jueves, 31 de enero de 2013

Hackers chinos penetraron el sistema de The New York Times

En un artículo publicado hoy el matutino asegura que sufrieron ataques en su sistemas durante los últimos cuatro meses y que contrataron a expertos para investigar el incidente
El prestigioso diario estadounidense The New York Times denuncia, en un artículo publicado hoy , que durante los últimos cuatro meses hackers, de nacionalidad china, penetraron su sistema informático y logaron obtener contraseñas de sus periodistas y otros empleados, así como también archivos de una investigación sobre la riqueza acumulada por la familia del primer ministro de China, y asegura que ya contrató a expertos en seguridad para investigar y bloquear el ataque.
Los especialistas- sostiene el diario- descubrieron que los hackers canalizaron sus ataques a través de computadoras en universidades de Estados Unidos e instalaron software malicioso; técnica similar a la utilizada por el ejército chino para atacar a contratistas militares estadounidenses.
Los ataques, que iniciaron a mediados de septiembre, coincidieron con una investigación del Times sobre cómo la familia del primer ministro, Wen Jiabao, construyó una fortuna de más de 2000 millones de dólares. El reportaje, que fue publicado en su sito web el 25 de octubre, puso en vergüenza a la dirección del Partido Comunista chino, al exponer un profundo favoritismo en momentos en que muchos chinos están molestos por la brecha de la riqueza.
Durante los meses que se realizaron los ciberataques, los hackers no afectaron la información de los clientes del Times, pero robaron las contraseñas de todos los empleados de acceso a sus computadoras. Los intrusos utilizaron luego esas contraseñas para entrar en los equipos personales de 53 empleados.
El diario dijo que la información sobre la investigación de la familia Wen no se vio afectada, aunque no aclaró a qué datos o mensajes tuvieron acceso los infiltrados.
"Los expertos en seguridad informática no encontraron evidencia alguna de que los intrusos hayan tenido acceso, descargado o copiado los correos electrónicos o los archivos delicados que se usaron para nuestros artículos sobre la familia Wen'', dijo el director ejecutivo Jill Abramson citado por el diario.
Un portavoz de la cancillería china calificó de infundadas las acusaciones del Times y reiteró la posición del gobierno de que China también ha sido atacada por ciberpiratas en varias ocasiones.
"Saltar precipitadamente a conclusiones basadas en resultados de investigaciones que no han sido probados mediante evidencia es un comportamiento totalmente irresponsable'', dijo el portavoz, Hong Lei, en una de sus conferencias de prensa diarias de rutina. "China también es víctima de ataques cibernéticos. Las leyes chinas establecen específicamente que los ciberataques están prohibidos'', agregó.
El Ministerio de Defensa chino no quiso hacer declaraciones inicialmente y pidió que cualquier pregunta se presente por escrito.
En su artículo, el Times citó al Ministerio de Defensa diciendo que la ley china prohíbe los ataques informáticos y otros que perjudican la seguridad en internet. También dijo que acusar a China de "ciberataques sin pruebas sólidas es poco profesional y sin fundamento''.
Estados Unidos y otros gobiernos, así como expertos en seguridad informática han acusado a China de montar una campaña de ciberespionaje amplia y agresiva desde hace varios años, para tratar de robar información clasificada y secretos corporativos, así como para intimidar a sus críticos. Los periodistas y medios de comunicación extranjeros, como The Associated Press, han sido blancos de los ataques, con los cuales se ha buscado descubrir la identidad de las fuentes y contener los informes críticos al gobierno chino.
"Los ataques a los periodistas asignados a suelo chino son cada vez más audaces, destructivos y sofisticados'', dijo Greg Walton, un investigador de seguridad cibernética que ha seguido a los ciberpiratas chinos. Aseguró que los ataques de los piratas chinos han tenido éxito en buena parte porque Beijing ha hecho "caso omiso de las normas internacionales relativas a la sociedad civil y los medios de comunicación'".
El Times informó que sus ejecutivos comenzaron a preocuparse poco antes de publicar la investigación sobre la familia Wen después de enterarse de que las autoridades chinas hicieron amenazas de consecuencias no especificadas.
Poco después de la publicación del reportaje el 25 de octubre, la empresa que supervisa las redes informáticas del Times, notificó a la empresa de una actividad consecuente con un ataque de piratería informática, según el informe

Internet en los espacios públicos: ¿Cómo controlar a los chicos?

El WI-FI implementado por el gobierno porteño tiene filtros para contenidos violentos; las redes sociales y el chat, grandes grietas del sistema; se multiplican los delitos como el robo de identidad
Los jóvenes, cada vez con más acceso a Internet desde el espacio público. Foto: Archivo / LA NACION

Fuera del ámbito escolar, y en pleno receso por vacaciones, un grupo de chicos se amontona frente a una pantalla desde la puerta de un edificio. A pocas cuadras, otros aprovechan la comodidad de la netbook y de los smarthones para conectarse sentados en el banco de una plaza: miran videos en youtube, se meten en Facebook, se sacan fotos y las suben, chatean.
Equipados con las computadoras con conectividad inalámbrica a Internet -muchas de ellas llegaron a las escuelas a partir de iniciativas como Conectar Igualdad o Plan Sarmiento-, el uso de estas máquinas se extiende mucho más allá de las aulas. La posibilidad de uso en la vía pública es cada vez más amplia: a las redes privadas abiertas se le suman los accesos públicos gubernamentales. Entre estos últimos está el plan del Gobierno de la Ciudad de Buenos Aires, iniciado hace dos años en la plaza Houssay, y que ahora tiene más de cien puntos de acceso desde diversos espacios públicos como plazas, bibliotecas y otros lugares. La red se llama BA Wi-Fi.
Este sistema prevé un sistema de filtrado de contenidos para menores. Básicamente, no se puede ver material pornográfico ni violento. Así lo explica a LA NACION Andrés Ibarra, Ministro de Modernización del gobierno porteño: "La herramienta utilizada para dar seguridad y protección al menor es el filtrado de contenidos a través de un software que, por medio de la categorización de los sitios y páginas de Internet según su contenido, permite el acceso o no de forma automática".
Más allá de este tamiz de contenidos no aptos para menores, quedan afuera las redes sociales, como por ejemplo Facebook. "Las mismas redes son responsables de sus contenidos y por esto restringen la publicación de material pornográfico", aclaran desde el área. Descansan en el control de las propias redes -que requieren usuario y contraseña- y en la responsabilidad del usuario. "No se puede inhabilitar una red social", se defienden. "Menos restringir el chat, que es técnicamente imposible".
Pero, ¿cómo se puede controlar el acceso de menores a contenidos riesgosos o violentos que circulan en esas redes? ¿Cómo monitorear el chat que habilita esas redes y que suele generar intercambios poco felices para los chicos?
El especialista informático Daniel Monastersky, CEO and Founder del sitio Identidad Robada, informa que con la masificación del acceso a Wi-Fi se incrementan año a año los delitos informáticos. "Los sistemas de WI-FI públicos se abre una puerta muy importante para que existan estos delitos. Una de las dificultades es que no se puede hacer una identificación y seguimiento del usuario de estas redes", señala.
Sus declaraciones se apoyan en cifras. Desde la División especial de investigaciones telemáticas de la Policía Metropolitana informan que los delitos de este tipo se duplicaron en 2012 respecto de un año antes. Contabilizan allí casos de pornografía infantil, amenazas y hostigamientos, crimen organizado y narcotráfico, fraude electrónico y suplantación de identidades. En el caso de las amenazas y hostigamientos, el 80% de los casos, que se multiplican mes a mes, se concretan en redes sociales y foros.



Respecto del robo de identidad y su relación con el abuso de menores a través de medios digitales, Monastersky informó que a fines de septiembre de 2011 se presentó el primer proyecto de ley que intenta tipificar la figura del Grooming o acoso de menores a través de Internet en la Argentina. El proyecto perdió estado parlamentario y no se pudo ni siquiera tratar en la Comisión de Comunicaciones e Informática de la Cámara de Diputados de la Nación. En la actualidad, otro proyecto en el mismo sentido aguarda su tratamiento en el transcurso de este año legislativo.
Uno de los avances es que al menos Facebook, la red social más popular del mundo, haya empezado a eliminar perfiles falsos. En un informe presentado ante la Comisión de Bolsa y Valores de los Estados Unidos en septiembre pasado, esta red social admitió que el 8,7% del total de las cuentas creadas en la plataforma eran falsas (83 millones de perfiles).

Desprolijidades y confusión

El tema de la accesibilidad de Wi-Fi en los espacios públicos porteños presenta algunos problemas extra. En las pruebas realizadas por LA NACION se pudo identificar que aún se encuentran presentes redes inalámbricas de la primera etapa de implementación del plan; la consecuencia de esto es multiplicidad de redes disponibles que generan confusión.
Por ejemplo, la plaza Dorrego cuenta con la red proporcionada por la proveedora privada Gowex, la misma que realizó la primera instalación en la plaza Houssay. Este punto de acceso, que no se encuentra detallado en el listado oficial de la página del ministerio de Modernización aún se encuentra activa. Allí se generan confusiones: su forma de uso difiere respecto a los lineamientos que impulsa el gobierno porteño, ya que solicita la gestión de una clave vía mensaje de texto y el acceso a una pequeña intranet. Según se pudo comprobar, sólo se pueden acceder a sitios de noticias y el ingreso al buscador Google o a Facebook están vedados.
En cuanto a las redes inalámbricas del listado oficial, en el parque Lezama la presencia de dos puntos de acceso -identificados como GCBA WIFI y otra, BA WI-FI- se presta a confusión al momento de intentar establecer una conexión a Internet desde un smartphones.
Al no existir carteles de identificación no se conoce cuál es la red oficial; la que tiene los filtros pensados para los menores

Al no existir carteles de identificación no se conoce cuál es la red que propone el gobierno, cuál es la segura, la que tiene los filtros pensados para los menores.
Al ser consultados sobre los inconvenientes en la plataforma, los responsables de la administración de la red BA WIFI señalaron que planean para este año implementar un sistema de señalización para que este tipo de espacios se encuentren debidamente identificados. Por otra parte, también prometen mejorar el acceso simultáneo de usuarios a las redes, "dentro de un plan de optimización que asegure un nivel de servicio adecuado".
Más allá de estas desprolijidades y del vacío legal -de resolución necesaria, según los expertos legales consultados-, uno de los grandes desafíos continúa siendo trabajar en la prevención de estos delitos desde los hogares. La computadora dejó de ser un dispositivo estático presente en la habitación o el living y el uso de las netbooks educativas y los diversos dispositivos móviles con acceso a Internet dejaron caduca esa regla familiar de usar la PC desde un espacio común.
El uso de las nuevas tecnologías entre los más jóvenes llega a los espacios públicos, cada vez más lejos de la mirada de los padres. Siempre hay alguna grieta para sortear los filtros así es que el filtro más seguro contra los riesgos del mundo virtual es el del diálogo y la contención familiar.

Los 10 trucos de los chicos para ocultar su vida digital

  • Limpian el historial de navegación
  • Cierran o minimizan el navegador web cuando los padres pasan cerca
  • Ocultan o eliminan mensajes de chat o videos
  • Mienten u omiten detalles sobre su actividad en Internet
  • Usan una computadora que los padres no pueden controlar
  • Utilizan un dispositivo móvil con acceso a Internet
  • Ajustan las configuraciones de privacidad de las redes sociales para que su actividad sólo pueda ser vista por sus contactos
  • Utilizan el modo privado de navegación web de los browsers
  • Crean una cuenta de correo electrónica alternativa que los padres no conocen
  • Tienen un perfil duplicado o falso en las redes sociales
Fuente: un informe elaborado por la compañía McAfee .

Sabbatella acusó a De la Sota de "censura"

El titular del AFSCA criticó la clausura de tres antenas de la TDA de Córdoba.

Ver Comentarios (29)

30.01.2013 | 19:14


foto perfil.com

Sabbatella cuestionó a De la Sota luego de encabezar una reunión con representantes de las emisoras que integran la red de TDA. | Foto: Télam

Ampliar Ampliar
Luego de la movilización en Córdoba contra la medida del gobernador José Manuel De la Sota por clausurar antenas del servicio de la Televisión Digital Abierta (TDA) libre y gratuita en algunas localidades, el titular de la AFSCA, Martín Sabbatella, sostuvo la medida responde a "una actitud política del gobernador", a quien acusó "de no querer cumplir con la ley".
"Hay que explicarle (a De la Sota) que es gobernador y no emperador, que hay leyes que tiene que cumplir", sostuvo Sabbatella en conferencia de prensa, luego de encabezar una reunión con representantes de las emisoras que integran la red de TDA.
Para Sabbatella, las actitudes del Ejecutivo cordobés benefician "a otros actores de la comunicación, a ciertos grupos económicos que históricamente no tienen vocación de democratizar la palabra", en referencia al grupo Clarín, informó la agencia oficial Télam.
"Hay una decisión de no cumplir la Ley de Comunicación Audiovisual y de favorecer las tendencias monopólicas", afirmó Sabbatella, quien relacionó las clausuras con la "estrategia política" de De la Sota, que por estos días está también en el centro de la escena por su posible alianza con Mauricio Macri de cara a las elecciones presidenciales de 2015.
Ayer, vecinos de la localidad cordobesa de Leones se movilizaron a la vera de la autopista de esa población, para pedir la restitución del servicio. La medida abarcó también a las antenas que se encontraban en Río Cuarto y en Villa María, bajo el argumento de que provocaban un problema “técnico ambiental”, algo que Sabbatella también desestimó.
"Atrás de un supuesto problema técnico ambiental que no han explicado, lo que hay es una evidente maniobra de censura que no solamente lesionan a las señales públicas y privadas que forman parte de la TDA", agregó.
Y estacó que tanto el Ministerio de Planificación Federal como la empresa ARSAT -encargada de la implementación y operación que garantiza el acceso al servicio de Televisión Digital Terrestre- "cumplieron con todos los requisitos técnicos impuestos por la provincia".
El AFSCA informó además que el viernes realizará diversas presentaciones ante la Justicia.

miércoles, 30 de enero de 2013

BlackBerry vuelve a la carga con una renovada plataforma

Research in Motion presentará esta tarde en Nueva York su nuevo teléfono basado en BB10, una evolución del sistema operativo QNX utilizado en su tableta PlayBook; seguí todas las novedades del lanzamiento en LA NACION
Por Guillermo Tomoyose | LA NACION
Thorsten Heins, CEO de Research in Motion, durante la presentación de BlackBerry 10 en la última conferencia de desarrolladores de la compañía canadiense. Foto: Reuters

Anunciado hace más de un año , cuando aún los cofundadores Jim Balsillie y Mike Lazaridis se encontraban al frente de Research in Motion (RIM), la firma canadiense presentará esta tarde en Nueva York su renovado sistema operativo BB10 de la mano de una nueva línea de teléfonos BlackBerry. Ahora bajo el mando del alemán Thorsten Heins, la plataforma tuvo sus primeros pasos en la conferencia mundial de la compañía el pasado mayo.
Con algunos contratiempos que se reflejaron en una demora en la salida al mercado, RIM apuesta en este lanzamiento por QNX, el sistema operativo que adquirió en 2010 y que forma parte de la renovación de su plataforma móvil. Debutó en la tableta Playbook y siguió su paso natural en la línea de smartphones de la compañía bajo el nombre de BlackBerry10 (BB10), en primera instancia con un prototipo para desarrolladores presentado en la última edición del BlackBerry World.
Seguí todo el lanzamiento del nuevo BlackBerry en Nueva York desde @LNTecnologia

Tras una serie de filtraciones en Internet , se especula que RIM presentará en Nueva York un teléfono enteramente táctil. Algunas de las especificaciones indican que el Z10 , la denominación final del smartphone de RIM, tendrá una pantalla táctil de 4,2 pulgadas con una resolución de 1280 por 768 pixeles junto a un procesador Snapdragon S4 de doble núcleo (antecesor de la futura línea que Qualcomm presentará durante este año ).
Además de las clásicas prestaciones emblema de RIM, tales como el servicio de mensajería instantánea BBM y el correo electrónico, se espera que esta nueva generación de dispositivos ofrezcan una mejora en sus funciones multimedia (como una cámara mejorada con filtros al estilo Instagram), un catálogo de aplicaciones amplio y un navegador basado en Webkit, según la reciente entrevista de LA NACION a Rick Constanzo , jefe de ventas globales de RIM.
Cómo es la interacción en pantalla con BB10 (en inglés)


La ventana / medios y comunicación

Daniel Mundo sostiene que en la actualidad el criterio de verdad válido es fraudulento. Así, dice, se hace necesario pensar al fraude como una experiencia positiva. María Graciela Rodríguez asegura que democratizar la comunicación supone también escuchar, reconocer que las narrativas de los actores, sus experiencias, son tan válidas como los de cualquiera.
Por María Graciela Rodríguez *

Escuchar, reconocer, legitimar

El debate sobre la aplicación plena de la Ley de Servicios de Comunicación Audiovisual (LSCA) parece estar focalizado, en este momento, en dos grandes áreas: por un lado, en la disputa político-judicial entre la administración de Gobierno y el Grupo Clarín y, por el otro, en cuestiones que apuntan a fortalecer el acceso al espectro audiovisual de grupos promovidos por la ley que carecen de recursos concretos para llevarlo a cabo.
Sin desmerecer ninguno de los dos focos, me gustaría situarme en otro lugar para continuar pensando acerca de la democratización de las voces y observarlo desde una perspectiva complementaria a las dos mencionadas. ¿Qué significa exactamente “democratización de las voces”? ¿Y qué significa, además, en el marco de los procesos de ampliación de ciudadanía que estamos atravesando? ¿Cómo conceptualizar la democratización de las voces desde una perspectiva complementaria a la estrictamente política y/o de gestión, entendiendo por democratización un reparto equitativo de poder, de recursos y de legitimidad? ¿Alcanza con la administración de licencias a grupos sin fines de lucro? Sin desestimar estas acciones, las cuerdas podrían tensarse un poco más.
Habitualmente se homologa la democratización de las voces con la acción de dar la voz y/o de tomar la palabra (según la impronta que se le quiera dar, “desde abajo” o “desde arriba”). Sin embargo, esa acción es sólo una parte del proceso de democratización, porque de nada sirve esa voz o esa palabra si no es, además, escuchada, reconocida, considerada legítima. Un verdadero proceso de democratización de las voces no termina con la aplicación de una ley, aunque sienta las bases, impone reglas de juego para todos por encima de los actores individuales. Pero, ¿basta la proliferación de voces en el espacio público para que se dé un proceso realmente democrático?
Democratizar las voces implica dos caras, inseparables, de un mismo proceso: hablar y escuchar. Si nos quedamos con una sola de las caras (la correspondiente al hablar), corremos el riesgo de promover un escenario donde aparentemente existen muchas voces que en realidad siguen siendo no-escuchadas en su plenitud. O peor: estigmatizadas o banalizadas. Incluso se corre el riesgo, paradojal por cierto, de celebrar la aparición de tantas voces como formando parte de un multiculturalismo que, en verdad, no es más que una fachada, puro ruido, desafinaciones. De hecho, a pesar de la hiper-visibilización de actores que expresan la diferencia cultural registrada en los medios en los últimos años, lo que se observa concretamente es que esa visibilización está mediada por comentarios y encuadres cognitivos que oscurecen la palabra, contribuyen al estigma, califican/descalifican, producen discursos morales. En fin: no se los escucha, no se les concede la plenitud de su experiencia socio-cultural y política.
La ley “opera” abriendo espacios de invisibilización histórica, pero eso no es suficiente si a esos “otros” invisibilizados, que son expresión de la diferencia histórica, no se les otorga reconocimiento y legitimidad, si no se los “escucha”. Escuchar, en este planteo, significa reconocer que sus narrativas, sus experiencias, sus relatos, su inserción social, su historia son tan válidos como los de cualquiera. Porque son, deberían serlo, relatos para reflexionar sobre la propia experiencia. Eso también es comunicación: poner en común la diferencia. Y ese proceso requiere, en primer lugar, de políticas inclusivas que lo acompañen (de género, de juventud, de inclusión social, etc.); pero también, en segundo lugar, de acciones políticas en terreno, para ganar espacios de reconocimiento social.
El caso de los movimientos que reclaman por derechos de género es, en ese sentido, ejemplificador. A pesar de la estigmatización, y hasta de ninguneos mediáticos, obtuvieron importantísimos logros en materia de derechos. Y esto nos advierte, al menos, de dos cosas: primero, que es necesario poner en tela de juicio la centralidad y el determinismo que muchas veces se les otorga a los medios y a sus discursos. Y segundo, también nos advierte sobre la importancia de generar dinámicas sobre el campo social y político, de aprovechar coyunturas favorables, de motorizar activismos que no se conformen con “la aparición en los medios” como logro, sino que negocien en el día a día, que pujen por la redistribución de los derechos también en el parlamento, en la calle, en el trabajo, en el ámbito jurídico.
Obtener un espacio en los medios es un ingrediente de la batalla, ahí se labra una parte del camino para el reconocimiento. Pero la fidelidad de la representación mediática no está garantizada. Por eso, si bien la LSCA es una plataforma maravillosa para democratizar las voces, esto requiere ser acompañado con acciones de todos los días.
* Docente investigadora Idaes-Unsam / FSOC-UBA.
Por Daniel Mundo*

Pequeña teoría del fraude

Con cada avance en el frente de la técnica en general y de los medios de comunicación en particular la sociedad da un salto existencial. Habría que considerar a los medios masivos como si fueran una especie de código genético cuya manipulación fagocita la metamorfosis de lo real en irreal, de la mentira, no digo en verdad –una interpretación maniquea, relativista–, pero sí en un híbrido entre verdad y mentira. Los medios naturalizan un espacio social que es falso, aunque deseable, o es auténtico pero inalcanzable, destruido por ellos mismos: el contrato de los medios se funda sobre una ideología de visibilidad total, de transparencia y de consenso. Es la utopía de la sociedad de la comunicación. Sobre fines de la primera década del siglo XXI vivimos en Argentina un momento único para pensar el poder de los medios de incidir sobre la realidad. Cada medio pacta con sus espectadores/lectores un contrato de lectura, entabla un tipo de consenso, primero sobre su misma existencia material, luego sobre la verosimilitud de una interpretación u otra de esta realidad.
En el momento histórico referido se entabló una puja entre diferentes medios cuyas interpretaciones de la realidad eran tan ortogonales unas de otras que parecían referirse a países distintos. La consigna que sintetiza este conflicto es rimbombante, pero no por eso menos ejemplar: “Clarín miente”. La consigna es en sí mentirosa, por supuesto, porque el medio no miente, lo que no significa tampoco, por supuesto, que diga la verdad. Ni miente ni dice la verdad, construye una verdad, en pugna con otras. Cada medio –en su sentido técnico: televisión, radio, prensa escrita, cine, literatura, pintura, etc.; en un sentido vulgar: un diario u otro, un canal de televisión u otro– instituye un principio de realidad propio diferente a los otros medios, que pueden mixturarse, solaparse, referirse unos a otros o ignorarse. El medio dominante desde hace ya unas largas décadas es la televisión (hoy acosado por las TICs). La cuestión técnica de cada medio consiste en representar (apresar) de modo más realista la realidad. Cuando una crisis de hegemonía descalabra los lugares jerarquizados de los medios (el medio-prensa o también un actor mediático particular), el contenido del medio se ve sometido a la misma materialidad mediática, respaldándose en su historia, insistiendo en sus lugares comunes o en su ideología. Pasado el vendaval crítico no se volverá a la realidad previa a la crisis.
“Tu foto de Facebook no te sirve afuera de Facebook. Las cosas como son.”
Usualmente se considera que el fraude es una experiencia negativa, censurable. Se lo emparienta con el engañar o hasta con el robar: “Acción contraria a la verdad y a la rectitud –define la Real Academia–, que perjudica a la persona contra quien se comete”. Un concepto cuasi jurídico que da cuenta de un acto que perjudica al Estado o a terceros, y por el que el deudor simula insolvencia y deja al acreedor sin medios para cobrar. También remite al acto por medio del cual se quiere hacer-pasar una cosa o un hecho “falsos” por uno verdadero. Los campos donde se suele utilizar este concepto son básicamente los de la economía, la política y el arte: la deuda fraudulenta, el fraude electoral, la copia que se comercializa, se exhibe y se consume como original. Resuena un eco ético en el término, también: el fraude, para el sentido común, sería una práctica inmoral que debe castigarse. No se trata de hacer una apología del fraude (¡hemos leído tantas apologías!), no se trata de avalar el engaño, la libertad violada, la ilusión deshecha y aterrizar en un relativismo inconsistente, sino, en principio, de una resignificación del término y de la práctica del fraude, más allá de su valor moral.
El fraude quedaba del lado del engaño, la mentira o la copia en un mundo en el que lo que valía era la verdad, la transparencia y la autenticidad. La reproducción mecánica no se encontraba a la altura aurática del original.
Ese mundo dicotómico desapareció. En la actualidad el criterio de verdad válido es un criterio fraudulento. No es que signifique lo mismo la mentira que la verdad, pero tampoco debemos considerar que la mentira es simplemente lo otro de la verdad. La mentira tendría en parte el camino allanado porque mientras la verdad no tolera aparecer con las ropas de la mentira, ésta pasa de lo más tranquila por verdad, puesto que incluso el mundo de mentira está compuesto de verdades. La mentira hasta se miente a sí misma como si fuera verdad, y lo real se convierte en copia de las imágenes que lo reproducen. Se hace necesario pensar al fraude como una experiencia positiva, valorarlo como un término neutro. Fraude es un híbrido en el que conviven verdad y mentira, original y copia, auténtico e inauténtico, felicidad y desgarramiento y angustia.
* Docente de la Facultad de Ciencias Sociales (UBA). Los tres fragmentos del presente artículo forman parte de un libro inédito que trabaja sobre el fraude como condición de posibilidad de la realidad contemporánea.

martes, 29 de enero de 2013

Cómo se desarrolló el Linux de las netbooks educativas

Huayra es la plataforma alternativa presente en las computadoras de Conectar Igualdad; basada en software libre, busca posicionarse como una opción frente al Windows de Microsoft
Por Cintia Perazo | Para LA NACION
La elección de un sistema operativo para una computadora es una situación que, en situaciones cotidianas al ingresar a una tienda de venta de artículos electrónicos, está marcada por la presencia de la plataforma Windows de Microsoft. Nada de esto impide que los usuarios puedan optar por software libre, sin costo alguno al momento de realizar la descarga e instalación, con propuestas como Ubuntu, Fedora o Mint , por mencionar sólo algunas de las alternativas disponibles en Internet.
Esto mismo ocurrió con el plan Conectar Igualdad, que busca desarrollar su propia plataforma basada en GNU-Linux adaptada a las necesidades de la comunidad educativa, tanto para los docentes como para los alumnos.
La inciativa comenzó a tomar forma en 2010, cuando Javier Castrillo comenzó a trabajar en Conectar Igualdad, el programa del gobierno nacional que distribuye computadoras portátiles para alumnos y docentes de escuelas públicas. Desde aquel momento, con el antecedente de haber coordinado la implementación de estas iniciativas en el ambiente educativo, impulsó con su equipo el desarrollo de Huayra, el sistema operativo libre basado en GNU-Linux de las netbooks escolares.
"Debido al porte de este programa era necesaria una plataforma estable, libre, un estándar y sobre todo con soberanía tecnológica, para no depender de ninguna corporación. Con nuestro sistema nos aseguramos que va a ser constante en el tiempo, que va a ser gratuito para todos aquellos que lo quieran descargar y, por sobre todas las cosas, libre. Todo el código está publicado a disposición para que cualquiera que tenga los conocimientos lo pueda auditar y modificar", asegura Javier Castrillo, coordinador del Proyecto Huayra.
Javier Castrillo, responsable del proyecto Huayra para las netbooks de Conectar Igualdad. Foto: LA NACION / Ezequiel Muñoz

En una entrevista exclusiva con LA NACIÓN , Javier Castrillo habla sobre la plataforma, sus características y los prejuicios que aún existen sobre el software libre.
¿Qué es Huayra?
Es el sistema operativo libre que las netbooks del Programa Conectar Igualdad van a traer instaladas a partir de este año. Además cualquier persona puede descargarlo en su máquina desde huayra.conectarigualdad.gob.ar
Está basado en Debian GNU/Linux, es seguro, ágil y con un desarrollo realizado en la Argentina, teniendo en cuenta las necesidades tanto de estudiantes como de docentes, y manteniendo nuestra identidad nacional.
¿En qué instancia se encuentra el desarrollo?
Está en fase Beta pero ya se puede bajar y utilizar.
Un mito presente en este tipo de plataformas es que muchas personas creen que no hay virus porque no se conoce mucho. Esto no es verdad, no hay virus porque el sistema no admite virus porque, como dije, está todo a la vista. Los servidores de la bases de datos de los bancos, las grandes bases de datos importantes son de código libre, Google es libre, por ejemplo.
¿Por qué pensaron que era necesario desarrollar un sistema operativo basado en software libre?
Porque se estaban dejando tres millones y medio de máquinas en manos de una corporación, que tiene intereses económicos y sus tiempos. Asimismo, por ejemplo, si queríamos hacer un procesador de texto para las comunidades aborígenes no podíamos hacerlo porque no es posible traducir el Word o si necesitábamos adaptar la placa de red, según el tipo de servicio de determinada zona también teníamos inconvenientes. Tener un software de una empresa es como comprarte un auto y tener el capó soldado.
¿Cuáles son las ventajas que presenta utilizar Huayra frente a Windows?
Es libre y puede ser utilizado por cualquier persona de la comunidad; es gratuito, y ofrece la libertad de poder administrar ese código y hacer las reformas que queremos. Uno de los problemas que veíamos era que los profesores traían un programa para compartir con los chicos y ponían el pendrive en cada computadora y lo bajaban, sin darse cuenta que podían utilizar la red de la escuela. Lo que sucede es que configurar una red no es algo trivial. Huayra, en cambio, autoconfigura la red entonces el profesor deja el programa directamente en una carpeta especial que comparte y los alumnos entran allí para utilizar el programa.
Diversas capturas de pantalla de la interfaz de Huayra, el sistema operativo basado en Linux desarrollado para las netbooks de Conectar Igualdad. Foto: Archivo
Foto 1 de 5

¿En qué se benefician los alumnos al utilizar Huayra?
Que el Estado les brinde su propio sistema operativo libre es un beneficio implícito es más seguro y mucho más rápido. Además, está pensado para que corra en las máquinas más livianas y también funciona bien en las máquinas más viejas.
Otra gran ventaja para los chicos es que tienen una herramienta que sale de la propia escuela, con las necesidades y el aporte de su institución. Hay cientos de aplicaciones del equipo de Huayra y aportadas por las comunidades escolares. En total son casi 30.000 piezas de software.
¿La interfaz es similar a la de Windows o los usuarios verán muchos cambios?
Es similar y además encontrarán programas que no tenían en Windows porque son muy caros. En Huayra, por ejemplo, hay un software para hacer animaciones en 3D que si tuviéramos que comprarlo saldría muy caro. También hay editores de fotos similares a Photoshop.
El procesador de textos de Huayra permite guardarlo en un formato de Word. En el pasado había grandes problemas de compatibilidad entre el software libre y el licenciado pero ahora todo ha evolucionado y ya no existen esos inconvenientes.
Las netbooks de Conectar Igualdad son de diez fabricantes distintos, y tuvimos que trabajar bastante para el desarrollo del sistema operativo, cuenta Javier Castrillo, responsable del proyecto Huayra

Todavía nos falta un buen programa de Autocad 3D, pero tenemos Autocad en 2D. Pero tenemos son muchas herramientas de programación y de robótica incluidas dentro de Hayra.
¿Cómo se realizará la capacitación?
Las netbooks de nuestro programa, a partir de 2012, incluyen TV Digital abierta y allí incluye un montón de tutoriales y paso a paso para poder aprender a utilizarla.
Por otro lado, todas las instancias de capacitación que tiene Educar y el Ministerio de Educación van a tener cursos de Huayra tanto para alumnos como para docentes. Y ya se han formado comunidades de Huayra en Facebook y en Twitter que hacen su propia formación y su aporte a la comunidad.
¿Qué obstáculos tuvieron que sortear?
La principal fue la compatibilidad de hardware. Las netbooks de Conectar Igualdad son de diez fabricantes distintos y tuvimos que trabajar bastante para hacer funcionar nuestro sistema en todos los equipos. Después debimos luchar con los prejuicios que difunden los propios monopolios, que dicen que Linux es difícil, por ejemplo.
Pero ahora estamos muy entusiasmados porque las pruebas están saliendo bien y estamos dentro de los tiempos previstos.
¿Cuáles son los principales proyectos?
La primera etapa de Huayra es que funcione bien en todas las netbooks y en eso estamos abocados. Luego estamos pensando en que funcione en tablets y celulares.
También queremos trabajar para que la TV digital no sirva sólo para ver canales sino que podamos interactuar y brindarle, a través de ella, información útil para el ciudadano.
Y queremos fomentar el desarrollo para que los chicos programen, dándoles herramientas para que puedan programar aunque no sepan hacerlo, para que puedan, por ejemplo, hacer sus propios juegos con las características de su región, de su lenguaje, sus costumbres y que lo compartan con la comunidad.
El software libre en Conectar Igualdad
Huayra toma su nombre del vocablo quechua que significa viento, una analogía que los responsables del proyecto buscan reflejar con la filosofía del proyecto, relacionada con la independencia tecnológica y la libertad que ofrece el software libre. "Es una práctica habitual dentro de la comunidad para que cada programa esté ser representado por un animal. Linux eligió el pingüino, nosotros una vaca", explica Javier Castrillo.
El equipo de trabajo de Huayra consta de 13 personas, divididos en tres áreas: Desarrollo (programadores), Diseño (artistas, historiadores del arte, diseñadores gráficos) y Sistematización (Sociólogos y estadísticos).
Además de Huayra existe la iniciativa de la comunidad de software libre Tuquito, con sendas versiones para las computadoras de las iniciativas OLPC y Conectar Igualdad

lunes, 28 de enero de 2013

Buena Vida

Tendencias

Espacio virtual

Internet, donde nada se borra

Por Raul Martínez Fazzalari / Especial

Millones de datos circulan por la web, sin que nadie sepa qué ocurre con ellos y cuánto tiempo permanecerán allí. Qué debemos hacer para preservar nuestra privacidad.         
En el gran cuento de Jorge Luis Borges “Funes, el memorioso”, el personaje estaba condenado a una memoria eterna, infinita y completa, donde todo lo vivido, cada detalle, color, sonido o circunstancia, por más insignificante o trascendental que fuera, quedaba registrado en la mente del protagonista.
Esto era vivido como una condena: el proceso de recuperar los hechos y recuerdos podía convertirse en una pesadilla o en un proceso tan complejo por los infinitos detalles, ya que para recordar un día entero tardaba un día completo.
Internet se ha convertido en una inmensa base de datos y el problema es que no sabemos qué ocurre con ellos, cuánto tiempo quedarán en la web, qué uso se puede hacer de ellos o quiénes los ven. Son millones de contenidos que a diario se ingresan y que persisten más allá de las personas que los suben.
Internet, y en particular las denominadas redes sociales, se han transformado en una inmensa memoria colectiva (ajena a sus protagonistas), que crece sin ningún tipo de control por parte de los dueños de esos datos. La imposibilidad técnica de poder controlar el flujo de información es su reaidad actual.
Existen tres factores convergentes que fundamentan estas características. Primero, la multiplicidad de redes de accesos: por cable, líneas telefónicas de banda ancha, inalámbricas o fibra óptica. El segundo factor es la cantidad de dispositivos de accesos: computadores, celulares, notebooks y las últimas estrellas del mercado: las tabletas. Y tercero, lo que retroalimenta y desencadena el proceso de un crecimiento incesante, que es la inmensidad de contenidos existentes, variados y múltiples que la conforman.
Estas características delimitan la situación actual, más de 1.000 millones de accesos en el mundo, contenidos para todos los gustos y la imposibilidad fáctica de una regulación central.
Como usuarios, debemos tener presente que aquello que ingresamos, ya sean fotos, videos o documentos, es muy posible que nunca más podamos darlo de baja.
La pérdida del control sobre ellos puede derivar en que alguien lo comparta, lo copie o lo envíe por mail a otros usuarios, o simplemente lo guarde en su computadora. Lo que implicará la pérdida sobre ese contenido personal.
Podemos pensar que tenemos un control absoluto sobre nuestros datos y no es tan así, lo están demostrando los miles de videos y fotos factibles de apropiación y publicación sin permiso de sus titulares.
Imaginemos que ingresamos una foto a Facebook y que no tiene ninguna restricción de uso (como están configuradas la mayorías de las cuentas), la misma puede ser compartida por los “amigos”, y éstos con otras listas, allí es donde ese control se pierden en forma automática.
La experiencia sobre los pedidos y procedimientos para el retiro es dificultoso y su éxito no está garantizado, a pesar de los daños que muchas veces ocasiona.
Por ello, debemos pensar (y concientizar a los menores) sobre la necesidad de contar con cierta privacidad y que no es necesario cargar todas las fotos, datos o videos de nuestra vida privada o social, gustos, vacaciones, viajes, familia. Ya que, como imaginaba Borges, la memoria en Internet es infinita, amplia y eterna como la de Funes, el memorioso.
El Dr. Raul Martinez Fazzalari es abogado especialista en Derecho Informático.

Verano 2013

Lunes 28 de enero de 2013 | 00:01

El pronóstico del tiempo al alcance de la mano

Un recorrido por las mejores aplicaciones meteorológicas para llevar en el celular
Foto: AFP

"Al mal tiempo, buena cara", suele ser una frase común ante cualquier imprevisto meteorológico que frustra una reunión al aire libre, un asado o un partido de fútbol con amigos. Sin embargo, más allá de las fiabilidad de los datos que uno posea, gracias a los teléfonos móviles es posible contar con más de una fuente de información para tener una idea más precisa sobre el pronóstico del tiempo.
Casi todos los smartphones cuentan con aplicaciones preinstaladas que permiten saber la temperatura actual y el estado del tiempo en las horas siguientes.
También podemos contar con una de las fuentes oficiales sobre el estado del tiempo en la Argentina es la página web del Servicio Meteorológico Nacional , pero lamentablemente no dispone de un servicio móvil oficial.
No obstante, existe una amplia oferta de servicios para las diversas plataformas móviles. En todos los casos, estas aplicaciones combinan las prestaciones de los teléfonos inteligentes, tales como el acceso a Internet y las funciones de GPS, para acercar de forma precisa y sin configuraciones adicionales el estado del tiempo desde cualquier lugar del mundo.

The Weather Channel

El canal de noticias con información exclusiva sobre el estado del tiempo dispone de una completa oferta de aplicaciones para una amplia variedad de plataformas: iOS de Apple (iPhone, iPad y iPod touch), Android de Google, Windows Phone, BlackBerry OS y Symbian de Nokia. Asimismo, posee una versión web móvil que puede consultarse desde cualquier dispositivo móvil con acceso a Internet.

Disponible para su descarga desde http://espanol.weather.com/partners-Movil/Aplicaciones

AccuWeather

Otra de las opciones destacadas para llevar el estado del tiempo en el celular, disponible para Android, BlackBerry, iPhone y los teléfonos de Nokia.

Android: http://play.google.com/store/apps/details?id=com.accuweather.android
BlackBerry: http://appworld.blackberry.com/webstore/content/20143/
iPhone: http://itunes.apple.com/ar/app/accuweather-para-iphone/id300048137 Nokia: http://store.ovi.com/publisher/AccuWeather

Windguru

En cuestiones climáticas no todo se resume en saber si el día estará soleado, nublado o lluvioso, y eso lo saben los amantes de los deportes náuticos con el sitio Windguru, un portal exclusivo que agrupa todos los valores relativos para poder disfrutar de este tipo de actividades. Dispone de aplicaciones para teléfonos Android, iOS y Windows Mobile.
Más información en http://www.windguru.cz/es/

Weather Underground


Weather Underground cuenta con diferentes versiones para las plataformas móviles más populares, y una de las particularidades de este sitio es Wundermap , un mapa digital con los registros de las diversas estaciones meorológicas de un área determinada.
Aplicaciones y complementos disponibles en http://www.wunderground.com/download/index.asp

Granizo Alertas

Si hay un fenómeno meteorológico que genera una obsesión entre los automovilistas porteños es el granizo, tras la inusual tormenta del 2006 que afectó a varios vehículos en Buenos Aires. Con el objetivo de preveer este tipo de percances, un desarrollador argentino creó Granizo Alertas , una aplicación para Android que basa sus predicciones de diversas fuentes y la complementa con los comentarios que realizan los usuarios en Twitter.
Se encuentra disponible para su descarga desde http://play.google.com/store/apps/details?id=gdecaso.granizo.

campañas

El teorema del votante medio

Por Manuel Mora Y Araujo
26/01/13 - 11:19
Mi columna anterior en estas páginas estuvo referida a James Buchanan, el economista norteamericano fallecido semanas atrás. Un lector amablemente me señaló que no mencioné a Gordon Tullock, un estrecho colaborador de Buchanan y coautor del libro El cálculo del consenso. Mi respuesta remite al escaso espacio disponible aquí; el hecho que motivó mi nota fue la muerte de Buchanan, y aunque Tullock estuvo muy vinculado a él, lo cierto es que todavía forma parte del mundo de los vivos.
Eso dicho, Tullock merece más que una mención. Algunos de sus trabajos son sumamente pertinentes para entender la política en las democracias electorales modernas. Uno de sus libros más conocidos, Los motivos del voto, sigue siendo actual, treinta y cinco años después de su primera edición (lamentablemente, la primera traducción al castellano –y no sé si existe alguna otra– era tan mala que es prácticamente imposible comprender el significado de lo que Tullock dice).
Uno de sus desarrollos más interesantes es el “teorema del votante medio”, que sostiene que en una democracia no es posible asegurar una representación ecuánime de las preferencias de los ciudadanos; necesariamente, algunos terminarán mejor representados que otros, incluyendo a muchos que pueden haber votado al candidato ganador. Es decir, una vez en el gobierno, el ganador no hará todo lo que todos sus votantes esperan, sino lo que le resulta posible o conveniente para poder gobernar en vistas de los equilibrios entre las distintas coaliciones. Tullock ofrece una demostración teórica bajo condiciones restringidas: dos candidatos y un solo tema relevante en la campaña, condiciones aplicables a Estados Unidos, pero en ocasiones a otros países, como la Argentina entre 1983 y 1999. Pero la lógica de su argumento se aplica a cualquier situación electoral, aun con más candidatos y temas de campaña.
El argumento de Tullock es que si los candidatos buscan maximizar votos y no sólo insistir en sus propias propuestas, necesariamente deben moverse hacia el grueso de los votantes, los votantes “medios”, muchos indecisos e indefinidos hasta último momento. Son los votantes cuyas expectativas se ven finalmente mejor representadas.
En las democracias parlamentarias, donde los gobiernos se forman en el Congreso mediante la suma de bancas de diversos partidos, casi siempre gobierna el “centro”; normalmente las coaliciones de centro aplican políticas públicas más próximas a las expectativas de los votantes moderados. En la Argentina, los votantes que expresan preferencias muy definidas en alguna dirección ideológica también llevan a menudo las de perder. Esta afirmación puede sorprender a quienes ven al gobierno nacional muy ideologizado y, en un sentido, extremista. Pero una gran cantidad de votantes no ve a este gobierno como tan ideologizado; lo ve capaz de gobernar y mantener un equilibrio político que a otros gobiernos imaginables no les sería fácil sostener. Sin los votos de los votantes moderados e independientes, la Presidenta no habría obtenido el caudal electoral de 2011; no ganó con los votos de los kirchneristas convencidos.
Lo atípico de la Argentina de estos años es la ausencia de polarización. En ese aspecto nuestro país se aleja del modelo de Tullock. Tan pronto como aparezcan en la escena electoral candidatos competitivos, posiblemente se producirá un desplazamiento del equilibrio electoral hacia el “centro”. El Gobierno lo sabe; por eso recela tanto de una posible candidatura de Scioli y busca minar las bases electorales de Binner y de Macri. Los “votantes medios” argentinos no están demasiado bien representados, pero no porque no se sientan satisfechos con la representación que vienen obteniendo a través de su voto, sino porque las ofertas que han encontrado hasta ahora son en sí mismas insatisfactorias.
El supuesto del enfoque de Tullock –y, en general, de la escuela del public choice– es que los votantes, como los políticos, deciden sobre la base de la información de la que disponen –y muy a menudo no tienen más información porque no quieren tenerla–. Bajo ese supuesto, ¿qué decisiones tomarán los votantes? Sin duda, un elemento importante son las campañas electorales. Las campañas proporcionan enormes cantidades de información; pero, con o sin ellas, en definitiva todo votante imagina algo relativo a lo que un candidato hará si resulta ganador y a cómo le irá en consecuencia. Según el teorema del votante medio, los votantes con preferencias más extremas o más ideologizadas casi siempre terminarán sintiéndose más defraudados que aquellos más moderados o más indefinidos. Seguramente por eso –agreguemos, aunque esto no lo dice Tullock– serán más propensos a la militancia o a ser más activos en la expresión de sus preferencias.

La verdad ha muerto


Por José Pablo Feinmann
El tema de la verdad es uno de los más complejos de la filosofía y a ella le pertenece, le corresponde. Dejemos de lado a los griegos porque, de lo contrario, no terminaremos más. Pero acompaño a Protágoras y a su formidable frase “El hombre es la medida de todas las cosas”.
Durante la Edad Media el problema no fue difícil. Dios poseía la verdad y se la revelaba a los hombres. O mejor dicho a los pastores. A la institución eclesiástica. Surge eso que Foucault (al que recurriremos muchas veces) llama “poder pastoral”. Los buenos siervos de Dios siempre se sienten en pecado, acuden al buen sacerdote y, en el confesionario, le dicen las opacidades de su alma. El pastor conoce todo del siervo y el buen hombre no sabe nada del pastor. Así, el confesionario es como la CIA de la Iglesia. Tiene un fichaje de todos los siervos de todos lados. La “verdad” que Dios revela la recibe la Iglesia y el que no la cumpla será castigado por la Inquisición. Descartes viene a establecer una nueva verdad. Al dudar de todo duda también de Dios. ¿Qué es lo que le permite dudar de todo? Su pensamiento. ¿Qué es aquello de lo que no puede dudar? Claro está: de su pensamiento. La verdad que viene a instaurar Descartes es la de la razón: ego cogito, ergo sum. Pero hay otra verdad que Descartes debiera probar. La externa. ¿Cómo salir del cogito? A través de Dios. La revolución no ha sido total. Si veo todo eso ahí afuera es porque debe existir; si no, Dios no me lo haría ver. O sea, la única verdad que viene a establecer Descartes es la del pensamiento, la de la subjetividad. La del hombre. Pero ese hombre es incapaz de probar la existencia del mundo exterior. Todo cambia con Kant. Kant es un filósofo fundamental. Lo que hizo todavía sirve. Dice: todo conocimiento empieza por la experiencia pero no se reduce a la experiencia. La primera parte de la frase es una concesión al pensamiento de Hume, al empirismo inglés, al que Kant respetaba mucho. O sea, todo conocimiento empieza por la experiencia, por lo fáctico, por lo empírico. Por los hechos. Hegel dirá: Lo verdadero es el todo. Tomemos cualquier instancia de la dialéctica histórica. Tiene tres momentos: afirmación, negación de la afirmación y negación de la negación. El tercer momento es la síntesis de los otros dos y los contiene en una totalidad que los contiene en tanto superación. Este tercer momento es la totalidad. Y la totalidad –en Hegel– es lo verdadero. Sobre todo al constituirse en tanto sistema. Adorno (en el siglo XX), oponiéndose a la dialéctica hegeliana, lanzará un famoso dictum: La totalidad es lo falso. Sartre, en la Crítica de la razón dialéctica, dirá que la totalidad nunca cierra: apenas totaliza ya se destotaliza. Pero siempre hay algo que nunca falta: la empiria, la materialidad. Nietzsche dice: “No hay hechos, hay interpretaciones”. Pero sí: hay hechos. Sólo que la verdad se establece por medio de la interpretación de los hechos. Sólo que, sin hechos, no hay interpretaciones. Seamos redundantes porque aquí está el centro de la cuestión: aun cuando la primacía de la interpretación de los hechos pareciera llevar a un relativismo, esa interpretación parte también de lo fáctico. De los hechos. Sin hechos, no hay interpretaciones. Foucault partiendo de Nietzsche y Heidegger establece la verdad como lucha de interpretaciones. La verdad es de este mundo, dice en Microfísica del poder. En La verdad y las formas jurídicas establece que hay una lucha por la verdad. Algo que también hace en Poder y verdad. Se lucha por la verdad porque la verdad es la que establece el poder. En suma, de todas las interpretaciones de los hechos van a triunfar aquellas que puedan acumular más poder. De aquí el interés de los monopolios en conservar lo que han logrado. Es fácil: si yo tengo doscientas o trescientas bocas comunicacionales a través de las que enuncio mi interpretación de la realidad, ésta se transforma en la verdad porque logro convencer a la mayoría. La verdad es hija del poder. Hoy más que nunca por el despliegue agobiante de los medios de comunicación. Esto no significa que no existan verdades alternativas a la del poder mediático. Pero serán muy débiles. Ya que el monopolio mediático (y, no lo olvidemos, los medios de comunicación son el partido político de la derecha) se ha ido devorando a todas las fuerzas competitivas del mercado. El mercado no es libre y es antidemocrático: se lo devoran los monopolios y los oligopolios, que concentran el poder adosando a los competidores o llevándolos a la ruina. Lo cual es fácil: cualquier monopolio puede vender un año a pérdida y fundir a las pequeñas empresas del mercado. Ahí es donde las compra o deja que entren en convocatoria de acreedores, donde acaso las compre o se fundan.
Pero todo ha cambiado. Un cambio en la ética periodística. Vimos que todas las filosofías partían de los hechos. Kant requería de la experiencia. De aquí que sea nuestro ejemplo predilecto. Todo conocimiento empieza por la experiencia. El periodismo nació para decir la verdad. Se diferencia en esto de la literatura. El buen periodismo dice la verdad, la buena literatura miente. Esta es una frase indiscutible y llena de orgullo a los escritores. El escritor escribe ficciones. (No voy a entrar aquí en las interpretaciones que afirman que interpretar la realidad es una ficción porque sería largo. El que ha llevado esta interpretación al extremo es Hayden White en La ficción de la narrativa. Pero es una posición muy discutible.) Digamos que Kant jamás diría que no parte de la experiencia. Que Nietzsche no negaría que parte de los hechos para interpretarlos. Y que esa guerra por la verdad que postula Foucault también se basa en la facticidad. En el periodismo esto es lo que ha muerto. El periodismo ya no parte de los hechos. Esta fue su tarea primordial desde su nacimiento. El periodismo informaba. Pretendía informar imparcialmente. Aquí radicaba su seriedad. Pretendía ser un tábano para mantener alertas a los hombres y advertirles que no adhirieran a la falsedad. O pretendía ser un clarín sobre los grandes problemas argentinos, para no eludirlos, para enfrentarlos, para decir, sobre ellos, la verdad. La contratapa que publicamos ayer fue provocativa. Pero, creemos, contundente. Ahora el periodismo ya no trabaja sobre materialidad alguna. Al estar en constante estado de beligerancia deja de lado lo fáctico. Ya no parte de los hechos, los inventa. Esa foto del presunto Chávez en la tapa de El País es la prueba. El País fue un diario respetable y querible, progresista. Hoy es parte del complot mediático contra los gobiernos populares de América latina que nosotros –lo sentimos mucho pero son nuestras creencias, les pedimos que las respeten y no se rebajen insultándonos– defendemos. Ese “Chávez” no se basa en ninguna “materialidad”, en ningún “hecho”. Todos los filósofos que he citado dirían que así no se consigue la verdad. Que no es el camino para llegar a ella. Porque sin base material no es posible la interpretación. Y si no hay interpretación, lo que hay es la más recalcitrante y vergonzosa mentira. Señores, ustedes están hundiendo al periodismo. Costará mucho que recuperen la fe de los lectores, o de muchos de ellos que no se dejan engañar fácilmente. Ustedes, señores, al apelar a la mentira como arma de antagonismo, están matando a la verdad. Y eso no tiene retorno. Y es, además, imperdonable.
Brevemente: vayamos a la Argentina donde todo esto malamente abunda. En la Feria del Libro, hace un par de años, el médico psiquiatra Marcos Aguinis, junto con Jorge Fontevechia, le diagnosticó, sin conocerla, sin haberla visto nunca, sin haberla tenido de paciente, “depresión bipolar” a Cristina Fernández. Además, ¡un diagnóstico no se da en público, en la Feria del Libro! Un médico, si es honesto, se guarda el diagnóstico como todo paciente lo merece. Una indecencia. Hablé esto con varios psiquiatras y psicólogos amigos. Sobre todo, con uno que había sido maestro de Aguinis y le había derivado pacientes. “¿Marquitos hizo eso? Qué raro. Era una buena persona.” Aún no hay causa penal sobre eso, pero no importa. Lo que importa, lo que alarma, es la impunidad para mentir. Porque la mentira es la muerte de la verdad. Y la verdad ha muerto. Al menos en la tapa de El País el día que publicaron esa foto obscena del falso Chávez. Y, cotidianamente, en muchos otros medios de la presuntuosamente llamada “prensa independiente”.

