rescate
de Portugal, que asciende a 78.000 millones de euros.

7 de abril: El Banco Central Europeo cambia el rumbo de
su política y eleva los tipos de interés por
primera vez desde julio de 2008.

Informe de responsabilidad

(Julio 2011) Justo antes del colapso de Lehman, en lo
que ahora llamamos el punto más alto de la última
burbuja, las empresas de Wall Street llevaban riesgosos derivados
financieros en sus libros, por un valor astronómico de US$
183 billones (millones de millones). Eso representaba 13 veces el
tamaño de la economía de Estados Unidos. Si suena
una locura, lo era. Desde entonces, hemos tenido cuatro
años de pánico, una presunta reforma y el retorno a
la sobriedad financiera. Ahora bien, ¿a cuánto
asciende cifra ahora? Unos US$ 248 billones.

(Julio 2011) Las corporaciones estadounidenses no
financieras en general están profundamente endeudadas, en
el orden de los US$ 7,3 billones. Eso es un nivel récord,
y un aumento de 24% en los últimos cinco años. Y
cuando se suman deudas de los hogares, la deuda pública y
las deudas del sector financiero, el nivel de deuda alcanza al
menos los US$ 50 billones. Más apalancamiento implica
más riesgo.

(Octubre 2011) El informe, solicitado por los
líderes del G20 en su cumbre en Seúl en noviembre
2010, determinó que entre 2002 y 2007 la
intermediación financiera no bancaria creció en 33
billones de dólares, más que duplicando su volumen
de activos desde $ 27 billones a $ 60 billones. Esto es 8,5 veces
mayor que el total del déficit de cuenta corriente de
EEUU, de $ 3,9 billones durante el mismo
período.

Partes: 1, 2, 3, 4, 5, 6, 7
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter