Changeset d81a58b in libros


Ignore:
Timestamp:
Oct 21, 2014, 9:15:28 PM (10 years ago)
Author:
Dhionel Díaz <ddiaz@…>
Branches:
master
Children:
cc9170c
Parents:
e80133c
git-author:
Dhionel Díaz <ddiaz@…> (21/10/14 20:46:37)
git-committer:
Dhionel Díaz <ddiaz@…> (21/10/14 21:15:28)
Message:

Ajustes menores a capítulo 9.

  • Se solventa error de sintaxis en comando chapter.
  • Se ajusta codificación de comillas tipográficas en seis frases.

Signed-off-by: Dhionel Díaz <ddiaz@…>

File:
1 edited

Legend:

Unmodified
Added
Removed
  • maquetacion/capitulo9/capitulo9.tex

    re80133c rd81a58b  
    1 chapter{Explorando el sentido de la Identidad Digital para la Venezuela del
     1\chapter{Explorando el sentido de la Identidad Digital para la Venezuela del
    22Siglo XXI}
    33\chapterauthors{José J. Contreras
     
    164164Etzioni \cite{ETZIONI:1999} propone el uso de identificadores biométricos para reducir los costos en el seguimiento y persecución de fugitivos criminales, ofensores sexuales y abusadores de infantes, evasores de impuestos, compradores ilegales de armas, estafadores, inmigrantes ilegales, y hasta padres que se niegan a dar la mesada para la manutención de sus hijos. Sin embargo, Naím \cite{NAIM:2006} comenta que en el año 2004 un club nocturno en Barcelona comenzó la utilización de identificadores tipo Dispositivos de Identificación por Radiofrecuencia (RFID) implantados en el cuerpo de sus mejores clientes quienes podían ir al local y consumir sin necesidad de llevar ningún tipo de forma de pago. Por supuesto que cada consumo se les cobraba posteriormente solo que con el RFID se facilitaba la transacción. Propuestas de implantación corporal de dispositivos tipo RFID han sido realizadas con el objetivo de facilitar las transacciones comerciales, control de presidiarios, personas con enfermedades mentales, infantes, etcétera.
    165165 
    166 Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente "humano", se hace necesario el cultivo de la ``confianza''. Este punto será revisado en la próxima sección.
     166Es importante ahora que se indague sobre dos puntos que se han venido ya asomando. La identidad es condicionada por la relación con los otros. Pero para que ella sea duradera, para que pueda mantenerse en el tiempo y con ella se construya un mundo que pueda llamarse apropiadamente ``humano'', se hace necesario el cultivo de la ``confianza''. Este punto será revisado en la próxima sección.
    167167
    168168\section{La identidad digital y la diferencia entre el ``contar con'' y la ``confianza''}
     
    245245También existen referencias a infiltración de sistemas operativos y de aplicaciones particulares. Se interceptan incluso las compras de servidores y enrutadores (en su envío a destino) los cuales son manipulados y modificados incorporándoles hardware que facilita la recolección de información de las redes internas hasta en el caso en el que ellas no estén necesariamente conectadas a la Internet \cite{GREENWALD:2014}.
    246246
    247 ¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se recolecta información de otros gobiernos ''amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África. La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos.
     247¿Para qué recolectar todos los datos? ¿Para la consabida lucha contra el terrorismo?. Sí, seguramente habrá algo de eso. Pero también es cierto que se recolecta información de otros gobiernos ``amigos'' y de una multitud de fuentes de las que no se puede sospechar de terrorismo. ¿Será entonces que es para obtener ventajas diplomáticas? Sí, también por eso. Los documentos de Snowden muestran cómo mucha de la información colectada está relacionada con reuniones diplomáticas entre representantes de América, Europa y África. La información colectada permite conocer de antemano estrategias de negociación, de diplomacia y otros detalles que le facilitan la preparación adecuada para lograr sus objetivos preestablecidos.
    248248
    249249¿Será también que todos estos datos sirven para obtener ventajas económicas? Sí, también. Llama la atención que entre los Departamentos del Gobierno de EE.UU. que aparecen como ``clientes'' de la NSA se encuentran los Departamentos del Comercio, del Tesoro, Agricultura y Energía, cuyo principal énfasis es, posiblemente, económico. Como bien dice Greenwald \cite{GREENWALD:2014}:
     
    267267Para el año 2014, la población venezolana se estima en 30.206.307 habitantes (datos del INE), con 30.325.373 líneas de teléfonos móviles activas. Esto significa que muchos de los usuarios de telefonía móvil tienen mas de una línea activa. A nivel de telefonía fija, 93\% de los hogares venezolanos cuentan con este tipo de servicio. Según los datos de la Comisión Nacional de Telecomunicaciones de Venezuela (CONATEL) viene aumentando sostenidamente el uso de voz por telefonía móvil alcanzando para el segundo trimestre de 2014 los 11.991 millones de minutos con 28.662 millones de mensajes de texto SMS enviados. Al mismo tiempo, el tráfico de voz originado por telefonía fija ha venido disminuyendo. Hasta donde se sabe, las empresas que prestan el servicio telefónico en Venezuela no están entregando los metadatos a la NSA, pero la verdad es que los organismos de inteligencia tanto de EE.UU. como de sus aliados (Israel, Canadá, Reino Unido, Nueva Zelanda y Australia) no necesitan de la entrega voluntaria de los datos por parte de las empresas telefónicas para colectarlos. Lo que sí se sabe es que si se quiere perfilar a todos los venezolanos, un bueno modo de hacerlo sería con los metadatos de los sistemas de telefonía dada su alta penetración en la población.
    268268
    269 En el caso del uso de la Internet los datos son más que interesantes. Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares tienen acceso a la Internet desde su casa. Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}. También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice `\textit{`Intel Inside}'' (por cierto, más llamativa que la marca misma del computador). También se sabe que actualmente está en crecimiento el uso del servicio de ``mensajería instantánea'' a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen uso de toda esta infraestructura de datos arriba mencionada.
     269En el caso del uso de la Internet los datos son más que interesantes. Según los datos de CONATEL, para el segundo trimestre de 2014 el número de usuarios de la Internet ha llegado a la cifra de 13.300.000 con una penetración de 44\% de usuarios frecuentes y estables. En este momento 32\% de los hogares tienen acceso a la Internet desde su casa. Y todos estos hogares y usuarios están utilizando frecuentemente correos electrónicos de \textit{Microsoft} (\textit{Hotmail} o \textit{Outllook}) y de \textit{Google} (\textit{Gmail}). Están también haciendo búsquedas en la red a través de los motores de \textit{Google}, \textit{Microsoft} (\textit{Bing}) y \textit{Yahoo}. Están voluntariamente entrando e interactuando en redes sociales en línea como \textit{Facebook} y \textit{Twitter} dejando datos personales y subiendo fotos y vídeos etiquetados. Están haciendo uso de servicios como \textit{Skype} y de almacenamiento masivo en la nube (a través de \textit{Drive}, \textit{Dropbox} u otros). En la mayoría de los casos se está utilizando el sistema de operación \textit{Windows} de \textit{Microsoft} y viene creciendo con fuerza el uso del \textit{Android} de \textit{Google}. También se sabe que buena parte de la infraestructura de red utiliza servidores de tecnología \textit{Intel} con enrutadores \textit{Cisco} y que buena parte de los Computadores Personales que se tienen en Venezuela (incluso los ensamblados nacionalmente) tienen al frente una calcomanía que dice ``\textit{Intel Inside}'' (por cierto, más llamativa que la marca misma del computador). También se sabe que actualmente está en crecimiento el uso del servicio de ``mensajería instantánea'' a través del uso del \textit{PIN} de \textit{Blackberry} y del \textit{WhatsApp} de \textit{Facebook} y que hacen uso de toda esta infraestructura de datos arriba mencionada.
    270270
    271271Incluso si se quisiera no hacer uso de ninguno de los servicios mencionados, administrados por las transnacionales de la era digital, y se quisiera utilizar un correo nacional (como Cantv.net) para acceder a servicios nacionales de infogobierno, esta comunicación probablemente pasé primero por Miami, Atlanta o Washington antes de llegar al servidor de la institución nacional ubicada en Caracas. Y si hace uso de Cantv.net es bueno saber que, al menos hasta el momento que se está  escribiendo este libro, la comunicación es transportada de manera no cifrada, incluyendo tanto la cuenta de usuario como la contraseña.
     
    345345
    346346\begin{quote}
    347 ``Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un 'yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple''.\footnote{Sección: ``Character Identity''. Pár: 8.}.
    348 \end{quote}
    349 
    350 Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para la construcción de identidad. Sin embargo, la Sociedad Digital abre importantes oportunidades para la construcción de nuevas identidades si se logra construir un tipo de tecnología que no sólo asegure el poder “contar con el otro“ sino también, y más importante, sembrar confianza a partir de la cuenta de una historia que pueda ser considerada “nuestra“.
     347``Nuestro control sobre \textbf{quiénes somos} es algo que obramos mediante la construcción de un `yo' el cual, esperamos, no esté tan embrutecido por la tecnología que mine el sentido de que nuestras vidas entrelazan sus manos en una narrativa simple''.\footnote{Sección: ``Character Identity''. Pár: 8.}.
     348\end{quote}
     349
     350Obviamente, Matthews es bastante pesimista sobre el poder de la tecnología para la construcción de identidad. Sin embargo, la Sociedad Digital abre importantes oportunidades para la construcción de nuevas identidades si se logra construir un tipo de tecnología que no sólo asegure el poder ``contar con el otro'' sino también, y más importante, sembrar confianza a partir de la cuenta de una historia que pueda ser considerada ``nuestra''.
    351351
    352352\begin{quote}
Note: See TracChangeset for help on using the changeset viewer.