viernes, 25 de enero de 2013

Cómo aprovechar el celular para planificar tus vuelos

Un recorrido por las mejores aplicaciones de viaje que permiten gestionar la información en tiempo real de los arribos, partidas de los vuelos y reservas de hoteles, entre otros servicios adicionales
Los dispositivos móviles cada vez son más utilizados por los servicios que ofrecen las compañías aéreas y aeropuertos. Foto: AFP
La planificación de un viaje puede demandar semanas o meses, pero en todos los casos al momento de armar la lista de tareas pendientes hay tres cosas que nunca pueden faltar (además de tener las valijas lista): dinero (sea en efectivo o tarjeta de crédito), la documentación personal de identificación correspondiente y los pasajes con el detalle del vuelo, horario de partida y puerta de embarque, entre otros tantos datos.
Para todo esto, el celular se convierte en un aliado para planificar y tener a mano en un único lugar toda esta información sin tener que llevar anotadores, papeles impresos o agendas. Una opción es utilizar los organizadores digitales como Evernote o Remember the Milk que hemos mencionado en ediciones anteriores .
Al momento de llegar al aeropuerto, localizar el número del vuelo, el horario de partida y la puerta de embarque también son tareas que los celulares pueden gestionar de forma personalizada y en tiempo real con los planificadores de viaje. En todos los casos, de forma adicional también proporcionan el pronóstico del tiempo en la ciudad de destino y la oferta de alquileres de autos y reservas de hoteles.

TripIt

TripIt es una de las aplicaciones para planificar viajes preferidas por los viajeros frecuentes dada su amplia disponibilidad de plataformas, con aplicaciones para el iPhone, iPad, Android, BlackBerry y Windows Phone 7. Los datos del viaje se pueden ingresar de forma manual tanto desde el dispositivo móvil como desde la página web. Tiene una versión gratuita con funciones básicas junto a otra edición profesional con un costo de 49 dólares anuales.
Asimismo, existe una modalidad que permite realizar esta acción reenviando el mensaje de correo electrónico enviado por la compañía aérea con la información de la reserva. No obstante, es una forma de ingreso que, en las pruebas realizadas, no siempre reconoce los datos del vuelo y se debe realizar el ingreso de forma manual.
Disponible para iPhone, iPad, Android, BlackBerry y Windows Phone 7: http://www.tripit.com/uhp/mobile

Kayak

Este sitio de viajes que permite comparar precios de vuelos, hoteles y alquileres de autos cuenta con una aplicación gratuita para realizar estas consultas y también para administrar los pasajes ya adquiridos. Kayak también permite ingresar los datos del viaje mediante el envío del mensaje de correo electrónico de la compañía con los datos del vuelo, y funcionó incluso con aquellos mails en español, algo que TripIt no pudo concretar.
Como función adicional cuenta con un conversor de divisas, además de las prestaciones presentes en su sitio web.
Disponible para iPhone, iPad, Android, Windows y Kindle Fire: http://www.kayak.com/mobile

BlackBerry Travel

En la misma línea que TripIt y Kayak, los teléfonos BlackBerry cuentan con una aplicación oficial de Research in Motion que ofrece la gestión de los vuelos y reservas de hoteles y autos, con información que se actualiza de forma automática, que se integra al sistema de notificaciones del sistema operativo del teléfono.

Google Now

El asistente virtual de Google que responde a las consultas realizadas por voz ofrece, entre muchas otras prestaciones, la posibilidad de visualizar con una elegante interfaz la gestión de la información de los vuelos. Está disponible sólo para los dispositivos Android con la versión Jelly Bean.


La oferta de aplicaciones de las aerolíneas

American Airlines , Lufhtansa y British Airways son sólo algunas de las compañías que ofrecen aplicaciones oficiales para gestionar los trámites administrativos de sus pasajeros y visualizar las notificaciones de los vuelos.

Por supuesto, en este segmento no todo se trata de cómo llegar a tiempo al aeropuerto para no perder el vuelo. Como dato curioso, la aerolínea KLM permite que sus pasajeros puedan no sólo elegir su asiento, sino con quién desean compartir su trayecto de acuerdo a los perfiles y preferencias que el futuro acompañante haya detallado en Facebook o LinkedIn..