e tc é te ra - Distribuidora Internacional de Revistas, SA de CV

Transcription

e tc é te ra - Distribuidora Internacional de Revistas, SA de CV
etcétera $ 40.00
octubre 2011
octubre 2011
l
núm. 131
Í ndice
38
De la ciberguerra a la ciberpaz
María Cristina Rosas
era digital
10 Internet: control y libertad
Sergio Octavio Contreras
emisiones
14 TV digital: ¿vuelve la “ley
Televisa”?
Fernando Mejía Barquera
spectrum
18 Cofetel apuesta en capital
humano
José Luis Peralta Higuera
quid pro quo
24 Orígenes bíblicos del Poder
Judicial
Genaro David Góngora
Pimentel
transparencias
25 Celulares y gobernabilidad
María Marván Laborde
tres y dos
26 ¿Quiénes son los
terroristas?
Jorge Meléndez Preciado
3 El IFE, una gran institución
sin liderazgo
Marco Levario Turcott
cuadrante
6 Las comunitarias y el fallo
del Tribunal
Claudia Benassini Félix
conversación
29 Facebook como espacio
fúnebre
Melina Alzogaray Vanella
en el balcón
32 Me cuesta trabajo mi
carácter
Lía Limón / Verónica Díaz
Rodríguez
análisis
34 Hábitos en usuarios de
Internet
(segunda parte y última)
Octavio Islas / Amaia Arribas /
Fernando Gutiérrez
pasiones
53 Second Love: una red de
enredos
Fernando Montoya
celebridad
54 La venta de la imagen
pública
Mario Villanueva S.
intimidades públicas
27 El último de Ninel
Fedro Carlos Guillén
reporte
56 El periodista cultural como
detective
Ignacio Herrera Cruz
lo que quiero decir
28 Cultura organizacional,
tendencias
Rubén Aguilar Valenzuela
cuentos de por medio
60 El arquetipo de la amante
Regina Freyman /
Beatriz Chemor
octubre 2011
etcétera
Director Marco Levario Turcott Subdirectora Ruth Esparza Carvajal
Editor José Luis Durán King
Formación Dulce M. Delgado González y Arnulfo Castro Díaz
Consejo Editorial
Enrique Bustamante / José Carreño Carlón / Jorge Carpizo / Bernardo Díaz Nosty / Luis Ángel Fernández Hermana / Néstor García Canclini /
Román Gubern / Alfonso Gumucio Dagron / Pablo Hiriart / José Marques de Melo / Jesús Martín Barbero / Armand Mattelart / Jorge Medina
Viedas / Fernando Mejía Barquera / Carlos Monsiváis / Miquel de Moragas i Spa / Ludolfo Paramio / Antonio Pasquali / Alejandro Piscitelli /
Javier Darío Restrepo / Daniel E. Jones
etcétera, segunda época. Publicación mensual de Editora Periodística y Análisis de Contenidos, S. A. de C.V. Certificado de reserva de derechos al uso exclusivo:
04-1999-030311083000-102, expedido por el Instituto Nacional del Derecho de Autor. Certificado de licitud de título no. 10686; Certificado de licitud
de contenido no. 8653, expedidos por la Comisión Calificadora de Publicaciones y Revistas Ilustradas. Distribución DF, interior de la República y locales cerrados:
Por comercializadora Alieri,S.A. de C.V., Censos 22, col. El Retoño C.P. 09440, México, DF. Tel. 56 72 05 23; Citem Publicaciones, S.A. de C.V., Av. Del
Cristo 101, col. Socoyahualco, C.P. 54080, Tlanepantla, Edo. de México, Tel. 53 66 00 00. Impresión Imprimex, Avena No. 388, col. Granjas México, C.P. 08400, México, D.F. Tel.
2456 9450. Suscripciones por un año República Mexicana $400.00; EUA y Canadá US$94.00; Sudamérica y Europa US$96.00 Números atrasados $80.00 Oficinas Petén 94,
col. Narvarte, C.P. 03020, México, DF. Tels.: 55 30 00 76. Fax: ext.: 21.
www.etcetera.com.mx • editor21@etcetera.com.mx
e ditorial
El IFE, una gran institución sin liderazgo
C
El “otro tribunal” critica al Tribunal
Con regularidad, lo que resuelve el IFE suscita controversias en aquel espacio que hemos convenido
en nombrar “Opinión pública”. La polémica más reciente ocurrió dada la resolución del Tribunal Electoral del Poder Judicial de la Federación (TEPJF) que,
por unanimidad, el 14 de septiembre revocó las
reformas al Reglamento de Acceso a Radio y Televisión resueltas por el IFE, el 27 de junio pasado. Eso
determinaron los magistrados, al considerar que
un artículo, el referido a los plazos para la entrega
etcétera
reado el 11 de octubre de 1990, el Instituto
Federal Electoral es clave para el desarrollo
de la vida democrática del país. Es así porque
garantiza una función de Estado al organizar las
elecciones federales en México, es decir, las contiendas entre los partidos para elegir al Presidente
de la República y a las representaciones en el Congreso de la Unión, a través de las cuales, en distintos ámbitos, se refleja la pluralidad política.
El IFE es un organismo público y autónomo, contiene una estructura organizativa y un capital humano de gran valía que, en sus actividades cotidianas, asegura el funcionamiento de la democracia
con el fortalecimiento del régimen de partidos. El
quid de su responsabilidad se encuentra en la promoción del voto y en su conteo, así como en la
supervisión, y en su caso sanción, de los medios de
comunicación electrónicos en la difusión de los
anuncios de la autoridad electoral y de los partidos politicos.
Apuntamos lo anterior precisamente porque,
dada la envergadura de sus responsabilidades y
atribuciones, siempre tendrá sentido apoyar al IFE
ante cualquier embate. Aunque no esgrimiendo
proclamas, creemos, sino a través de la información,
el análisis y el intercambio de puntos de vista, incluso aunque éstos impliquen cuestionar a los funcionarios o consejeros electorales. Por ello es que
no coincidimos con esa muy conocida sentencia
de que críticarlo implica “hacerle el caldo gordo al
enemigo”. Más bien, con parámetros éticos y profesionales, el periodismo ha de alejarse de tal forma de enfrentar los asuntos públicos. Además, en
etcétera pensamos que omitir las críticas al IFE no
es la vía idónea para apoyarlo. Incluso si vemos signos de erosión institucional provocados también
por quienes integran al Consejo General. Veamos
un ejemplo.
y la difusión de los spots, no estaba debidamente motivado, además de que requería respaldarse en un “estudio de factibilidad técnica” y por una
consulta a los operadores de los medios electrónicos, académicos y técnicos expertos.
Como ha sucedido en otros casos, parte de esa
opinión pública quiso erigirse en otro tribunal para
juzgar a los magistrados por “tomar una decisión
inconstitucional” y “estar sometidos al dictado de
los poderes fácticos”, o sea, a las dos principales televisoras del país. Y con esos insumos discursivos
convocó –como lo hizo el 21 de septiembre el diputado del PAN Javier Corral dentro de una Asamblea
Informativa de la AMEDI– a “cerrar filas con el Instituto Federal Electoral”, ya que “no se vale ahora
mismo hacerle a los críticos neutrales... porque le
damos ideas al adversario”.
Parte de la cultura de la legalidad a la que valdría
la pena apegarse implica recordar que una de las
funciones del TEDF es resolver en forma “definitiva e inatacable” las impugnaciones de actos o resoluciones de la autoridad electoral, como ocurrió
con la inconformidad canalizada ante el Tribunal,
número 131
3
etcétera
por la Cámara de la Industra de la Radio y la Televisión
(CIRT) que agrupa a todas las radiodifusoras, no sólo
a Televisa y a Televisión Azteca. Por eso es que, en contraste con la postura arriba reseñada, la definición editorial de etcétera, tras expresar su respeto por los magistrados, disintió de que, en su fallo, el tribunal desechara el artículo 48 relativo a la integración de las
Radios Comunitarias y, más allá del debate sobre el basamento normativo de los magistrados para ordenarle al IFE que consultara a los radiodifusores, confió
en lo siguiente:
“El IFE acatará la resolución del Tribunal y, sin duda,
restablecerá el debido proceso para que los cambios
al reglamento no vuelvan a ser rechazados. Esperamos
que lo haga con toda la pulcritud, mediante el diálogo con los entes regulados, además de considerar
a los técnicos y académicos expertos. Con vocación
democrática.”
Eso sostuvo etcétera el 21 de septiembre y, por
ello, respaldó la decisión del IFE difundida el día 24 del
mismo mes dado que, a través de la Junta General Ejecutiva, aprobó una nueva ruta para reformar el reglamento que culminará el próximo 24 de octubre: “El IFE
consultará por escrito a los organismos que agrupan
a los concesionarios y permisionarios de radio y televisión, así como a grupos afines a la materia, para que
en un plazo cierto y razonable, aporten los elementos
suficientes para sustentar sus consideraciones”. Y
antes, por ello también, esta revista celebró la opinión
de Edmundo Jacobo Molina, secretario ejecutivo del
Instituto, quien habló de un diálogo genuino con los
representantes de la industria de la radiodifusión y
afirmó que se abría la oportunidad de “reconstruir”
la relación con los medios.
Los mitos de la defensa al IFE
El fallo de los ministros reconoce facultades legales al
IFE para emprender cambios en su reglamento y también concede el derecho a la CIRT para inconformarse
con las decisiones de la autoridad. Ello no es poca cosa,
porque así se abre la posibilidad para que el IFE inicie, como lo hará, un nuevo proceso para diseñar los
cambios relacionados con los tiempos para la entrega
de los anuncios de los partidos y su difusión, así como
para incorporar a las radios comunitarias.
Varios críticos del Tribunal, integrantes de la AMEDI,
afirmaron que la “muy lamentable” decisión “tomada
al capricho de las televisoras” ignoró que, no obstante
no tener la obligación legal para consultar a los radiodifusores, el IFE sí lo hizo, y como prueba mostraron un
documento que, sin embargo, difiere en varios aspectos sustanciales respecto de lo que aprobó el IFE el 27
de junio. Claro que ello no significa desconocer que
hubo varias fuertes discusiones entre los consejeros
electorales integrantes del Comité de Radio y Televisión y los representantes de la CIRT el fin de semana
4
octubre 2011
previo a la reunión del Consejo General del Instituto,
pero lo que no se dice es que el texto que se llevó a la
mesa del IFE no fue el mismo que el consejero electoral Alfredo Figueroa presentó a los radiodifusores para
negociar y en el que, según consta a quien firma esta
editorial, estuvieron a punto de quedar fuera las radios
comunitarias, un tema que ahora a esos críticos sí les
ocupa, tras ignorarlo por espacio de un año y medio
desde que, en abril de 2010, se propuso sancionar por
40 mil pesos a Radio Calenda a instancias del PVEM
por incumplir la pauta de transmisión de los anuncios
de los partidos y la autoridad electoral, o un año después de que el Consejero Marco Antonio Baños propusiera integrar a esos espacios alternativos de comunicación en el reglamento respectivo.
Varios otros críticos del tribunal adujeron también
que, a diferencia de lo que afirmaron los magistrados,
el IFE sí presentó un “estudio de factibilidad técnica”
con el que se comprueba que es posible reducir los tiempos para la difusión de los spots de cinco a tres días
si los anuncios se hacían llegar vía electrónica, y a dos si
se entregaban en el domicilio legal de las estaciones
radiofónicas. No fue así: el Instituto no entregó al Tribunal tal estudio pero, ante todo, vale la pena aclarar, y documentar, otro tema relevante: el IFE intentó consultar a los radiodifusores cuando ya había resuelto los
cambios al multicitado reglamento.
El IFE consultó a destiempo
Quince días después de la resolución del IFE, y “por instrucciones de la Presidencia del Consejo General”, el
secretario ejecutivo dirigió varios oficios con fecha 16
de julio a concesionarios y permisionarios “para desarrollar una serie de visitas ‘in situ’ que permitieran
evaluar con precisión las diferentes modalidades de
operación de la radio y la televisión mexicana”. Ello
para “tener todos los elementos para la redacción de los
diferentes lineamientos ordenados por la última reforma al Reglamento de Radio y Televisión, y en particular los Lineamientos de eficiencia”. Para decirlo de
otra manera, a destiempo el IFE quiso hacer lo que luego le mandataría el Tribunal.
Las radiodifusoras permisionadas aceptaron que se
hicieran las visitas y éstas se llevaron a cabo entre los
días 20 y 28 de julio y los directivos afirmaron tener la
capacidad técnica para operar la difusión de los spots,
tal y como lo definía el reglamento reformado. Tal fue
el caso de Radio UNAM que, sin embargo, en 2008 incumplió con 95% de la pauta, mientras que, en lo que
va de 2011, registra un incumplimiento de 30%. También vale la pena registrar que TV Azteca y Televisa no
aceptaron aquellas visitas; incluso Televisa respondió
“que una vez que el TEPJF resuelva las impugnaciones al
Reglamento estará en condiciones de recibir la visita del IFE”. (MVS, y el dato no es menor, no le contestó a
la autoridad electoral).
“No nos hagamos tontos”
La frase entrecomillada fue dicha en la conferencia
informativa de la AMEDI por el diputado Javier Corral,
para referirse a que el fondo de todo este litigio no se
Foto: diariomarca.com.mx
refiere a la imposibilidad técnica de las televisoras para difundir los anuncios sino a que todo esto trata de
cuestionar el modelo de comunicación política resuelto
por el Congreso en 2008.
Más allá del adjetivo que sea, pensamos que vale la
pena cerrar filas en favor de que, en el ejercicio del diálogo, el IFE afiance su autoridad mediante el diseño
de una propuesta que involucre a todos los radiodifusores concesionados, permisionados y comunitarios y
no sólo a las principales televisoras (entre otras cosas,
porque el reclamo ante el Tribunal fue de la CIRT). Pero
además, en apego a la inteligencia, también es conveniente señalar que con el nuevo reglamento habrá el
riesgo para que se desplieguen las campañas denigratorias que ahora son prohibidas por la ley.
De cualquier modo, apelamos al diálogo sobre la
base de que éste no iimplica tomar dictado de los representantes de la industria de la radiodifusión ni establecer
interlocución sólo con ellos sino además con los permisionados y los comunitarios. El diálogo tampoco
sugiere accciones autoritarias que dejen fuera a esos
actores con el argumento de la autonomía del IFE.
Estamos hablando de la oportunidad de construir acuerdos y, para ello, el IFE requiere un rumbo claro, institucional y con vocación democrática, como escribió
en Milenio Diario Fernando Mejía Barquera.
“Lo peor que puede ocurrir es que el Instituto electoral actuara con lógica de ‘autoridad’ e imponga decisiones, o que la CIRT decida que ningún formato de
consulta le satisface, o bien no esté dispuesta a aceptar
reforma alguna, y el proceso electoral de 2012 inicie,
en diciembre, con la situación que tenemos ahora, es
decir, regido por el reglamento de 2008” é
MLT
número 131
5
etcétera
Los viajes de Leonardo Valdés
Justo cuando el Comité de Radio y Televisión aceleraba
el análisis del reglamento respectivo, el consejero presidente del IFE anunció en Twitter, el 14 de junio, su
estancia en Budapest, como parte de los viajes a los
que él es asiduo, por lo que en este año ha estado en
Viena, Egipto, Nueva York e India, lo que ha suscitado
la inconformidad de los demás consejeros aunque, hasta ahora, no ha trascendido a la esfera pública.
El asunto es que al inicio del análisis de un tema tan
importante, el consejero presidente salió de viaje para
hablar de la democracia en Arabia. Incluso fue a instancias del propio señor Valdés que supimos los inconvenientes de su travesía: el retraso de su vuelo, que estaba muy cansado pero que, al fin, había arribado a París.
(Frente a las críticas que recibió en la red social, Leonardo Valdés señaló que siempre viaja “por invitación”
–no dijo con qué recursos– y “porque tengo la responsabilidad de representar a una autoridad muy reconocida” y porque el respeto del ciudadano “me lo
tengo que ganar a diario”.
De la responsabilidad con la que asumió el asunto el
consejero presidente también da cuenta el tweet que
envió justo cuando el comité de radio y televisión resolvió el reglamento: “Espero estén bien, todos los compañeros y compañeras. Por cualquier cosa, estoy atento”. Entonces la autoridad electoral se mostraba orgulloso de ser “el único de América” en estar en aquel
evento internacional, “porque el resto eran árabes,
franceses y un búlgaro”.
Al atender la democracia en Arabia, el papel de los
jóvenes en ese país, así como su cultura democrática
y aparte las implementaciones tecnológicas rusas para los procesos electorales, Leonardo Valdés llegó a
México sin conocer el reglamento que el Consejo General aprobaría el 27 de junio, por ello es que no supo responder las preguntas que sobre el tema le hicieron los
periodistas. Incluso los consejeros electorales Alfredo
Figueroa y Benito Nacif fueron quienes las respondieron. Para decirlo de manera: el consejero presidente,
Leonardo Valdés, voto un reglamento que ignoraba.
También cabe resaltar que el consejero presidente
no atendió al principio de imparcialidad al que la autoridad electoral debe apegarse, al resolver asistir y respaldar, el 21 de septiembre, a la Confererencia Informativa de la AMEDI, que fue muy crítica del Tribunal
Electoral. Nos parece que esa actitud no es propia de
un árbitro y los demás consejeros electorales están de
acuerdo con ese cuestionamiento que le hicieron
personalmente, pero que tampoco ha trascendido en
público.
cuadrante
Las comunitarias y el fallo del Tribunal
etcétera
Imagen: oaxacadiaadia.com
Claudia Benassini Félix
E
l miércoles 14 de septiembre pasado, el Tribunal
Electoral del Poder Judicial de la Federación (TEPJF)
revocó el Reglamento de Acceso a Radio y Televisión en Materia Electoral, que acortaba los tiempos para
que los medios electrónicos difundieran spots electorales, a la vez que otorgaba un régimen de transmisión
especial aplicable a las radios comunitarias. Con esta
decisión se cierra, al menos temporalmente, un capítulo
que se inició el 27 de junio, cuando el Instituto Federal
Electoral aprobó los cambios arriba citados a su Reglamento de Radio y Televisión; continúa dos semanas
más tarde, cuando la Cámara de la Industria de la Radio
y la Televisión (CIRT) interpone un recurso ante el Tribunal, y se cierra hace unos cuantos días.
En realidad, desde el 12 de julio los periódicos ya lo
anunciaban. Ese día, la CIRT declaró a la prensa que contaba con muchas posibilidades de dar marcha atrás a los
cambios aprobados por el IFE. La razón: falta de consulta
a los concesionarios de los medios electrónicos para ver
si era posible acortar hasta dos días la transmisión de
nueva propaganda electoral. De aquí se desprendía la
ausencia de un estudio de factibilidad que determinara si
los concesionarios podían cumplir con las nuevas reglas
aprobadas por el IFE. En resumidas cuentas, a menos
que haya cambios, se mantendrá vigente el Reglamento
de Radio y Televisión aprobado en 2008; cambios que
cada día se ven más alejados, considerando que el año
electoral se inicia formalmente el viernes 7 de octubre.
Dicho de otro modo, muy poco tiempo para que el IFE
pueda revertir la decisión del Tribunal.
Profesora de la Universidad Panamericana y la Universidad
Simón Bolívar. twitter.com/ClaudiaBenassin
claudia.benassini@gmail.com
6
octubre 2011
Los escenarios hasta aquí descritos han dado pie a una
serie de análisis que se abren sobre todo en torno a dos
ejes, presentes en las páginas de opinión de la prensa. Primero, la “sumisión” del Tribunal ante la CIRT y los
llamados “poderes fácticos” de cara al acuerdo que revocaba las modificaciones hechas por el IFE en junio.
Segundo, el reconocimiento al Tribunal por la decisión
tomada, de cara a la legitimación de la CIRT y sus agremiados por, como ya se destacó, no haber consultado a
los concesionarios sobre los acuerdos tomados con respecto a los cambios en el reglamento.
A continuación, un análisis a propósito de este segundo argumento, toda vez que en él se concentran los
desencuentros entre las diversas instancias relacionadas
con las modificaciones a la normatividad sobre la que se
orientará la difusión de la propaganda electoral durante
el próximo año. Para ello se tomaron las declaraciones
emitidas por las diversas partes y publicadas por la prensa durante julio, periodo en el que se presentaron las diversas posiciones que fundamentan la decisión de concentrarnos en la falta de consulta a los concesionarios
de la CIRT por parte del IFE.
Julio, mes clave para ventilar las diferencias
Como ya se destacó, desde los inaugurales días de julio la
prensa dio los primeros avisos de cómo se desencadenarían los acontecimientos. La razón: los espacios conferidos a cada uno de los actores que integraban el reparto
del diferendo. En este sentido, con excepción de Reforma 1, periódicos como La Crónica de Hoy, El Universal, La
Jornada y Milenio Diario abrieron sus espacios informativos al tema, que recibió mayor peso por parte de La Jornada. Los argumentos de la prensa pueden sintetizarse
de la siguiente manera:
1.El martes 12 de julio los periódicos presentaron la
posición de la CIRT: había muchas posibilidades de que
el Tribunal revocara la decisión tomada por el IFE, pues
se sobrepasaba en sus funciones. Excesos evidenciados
en los cambios al reglamento, que no ameritaron la consulta de los concesionarios de los medios electrónicos,
como de la inclusión de las radios comunitarias bajo el
argumento de que operan en la ilegalidad. 2
2.El 13 de julio, El Universal incluyó en su agenda el
posicionamiento de la Asociación Mexicana de Derecho
de la Información (AMEDI), exhortando al Tribunal a ratificar los cambios al reglamento propuestos por el IFE
y no ceder a las presiones de los radiodifusores. La respuesta de la CIRT se publica dos días más tarde en La Jornada: se rechazan los señalamientos de la AMEDI relacionados con “el Reglamento de Radio y Televisión aprobado por el Instituto Federal Electoral (IFE) y la discu-
Consultado acerca de las críticas emitidas por los concesionarios, especialmente por la reducción de plazos para
la sustitución y transmisión de spots, el consejero señaló:
En el IFE creemos que los problemas técnicos se solucionan
precisamente con un análisis en torno a este tema y no por
la vía de politizar el asunto. (…) Dijo que cuando hay cambios invariablemente las expectativas se alteran, por lo
que hoy más que nunca –añadió– es necesario seguir
dialogando (con los concesionarios) precisamente para
reducir esa incertidumbre ante el nuevo contexto normativo y avanzar hacia un proceso electoral ejemplar.
Nosotros vamos a mantenernos en una actitud y en una
política de diálogo.
De lo anterior se desprenden tres puntos. Primero, la
poca presencia de la CIRT en las agendas informativas,
aunque sosteniendo el argumento que da pie a este trabajo: las posibilidades de que el Tribunal revoque el
acuerdo del IFE toda vez que los concesionarios de los
medios electrónicos no fueron consultados. Segundo,
el peso conferido a la posición de la AMEDI particularmente en el periódico La Jornada, en apoyo a los cambios
hechos por el IFE al Reglamento de Radio y Televisión.
Tercera, y más importante: una vez que la CIRT interpone el recurso ante el Tribunal, los consejeros del IFE,
particularmente Benito Nacif, manifiestan su interés por
dialogar con los integrantes de la Cámara bajo diversos
esquemas, como las mesas de trabajo. Y es importante
porque el llamado se hace de manera tardía: dos meses
después de aprobado el reglamento y con el recurso
interpuesto por la CIRT en cierto grado de avance. Dicho
de otro modo, los intentos de mediación por parte del
IFE llegan tarde y ponen de manifiesto que, a final de
cuentas, no se consultó a los concesionarios de la radio,
aun cuando sus intenciones de hacer más fluida la propaganda electoral fueran legítimas.
Imagen: communications.fullerton.edu
¿Y las radios comunitarias?
Durante el periodo seleccionado, las radios comunitarias
también estuvieron presentes en la prensa. De hecho ya
se mencionó un primer momento: el llamado de la AMEDI
al Tribunal a aprobar los cambios formulados por el IFE,
que permitirían a estas radiodifusoras asumir un papel
relevante en el proceso electoral, dentro y fuera de sus
comunidades. 8 Pero hubo otros tres acontecimientos
relacionados con estas radiodifusoras:
número 131
7
etcétera
sión que se ha generado sobre el proceso electoral, la
libertad de expresión y el papel de las televisoras”. 3 Al
día siguiente, sábado 16 de julio, La Jornada vuelve al
posicionamiento de la AMEDI, como una especie de respuesta a la CIRT: las descalificaciones contra el IFE ponen en riesgo el proceso electoral de 2012. 4 Y dos días
más tarde, el lunes 18, nuevamente La Jornada abre espacio a la AMEDI:
Los dos principales concesionarios de canales de televisión en el país (Televisa y Televisión Azteca) tienen la
estructura operativa para transmitir promocionales en el
plazo que fijó el Instituto Federal Electoral (IFE). En sus
catálogos de oferta comercial estas empresas informan
a sus clientes que deben entregar los materiales con tiempo suficiente para su difusión; este plazo no rebasa los
tres días. Es decir, precisamente lo que dictó el IFE para
sustituir los mensajes políticos (que se difundan en radio
y televisión) cuando el contendiente así lo requiera. 5
3. En la misma nota de El Universal, correspondiente al
13 de julio, la reportera Nayeli Cortés añade las declaraciones del consejero Benito Nacif: El IFE propuso a concesionarios y permisionarios de radio y televisión instalar
mesas de discusión sobre el Reglamento de Acceso a
Radio y Televisión en materia Electoral, informó Benito
Nacif, presidente del Comité de Radio y Televisión (…) El
mecanismo para discutir y sistematizar las soluciones, según Nacif, serían mesas de trabajo, divididas por temas,
donde la discusión sería meramente técnica.
4. El viernes 15 de julio, La Jornada incluyó en su agenda las declaraciones de Alfredo Figueroa, presidente del
Comité de Radio y Televisión e integrante de la Comisión
de Quejas y denuncias del IFE6. El Instituto está sometido
a una campaña pública negativa encabezada por las
dos principales televisoras del país y sus aliados, con el
fin de minar la credibilidad y la confianza en el árbitro
electoral. De acuerdo con la reportera Fabiola Martínez,
En entrevista con La Jornada, señaló que contrario a
las críticas que ha recibido el IFE por supuestos intereses
que han endosado a los consejeros electorales, precisamente lo que se pretende es delinear mecanismos para
que “no sean la gacetilla ni el producto integrado lo que
se intente privilegiar en el proceso de 2012”. Figueroa
y el presidente del IFE, Leonardo Valdés, han sostenido
–en público y en privado– algunos debates con representantes de las televisoras o con quienes comparten los
planteamientos de los concesionarios. Sin embargo, han
alertado también que a diario hay un bloque de comentaristas y articulistas que repiten los contenidos y argumentos difundidos por la CIRT, muchos de los cuales
–afirman– son falsos.
5.El miércoles 20 de julio La Crónica de Hoy y La Jornada retoma la información abierta una semana antes
por El Universal. El IFE pide a concesionarios y permisionarios esperar la decisión del Tribunal sobre las modificaciones al reglamento de acceso a radio y televisión. Benito Nacif, presidente del Comité de Radio y Televisión
vuelve a la pertinencia de dialogar con los concesionarios:7
etcétera
1.En el marco de la inclusión de las radios comunitarias en el nuevo reglamento del IFE, el lunes 11 de julio
La Jornada incluyó en su agenda las declaraciones del
consejero Marco Antonio Baños, en el sentido de que
este proceso “no les confiere un régimen especial ni crea
una figura jurídica en la legislación”. De acuerdo con el
consejero, “se trata de radios permisionadas que solicitaron, por sus deficiencias técnicas, asesoría y flexibilidad para cumplir con sus obligaciones de ley en los
promocionales”. 9
2.El jueves 14 de julio, El Universal publicó las declaraciones de Raúl Benet Keil, presidente de la radio comunitaria Teponaztle Cultura y Comunicación, en el sentido de que el IFE “no excedió sus atribuciones para
facilitar la transmisión de spots electorales en las radios
comunitarias 10”.
3.La misma nota da cuenta de que la segunda sala
de la Suprema Corte de Justicia de la Nación otorgó
un amparo a la radiodifusora comunitaria La Voladora,
ubicada en el Estado de México, para que pueda acceder
a la publicidad oficial que le había sido negada por la
Secretaría de Salud. El asunto fue incluido también en
las agendas de La Crónica de Hoy y La Jornada.
En este sentido, quizá lo relevante radica en que durante el periodo seleccionado para el análisis las radiodifusoras comunitarias estuvieron presentes en las agendas informativas de diversos periódicos de la Ciudad de
México. Los argumentos presentados en los dos primeros
puntos de este apartado se basan, al menos indirectamente, en el artículo 48 del reglamento de Radio y Televisión del IFE sobre la características de la difusión de la
propaganda electoral a través de las radios comunitarias
que también ha sido derogado por el Tribunal, que, al
menos hasta el momento, ha considerado innecesario
revisar los argumentos de las radios comunitarias.
Reflexiones finales
Como se destacó en los primeros párrafos, el objetivo de
este ensayo es ir más allá de los argumentos que han estado presentes en los análisis de acerca de la decisión del Tribunal de revocar el Reglamento de Radio y Televisión del
IFE. “Cedieron a los poderes fácticos” proporciona una
salida cómoda y temporal al problema. Reiteramos que
el tema de fondo es que el IFE no consultó a las instancias
correspondientes en el momento de aprobar el Reglamento de Radio y Televisión. Javier Orozco Gómez, legislador
por el Partido Verde Ecologista y defensor de los intereses
de los concesionarios, argumenta los excesos del IFE: 11
Que si bien es cierto que el IFE tiene facultad para
expedir reglamentos, lo que nadie le cuestiona ni desconoce, también lo es que los actos de autoridad que emita, como en este caso el reglamento impugnado, debió
contar con una apropiada fundamentación, que implica contar con las bases legales correctas y que encuadren
con otras disposiciones; situación queno sucede y por
el contrario se excede. La motivación es cuando se emiten
ciertos actos o normas en los que puede llegarse a afectar
8
octubre 2011
algún derecho fundamental u otro bien relevante, por
lo que es indispensable que el ente que emita el acto o la
norma razone su necesidad, ponderando las circunstancias concretas de lo que se pretende regular en caso contrario puede ponerse en peligro la implementación de
la reforma.
En suma, el argumento central de la CIRT para interponer un recurso ante el Tribunal es que los concesionarios de los medios no fueron consultados sobre los cambios al Reglamento de Radio y Televisión. Las decisiones
del IFE para tomar esta decisión pueden estar enmarcadas en un escenario de dar mayor fluidez a la propaganda
electoral. Pero en este proceso no consultó en tiempo y
forma a las instancias correspondientes; con ello se echaron por tierra los argumentos de que los concesionarios
de los medios electrónicos tienen la capacidad para
modificar las pautas de transmisión hasta en un periodo
de 24 horas, no las 48 señaladas en las modificaciones.
Y en este escenario unilateral de toma de decisiones, las
radios comunitarias permanecen en las mismas condiciones establecidas por el reglamento de 2008 é
Notas
La información que publicó Reforma sobre el diferendo fue casi
telegráfica. Se limitó a dar cuenta de la aprobación del reglamento del
IFE; la inconformidad de la CIRT y la presentación de un recurso ante
el tribunal (junio-julio) y la decisión de revocar el reglamento aprobado por el IFE tres meses antes (14 de septiembre).
2
Un asunto que se ha presentado en entregas previas, en el que se ha
demostrado que las radios comunitarias no representan competencia
desleal para los afiliados a la CIRT, toda vez que su estructura, funcionamiento y contenidos están concebidos bajo la lógica del diálogo de
la comunidad y, en consecuencia, alejada de la comercialización que
orienta las decisiones de los medios privados.
3
La Jornada, 15 de julio.
4
Nota firmada por Fabiola Martínez.
5
Nota firmada por Fabiola Martínez.
6
De acuerdo con la reportera Fabiola Martínez, “junto con el consejero
Benito Nacif, Figueroa es uno de los impulsores de los reglamentos y
lineamientos que buscan ‘atajar’ la violación a las normas por parte de
los partidos y los concesionarios de medios, durante el proceso electoral
federal que empieza en octubre”.
7
Nota de Fabiola Martínez.
8
“Dentro de sus comunidades” por una razón ya presentada en entregas
previas. El manejo de la propaganda electoral en el marco de los contenidos informativos a propósito de los procesos electorales por parte
de cada radiodifusora. “Fuera de sus comunidades”, dada la relevancia
que tendría la recopilación, sistematización y análisis de la experiencia
global como una contribución al papel que juegan estas radiodifusoras al
interior de sus respectivas comunidades con miras a un reconocimiento
más completo de su labor por parte del poder legislativo.
9
Los textos entrecomillados corresponden a los argumentos del reportero
Alonso Urrutia, autor de la nota.
10
Nota firmada por Nayeli Cortés.
