Está en la página 1de 11

CUADRO: LOS VIEJOS MEDIOS, LOS NUEVOS MEDIOS Y LA

POLTICA

(Fuente: Kirby, Robert; investigacin propia)

Ao Pas Evento Tecnologa(s) Resultado

1440 Alemania La Reforma La imprenta de Cisma entre la


Protestante Gutenberg Iglesia Catlica y
el Protestantismo

1833 Los EUA El colonialismo El telgrafo Facilit la


europeo expansin del
colonialismo
1979 Irn La Revolucin Llegada al poder
Iran Audio cassettes del Ayatola
Khomeini; el
establecimiento
de un Estado
Islmico
1980-1989 La ex URSS y los El colapso de la La TV Fin de la Guerra
pases del Bloque ex URSS y el Las fotocopias Fra
del Este destronamiento Fax La cada del
del Bloque Este sistema
comunista
sovitico
2001 Las Filipinas Acusaciones de Mensajes de La renuncia del
corrupcin texto presidente
contra el filipino y nuevas
Presidente elecciones
Estrada
2004 Ucrania La Revolucin Mensajes de Repeticin de las
Naranja texto, Servicio de elecciones. Gana
Protestas de textos cortos Viktor
elecciones (SMS ) Yushchenko
fraudulentas
2005 Lbano Protestas contra Correos Salida de las
la presencia electrnicos tropas sirianas de
militar siriana en Mensajes de Lbano
el pas texto

2006 Chile La Revolucin de Mensajes de Abri un debate


1
los pinginos texto intenso sobre la
Protestas contra Correos educacin que
planes de hacer electrnicos todava persiste
cambios Blogs/ My
profundos en el Space/Blogs
sistema
educativo

2008 Colombia Protestas contra Uso de celulares, La liberacin de


la FARC y sus Facebook, Skype, algunos de los
rehenes etc. para rehenes, un
organizar las debilitamiento
protestas meditico de la
imagen de la
FARC
2008 Myanmar Protestas contra Uso de celulares, Ms represin
(Birmania) un gobierno etc. pero ms
militar adelante hubo
autoritario cambios polticos
importantes

2010 Irn El movimiento Facebook , Mucha represin


verde Twitter, Mucho ms
Protestas contra Celulares, control sobre el
resultados Youtube acceso a internet,
electorales etc.
fraudulentos
2009 Moldavia Elecciones Twitter y otras Resultados en
fraudulentas redes sociales favor de un
Protestas primer gobierno
comunista en
ms de 50 aos
2010 Tailandia Rebelin de las Uso amplio de las Represin pero
Camisas Rojas redes sociales y en 2011 hubo
Protestas los telfonos elecciones y la
pidiendo la celulares oposicin gan
disolucin del /Youtube ampliamente
parlamento y
elecciones
anticipadas
2011 Tnez El inicio de la Uso masivo de El derrocamiento
Primavera rabe los nuevos del gobierno y
Protestas contra medios despus hubo
un gobierno elecciones libres
autoritario

2
2011 Egipto Manifestaciones Utilizacin La cada del
contra un extensiva de las gobierno y ms
gobierno redes sociales, tarde elecciones
dictatorial etc. libres

2011 Libia Rebelin contra Uso comprensivo El derrocamiento


la dictadura de de todas las de una dictadura
Mohamed Gadafi redes sociales, de ms de 40
etc. aos
Llamada para
elecciones

Amplio uso de Mucha represin


2011 Yemen Revuelta contra telfonos Todava la
un rgimen celulares, redes rebelin est en
dictatorial sociales, etc. progreso
2011-2012 Siria Rebelin popular Uso extensivo de Mucha represin
contra una todo tipo de Todava la
dictadura redes sociales y rebelin est en
autoritaria nuevos medios pleno desarrollo
en general

3
ALGUNOS ESTADOS
ENEMIGOS DEL INTERNET
(2011)
Uno de cada tres internautas no puede
navegar con libertad por la censura
SIRIA

IRN

LIBIA

CUBA

SIERRA LEONA

ARABIA SAUDITA

VIETNAM

BIRMANIA (MYANMAR)

SUDAN

TAYIKISTN

KAZAKISTN

KIRGUISTN

CHINA

UZBEKISTN

AZERBAIYN

4
COREA DEL NORTE

PASES BAJO VIGILANCIA


TNEZ
EGIPTO
AUSTRALIA
BAHRIN
BIELORUSIA
COREA DE SUR
EMIRATOS RABES
ERITREA
MALASIA
RUSIA
SRI LANKA
TAILANDIA
TURQUIA
FRANCIA
VENEZUELA
(Fuente: Reporteros sin Fronteras 2011)
5
GUERRAS INFORMTICAS

1999 - Guerra de Kosovo

Durante la intervencin de los aliados en la Guerra de Kosovo, ms de 450 expertos


informticos, al mando del Capitn Dragan, se enfrentaron a los ordenadores
militares de los aliados. Este grupo, integrado por voluntarios de diferentes
nacionalidades, fue capaz de penetrar los ordenadores estratgicos de la OTAN, la
Casa Blanca y del portaaviones norteamericano Nimitz, slo como una demostracin
de fuerza, pues ste no era su objetivo principal. Adems de ser una fuente alternativa
de informacin en Internet, sirvi como grupo coordinador de actividades contra la
guerra fuera de Yugoslavia.

2003 - Taiwn

En 2003, Taiwn recibi un posible ataque del que culp a las autoridades de China.
No hay pruebas pero dej sin servicio a infraestructuras como hospitales, la Bolsa y
algunos sistemas de control de trfico. El supuesto ataque provoc un caos, progresivo
y con una aparente organizacin, que adems de un ataque de denegacin de servicio
(DDoS), incluy virus y troyanos.

2007 - Estonia

En 2007, Estonia culp a las autoridades de Rusia de diversos ataques continuados


que afectaron a medios de comunicacin, bancos y diversas entidades e instituciones
gubernamentales.

2008 - Georgia

En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques
a Georgia por parte de Rusia orientados hacia sitios gubernamentales.

2010 - Irn

A finales de septiembre de 2010, Irn tambin registr un ataque a las centrifugadoras


del programa de enriquecimiento de uranio -programa nuclear iran-. El troyano,
virus o programa infiltrado recibi el nombre de Stuxnet. Irn acus a Estados
Unidos de su autora.

2011 - Canad atacada desde China

En enero de 2011, segn las autoridades canadienses, los sistemas de contraseas del
ministerio de Finanzas fueron vctimas de un ciberataque procedente de mquinas
instaladas en China.

6
EL INTERNET

El internet consiste en una red global de computadoras que estn


interconectadas por cables: las tecnologas telecomunicacionales (cables
de cobre, coaxiales, vidrio, tambin las micro ondas y la radio). Cada
computadora interconectada se ubica dentro de una jerarqua anidada de
redes, desde su rea local, a su servidor, a las redes nacionales, regionales
e internacionales de telecomunicaciones.

Las conexiones tienen diferentes velocidades y capacidades, y algunas son


permanentes, mientras muchas otras son conexiones temporales por red
telefnica. Mientras algunas redes son relativamente autnomas, siendo
espacios independientes, casi todas las redes permiten las conexiones con
otras redes a travs de los protocolos comunicacionales comunes
(maneras de intercambiar la informacin) para formar un sistema global.

LOS INTRANETS

Tienen las mismas formas funcionales como el Internet, pero son redes
privadas corporativas interconectando las oficinas, los sitios de
produccin y distribucin de una empresa alrededor del mundo. Estas
son redes cerradas, usando conexiones especficas alquiladas de los
proveedores telecomunicacionales o emplean las nuevas tecnologas
virtuales privadas sin o con un acceso muy limitado por parte del pblico
a los archivos (los empleados de las compaas con conocimiento de la
contrasea correcta podra entrar de una red pblica) Por ejemplo, la
mayora de los bancos y las instituciones financieras tienen intranets
nacionales cerradas conectando todas sus sucursales, oficinas, y cajeros
automticos a una central de banco de datos que monitorean las
transacciones. (Fuente: Kitchin y Dodge, 2002, pp: 353-354)

7
COMPUTACIO N EN NUBE (Fuente: adaptado de Wikipedia)

La computacin en la nube o informtica en la nube, del ingls


"Cloud computing", es un paradigma que permite ofrecer
servicios de computacin a travs de Internet. La "nube" es una
metfora de Internet.

"Cloud computing" es un nuevo modelo de prestacin de


servicios de negocio y tecnologa, que permite al usuario acceder
a un catlogo de servicios estandarizados y responder a las
necesidades de su negocio, de forma flexible y adaptativa, en
caso de demandas no previsibles o de picos de trabajo, pagando
nicamente por el consumo efectuado.

El cambio paradigmtico que ofrece la computacin en nube es


que permite aumentar el nmero de servicios basados en la red.
Esto genera beneficios tanto para los proveedores, que pueden
ofrecer, de forma ms rpida y eficiente, un mayor nmero de
servicios, como para los usuarios que tienen la posibilidad de
acceder a ellos, disfrutando de la transparencia e inmediatez
del sistema y de un modelo de pago por consumo.

8
VENTAJAS

LA INTEGRACIN DE SERVICIOS EN LA RED

Integracin probada de servicios Red. Por su naturaleza, la tecnologa de "Cloud


Computing" se puede integrar con mucha mayor facilidad y rapidez con el resto
de sus aplicaciones empresariales (tanto software tradicional como Cloud
Computing basado en infraestructuras), ya sean desarrolladas de manera
interna o externa.

PRESTACIN DE SERVICIOS A NIVEL MUNDIAL

Las infraestructuras de "Cloud Computing" proporcionan mayor capacidad de


adaptacin, recuperacin de desastres completa y reduccin al mnimo de los tiempos
de inactividad.

LA INSTALACIN NO NECESITA NINGUN TIPO DE HARDWARE

La belleza de la tecnologa de "Cloud Computing" es su simplicidad y el hecho de


que requiera mucha menor inversin para empezar a trabajar.

LA IMPLEMENTACIN MS RAPIDA Y MENOS RIESGOSA

Podr empezar a trabajar muy rpidamente gracias a una infraestructura de "Cloud


Computing". No tendr que volver a esperar meses o aos e invertir grandes
cantidades de dinero antes de que un usuario inicie sesin en su nueva solucin. Sus
aplicaciones en tecnologa de "Cloud Computing" estarn disponibles en cuestin de
semanas o meses, incluso con un nivel considerable de personalizacin o integracin.

LAS ACTUALIZACIONES AUTOMTICAS

Actualizaciones automticas que no afectan negativamente a los recursos de TI. Si


actualizamos a la ltima versin de la aplicacin, nos veremos obligados a dedicar
tiempo y recursos (que no tenemos) a volver a crear nuestras personalizaciones e
integraciones. La tecnologa de "Cloud Computing" no le obliga a decidir entre
actualizar y conservar su trabajo, porque esas personalizaciones e integraciones se
conservan automticamente durante la actualizacin.

EL USO MS EFICIENTE DE LA ENERGA

En este caso, a la energa requerida para el funcionamiento de la infraestructura. En


los datacenters tradicionales, los servidores consumen mucha ms energa de la
requerida realmente. En cambio, en las nubes, la energa consumida es slo la
necesaria, reduciendo notablemente el desperdicio. (Fuente: adaptado de Wikipedia)

DESVENTAJAS
9
UNA INTERDEPENDENCIA ACENTUADA

La centralizacin de las aplicaciones y el almacenamiento de los datos


originan una interdependencia de los proveedores de servicios.

LA NECESIDAD DE SER CONECTADO AL INTERNET

La disponibilidad de las aplicaciones est desatada a la disponibilidad de


acceso a internet.

EL PROBLEMA DE LA SEGURIDAD

Los datos "sensibles" del negocio no residen en las instalaciones de las


empresas por lo que podra generar un contexto de alta vulnerabilidad
para la sustraccin o robo de informacin y adems sale mucho ms
econmico que comprar un antivirus.

LA CONFIABILIDAD DE LOS PROVEEDORES

La confiabilidad de los servicios depende de la "salud" tecnolgica y


financiera de los proveedores de servicios en nube. Empresas emergentes
o alianzas entre empresas podran crear un ambiente propicio para el
monopolio y el crecimiento exagerado en los servicios.

EL PROBLEMA DE SERVICIOS ALTAMENTE COMPLEJOS

La disponibilidad de servicios altamente especializados podra tardar


meses o incluso aos para que sean factibles de ser desplegados en la red.

EL DILEMA DE LA SOBRECARGA DEL SISTEMA

Escalabilidad a largo plazo. A medida que ms usuarios empiecen a


compartir la infraestructura de la nube, la sobrecarga en los servidores de
los proveedores aumentar, si la empresa no posee un esquema de
crecimiento ptimo puede llevar a degradaciones en el servicio. ( adaptado
de Wikipedia)

EL USO DE TWITTER

10
--- hay mucha exageracin sobre la profundidad del uso del
Twitter en las redes sociales.
--- el numero de twitteros en el mundo rebasa ya los 27
MILLONES, de los cuales se calcula que los venezolanos hacen
el 10%.
--- segn la revista especializada WIRED el 71% de los tweets
enviados en todo el mundo son ignorados por completo.
--- una compaa canadiense (Sysomos) ha hecho un estudio
sobre el impacto de las nuevas tecnologas y en especial las redes
sociales.
--- la compaa encontr de los ms de 1.200 millones de
mensajes, enviados en el mundo entre agosto y septiembre de
2009, siete (7) de cada diez (10) tweets se pierde en el
CIBERESPACIO.
---del resto solo el 6% obtiene un retweet y el 92% de esos
retweets ocurre durante la primera hora.
--- es decir, que UNO DE CADA 200 TWEETS es retuiteado
una vez ha transcurrido esa primera hora.
--- tambin el estudio encontr que el 85% de los mensajes que
tienen respuesta obtienen UNA Y SOLAMENTE UNA.
--- solo 10,7% obtiene 2 respuestas y apena 1,53% llega a
suscitar tres comentarios sin llegar al retweet.
--- de modo similar a los retweets, el 99,6% de las @replys ocurren en
la primera hora.
(tomado y adaptado de Ibsen Martinez, Por qu sal de Twitter en El Mundo, 30 de Marzo de 2011, p. 3)

11

También podría gustarte