11
El párrafo corresponde a su columna “Antena” publicada en Milenio
Diario el martes 12 de julio.
1
e r a d i g i ta l
Internet: control y libertad
etcétera
Imagen: virtualtravelog.net
Sergio Octavio Contreras
I
nternet se ha convertido en la década reciente no sólo en un importante medio de comunicación y transmisión de cultura sino principalmente en un sistema
de relaciones entre los usuarios. A partir de la detención de dos cibernautas en Veracruz acusados de terrorismo, parte del sistema político mexicano intenta construir diques alrededor de las relaciones de libertad que
ofrece la red.
El 1 de septiembre de 2011, en un acontecimiento único en México, fueron encarcelados dos usuarios de Twitter por enviar mensajes falsos sobre atentados de cárteles del narcotráfico contra instituciones educativas.
María de Jesús Bravo Paloga y Gilberto Martínez Vera
recibieron auto de formal prisión y fueron liberados 22
días después.
Algunos políticos mexicanos aprovecharon la coyuntura para poner el grito en el cielo y elaboraron frágiles
discursos con el fin de justificar la intención de la administración pública por controlar parte del contexto donde
gira la sociedad conectada a Internet y sus innovaciones.
A escala global algunos gobiernos han construido en
la reciente década resistencias a las libertades de la red
mediante mecanismos jurídicos o intolerantes, como el
filtraje severo, los problemas de acceso, la persecución
de “ciberdisidentes” y la propaganda en línea. De acuerdo con el Informe 2011 sobre los derechos de expresión
en el mundo elaborado por Reporteros Sin Fronteras
(RSF)1, los países más represivos de la red que merecen ser
considerados “Enemigos de Internet” son Arabia Saudita, Birmania, China, Corea del Norte, Cuba, Irán, Uzbekistán, Siria, Turkmenistán y Vietnam.
Aquí algunos ejemplos de las últimas formas de control: en Australia el gobierno pretende instalar un sistema
10
octubre 2011
de filtraje de los contenidos de la red, mecanismo similar
que ya funciona en parte de Rusia, donde las autoridades buscan modelar el acceso a Internet de acuerdo con
sus intereses políticos. En Francia fue aprobada una ley
para “filtrar” la web, a fin de dar una “respuesta gradual”
a los usuarios para generar un “Internet civilizado”.
En Venezuela, el gobierno elaboró a finales de 2010
un instrumento de control mediante la reforma a la Ley
Resorte, que sanciona a los empresarios distribuidores
de Internet si los usuarios de la misma atentan contra las
instituciones del Estado. En Paquistán, un juez ordenó
el bloqueo total de Facebook porque representa una
“inmoralidad” contra las tradiciones religiosas. También
existen medidas de regulación de la red en Eritrea, Corea
del Sur, Malasia, Sri Lanka, Tailandia, Bielorrusia, Rusia,
Turkmenistán, Turquía, Bahreim, Emiratos Árabes Unidos, Irán, Libia, Siria y Yemén.
El caso mexicano
En México, el conflicto gira en confundir el derecho informático, vinculado al gobierno digital, al uso de los datos personales, a la propiedad intelectual, al comercio
electrónico y la seguridad informática, a los delitos cibernéticos, a la ergonomía y al teletrabajo 2, con los derechos civiles de utilizar la tecnología de acuerdo con
los intereses personales.
El 1 de septiembre de 2011, la juez Beatriz Hernández
dictó auto de formal prisión contra María de Jesús Bravo y Gilberto Martínez, al considerar que los usuarios
de Internet utilizaron Twitter y Facebook para enviar
mensajes con fines terroristas y de sabotaje, sanciones
establecidas en el Código Penal del estado de Veracruz.
Las acusaciones tienen su origen el 25 de agosto,
cuando los twitteros enviaron más de 30 mensajes que
alertaban a la población sobre presuntos ataques de
cárteles del narcotráfico contra escuelas y la supuesta
muerte de varios niños. El gobierno de Veracruz presentó
una denuncia contra los cibernautas, a quienes detuvo
y acusó de generar una “sicosis” social que afectó la
vida “normal” de la comunidad.
El mismo día del arresto de los internautas, Amnistía
Internacional emitió un comunicado donde consideró
injusta la detención, además de calificar los procesos
judiciales como ilegales. A lo anterior se suma una acusación desproporcionada: terrorismo. Dicho término ubiEspecialista en sociedad de la información por la Universidad Oberta de Cataluña. Profesor de posgrado en comunicación en la Universidad La Salle Bajío, UNIVA, UNID,
UPN y UC de Aguascalientes. scontrerasp@gmail.com
biernos para generar mayores libertades o posibilidades
de desarrollo colectivo e individual.
Imagen: whyweprotest.net
Nueva comunicación
Además de la teoría crítica y mediática, el desarrollo del
pensamiento hermenéutico sobre las formas simbólicas
permite interpretar el papel que juegan los medios de
comunicación tradicionales (radio, televisión, prensa y
cine) en el control ideológico. Dentro de esta perspectiva, los medios son considerados un poder simbólico
que procede de la actividad productiva, transmisora y
receptora de formas significativas. Sin poder jurídico
alguno, los medios se han levantado como una figura
de presión social y un ministerio más de cultura 4.
La comunicación de masas puede ser interpretada
como la difusión de bienes institucionales y simbólicos.
Tal propiedad está ligada a herramientas institucionales
de difusión, al consumo de la producción mediática, al
contexto de recepción, a la disponibilidad de las formas
simbólicas en el espacio y el tiempo, así como a su circulación pública. Tal devenir alteró el sentido del pasado:
“El desarrollo de los medios de comunicación ha dado
lugar de esta manera a lo que podemos describir como
una ‘historicidad mediática’: nuestra percepción del pasado, y nuestra percepción de las maneras en que el
pasado afecta a nuestra vida actual, depende cada vez
más de una creciente reserva de formas simbólicas mediáticas”.
Retomando el poder de producción, circulación y consumo, ligando el marxismo con la sociología, Pierre Bourdieu llega a plantear un nuevo enfoque de análisis sobre
el sistema de los medios tradicionales y el poder simbólico que ejercen sobre los consumidores. Al unir el plano
simbólico-cultural con el espacio económico-social atraviesa un nuevo empirismo de preguntas, donde el
poder (simbólico) reproduce y define lo social mediante
la hegemonía de la clase dominante sobre el plano de la
cultura.
El acceso a los medios de comunicación tradicionales
es determinado por las dimensiones económicas y de
poder: “Every day the media sustain their status as the
legitimate controller of access to public existence, not
just for politicians but for many other types of social actor” 5. El acceso a la comunicación mediante Internet es
muy diferente a los modelos tradicionales.
número 131
11
etcétera
ca a los cibernautas a la altura de integrantes de organizaciones extremistas como Al Qaeda.
En las imputaciones contra los twitteros no se tomó
en cuenta el contexto, es decir, las falsas versiones que
circulan en Veracruz sobre la narcoguerra no tienen
como fin el sabotaje o el terrorismo, sino que son desencadenados a partir del miedo que viven las personas y
pueden convertirse en verdades falsas ante los vacíos
informativos que deja el mismo Estado. Este error de
comunicación institucional se registra en la mayor parte del país.
En otras entidades como Nuevo León, Tamaulipas,
Morelos, Aguascalientes, Zacatecas, Jalisco, San Luis Potosí, Michoacán, Sinaloa, Chihuahua, Coahuila o Durango, los rumores relacionados a la violencia que se registra en México circulan por Internet y los medios de
comunicación tradicionales.
A raíz del caso de los twitteros, el gobernador de Veracruz, el priista Javier Duarte de Ochoa, a través del Congreso local, logró la aprobación el pasado 20 de septiembre de la llamada “Ley de Perturbación”, que tipifica
como delito la inestabilidad social a través de rumores
generados en las redes sociales. La propuesta incluye
la modificación al artículo 373 de la legislación penal
local, que establece que se impondrá cárcel de uno a
cuatro años y multa de 500 a mil días de salario a quien,
utilizando Internet, provoque una alarma social.
Los legisladores de Veracruz tal vez olvidaron que el
poder de las nuevas tecnologías tiene la posibilidad de
hilvanar cualquier experiencia humana (ya sea narrativa,
como en el caso del soporte tradicional del conocimiento, y ahora bajo el sistema multimedia también existe la
posibilidad de incluir sonido e imagen en movimiento)
en un entramado de recorridos sin caminos establecidos,
sin un estado-físico, sin rutas que tomar ni estaciones
establecidas 3. ¿Quién determina el uso de la propia red,
el poder político o la individualidad? Si bien es necesario establecer diques sobre algunos temas como la pornografía infantil, los usuarios son responsables de sus
propias conductas en la red.
Siguiendo los pasos del caso de Veracruz, en otros
estados como Tabasco fue modificado el Código Penal en
su artículo 312 para considerar un delito los “rumores”
que se difundan por Internet y generen pánico entre la
población. La sanción máxima es de seis años de prisión
y una multa de 300 salarios mínimos. La iniciativa prevé
la creación de un equipo policiaco para buscar entre
los usuarios de Internet a quien cometa algún ilícito.
En Coahuila, Estado de México y a escala federal, algunos políticos han aprovechado el caso de Veracruz
para proponer que regulen las acciones de los cibernautas en las redes. Sin embargo, pierden de vista que la
sociedad informacional y sus consecuencias en la vida
humana están ligadas al contenido de la información y
a los usos de la red. Son un nuevo paradigma de socialización, un campo amplio de investigación y un tema
que deberá ser atendido por las instituciones y los go-
etcétera
12
octubre 2011
Imagen: 4.bp.blogspot.com
La Escuela de Toronto, representada entre otros autores por Harold Innis y Marshall McLuhan, analizó desde sus orígenes el fenómeno de la comunicación desde
un nuevo postulado diferente a lo propuesto por paradigmas como la teoría crítica. Con una visión futurista la
Escuela de Toronto introdujo el término de tecnología
para explicar el cambio y desarrollo de los procesos sociales, incluyendo los cambios políticos y de participación
ciudadana. Es decir, más que el medio como sistema de
comunicación, es la tecnología la que transforma las estructuras establecidas.
Con un análisis histórico-económico, Innis consideró
que los cambios culturales acelerados que se han vivido
en Occidente se deben en parte al desarrollo de nuevos
medios de comunicación ligados al conocimiento. Esta
hipótesis precursora adelantaba lo que ahora vivimos:
Internet como tecnología generadora de innovaciones.
Innis consideró que las “tendencias” en el campo de la
comunicación son las responsables de los cambios sociales en su organización. No es de extrañar que la Sociedad de la Información y el Conocimiento genere una
nueva cultura virtual a partir de la unión comunicacióntecnología.
Mediante un recorrido histórico por los imperios de
Egipto, Sumeria y Babilonia, hasta Roma, Oriente y el siglo XIX, Innis explicó la relación que tiene el desarrollo
de alguna técnica o tecnología ligada a la comunicación
y sus efectos devastadores en las estructuras tradicionales
de poder. Es lo que hoy presenciamos: los cambios tecnológicos afectan a los Estados y modifican las formas
democráticas, ante lo cual el poder político reacciona para mantener el orden establecido.
La influencia que un medio de comunicación tenga
sobre la distribución del conocimiento depende de dos
factores: el espacio y el tiempo. El primero es considerado un “medio pesado” que pretende centralizar el poder,
es aquel que conduce a la expansión de un territorio o al
dominio de otro, como es la revolución de la imprenta y
actualmente el desarrollo tecnológico detonado por la
electrónica; en tanto el “medio ligero” está determinado
por el espacio y es abierto, es decir, permanece en la
cultura, en la tradición oral y en la comunidad: “The bias
of modern civilization incidental to the newspapers and
the radio will presume a perspective in consideration of
civilizations dominated by other media” 6.
McLuhan retomó el trabajo de Innis para crear nuevas
premisas en la construcción de una renovada teoría social de los medios. Creía que las extensiones de la conciencia humana se proyectaban hacia el medio de todo
el mundo a través de la electrónica, empujando a la humanidad hacia un futuro robótico 7. Este cambio de análisis teórico permite diferenciar a los medios de comunicación tradicionales como formas de poder simbólico,
de las nuevas tecnologías de Internet.
La comunicación horizontal que ofrece la red contrasta con el modelo vertical que había dominado la comunicación de masas en los 100 años recientes. Ahora cada
usuario puede ser productor y transmisor de información
dirigida a una persona, a un colectivo específico o a la
propia galaxia de Internet. Esta posibilidad tecnológica
permite una mayor libertad de la sociedad en la construcción comunicativa, tanto en el contexto de las libertades
informativas como en el desarrollo de su propia identidad (Ver etcétera 130).
Paralelo al campo laboral-económico e institucional, la
vida diaria de las personas, la familia y las comunidades
sufren transformaciones generadas por la nueva revolución tecnológica. Las relaciones humanas conforman un
nuevo ciudadano-usuario de la tecnología que transita
por la red, los chat y los foros, estableciendo relaciones
humanas virtuales 8 é
Notas
El informe completo puede consultarse en el sitio http://www.
rsf-es.org/
2
Téllez Valdéz, Julio. Derecho informático. Editorial McGraw-Hill.
México 2004, p. 20-25
3
Piscitelli Alejandro, Ciberculturas 2.0, Editorial Paidós, Buenos
Aires 2001, p. 155-157
4
Thompson, John B. “Comunicación y Contexto Social”. A. Thompson, John B. (1997). Los medios y la modernidad. Barcelona.
Paidos, p. 33
5
Couldry N. “Media, Symbolic Powe and the limits of Bourdieu’s
field theory”, p. 12
6
H. Innis. “The Bias of Comunication”. A Innis, H. (1999). The Bias
of Comunication. Toronto, University of Toronto Press, pg . 33-60.
7
B.R. Powers. “Prefacio”. A McLuhan, M.I. Powers, B.R. (1999).
La aldea global. Barcelona. Gedisa. Pg.80-88
8
Wellman y Haythornthwaite, The Internet in everyday life, Blackwell Publishing, United Kingdom 2002, pág 4-35.
1
emisiones
TV digital: ¿vuelve la “ley Televisa”?
etcétera
Foto: portinos.com
Fernando Mejía Barquera
E
n su afán de adelantar el proceso de transición hacia
la Televisión Digital Terrestre (TDT) e impedir con
ello que México sea uno de los países del mundo
que más tarde cumpla con ese proceso, el gobierno de
Felipe Calderón, a través de la Comisión Federal de Telecomunicaciones (Cofetel), entregó a la Comisión Federal de Mejora Regulatoria (Cofemer) un proyecto de reformas al Acuerdo elaborado por la administración de
Vicente Fox en 2004, donde se establecía que en 2021
las transmisiones de televisión analógica llegarían a su
fin, es decir, se efectuaría el “apagón analógico”. 1 El
gobierno calderonista quiere que el apagón sea en 2016,
y para contar con el apoyo de las empresas concesionarias de televisión, propone para ellas una serie de “estímulos”, entre otros el de que puedan ofrecer en el ancho
de banda de 6 mhz que ocupa un canal de televisión
servicios de telecomunicaciones adicionales al de televisión abierta o “radiodifundida”. Se trata, ni más ni menos,
de una vuelta a la “ley Televisa”, que en el periodo 20062007 dio lugar a una controversia constitucional promovida ante la Suprema Corte de Justicia por un grupo
de legisladores y un agitado debate en los medios de
comunicación.
Decreto fallido
La intención gubernamental de adelantar el “apagón analógico” no es nueva. Como se recuerda, el 2 de septiembre de 2010 el Ejecutivo publicó un decreto mediante
Periodista y profesor-investigador de la Universidad
Autónoma de la Ciudad de México.
fmbarquera@yahoo.com.mx
14
octubre 2011
el cual se pretendía que la transición hacia la TDT concluyera en 2015; en ese documento, el gobierno ordenaba a la Secretaría de Economía “instrumentar las
acciones necesarias a efecto de facilitar la adquisición
de receptores o decodificadores para recibir el contenido de las señales digitales”.
El procedimiento recomendado por el Ejecutivo para
acelerar la fecha del “apagón” consistía en otorgar a los
televidentes apoyo económico por parte del gobierno, para que aquellos pudieran adquirir decodificadores de señales digitales. Debido a ello, el decreto fue considerado
“electorero” por legisladores de diferentes partidos, quienes señalaron que el régimen calderonista planeaba
obtener simpatía, especialmente entre los sectores pobres de la población, al distribuir recursos para adquirir
decodificadores digitales; de plano, se acusó al gobierno de intentar cambiar votos por “decodificadores”.
En octubre de 2010, apenas unos días después de
publicado el decreto, un grupo de diputados y senadores pertenecientes a diversos partidos presentó ante
la Suprema Corte de Justicia (SCJN) una controversia
constitucional para detener su aplicación. El argumento
central de la controversia fue que con ese decreto el
Ejecutivo invadía atribuciones que corresponden a la
Cofetel, pues, como se recuerda, corresponde a ésta
la facultad de diseñar las políticas para el desarrollo de
las telecomunicaciones y la radiodifusión en México.
La SCJN ordenó la suspensión del decreto.
Vergüenza tecnológica
Luego de este revés, el gobierno calderonista elaboró
una nueva estrategia para adelantar la fecha del apagón.
Es comprensible que no quiera quitar el dedo de ese
renglón. Si México efectuara el apagón analógico hasta
2021, como lo plantea la todavía vigente “política de
transición” elaborada por el régimen de Vicente Fox,
sería una de las últimas naciones del mundo en lograr el
establecimiento pleno de la TDT, incluidos países asiáticos, africanos y centroamericanos que, se supone, poseen menos desarrollo económico y tecnológico que el
nuestro. 2
Seguramente por el riesgo de que su gestión sea señalada como un periodo de atraso tecnológico, pero también por el costo que puede tener para el desarrollo de la
convergencia digital en México realizar el apagón tecnológico hasta dentro de diez años, Felipe Calderón retomó el asunto el 2 de septiembre pasado durante su “mensaje con motivo del quinto Informe de gobierno”: “Hace
un año exactamente publiqué un decreto para acelerar
la transición hacia la televisión digital… Desafortunada-
TV y telecomunicaciones
Pero, seguramente, uno de los puntos que causará más
polémica entre los comprendidos en la propuesta de reforma enviada por la Cofetel a la Cofemer es el que se
refiere a la posibilidad de que en los 6 mhz que ocupa un
canal de televisión se puedan ofrecer adicionalmente diversos servicios de telecomunicaciones, además de “multiprogramas” mediante el “multiplexeo de señales”.
Según el documento:
“Mediante la TDT, se podrá hacer uso de las atribuciones que el Cuadro Nacional de Atribuciones de Frecuencias incluya en las bandas de los canales 2 al 51. En
este sentido, podrá incluirse la transmisión de multi-
“La Cofetel recomienda al gobierno llevar a cabo un programa de
apoyo para la adquisición de decodificadores y antenas de bajo
costo, que permitan al público recibir el servicio de la TDT”
número 131
15
etcétera
De 2012 a 2016
Entre los puntos relevantes de la propuesta están los
siguientes:
1) A diferencia de la política de transición a la TDT
elaborada durante el régimen foxista, donde se establecía un calendario que iniciaba en 2004 y terminaba en
2021, la propuesta de la Cofetel incluye un programa escalonado de apagones que empezaría el 31 de octubre
de 2012 y concluiría al 31 de octubre de 2016.
Ese programa iniciaría el 31 de octubre de 2012 en
las ciudades de Tijuana y Tecate, Baja California. Si la
experiencia es positiva se iniciaría un programa de “apagones” en las diversas ciudades del país: Mexicali, Ciudad Juárez, Nuevo Laredo, Reynosa, Matamoros y Monterrey en 2013; México y Guadalajara en 2014 y así
hasta cubrir todas las ciudades en 2016.
2) La propuesta incluye también un calendario para
que los diferentes concesionarios y permisionarios dejen
de transmitir analógico y difundan sólo digital. La autoridad les permitiría elegir el canal en que transmitirían
digital después del apagón; es decir, concesionarios y
permisionarios determinarían si conservan su canal “histórico” o se cambian al canal “espejo” que se les otorgó
para efectuar las transmisiones digitales durante el proceso de transición. El otro canal deberán devolverlo al
Estado como parte del “dividendo digital”.
3) En su propuesta de reformas, la Cofetel recomienda
al gobierno llevar a cabo “un programa de apoyo para la adquisición de decodificadores y antenas de bajo
costo, que permitan al público recibir el servicio de la TDT
mediante los televisores analógicos con que cuentan en
su hogar”. El apoyo económico que debería otorgarse a
cada hogar carente de receptor digital sería de 500 pesos para adquirir un decodificador y 250 para una antena. Si este apoyo se extendiera a los 23 millones de
telehogares que no tienen televisor digital la suma erogada sería de 17 mil 325 millones de pesos. La Cofetel
recomienda “concentrar ese esfuerzo en los segmentos
de la población más necesitados”.
Foto: blog.seattletimes.nwsource.com/
mente, controversias constitucionales del Congreso, avaladas en la Corte, han suspendido este importante proceso que es vital para la apertura del sector y para la
modernización económica, social y política del país. Yo
exhorto, respetuosamente, a la Comisión Federal de Telecomunicaciones, al Congreso, a la Suprema Corte, a no
frenar y por el contrario acelerar esta transformación…”.
Rápidamente la Cofetel cumplió con el exhorto gubernamental. El 12 de septiembre, el presidente de esa comisión, Mony de Swaan, dio a conocer su propuesta
para modificar la “Política para la transición a la TDT”
establecida en 2004 por el gobierno foxista. La idea
fue, evidentemente, corregir el error cometido por el
Ejecutivo en 2010 cuando, en efecto, invadió facultades
de la Cofetel. Sin embargo, como veremos enseguida,
es probable que el documento dado a conocer por la
Cofetel para tratar de acelerar la transición vuelva a generar polémica y eventualmente una controversia legal.
El 22 de septiembre, la Cofemer recibió la propuesta
de reformas enviada por la Cofetel. A partir de esa fecha inició un periodo de consulta durante el cual los
interesados podrán enviar su opinión a la Cofemer que,
posteriormente, emitirá su dictamen.
“En la “ley Televisa” se intentaba cambiar las concesiones de televisión
a concesiones para “redes públicas de telecomunicaciones”
Foto: programalahuella.com.ar
etcétera
programas y la información complementaria al servicio
de radiodifusión, la prestación de servicios móviles de
radiodifusión, así como todos los servicios de telecomunicaciones que tecnológicamente son viables, tales como
el de televisión y audio restringidos, difusión de datos,
video sobre demanda, entre otros. Sin perjuicio de lo
anterior, el servicio de radiodifusión deberá prestarse
de manera directa y gratuita en todo momento, manteniendo continuidad en los servicios que actualmente
recibe la población mediante el servicio de la televisión
analógica
“Los servicios de telecomunicaciones que pudieran
prestarse en las bandas de radiodifusión señaladas se
regirán por lo dispuesto en la Ley Federal de Telecomunicaciones y las disposiciones aplicables. Sin perjuicio de lo
anterior, el servicio de radiodifusión deberá prestarse en
todo momento, manteniendo continuidad en los ser-vicios que actualmente recibe la población. (Cursivas mías,
negritas en el original).
¿Qué significa esto? Que la Cofetel revive la añeja intención de las televisoras de transmitir no sólo tv “radiodifundida” o abierta, sino una diversidad de servicios de
telecomunicaciones a través de los 6 mhz de un canal de
tv, pretensión que, como se recuerda, dio lugar a una
controversia constitucional en 2006 y 2007.
En aquella ocasión, el artículo 28 de la reforma a las
leyes de radio y televisión y de telecomunicaciones, conocida como “ley Televisa”, decía lo siguiente:
“Los concesionarios que deseen prestar servicios de
telecomunicaciones adicionales a los de radiodifusión a
través de las bandas de frecuencias concesionadas deberán presentar solicitud a la Secretaría. Para tal efecto,
16
octubre 2011
la Secretaría podrá requerir el pago de una contraprestación, cuyo monto se determinará tomando en cuenta
la amplitud de la banda del espectro radioeléctrico en la
que se prestarán los servicios de telecomunicaciones
adicionales a los de radiodifusión, la cobertura geográfica que utilizará el concesionario para proveer el nuevo
servicio y el pago que hayan realizado otros concesionarios en la obtención de bandas de frecuencias para
usos similares, en los términos de la Ley Federal de Telecomunicaciones. En el mismo acto administrativo por
el que la Secretaría autorice los servicios de telecomunicaciones, otorgará título de concesión para usar, aprovechar o explotar una banda de frecuencias en el territorio nacional, así como para instalar, operar o explotar
redes públicas de telecomunicaciones, a que se refieren
las fracciones I y II, respectivamente, del artículo 11 de la
Ley Federal de Telecomunicaciones.
Estos títulos sustituirán la concesión a que se refiere
el artículo 21 de la presente Ley. Los concesionarios,
a quienes se hubiese otorgado la autorización a que
se refiere este artículo deberán observar lo siguiente:
I. Las bandas de frecuencias del espectro radioeléctrico y los servicios de telecomunicaciones que se presten
en ellas, se regirán por las disposiciones aplicables en
materia de telecomunicaciones;
II. El servicio de radiodifusión se regirá por las disposiciones de la presente ley, en lo que no se oponga
a la Ley Federal de Telecomunicaciones”.
Este artículo fue declarado inconstitucional por
sentencia de la Suprema Corte de Justicia y declarado
inválido (véase Diario Oficial, 20 de agosto de 2007).
En la “ley Televisa” se intentaba cambiar las concesiones de televisión a concesiones para “redes públicas de
telecomunicaciones” con el fin de que las televisoras
pudieran prestar todo tipo de servicios de telecomunicaciones en el ancho de banda que tienen asignado.
Ahora, la Cofetel pretende permitir la prestación de
servicios de telecomunicaciones dentro de los 6 mhz
de un canal de tv sin modificar siquiera el carácter de
la concesión. En este mes veremos, seguramente, polémica e impugnaciones al respecto é
Notas
El documento enviado a la Cofemer lleva el título de Acuerdo
por el que se Reforman, Adicionan y Derogan Diversas Disposiciones del Acuerdo por el que se Adopta el Estándar Tecnológico de
Televisión Digital Terrestre y se Establece la Política para la Transición a la Televisión Digital Terrestre en México , pu blicada en el
Diario Oficial de 2 de julio de 2004.
2
Véase Fernando Mejía Barquera, “México, a la zaga en tv digital”,
en Milenio Diario, 6 de mayo de 2010.
1
spectrum
Cofetel apuesta en capital humano
Imagen: gmstel.net
etcétera
José Luis Peralta Higuera
“S
i el conocimiento es un factor de producción
fundamental, el fomento de los procesos implicados en su generación y difusión se convierte, por tanto, en uno de los protagonistas de las
actuales estrategias de desarrollo económico…”
El tono pausado y la exposición condicionada que la
Agencia Española de Cooperación Internacional inyecta a la cita anterior indican que al conceptualizar el desarrollo económico y sus componentes conviene reflexionar con detenimiento sobre los objetivos a lograr y
los pasos necesarios para alcanzarlos. En efecto, en el
tema del crecimiento y la consolidación productiva son
muchos los caminos que se han sugerido, tantas las recetas que se han utilizado, que parece necesario atender
de comienzo las mismas bases y dinámicas que caracterizan a la economía, para después proceder a identificar las estrategias y acciones concretas que pueden
fortalecerlas.
Comisionado de la Cofetel.
comperalta@gmail.com
18
octubre 2011
Al asumir la recomendación española surge una primera inquietud. Hasta no hace mucho, los pilares de la
expansión económica reconocidos ampliamente eran el
capital y el trabajo, y todos los países perseguían con
ahínco aprovisionarse de cualquiera de ellos, convencidos de que así el segundo llegaría casi de inmediato y
quizá con un menor esfuerzo. La combinación virtuosa
y siempre incremental de los dos componentes fundamentales era la base estratégica para estructurar la
producción, la circulación y el mismo consumo de los
bienes y servicios que demandaba la sociedad. Con
capital suficiente podían montarse las grandes cadenas
productivas que caracterizaron a las industrias manufactureras y de transformación, propias del siglo XX. La
fuerza de trabajo capacitada, preparada en las disciplinas
científicas y técnicas, permitía a su vez que la maquinaria funcionara y generara las utilidades y provechos
adjuntos. El Estado garantizaba este acontecer y mediaba entre los dos factores productivos para lograr la
estabilidad político-institucional necesaria para abonar
el desarrollo económico. A partir de esta configuración
socioeconómica, en los 50 y 60 el sistema productivo
logró un gran equilibrio y estabilidad. Los bienes generados eran los mismos porque los mercados nacionales
comenzaban a integrarse y el comercio internacional cobraba cada vez mayor importancia. El consumo tenía
permanencia y adoptaba los cambios con lentitud. En
general el diseño de las mercancías producidas era
estándar, y en los equipos e instalaciones requeridas
para su fabricación y distribución igual prevalecía una
organización formal, que claramente establecía las
funciones de cada actor productivo, y con éxito se negociaban las condiciones laborales de la fuerza de trabajo para garantizar la continuidad del sistema.
La reflexión de la agencia española cuestiona la lógica anterior y altera sus principios. Introduce un tercer
elemento que, afirma sin desvíos, se ha vuelto estelar
en la dinámica económica de hoy. El conocimiento, su
producción y distribución, el capital humano que lo genera y acumula, vienen a transformar la secuencia productiva porque intervienen en cada fase del ciclo y enriquecen su desarrollo.
Si se pone atención en el universo de bienes y servicios que hoy se generan, surgen evidencias que efectivamente soportan tales premisas. Quizá uno de los
ejemplos insignia de ello sea justo el teléfono móvil. La
funcionalidad que en la actualidad le permite ofrecer
aplicaciones agregadas a la transmisión de voz –hoy,
¿cuántos de nosotros compramos un teléfono únicamente para hablar?– se asienta en el software que soporta
“El conocimiento es el principal insumo de
generación de valor en la nueva economía”
Foto: bp.blogspot.com
que generaba todo el conjunto social en tiempos y circunstancias distintas.
En los 50 surgen otras explicaciones académicas que
ya enfatizan la importancia estratégica de considerar
que el individuo posee un conocimiento natural que puede aprovecharse en la dinámica económica. El progreso
material, señala por ejemplo Solow, se expresa en “niveles de trabajo calificado, es decir, en conocimiento”.
Esta interpretación encuentra en la fórmula aprender
haciendo, aprendizaje en acción, la premisa necesaria
para resaltar que el conocimiento tiene un carácter acumulativo, cuya dinámica se centra en la experiencia individual y el aprendizaje ya no sólo curricular sino práctico, enraizado en el ejercicio laboral y la experiencia
profesional. “Es evidente que la gente adquiere conocimientos y habilidades útiles, afirma Schultz a principios
de los 60, y que este capital es una parte sustancial de la
inversión productiva. El capital humano ha crecido en
las sociedades occidentales, y puede explicar el creciente
producto nacional y la superioridad productiva de los
países tecnológicamente más avanzados…” (Citado en
Rodríguez, 2009:30).
La relación que se establece entre la adquisición
de conocimientos y de habilidades y la generación de
riqueza permanece hasta nuestros días. Hoy se considera que la preparación académica representa un
vector para el crecimiento que se complementa con las
facultades innatas a la naturaleza humana y a sus capacidades como sujeto pensante. Polanyi abona en esa
distinción y diferencia dos tipos de conocimiento: el
tácito y el explícito. El primero es producto de las habilidades, de la experiencia humana y de sus facultades,
y sobre todo se caracteriza por la dificultad para ser
explicado o transmitido, ya que simplemente se posee
como cualidad del individuo. El conocimiento explícito
o codificado, a contraparte, es aquel basado en leyes
y principios científicos que puede reproducirse y distrinúmero 131
19
etcétera
y permite el uso de todas las aplicaciones emergentes.
Con base en programas cada vez más sofisticados, de
gran complejidad técnica, se producen dispositivos telefónicos cada vez con una mayor especialización que,
paradójicamente, son más baratos que los menos avanzados. En la manufactura del dispositivo resulta sustantiva la contribución del conocimiento, que el experto
programador aporta para que la innovación de los teléfonos no se detenga, se perfeccione y profundice, y
cada vez pueda incluir más servicios. Así, cálculos conservadores indican que por lo menos 78% del valor
agregado de los equipos telefónicos móviles se constituye por los servicios incorporados de software.
Así, pues, queda de manifiesto que el conocimiento
es el principal insumo de generación de valor en la nueva economía y que aquellas organizaciones que lo sepan
atraer y retener serán las más exitosas.
La Cofetel no puede estar exenta de esta nueva realidad, el conocimiento y la experiencia que se acumulan
en el capital humano de la organización es lo que nos
permitirá generar un entorno regulatorio idóneo para
que la sociedad obtenga el mayor beneficio posible de
los sistemas y de las aplicaciones a su alcance.
Con esta contribución se reconoce que independientemente de lo que pueda estar escrito en un manual de
organización, en un reglamento o en un libro, el factor
más importante en la conformación de nuestra institución es el conocimiento tácito con el que cada uno de
los servidores públicos que trabajan en Cofetel ha contribuido, incluyendo aquellos que han dejado la institución en busca de nuevos retos profesionales. Sin duda
alguna todos han sido fundamentales para que hoy la
Cofetel cuente con las bases para transitar hacia un sector más competitivo.
Los análisis históricos del desarrollo económico 1 indican que la injerencia del conocimiento en la producción
social es un proceso de larga data, con raíces profundas y
muy arraigadas. Desde el siglo XIX, los economistas clásicos ya reconocían en efecto la importancia del conocimiento para el sistema económico. Ya en los 40 se establece que el manejo de la economía de cualquier país
debía estructurarse en el uso del conocimiento, por lo
cual el sistema productivo más eficiente sería aquel que
lograra su aprovechamiento pleno. En esta línea argumental se establecía una primera distinción del conocimiento: aquel que se clasificaba como científico, que
no obstante su importancia representaba sólo una parte
del total disponible; y el conocimiento no organizado,
Foto: cepolina.com
etcétera
buirse con facilidad, como la curricula universitaria o las
instrucciones de un manual de operación de una computadora. Según este autor, la combinación virtuosa de
ambas modalidades de conocimiento permite tanto
conocer y evaluar al mundo que nos rodea, como influir
y actuar en su transformación mediante el trabajo y la
actividad humana.
El desarrollo económico y sus requerimientos de
personal han derivado en la aplicación intensiva del
conocimiento tácito y explícito en la producción. Si, como se ha señalado, esta relación coadyuvó en la evolución de los procesos de fabricación masiva de mercancías hasta los 70; al agotarse la funcionalidad de estos
esquemas en años posteriores se les desplaza y entran
al relevo otros conceptos de organización y de estructura industrial que han demandado la renovación de la
preparación y capacitación de los recursos humanos
protagonistas. Ahora se busca contrarrestar la homogenización productiva de antaño con una especialización flexible, que se adapte con facilidad a los súbitos
cambios en la composición del consumo y en las oportunidades de negocio. A la mercancía estándar que se
vendía en el mercado mundial ha seguido el producto
diferenciado, que se genera en pequeños lotes y con
diseño y distintivos propios, desarrollados en ocasiones
a la medida.
La aparición y el sostenido avance tecnológico de
los primeros dispositivos microelectrónicos para el
20
octubre 2011
tratamiento de la información han sido el elemento
ideal para apoyar la flexibilidad del nuevo esquema
productivo porque facilitan la rápida sistematización de
datos y la obtención de resultados en tiempos cada vez
más reducidos, y con ello se logra un mayor control del
proceso y la retroalimentación necesaria que permite
revalidarlo o corregirlo. La aplicación de los sistemas de
información en las plataformas productivas coadyuvó a
supervisar sus procesos en tiempo real y después a automatizar la manufactura para generar líneas de producción versátiles, que con la programación adecuada
pueden cambiar su estructura y confeccionar bienes
distintos sin grandes inversiones en equipos y montajes productivos. Ante tal flexibilidad, la innovación y
el valor agregado han sido los elementos básicos para
competir, porque la sociedad renueva constantemente
sus patrones de consumo y urge satisfacerlos con una
producción reanimada, que se adapte con facilidad al
requerimiento que surge y lo satisfaga en el corto plazo.
El nuevo entorno productivo demanda entonces otras
capacidades laborales al individuo. Si antes debía instruirse en las disciplinas involucradas en la producción,
ahora es preciso que optimice esa formación y además
debe ser capaz de aplicar el conocimiento codificado,
aprovechar la experiencia generada por ese hecho y obtener de ello un conocimiento único, acumulado y
reorganizado, que nunca será igual al de otro trabajador porque se ha forjado en la experiencia individual y
es fruto de la destreza que cada persona posee como
cualidad natural. Lograr la innovación productiva que
efectivamente genera excedente económico demuestra,
pues, no sólo que el conocimiento codificado ha logrado aplicarse con éxito en la producción, sino también
que se ha acumulado el conocimiento tácito suficiente
para redondear el ciclo productivo, y para renovarlo
en forma permanente mediante una praxis laboral única, que otorga continuidad al esfuerzo económico y
sustenta el crecimiento y la rentabilidad del sistema en
su conjunto.
En resumen, el recurso humano de hoy no sólo se
prepara en las universidades y centros de enseñanza
tradicionales, sino igual debe capacitarse en la llamada universidad extendida (Elizalde, 2001), que considera la experiencia in situ que se obtiene en las fábricas;
en las oficinas, en los laboratorios y lugares de trabajo en
general; en las relaciones con sus usuarios y clientes, y
en la vida social misma, ya que cualquier lugar resulta
adecuado para conjuntar nuevo conocimiento tácito que
“La innovación y el valor agregado han sido
los elementos básicos para competir”
“Además de contar con personal preparado en lo académico, emerge la
necesidad de disponer de capital humano para generar resoluciones”
Foto: image.made-in-china.com
función, y con ello corresponder a las demandas de la ciudadanía, destinatario último y razón de ser de la propia
institución. Así, pues, tanto en el conocimiento formal
como en los distintos frentes del conocimiento tácito,
el regulador debe aprovisionarse a suficiencia.
Todos los antecedentes señalados son importantes
para considerar la situación y desarrollo de los trabajadores del órgano regulador mexicano. En efecto, al
contextualizar su desempeño operativo en el escenario
descrito, la Cofetel se encuentra sujeta al requerimiento
imperioso de contar con recursos humanos preparados.
Por su parte, la especialización sectorial que por necesidad debe cumplir el personal dedicado torna más difícil la selección y el reclutamiento de trabajadores. No
sólo se requiere a un abogado, ingeniero o economista
bien instruido en sus disciplinas de origen; es imprescindible que en el corto plazo cada quien pueda contribuir
en la aplicación de los principios legales a las telecomunicaciones, en la definición de los costos en que incurre una red por terminar tráfico de telecomunicacio-
nes, o bien en proponer las soluciones técnicas que habrán de observarse en un desacuerdo de interconexión.
El paso entre la preparación académica y la contribución profesional no queda asegurado contratando
al recién egresado de las instituciones de educación
superior, y todos los profesionales que laboran en el
organismo debemos estar sujetos a una actualización
constante, pero sobre todo debemos ser receptivos para
aplicar nuestras habilidades personales para adquirir
número 131
21
etcétera
sea susceptible de integrarse a la cadena productiva y
de revolucionar sus estructuras y procedimientos. Esta
última condición remite entonces a todo un contexto
de innovación, a un entorno socioeconómico y políticojurídico donde cada vector se aplica al mismo propósito
de concebir y organizar conocimiento productivo, y de
hacerlo evolucionar cuando ya se le conoce y maneja
para profundizar su utilidad. Estos elementos son entonces imprescindibles para lograr el crecimiento económico en nuestros días.
Las premisas y consideraciones anteriores igual son
esenciales para el suministro de los servicios de telecomunicaciones y, en el caso de Cofetel, para el diseño e
implementación de regulación adecuada que beneficie
a la sociedad en su conjunto. A la evidente preparación
académica y curricular del capital humano que se requiere para impulsar las actividades de investigación,
desarrollo e innovación (I+D+i) necesarias para solventar
el avance tecnológico y el perfeccionamiento técnico
del sector, corresponde un reservorio de habilidades,
capacidades, e incluso facultades intuitivas a aportar
por los recursos humanos dedicados, que complementa
el esfuerzo productivo e indica los cambios y mejoras
que pueden introducirse en la secuencia productiva para
efectivamente innovar los productos y los procesos.
Para el órgano regulador las exigencias en el recurso
humano no son diferentes. En la operación rutinaria de
cualquier autoridad regulatoria en telecomunicaciones
se privilegia la necesidad de disponer de conocimiento
explícito en disciplinas técnicas y sociales para dotarse
de un enfoque multidisciplinario que enriquezca su desempeño cotidiano. Si bien existen campos de conocimientos íntimamente relacionados con la operación
del sector como la economía, el derecho o la ingeniería,
el impacto generalizado de las TIC en todo el conjunto
social obliga a considerar los puntos de vista y la conceptualización de distintas disciplinas como la sociología o la cultura.
Además de contar con personal preparado en lo académico y con altos niveles de conocimiento científico
en sus áreas de especialización, emerge asimismo la
necesidad de disponer de capital humano con habilidad
y facultades para actualizar los esquemas de gestión
del conocimiento, para sumar y potenciar la capacidad
intelectual de todos los trabajadores disponibles, y para
materializar sus saberes y habilidades para generar
las resoluciones y acuerdos administrativos del caso
y hacerlo con la solidez, oportunidad y velocidad que
reclama la actividad regulatoria. Este requerimiento
manifiesto en todos los niveles y componentes profesionales del regulador viene a ser un vector decisivo para
configurar una actuación eficiente en el ejercicio de la
etcétera
Foto: 4freephotos.com
el conocimiento que no se enseña en la escuela o en los
libros, el que solamente nos pueden transferir nuestros compañeros de trabajo y que es resultado de muchos años de experiencia en el sector, que cada vez es
más compleja porque cada vez es más complejo el sujeto de regulación.
En materia laboral, el origen de la Comisión es ilustrativo. Los cuadros básicos que iniciaron la experiencia
regulatoria en telecomunicaciones provenían en su mayor parte de las pocas empresas que ya operaban en el
medio, y de las estructuras de gobierno que desde 1942,
con la formación de la Dirección General de Telecomunicaciones, se dedicaban al diseño, implementación,
cobro y mantenimiento de los servicios de telecomunicaciones, entonces monopolio de Estado. Con el tiempo,
la desagregación de estas funciones generó unidades
administrativas específicas que se enfocaban a trabajar
y regular temas concretos de las telecomunicaciones.
Como organismos dependientes del sector central surgieron entre otros la Escuela Nacional de Telecomunicaciones –encargada por mucho tiempo de las funciones
de capacitación tanto en materias técnicas como en la
administración y política del sector– y el Instituto Mexicano de Comunicaciones, que por ocho años realizó
actividades de coordinación en investigación y desarrollo con instituciones terceras. El IMC tuvo también una
labor destacada en la formación de recursos humanos
para las telecomunicaciones. Uno de los temas que exploró a profundidad fue la normalización en teleco-
municaciones, y hasta 1998 dispuso de nueve laboratorios de pruebas para equipos terminales; de radiocomunicación y comunicación alámbrica, y para el análisis
y evaluación técnica de los componentes de las primeras
redes de telecomunicaciones, segmento que apenas
debutaba en el mercado nacional. La existencia del IMC
ha sido decisiva en la preparación de muchos de nosotros. En lo personal, representó mi primer acercamiento formal con las telecomunicaciones y todo el entorno
conceptual que implican y el cual también enriquecen.
La praxis profesional que lograron los recursos humanos adscritos en las instituciones estatales de suministro y regulación de las telecomunicaciones fue un
elemento decisivo en la conformación inicial de la Cofetel. En el nuevo organismo confluyeron en efecto los
trabajadores empleados entonces en las Direcciones
Generales de Administración del Espectro; de Política
de las Telecomunicaciones y del propio IMC, cuyos recursos financieros, humanos y materiales se integraron
al patrimonio de la unidad administrativa emergente.
Al conjuntarse no fue fácil atender las atribuciones y
facultades que recién se habían adquirido. La regulación del sector era un tema que apenas emergía a nivel
continental y la capacitación para entender todas sus
aristas era tarea difícil porque no se tenían antecedentes
ni referencias suficientes. La práctica fue entonces la
mejor escuela, la instancia de excelencia para conocer
y precisar la temática asociada que apenas nacía. No
fue fácil atender todas las tareas que surgían, pero la
voluntad de aprender en mucho ayudaba a contrarrestar
esas dificultades laborales.
Al asimilar a los recursos humanos capacitados ya en
las materias propias del sector de las telecomunicaciones
se acortó la curva de aprendizaje imprescindible para
operar la temática que germinaba. El uso y aprovechamiento del conocimiento acumulado y de la experiencia
profesional del personal por parte del organismo permitió su capitalización inmediata, y al disponerse de esos
recursos fue claro el potencial que tenían de generar nuevo conocimiento. Ello produjo un efecto positivo sobre
la base laboral en su conjunto, ya que todos pudieron
capitalizar el acervo de conocimientos ya integrado y el
que constantemente se producía.
Bajo esta perspectiva es imprescindible suponer que
la Cofetel fomente y procure que el personal humano
que ha crecido en forma paralela con la institución permanezca en la misma y perfeccione y profesionalice sus
conocimientos. Cabe enfatizar que nuestra institución
es lo que es por el personal que ha participado en su
conformación institucional, y en este sentido siempre
“La práctica fue entonces la mejor escuela, la instancia de excelencia para
conocer y precisar la temática asociada que apenas nacía”
22
octubre 2011
“El personal de una institución representa la estructura que brinda
continuidad y armonía a las políticas que se pretenden emprender”
destinatarios, desde los operadores hasta los usuarios
finales. Es evidente que la ciudadanía requiere de una
autoridad reguladora enfocada a la atención de sus necesidades en forma oportuna, eficiente y de calidad, y
que sea acorde a las exigencias de las necesidades sociales. El personal de una institución representa la estructura que brinda continuidad y armonía a las políticas
que se pretenden emprender. La justa apreciación de la
carrera y experiencia permite a una institución atraer,
retener y formar servidores profesionales.
Las reflexiones que se han presentado se nutren de la
buena fe y el optimismo que me han acompañado a lo
largo de mi desempeño como profesionista y miembro
de la Cofetel. Deseo lo mejor para mi institución. Y lo mejor habrá de llegar con los recursos humanos que hoy
la constituyen y mañana habrá de fortalecerla, ello sin
dejar de reconocer que como individuos, cada uno de
quienes ya dejaron la institución serán irremplazables
por su experiencia acumulada é
Bibliografía
Foto: systemsandsolutions.net
Agencia Española de Cooperación Internacional (2007). Ciencia,
Tecnología y Desarrollo. Madrid, Ministerio de Asuntos Exteriores
y de Cooperación.
Polanyi, M. (1983). The Tacit Dimmension. Massachusetts, Editorial Gloucester.
Rodríguez Vargas, J. (2009). “El nuevo capitalismo en la literatura
económica y el debate actual”. Dabat, A. et Rodriguez, J (Coordinadores). Globalización, conocimiento y desarrollo. México, UNAMPorrúa.
número 131
23
etcétera
será de lamentarse que se prescinda de colaboradores
que por mucho tiempo han prestado sus servicios con
profesionalismo y dedicación. El conocimiento que se
llevan sin duda nos faltará en algún momento. El desinterés, o simplemente no privilegiar la experiencia que el
personal acumula, castiga a la propia institución y retrasa
el desarrollo y la investigación en los nuevos modelos y
retos regulatorios. El conocimiento se construye por la
acumulación de experiencias. Este ingrediente es clave
para el fomento de nuevo conocimiento, es proceso
intelectual de retroalimentación constante y progresiva.
La Comisión, en un sentido ajeno al formalismo, es
de algún modo la suma de las personas que han dejado
valiosas aportaciones durante su estancia desde distintos
puestos y funciones. Con ellos se ha gestado una relación de enriquecimiento mutuo, del cual se evoluciona
al sentido de pertenencia e identidad. Para el Estado
en su integridad, la formación de cuadros con perfiles
específicos y acordes con la función particular que se
necesita en cada una de las actividades que realiza
representa un gran esfuerzo en recursos materiales y
temporales. No sólo en la Cofetel, lo mismo podría pensarse para el resto de la administración pública, federal
o local, inclusive, para otros entes y órganos de derecho
público. Se trata de una preparación acumulativa de
experiencias que contribuye a definir la dirección, el
curso de acción que pondere la viabilidad de los objetivos y establezca la ruta para su ejecución.
El desarrollo y formación de cuadros con alto potencial debe ser una apuesta de Cofetel. Para ello debe
tomar en consideración que la experiencia lograda por
el desempeño de una actividad como la regulación es
básica porque las condiciones del sector cambian
constantemente y todavía no se encuentran lo suficientemente desarrolladas. Muestra de ello son las perspectivas y prospectivas que los involucrados exponen
de forma muy diferenciada. Es decir, se trata de una
materia que hoy se encuentra en construcción, y por lo
mismo, la experiencia ganada adquiere un potencial valiosísimo en la medida que nos permite crecer en conjunto y encontrar propuestas viables, sostenidas en conocimientos ya probados. La curva de aprendizaje en
nuestro tema es costosa y no es sencillo superarla. No
se trabaja en un campo ya labrado, y el regulador debe
contar con cimientos humanos que se ajusten a los cambios innovadores de nuestro sector. Contar con personas
que conozcan los antecedentes y desarrollos implica ya
una elección entre lo que ha funcionado y lo que todavía debe prepararse mejor. Y esta decisión no se logra
sólo con estudios académicos.
La conservación del personal experimentado permitiría a la Comisión intensificar la vinculación con sus
qu i d p r o q u o
Orígenes bíblicos del Poder Judicial
Genaro David Góngora Pimentel
etcétera
A
todos nos interesa saber cómo es la impartición de
justicia en México.
La Constitución Política de los Estados Unidos
Mexicanos, en el artículo 94 señala: “Se deposita el ejercicio del Poder Judicial de la Federación en una Suprema
Corte de Justicia, en un Tribunal Electoral, en Tribunales Colegiados y Unitarios de Circuito y en Juzgados de Distrito…
… El Consejo de la Judicatura Federal determinará el
número, división en circuitos, competencia territorial y, en
su caso, especialización por materia, de los Tribunales Colegiados y Unitarios de Circuito y de los Juzgados de Distrito.
Mediante acuerdos generales establecerá Plenos de
Circuito, atendiendo al número y especialización de los Tribunales Colegiados que pertenezcan a cada circuito. Las
leyes determinarán su integración y funcionamiento.
El Pleno de la Suprema Corte de Justicia estará facultado para expedir acuerdos generales a fin de lograr una
adecuada distribución entre las salas de los asuntos que
competa conocer a la Corte, así como remitir a los Tribunales Colegiados de Circuito para mayor prontitud en el despacho de los asuntos, aquellos en los que hubiera establecido jurisprudencia o los que, conforme a los referidos
acuerdos, la propia Corte determine para una mejor impartición de justicia. Dichos acuerdos surtirán efectos
después de publicados…”
Hay tres instancias dentro de un proceso judicial en
México. Éstas resuelven las controversias que surgen. En la
primera resuelve el juicio un Juez de Distrito; en la segunda
deciden el juicio de amparo directo los magistrados de los
Tribunales Colegiados y Unitarios de Circuito; y, por último,
dependiendo de la materia y del grado de importancia del
asunto, los Ministros de la Suprema Corte de Justicia.
¿Cómo se da esta estructura de impartición de justicia?
La idea la tuvo el suegro de Moisés, Jetro, caudillo de un
pueblo desarrollado y de considerable experiencia social.
Moisés llevó a Jetro junto a la fuente donde impartía la
ley a su pueblo, que se agolpó en torno suyo desde las primeras horas de la noche. 1
Mientras abandonaban juntos el lugar, su suegro le dice:
–Dime mi querido yerno– dijo a Moisés, dime, por qué
razón te das tanta molestia; estarte sentado allí solo, con
toda esa gente a tu alrededor desde la mañana hasta la
noche… ¿Para qué lo haces?–
Debo hacerlo –respondió Moisés–. El pueblo acude a
mí para que juzgue entre ellos y sus vecinos y les muestre
la justicia de Dios y sus divinas leyes.
–Pero mi querido amigo, ¿cómo puedes tener tan poco
sentido práctico?– le reprochó Jetro– ¿Acaso es ése un
modo de gobernar? ¿Acaso un gobernante debe matarse
Ex ministro de la SCJN y catedrático de la UNAM.
24
octubre 2011
de esa manera, hacer todo solo? Estás tan agotado que da
lástima verte, apenas si puedes ver, has perdido la voz, y
tu pueblo está tan cansado como tú. Ese no es modo de
hacerlo. No puedes seguir haciendo todo por ti mismo, (...)
(…) Mira en torno tuyo –le dijo–, busca entre tu pueblo
a hombres rectos y juiciosos, que gocen de buena reputación, y confiéreles el cargo de jueces sobre un número determinado de gente, entre mil, cien, cincuenta y diez,
déjalos que impartan justicia conforme a los principios que
tú les hayas enseñado.
Sólo cuando se trate de un asunto muy grave deberán
acudir a ti.
Tú no necesitarás siquiera estar al tanto de nada. Así lo
hacemos nosotros, y seguramente te facilitará las cosas.
Yo no tendría este voluminoso abdomen ni hubiera podido hacerte esta visita de haber pensado que debía saber
cuanto sucede entre mi gente, como tú lo haces ahora.
Pero es que los jueces aceptarán presentes –respondió
Moisés sombrío– y darán la razón a los impíos. Por que los
obsequios hacen ciegos a los hombres y hacen fracasar la
causa de los justos.
–Sí, ya lo sé replicó Jetro–. Y bien que lo sé. Pero tendrás
que soportar un poco eso… con tal de que impere una
justicia relativa y haya ley y orden, aunque los obsequios
y las prebendas compliquen un poco las cosas.
Tú ves, aquellos que aceptan prebendas son gente
ordinaria, pero después de todo, también el pueblo es ordinario, y por eso acepta y le agrada lo ordinario.
Por otra parte, si un hombre recibe un fallo injusto debido a que el Juez de entre diez personas ha sido venal,
puede seguir el trámite rutinario, y acudir al juez de entre
cincuenta, de entre cien, de entre mil personas. Este último es el que recibe mayor cantidad de dádivas, y en consecuencia tiene una mente más despejada, y por lo tanto
dará siempre el fallo justo; siempre que el litigante no se
haya cansado primero (…)”
Es cierto, no se puede concentrar tal poder de justicia
a un solo hombre u hombres; se requiere un sistema judicial, además de un órgano encargado de vigilar el funcionamiento de tales jueces, magistrados y ministros.
El órgano encargado de dicha vigilancia en el sistema
judicial de México es el Consejo de la Judicatura Federal.
No hay desarrollo ni democracia sin un sistema judicial
eficiente, pues el sistema judicial es el que en última instancia reconoce, actualiza y protege los derechos de los
agentes políticos, económicos y sociales é
Nota
1
Véase: Las tablas de la ley, MANN, Thomas, México, D.F, Editorial
Andres Bello, p.168.
transparencias
Celulares y gobernabilidad
María Marván Laborde
L
información llega georeferenciada, se ilustra
en un mapa de la ciudad
y registra hora y tipo de
delito.
Con esta información
elemental, pero organizada automáticamente, en sólo un mes diagnosticaron un problema
fundamental: la policía
estaba distribuida de
manera igual en la ciudad, cuando en realidad
el crimen estaba fuertemente concentrado en
el centro de la ciudad.
Había más vigilancia de
noche, a pesar de que
los crímenes más violentos ocurrían a plena luz del día.
Así como se desarrolló la capacidad de recibir reportes de policía, se
ha logrado que se reciban reportes
de cualquier ciudadano. La ciudad de
Nueva York, al igual que la de México, ha gastado millones de dólares
en cámaras que vigilan tanto a la urbe como a sus habitantes. Irónicamente, fue un vendedor de hot dogs
apostado en una esquina quien vio
un bulto poco común abandonado
y llamó a la policía; gracias a ello, la
bomba puesta para volar Times
Square nunca detonó. Pudo más la
colaboración de un ciudadano que
los muchos millones de dólares gastados en la videovigilancia.
Gobierno abierto es más que acceso a la información, es más que rendición de cuentas, es hacer de todo
gobernado un auténtico colaborador, es abrir mente y espacio a tecnología que de hecho se desarrolla con
el propósito de estar en condiciones
de proveer mejores servicios. Es recibir del público la información que
está dispuesta a reportarnos. A través de ello puede reforzarse el sentido de pertenencia, crearse la sen-
sación de responsabilidad con la comunidad inmediata en la que vivimos
todos los días.
Hacer de México un país gobernable, y de nuestra ciudad un espacio
vivible no es sólo responsabilidad de
los políticos.
Disponer de información en bases
de datos abiertas, a través de buscadores como Google, debe convertirse
una nueva forma de cooperación que
permita despolitizar ciertas decisiones, por el solo hecho de contar con
información confiable.
La apuesta por el gobierno abierto
supone nuevas formas de colaboración entre ciudadanos y gobiernos.
(Re)construir una relación de mutua
cooperación nos abre la posibilidad
de facilitar y abaratar los costos del
gobierno e incrementar la eficiencia,
y quizá hasta podríamos generar una
relación de confianza cívica ciudadana ¿Tenemos algo que perder? é
Comisionada del IFAI.
número 131
25
etcétera
as aplicaciones tecnológicas
(APPs, de acuerdo con la nomenclatura en inglés) que se desarrollan para los teléfonos celulares
parecen no tener límite. Frente a la
innovación tecnológica, una pregunta: ¿por quéno poner esta creatividad
al servicio de gobernados y gobiernos para mejorar la calidad de vida
de los primeros y la eficiencia de los
segundos?
A través de mensajes telefónicos,
twitter, etcétera, se pueden alimentar bases de datos que en los hechos
proveen a los gobernantes de magníficas herramientas para hacer diagnósticos precisos de problemas urbanos y sociales, entre otros.
Existen ya diversos ejemplos que
nos permiten ser optimistas. Hay
información que se recolecta de manera voluntaria, se procesa y ayuda
a los ciudadanos a tomar mejores
decisiones, en muchas ocasiones sin
siquiera tener que pasar por uno o
varios gobiernos.
Lo que ahora ocurre es verdaderamente esperanzador. Sólo un ejemplo: un pequeño grupo de mexicanos
ha desarrollado una plataforma tecnológica que ha revolucionado a la
policía de San Pedro Sula, en Honduras, la ciudad más violenta de nuestro continente.
Antes de la intervención de Cityvox, los reportes de criminalidad
que elaboraba la policía se limitaban
a escribir el hecho en un pizarrón.La
organización de la información y su
análisis se relegó para cuando hubiese tiempo, es decir, nunca.
Citivox desarrolló una app que organiza la información desde su recolección. En sólo tres días capacitaron a 60 policías, cuyo nivel escolar
promedio es la educación primaria;
ahora reportan los crímenes a través
del Smartphone. Mandan un mensaje de texto describiendo el tipo de
delito y una foto; gracias al GPS, la
tres y dos
¿Quiénes son los terroristas?
Jorge Meléndez Preciado
E
Foto: sdpnoticias.com
etcétera
n el notable documental Inside Job, de Charles Ferguson,
queda perfectamente claro
quiénes son los responsables
de la tremenda crisis que vivimos:
banqueros, políticos, intelectuales y
periodistas que machacaron hasta
el cansancio: el neoliberalismo es la
solución para todos; el fin de la historia, diría Francis Fukuyama.
Pero resulta que, lejos de castigar
a los responsables del horror económico (saludos, Viviane Forrester)
que vivimos, los causantes fueron
premiados. No sólo con grandes bonos por su desempeño sino incluso
repitiendo en el gabinete de Barack
Obama y en otras instituciones, FMI
y Banco Mundial. En tanto a las víctimas ahora se les amenaza con
mayores castigos de toda índole. El
mundo al revés.
Y lo anterior viene a cuento por
la salvajada cometida por un individuo que dice gobernar Veracruz,
Javier Duarte, quien intentó castigar
a dos twitteros: María de Jesús Bravo Pagola (ex directora de la casa
Agustín Lara) y Gilberto Martínez Vera (profesor de matemáticas), quienes, es cierto, se excedieron en sus
Periodista.
jamelendez44@gmail.com
26
octubre 2011
mensajes y alarmaron a la población.
Pero la sentencia que iban a purgar
los dos citados era, si se podía, de
30 años por terrorismo. Hágame el
fravron cabor, para decirlo en lenguaje jarocho.
Lo que no esperaba el hijo adoptado por el mañoso Fidel Herrera (se
sacó la lotería tres veces, sin bromas)
es la repulsa popular.
Por ejemplo, el arzobispo Hipólito
Reyes señaló que los mencionados:
“Pecaron, pero merecen perdón”.
Algo que muestra, a las claras, cómo
la falta no ameritaba el exceso. Menos aun en tiempos donde las redes
sociales, con todo, están para alertar
de muchas zozobras que vivimos los
ciudadanos, las cuales no son atendidas de manera diligente y eficaz
por ningún poder en el mundo.
Por su parte, el senador perredista
Francisco Javier Castellón salió a la
defensa de los “nuevos mensajeros”,
incluso ha señalado que irá a fondo
en este asunto, no importando las
reacciones de Duarte.
Ello, porque al darse cuenta de su
absurdo, el gobierno veracruzano en
voz de su secretario general, Gerardo Buganza (ex panista), dijo que la
“magnanimidad de Javier” (sic reverencial) posibilitará que se expida
una ley para atenuar la sentencia a
Yolanda y Reynaldo. Como si estuviéramos en la Colonia, la nobleza
del mandatario permitirá la salida
de las ergástulas donde están confinados los tecleadores atrevidos.
En diversos medios, sin excepción,
se ha dicho que la medida tomada
por quien invita el 15 de septiembre
a sus amigos en avión oficial (¿eso
no es castigado por nadie?) es una
locura. Aunque no se olvide que ese
tipo de medidas cunden y es necesario pararlas a tiempo a riesgo de
ser la próxima víctima.
Tanto así que en Tabasco el químico Andrés Granier anda ya también
buscando formas de acallar la voz de
los disidentes. Máxime que le restan 15 meses para despedirse con
abucheos y silbidos.
Pero no es el único.
Hace poco Arturo Zamora, diputado tricolor por Jalisco, tuvo que
retirar una iniciativa para castigar la
desinformación y los excesos de quienes difunden notas falsas. Es cierto
que él fue objeto de una campaña panista cuando aspiró a la gubernatura de la referida entidad, pero de eso
a tratar de aniquilar a los mensajeros
hay un largo trecho.
Otro mal ejemplo es el de David
Sánchez Guevara, más que priista
lo podemos etiquetar como peñista, estando a tono con la cargada,
quien asimismo quería encarcelar a
los twitteros incómodos. Es verdad,
en una imagen en Facebook lo presentaban al lado de Édgar Valdez
Villarreal, la famosa Barbie, pero
no se vale exagerar.
Incluso en Puebla, con otras medidas, se pretende someter espinado
a todo aquel que no esté de acuerdo
con Rafael Moreno Valle, al decir del
periodista Rodolfo Ruiz (La silla rota).
Volvamos, sin embargo, a Veracruz. Hace poco se fugaron 42 presos de tres cárceles. En los pasados
meses han asesinado a los compañeros Miguel Ángel López Vela (Milovela), Noel López Olguín y Yolanda
Ordaz de la Cruz, entre otros. A esta
última, el procurador estatal Reynaldo Escobar la acusó sin pruebas de
estar al servicio de los narcos.
Infinidad de personas dicen que
en Xalapa y el puerto no se puede ya
vivir porque hay asesinatos a todas
horas.
En síntesis: ¿quiénes son los terroristas? La respuesta está en los actos gubernamentales, no en las movilizadas bases é
intimidades públicas
El último de Ninel
Fedro Carlos Guillén
“C
nal se distingue por cuotas de imbecilidad olímpicas, así que sería injusto y
desmedido exigirles alguna dosis de
raciocinio. Lo que me interesa ejemplificar es otro fenómeno: la guillotina
pública en que se han convertido algunas redes sociales, señaladamente
Twitter. Hace no mucho, por ejemplo,
el diputado Mario Di Constanzo señaló
que Pinochet era un “dictador argentino” y se le vino el mundo encima.
Días después hizo un chiste pendejo
acerca del atentado en el Tecnológico
de Monterrey y confieso que participé
activamente en su hostigamiento hasta
que finalmente emitió una disculpa de
dientes para afuera.
Toda esta digresión la emprendo
por “El Bombón Asesino” y la reciente moda de hacerla lucir sistemáticamente como una imbécil. Todo parece
iniciar el día en que Ninel aparentemente confundió un tsunami con un
tsurimi, o escribió “Samborns”. Ignoro si esto ocurrió en efecto, la tragedia
es que lo creo perfectamente posible.
De pronto y de la nada vino el aluvión, como se consigna en el siguiente
texto: La actriz asegura que nunca
ha dicho nada de lo que se le ha adjudicado, dice informador.com.mx.
Pero eso no paró a twitteros y facebookeros para echar a andar su imaginación y hacer chistes de la actriz.
Incluso, en Facebook se creó una página especial para compartir dichas
bromas bajo el nombre de “Los chistes
de Ninel Conde”, al que 5 mil 790 le han
dado “Me gusta” y varias son quienes
comparten ocurrencias donde Ninel
Conde es la protagonista. En Twitter
se creó un perfil llamado @Ninelreflexiona, en la que también se burlaban
de ella, pero que ya ha desaparecido,
aunque los usuarios de la red social
piden su regreso. Asimismo se abrió la
cuenta @ChistesNinel, donde se postean y retwittean burlas; y el hashtag
#ChistesdeNinel. También se puede
hacer una búsqueda de Ninel o Ninel
Conde y aparecen cientos de chistes.
Yahoo no se quedó atrás y ya hay
quien en Yahoo Answers preguntó si
conocen chistes de la cantante.
La reacción de “El Bombón” fue esperable; al principio se encabronó, ya
que a nadie le gusta que se pitorreen de
su lucidez, pero luego, probablemente
con la asesoría de López Dóriga y su
“Juayderito”, instituyó un concurso de
chistes que favorecen la autoparodia.
Recuerdo muy bien el día en que
subieron a la señora madre de Lucero
dando pasitos y semidesnuda en un
video privado que se hizo público en
YouTube para la carcajada general.
Pasa un poco lo mismo con el caso
de Ninel; habrá quien diga que es una
figura pública y en consecuencia debe
pagar el costo asociado a esta condición; también quien sugiera que no se
puede limitar la posibilidad de expresarse, ya que nadie posee el rasero para determinar lo que es aceptable de lo
que no. Este debate, me parece, no se
ha dado. Salvo mecanismos generados por los creadores de redes sociales
para denunciar comentarios asociados
a racismo o a violencia y filtrarlos, cualquiera puede poner lo que le dé la gana el día que le dé la gana.
Otro elemento asociado con las
redes sociales es su fugacidad; así
como explota un tema y se vuelve tópico salvaje, su reiteración cansa pronto
y es abandonado por otro. El caso de
Ángel Verdugo, el de las viejas pendejas de Polanco, y recientemente el de
Ninel, ilustran este vértigo; “nada hay
más viejo que un twitt de hace 2 horas”, escribí algún día. El fenómeno
de “El Bombón Asesino” dio de qué
hablar en agosto y nada más. Pronto
las redes sociales llenan espacios y
huecos, a veces con aciertos y a veces
con histeria é
Escritor.
twitter.com/fedroguillen
número 131
27
etcétera
rea fama y échate a dormir”, reza el clásico.
Pensemos en las percepciones públicas de ciertos personajes para ejemplificar esa verdad;
Miguel de La Madrid es alguien “gris”;
Fabián Lavalle, un alcoholicazo; o Hugo Sánchez, un mamón. Algo habrán
hecho o dejado de hacer estos personajes para generar esa fama en el
imaginario colectivo y troquelar de manera indeleble tal imagen. Lo anterior
no es una novedad, tendemos a buscar el rasgo más superficial de cualquier cosa y con ello acomodar etiquetas; lo realmente emergente es el uso
de redes sociales para dar resonancia
a las percepciones públicas. ¿El mejor
ejemplo? Ninel Conde.
Si uno se toma el tiempo y tiene la
paciencia suficiente entrará a la página
oficial de Ninel, y acto seguido (es mi
triste caso), sufrirá una especie de embolia debido a que, de la nada y a traición, la diva se arranca cantando sin
advertencia previa. Una vez pasado
el susto nos podemos enterar de que
esta jovenaza tiene medidas 90-58-90,
que para mí no tienen ningún significado, pero sí las fotos que delatan a
una que está buenísima. Ninel estudió
actuación, expresión corporal y “voz”,
y nos hace favor de informarnos que
ha participado en proyectos tan relevantes como “La Hora Pico”, “Cotorreando” y “No Manches”, y que tiene reconocimientos ejemplares como
el de la Asociación de Locutores de Veracruz. Bien, no es necesario un Nóbel
de Física para entender que la dama
en cuestión posee la capacidad intelectual de un pisapapeles, cosa que se
puede confirmar en su cuenta de twitter cuando pone cosas como “Que
sueÑooo!!!!!!”, en beneficio de su más
de 300 mil seguidores.
Hasta aquí no hay nada novedoso.
Durante años y con la tenacidad de un
caracol de jardín he dado muestras
ejemplares de que la televisión nacio-
lo que quiero decir
Cultura organizacional, tendencias
Rubén Aguilar Valenzuela
Profesor de la Universidad Iberoamericana y ex vocero presidencial.
ruben.aguilar@gmail.com
28
octubre 2011
organizaciones. La competitividad se
convierte en un elemento fundamental del éxito de toda organización y exige a los líderes y sus miembros hacer
mayores esfuerzos para alcanzar altos
niveles de productividad, eficiencia y
eficacia.
La flexibilidad: Las organizaciones
deben contar con estructuras más delgadas y flexibles al cambio. Esto, para
lograr una disminución de los niveles
verticales y de supervisión gerencial y
dispuestos a realizar las tareas bien desde la primera vez sino estar siempre ocupado en la innovación. Los integrantes
de la organización tienen que cuestionar lo que se hace y proponer nuevas
maneras de hacer las cosas. La mejora
continua tiene un impacto positivo sobre los miembros de la organización.
La conciencia medioambiental: Las
organizaciones de ahora deben ser
sensibles al medio ambiente en el que
se encuentran y desarrollan, pero
también promover prácticas
institucionales que ahorren en
el uso de la energía y de todos
los insumos que se utilizan en
el trabajo.
La comunicación intensa: La
información oportuna y pertinente de lo que sucede en la
organización y su entorno, y el
contar con mecanismos ágiles
de comunicación mantiene al
conjunto de la institución y a
sus miembros en una misma
sintonía y permite compartir
con claridad las expectativas.
El trabajo en equipos multidisciplinarios: La visión compartida
resulta indispensable para el éxito de
la organización y eso requiere de equipos multidisciplinarios, que garanticen
el logro de los objetivos estratégicos.
El trabajo en equipo por sí mismo genera mayores niveles de comprensión
y confianza. El grupo participa en la
toma de decisiones y, al hacerlo, sus
integrantes se solidarizan con la organización.
La ciudadanía y la sociedad civil: Los
ciudadanos y la sociedad civil organizada exigen una mejor atención y también reclaman mayores espacios de
intervención en la construcción de lo
público. Las organizaciones no pueden
ignorar esta realidad y sus estructuras
deben responder al nuevo papel que
juega la ciudadanía en las sociedades
democráticas é
Imagen: mysteryshoppinglive.com
etcétera
H
ay consenso en señalar que el
desenvolvimiento del mundo,
caracterizado, entre otras cosas,
por la globalización, las alianzas estratégicas, el avance tecnológico, la democracia, la conciencia ambientalista,
el ascenso de la sociedad civil organizada y el nuevo papel de la ciudadanía, conforman condiciones que afectan a las organizaciones públicas y
privadas.
Esta realidad exige el cambio de las
instituciones, y con él, de la
cultura organizacional. La naturaleza de las organizaciones
implica el cambio y sus dirigentes tienen que manejarlo
con actitud proactiva (Stewart,
1992). La trasformación de la
cultura organizacional es un
asunto no sólo relevante sino
estratégico.[1]
El cambio trae consigo un
nuevo tipo de cultura organizacional, que se define por una
nueva manera de pensar y visualizar la organización, una
nueva manera de desarrollar
las actividades y una actitud permanentemente abierta a la innovación y la
creatividad. Todo esto repercute en la
efectividad general de la organización.
La importancia que ahora se da a la
cultura organizacional es clara y se es
consciente de que deben quedar atrás
los resabios todavía presentes de una
cultura burocrática y paternalista, y
avanzar en una autocrítica y la democracia, como lo señala The Economist
Intelligent Unit (2000). Las tendencias
por las que camina la cultura organizacional de ahora privilegian los siguientes temas:
La competitividad: La globalización
y la apertura económica son fenómenos a los que se tienen que enfrentar las
así obtener mejor comunicación y mayor capacidad de respuesta.
La formación permanente: El desarrollo de conocimientos y habilidades
para elevar las capacidades de los integrantes de la organización resulta
fundamental. La ampliación de los
aprendizajes del colectivo organizacional permite a la institución contar
con una fuerza capacitada y motivada, que potencia las posibilidades de
competir. Las propias organizaciones
deben ser generadoras de aprendizaje,
con la finalidad de formar y desarrollar
capacidades que les permitan capitalizar el conocimiento que ellas mismas
generan. Hacerlo se convierte en una
ventaja competitiva que permite ofrecer mejores resultados.
La mejora continua: El mejoramiento continuo implica –es un elemento
central– la responsabilidad de sus integrantes, lo que significa no sólo estar
conversación
Facebook como espacio fúnebre
Melina Alzogaray Vanella
E
-Oye, José, primero me gustaría que me cuentes cómo llegaste a ser quien eres…
Por casualidades, creo yo. Siempre uno llega a la
mayoría de las cosas importantes por casualidad o por
error. Creo que en mi casa me forzaron demasiado a
estudiar la carrera de ingeniería, y por llevar la contraria,
por error y por testarudo, estudié sociología. Del interés
de la sociología poco a poco llegué al terreno del arte.
Algo que me daba ( y aún me da) mucha flojera de la
sociología es su incapacidad de comunicación. Hay sociólogos que escriben muchísimo, pero muy poca gente
tiene ganas de leerlos. Y hay una pedantería muy grande
a la hora de escribir sociología; entonces, creo que hay
herramientas mucho más valiosas y comunicativas, con
más fuerza en el arte que en la sociología. Y aquí me
tienen: cambiado de bando.
-¿Por qué en tus proyectos decides centrar la atención
en el mundo de las redes sociales?
Siempre me ha interesado mucho el trabajo en torno
a lo que ocurre en las redes sociales. Hace seis o siete
años comencé a trabajar (por casualidad, y por error,
como todo en esta vida) con el back-up que se acumulaba en los ciber cafés: un día pagué media hora de Internet
Fotos: Melina Alzogaray
e hice mis cosas en cinco minutos; empecé a husmear
en el disco duro, no me metía en páginas sino que me
interesaba lo que había almacenado. Me llamó mucho la
atención el descuido, la falta de legitimación en el país
respecto a este tipo de documentos. Son vestigios muy
interesantes que dan cuenta de procesos, costumbres o
de cada lugar en específico: no encuentras lo mismo en
un ciber café del norte que en uno del sur, en uno de
este país que en uno de Estados Unidos o Francia. Es como un archivo histórico que se forma de manera automática, sin que el autor se dé cuenta de él y que además
no cruza todos esos filtros burocráticos que legitiman
algo como “histórico” o “no histórico”. Lo cierto es que
comencé a trabajar con las historias que nacían en el
ciber café. A partir del hallazgo de algún archivo hacía
un mapeo para tratar de encontrar alguna historia, al
autor de alguna de éstas cosas. Interpretar este fenómeno, ver por qué existe el vacío legal en México al respecto… y conforme pasaba el tiempo aquello se hacía
Licenciada en Historia, Escritora y artista plástica.
melialzogaray@hotmail.com
número 131
29
etcétera
s miércoles en el mundo y yo persigo a José desde
hace un par de días. Esta mañana teníamos una cita
y no vino porque al parecer anoche casi se muere por comer una lechuga equivocada. Finalmente le
pusieron una inyección de penicilina que su cuerpo asimiló como si fuera cajeta. Nos encontramos en Revolución y La Paz: él, su maleta y yo. Tomamos un taxi hacia
el Aeropuerto Internacional del la Ciudad de México,
donde, en una hora, abordará el avión que lo llevará a
Torreón, lugar en el que, curiosamente, ambos nacimos.
Pero ésta no es una historia de amor.
Hacemos la fila indicada y buscamos un rincón en este inmenso edificio brillante, donde José pueda comer y
podamos prender una grabadora y comenzar la plática...
Él es alto y flaco, moreno claro, desgarbado… parece
normal, incluso teme a la muerte. José Alfredo Jiménez
Ortiz es artista y dedica su vida a escarbar en nuestros
archivos virtuales en busca de secretos que develar; le
interesa explorar cómo se vive en las redes sociales el
fenómeno de la muerte. Por el momento pide un sándwich de pan negro; nos sentamos en una de las mesas
dispuestas en este gélido lugar; detrás de José una pantalla gigante anuncia los próximos vuelos: nos sentamos, abrochamos nuestros cinturones y nos aventuramos a viajar…
etcétera
más y más grande. Me obsesioné. Tengo un archivo dividido en fotos de web, de gente desnuda. Por ejemplo, de “chicas semidesnudas” tengo un archivo de 2 mil
500 fotografías; “conversaciones privadas de Messenger”, cerca de 3 mil 500. Además están divididos en
“temas sexuales”, “temas de drogas”, “temas de ilícitos”,
“temas de etcétera”. Era impresionante y empecé a trabajar con proyectos que utilizaban todo esto como material primario. Me interesa mucho hacer como un mapeo
del mundo virtual-real; ver cómo aparentemente esto es
una doble vida y la gente no le da tanta importancia a una
de ellas.
-¿En qué consisten tus proyectos actuales?
El más importante que tengo se llama “Vivir eternamente”. Una cosa que es muy importante para mí es cómo
se vive en las redes sociales el fenómeno de la muerte.
Parto de una pregunta: ¿cómo se reconstruye la representación contemporánea de la muerte en las sociedades contemporáneas? Considero que es muy distinto a
cómo se vivía hace algunos años y creo que va a ser muy
diferente de ahora en adelante. Si hablamos de motivaciones personales, todo parte de la muerte de un amigo
hace un par de años y la locura en la que se convirtió su
Facebook: se transformó en un espacio de sanación, que
Me interesaba generar proyectos que evidenciaran
esa “doble vida” y también ver cómo no son mundos
desconectados sino que forman parte de la misma realidad. Y así empecé a hacer estos proyectos. Hice uno
que me gusta muchísimo y me tiene muy contento; se
llama “Diálogos platónicos” y consiste en encontrar documentos de “fans de alguna otra persona”: de algún
cantante, de algún futbolista. Lo primero que encontré
fue un fan profile de Avril Lavigne, donde una chiquilla
explicaba por qué Lavigne era tan importante para ella;
al final le deja una nota a Avril con su correo. Luego invento una cuenta, me hago pasar por el representante
del “Club de fans de Avril Lavigne en América Látina”,
le pido que escriba una acrostic para ser publicado en
una revista; la chiquilla, emocionadísima, contesta; está
feliz de que Avril vaya a leer sus palabras, que es lo mejor que le ha pasado en la vida. Ella piensa en el fondo
de su corazón que Avril Lavingne leyó su acrostic.
muchos utilizaron para despedirse y escribir palabras de
cariño. Al principio para mí fue impactante aunque comprensible; era la primera vez que veía qué pasaba con
el Facebook de alguien que moría. Lo más impactante
es cómo hasta el día de hoy la gente sigue escribiéndole,
contándole sus cosas y subiendo fotos a su cuenta. Y
entonces comenzaron a chocar muchas cosas en mi cabeza y de cada elemento que yo veía en contraba una
línea potencial de trabajo. ¿Cómo controlar tu imagenavatar después de morir? O las cosas que escriben sobre
tu persona... esa especie de Storytelling o biografía no
autorizada que colectivamente se comienza a construir…
Entonces, ¿de qué va el proyecto? Crear una empresa
no lucrativa, para ofrecer un servicio básico para el tejido social contemporáneo: administrar tus cuentas en
las redes sociales una vez que mueres, cumpliendo los deseos que establezcas previamente. Es una especie de
testamento donde hay un albacea de por medio que se
encarga de cumplir tus deseos.
-¿Y podrías visualizar cuáles son tus motivaciones más
personales para adentrarte en este tipo de proyectos?
Tiene que ver mucho con mi formación de sociólogo
mi interés por explorar en fenómenos que transforman
nuestra relación cotidiana.
-¿Ya existe alguna empresa de este tipo?
Hay empresas que se dedican a cerrar tu password;
hay bancos de datos que se dedican a guardar tu información, pero no a hacer cosas por ti, que es la idea del
“¿Cómo controlar tu imagen-avatar después de morir? Esa especie de
biografía no autorizada que colectivamente se comienza a construir ”
30
octubre 2011
proyecto: coquetear con la idea de la importalidad, seducir al público con la posibilidad de ejecutar acciones
despúes de su muerte haciendo uso de las redes sociales. También está la parte de la administracion de bienes
invaluables. El proyecto parte de la pregunta: ¿Sabes lo
que sucederá con tu red social si llegas a morir repentinamente? Habemos personas que tenemos 15 años usando una misma cuenta de correo electrónico. ¿Cuántas historias no estan registradas ahí? De esas historias,
¿qué nos conviene que se sepa y qué no? ¿De qué manera cambiaría la percepción sobre nosotros que colectivamente se conociera todo eso? ¿Qué pasaría con todo eso si mueres y no lo administras?
-¿Crees que a partir de Facebook surge o se crea
una nueva forma de exhibicionismo?
El Facebook y todo este manejo del yo contemporáneo creo que, más que a una necesidad de exhibirnos,
responde a una necesidad de corregir lo que no somos
y queremos ser o tratar de alcanzar, aquello que no podemos ser; y estas herramientas en cierta forma te dan
la posibilidad de hacerlo: “Nadie es tan inteligente
como su Twitter lo dice”, “nadie es tan guapo como su
Facebook lo presenta”.
-¿Entonces crees que existe la vida después de la
muerte?
Ahora la eternidad es posible é
etcétera
número 131
31
en el balcón
Me cuesta trabajo mi carácter
Fotos: José Flores
etcétera
Lía Limón 1 / Verónica Díaz Rodríguez 2
A
lgunos de sus correligionarios la acusaron de rebeldía ante la doctrina azul, ¿qué tan rebelde se puede ser como panista?
u Creo que el hecho ha quedado aclarado al interior
de mi grupo parlamentario. En ningún momento violé
la doctrina ni los estatutos del Partido Acción Nacional. Hay temas en los que uno puede pensar distinto a
otros compañeros, y eso se vale, estoy convencida de
que fortalece a una organización de cualquier tipo.
La diversidad de ideas tiene que verse como algo que
fortalece y no como algo que debilita, y por supuesto
en el Partido Acción Nacional está permitido y hay canales para discutir y debatir.
¿Qué político de Acción Nacional admira y por qué?
u Hay muchos políticos del PAN que admiro. Uno que
se puede mencionar, porque además tiene una trayectoria larguísima y relevante, es Luis H. Álvarez, un panista
de muchísimos años, de batallas en el partido, de batallas
1
2
Diputada local.
Reportera.
32
octubre 2011
en el país, y de batallas por sus ideas; me parece un panista admirable. Otra panista que admiro es Margarita
Zavala; me parece una mujer muy inteligente, muy clara
y con una enorme sencillez.
¿A cuál político panista no admira?
u Prefiero reservarme la respuesta.
¿Qué críticas le haría al (inaudible)?
u Mira, más que crítica, el PAN tiene muchas cosas, sin
duda alguna muy valiosas, y pues tiene que trabajar muy
fuerte en mantenerse unido, en mantenerse firme ante
los retos que vienen.
¿Qué opina de la frase pan y circo?
u Opino que es lo que vemos en muchos casos por
parte de muchos políticos en diversos temas, y por
supuesto, no coincido; este país y esta ciudad requieren políticas publicas que verdaderamente beneficien
a la gente.
¿Qué tan flaca está la caballada en Acción Nacional?
u Yo creo que no está flaca, creo que Acción Nacional
tiene, para los distintos cargos, elementos y personajes
atractivos que pueden hacer un buen trabajo.
¿Recuerda que caricaturas veía de niña?
u Los Picapiedra ¿qué otra? ¿Sandy Bell? Sandy Bell sí la
vi. Gasparín, me acuerdo que en algún momento la vi.
Nunca he sido de mucha tele; no ahora y creo que de niña tampoco.
¿Cuál es su disco favorito?
u ¡Uy!, los de Joaquín Sabina
¿Alguna canción en particular?
u Muchas, muchas…
¿Qué noticiero de radio o televisión sigue con frecuencia?
u En Radio, el de W Radio, la tercera emisión en especial; y en tele, pues sigo mucho los noticieros de Televisa y TvAzteca.
¿Cuál es su libro favorito?
u Hay muchos.
¿Cuál lee actualmente?
u Leo uno de meditación, que se llama Volver a sentir,
un gran libro por cierto. Pero mira, me gusta mucho José Saramago, varios de él: Ensayo sobre la ceguera, El
evangelio según Jesucristo, Todos los nombres, muchos
de Saramago. Me gusta Vargas Llosa; La muerte del chivo [La fiesta del chivo] me parece un gran libro; me gusta mucho Gabriel García Márquez; Cien años de soledad,
que es una delicia. ¿Qué otros libros me gustan? No,
ahí sí nos podríamos poner a platicar todo un día de
literatura.
Ya me dijo que no ve televisión, pero ¿alguna vez ha
visto una telenovela?
u Sí, Chispita, y varias otras, pero Chispita fue una.
“Ha habido aciertos muy importantes,
políticas públicas y programas sociales
que han permitido avanzar mucho”
número 131
33
etcétera
Me tendrías que decir los títulos para recordar.
¿El futbol le gusta?
u Sí
¿A qué equipo le va?
u A los Pumas, por solidaridad familiar. Mi hermano es
aficionado de los Pumas.
¿La política o el derecho?
u Las dos cosas; no tienen por qué estar peleadas.
¿La Revolución mexicana o la el movimiento cristero?
u La Revolución mexicana.
¿Cómo le gustan los piropos?
u ¿Cómo que los piropos?
Hay una gama diferente de piropos...
u Ah, definitivamente los muy caballerosos.
¿Cuál ha sido el más atrevido que le han dicho?
u No me acuerdo, fue tan atrevido que lo borré.
¿Cuál fue su borrachera más reciente?
u No sé. ¿Qué quieres decir con una borrachera?
Porque borrachera, borrachera, no, pues en un rato
no lo he hecho. No es lo mismo borrachera que unas copas con amigos, eso fue hace un par de meses.
Martíni o tequila
u Whisky.
Tanga, bóxer o Channel No. 5, al estilo Marilyn
Monroe
u Ésa no la voy a contestar.
¿Cuál ha sido el mayor acierto del gobierno de Felipe
Calderón?
u Ha habido aciertos muy importantes, políticas públicas y programas sociales que han permitido avanzar mucho. Uno es el Seguro Popular, que ha permitido ampliar
la atención en materia de salud de manera considerable
en el país; es decir, permite que mucha más gente tenga acceso a la salud.
Otro programa que hay que destacar, y también sin
duda lo voy a destacar porque me tocó a mí echarlo a
andar, es el de estancias infantiles para ayudar a madres trabajadores, gracias la cual hoy cientos de miles
de madres cuentan con un lugar seguro dónde dejar a
sus hijos mientras salen trabajar.
Creo que la política social en esta administración ha
sido adecuada con la continuación de Oportunidades,
que es un programa que lleva muchos años. Sí te puedo
decir que se tienen avances importantes en estos temas
aun cuando subsisten enormes retos en el país y enormes
necesidades; falta mucho por hacer.
¿Alguna crítica?
u Creo que no debo ser yo quien critique al Presidente.
¿Qué piensa de la llamada guerra contra el narco?
u Pienso que el presidente ha hecho su mejor esfuerzo
y ha puesto su compromiso en la lucha contra el narcotráfico.
¿Cuál sería su mayor y más honesta crítica a sí misma?
u Mi mal genio. Tengo un carácter que me cuesta trabajo controlar. Trato de hacerlo, pero me cuesta trabajo.
Sí soy de carácter fuerte.
¿Qué opina de políticos como Demetrio Sodi, que
van de un partido a otro?
u Mira, yo creo que son decisiones personales, que
son respetables siempre y cuando exista congruencia en
el actuar. Lo importante es ser un buen servidor público.
¿México está satisfecho con la gestión del PAN en
la Presidencia?
u Eso hay que preguntárselo a la gente.
¿Es Josefina Vázquez Mota su candidata para 2012?
u Josefina tiene virtudes importantes que la hacen una
buena candidata y que podría ser una buena presidente.
¿Está preparado nuestro país para una mujer presidente?
u Debiera, quisiera pensar que sí.
¿Josefina Vázquez Mota está preparada?
u Sin duda, tiene una amplia experiencia en el sector
público, ha sido secretaria de dos distintas dependencias
importantes, ambas de rubro social: Educación y Desarrollo Social. Eso le da un conocimiento importante en
el sector público, aunado al que adquirió en la coordinación legislativa, así que tiene una experiencia importante.
Hablando de azul, ¿los Pitufos o Avatar?
u Los dos me gustan.
¿Papá Pitufo o Pitufina para dirigir la aldea?
u Papá Pitufo, sin duda.
¿Qué opina de la ley antiaborto de Guanajuato?
u Es un tema del que prefiero no hablar… me parece
que nadie está a favor del aborto, pero no estoy tampoco de acuerdo con meter a la cárcel a las mujeres.
Creo que el tema es más complejo. Lo que se debe
hacer es trabajar en políticas preventivas que eviten
embarazos no deseados é
análisis
@
Hábitos en usuarios de Internet
(segunda parte y última)
Octavio Islas 1/ Amaia Arribas 2/ Fernando Gutiérrez 3 *
etcétera
2. Análisis comparativo de los resultados del Estudio sobre hábitos de los usuarios de Internet
en México 2011 (AMIPCI), y el Estudio de hábitos
y percepciones de los mexicanos sobre Internet y
diversas tecnologías asociadas 2011 (World Internet Project Capítulo México).
2.1 Total de usuarios de Internet en México
En el reciente estudio de la AMIPCI fueron estimados
34.9 millones de usuarios de Internet en México. En
el reciente estudio del World Internet Project Capítulo
México estimamos 40,041,000 usuarios. La diferencia
efectivamente resulta significativa (5,141,000) de usuarios. Sin embargo, debemos tener presente que el
estudio de la AMIPCI recupera información obtenida
durante 2010. En cambio en nuestro estudio obtuvimos
la información durante los primeros meses de 2011.
Tabla 1. Total de usuarios de Internet en México
Estudio
Total usuarios
AMIPCI
34,900,000
WIP México 2011**
40,041,000
Diferencia
5,141,000
FUENTES: AMIPCI 2010, WIP Capítulo México 2011.
2.2 Penetración de Internet por entidad federativa
y por áreas geográficas
El reciente estudio de la AMIPCI por primera vez incluyó información relativa a la penetración de Internet
en las entidades federativas, considerando únicamente
las diez entidades que presentan el mayor porcentaje
de usuarios en el territorio nacional.
En el estudio del WIP Capítulo México recuperamos
los criterios empleados por Nielsen que dividen el territorio nacional en seis zonas geográficas: área Noroeste
Director del Proyecto Internet-Cátedra de Comunicaciones Digitales Estratégicas del ITESM, campus Estado de
México. octavio.islas@itesm.mx
2
Investigadora del proyecto Internet-Cátedra de comunicación Digital Estratégica del Tecnológico de Monterrey,
campus Estado de México. amaya.arribas@itesm.mx
3
Investigador
http://www.razonypalabra.org.mx
Tabla 2. Top 10” de usuarios y penetración
de Internet por entidad federativa en 2010
Entidad
Porcentaje
de usuarios
Porcentaje
de penetración
Estado de México
14.9%
36.2%
Distrito Federal
11.8%
47.3%
Jalisco
7.4%
38.6%
Veracruz
5.5%
27.6%
Nuevo León
5.2%
42.5%
Puebla
4.6%
30.0%
Baja California
4.0%
45.1%
Guanajuato
3.6%
26.9%
Chihuahua
3.4%
35.8%
Tamaulipas
3.3%
37.3%
Fuente: AMIPCI 2010.
(38%), área Norte (37%), Bajío (40%), Centro (32%),
Distrito Federal (56%) y Sureste (38%), considerando
penetración de Internet, millones de usuarios ubicados
en cada área y el porcentaje que representan a escala
nacional, incorporando toda la información en un solo
gráfico.
2.3 Usuarios de Internet por género
Los primeros estudios sobre usuarios de Internet en
México realizados por la AMIPCI permitieron identificar
una sensible brecha digital por género en el acceso a Internet, la cual ha observado una sensible reducción en
los años recientes. 1 De acuerdo con los resultados que
arrojó el reciente estudio de la AMIPCI, 51% del total
de usuarios de Internet en México son hombres y 49%
mujeres.
Tabla 3. Distribución de los usuarios de Internet en
México por género
1
34
octubre 2011
Estudio
hombres
Mujeres
AMPICI 2010
51%
49%
WIP 2011
52%
48%
Diferencia
1%
1%
Fuentes: AMIPCI 2010, WIP-Capítulo México 2011.
En el reciente estudio del WIP Capítulo México
estimamos 20,706,300 hombres (52%) y 19,301,800
mujeres (48%).
2.4 Distribución de los usuarios de Internet por
edad
En el reciente estudio de la AMIPCI, las edades de los
usuarios de Internet que fueron considerados comprendieron mayores de 5 años hasta mayores de 55. Estos fueron los resultados obtenidos:
Tabla 4. Distribución de los usuarios de Internet
por edad, estudio AMIPCI 2010
Edad
Porcentaje
6-11 años
10%
12-17 años
27%
18-24 años
23%
25-34 años
17%
35-44 años
12%
45-54 años
7%
Mayores de 55 años
4%
2.5 Penetración y participación en Internet en
México por nivel socioeconómico
Con base en información de INEGI, la AMIPCI determinó
así la distribución de usuarios de Internet por estrato
socioeconómico.
Tabla 6. Distribución de usuarios de Internet por
estrato socioeconómico
Nivel socioeconómico
Porcentaje
Bajo
7%
Medio
46%
Medio alto
31%
Alto
16%
Fuente: AMIPCI 2010.
Con base en el Índice de Nivel Socioeconómico AMAI
–desarrollado por Heriberto López Romo, destacadísimo
investigador– establecimos la participación de los usuarios de Internet en México con base en los siguientes
niveles socioeconómicos:
Fuente: AMIPCI 2010.
Tabla 5. Distribución de los usuarios de Internet por
edad, estudio WIP México 2011
Edad
Total
Porcentaje
-4 años
392,300
1%
4 a 11 años
5,390,100
14%
12-18 años
9,889,400
25%
19-25 años
8,389,400
21%
26 a 32 años
5,415,900
14%
33 a 39 años
3,479,300
9%
40 a 46 años
3,021,300
8%
47 a 53 años
1,958,200
5%
54 a 70 años
1,696,200
4%
Mayores 70 año
124,200
1%
Fuente: WIP Capítulo México 2011.
Independientemente de las diferencias en los rangos
de edades comprendidos en ambos estudios, es posible
establecer que la mayoría de los usuarios de Internet en
México son menores de 25 años. De acuerdo con los
resultados del reciente estudio de la AMIPCI, 60% del
total de usuarios de Internet en México tienen menos
de 25 años, y según los resultados que arrojó el reciente
estudio del WIP Capítulo México, 61% del total de usuarios de Internet en México tienen menos de 25 años.
Niveles
WIP 2011
A,B,C+
36%
C
21%
D
28%
D/E
15%
etcétera
En el reciente estudio del WIP Capítulo México, a través
de preguntas indirectas logramos obtener información de
los menores de 12 años, usuarios y no usuarios de Internet, así como de personas mayores de 70 años.
Tabla 7. Participación en Internet por niveles
socioeconómicos de los usuarios de Internet
Fuente: Capítulo WIP México 2011.
En los sectores con mayor poder adquisitivo en nuestra sociedad (niveles A, B y C+) es posible identificar el
porcentaje relativo más elevado de usuarios de Internet
en México y el crecimiento relativo más significativo por
niveles socioeconómicos. En cambio, en los sectores
socioeconómicos menos favorecidos en nuestra sociedad se presentan los porcentajes más elevados de no
usuarios, confirmando la presencia de una acentuada
brecha digital por niveles socioeconómicos.
2.6 Usuarios de Internet por lugar de acceso y principales puntos de conexión y promedio semanal
de uso
En el reciente estudio, para determinar el porcentaje de
usuarios por punto de conexión a Internet, la AMIPCI recurre a información de INEGI, en la cual podemos advertir
que los teléfonos celulares no fueron contemplados,
quizá partiendo de considerarlos como dispositivos. No
obstante, debemos tener presente que precisamente es
a través de celulares como no pocos usuarios de Internet, en movimiento, establecen su acceso a Internet.
En los estudios del WIP-Capítulo México hemos considerado pertinente incluir el teléfono celular, aun tratándose de un dispositivo, en la relación de principales
puntos de conexión a Internet, reconociendo, además,
número 131
35
@
Tabla 8. Usuarios de Internet por lugar de acceso
2010
Lugar de acceso
Porcentaje
Actividad
WIP 2011
Hogar
48%
Revisar e-mail
97%
Sitios públicos
39%
Usar el Messenger
82%
Trabajo
19%
Acceder a redes sociales
70%
Escuela
11%
Chatear en foros
40%
Otro hogar
4%
Trabajar en tu blog
36%
Otro
0.4%
Telefonía a través de Internet
25%
Fuente: AMIPCI 2010 (Con base en INEGI-Módulo sobre
Disponibilidad y Uso de Tecnologías de la Información en
los Hogares, MODUTIH, 2010).
que no pocos usuarios se conectan a Internet desde
varios puntos –la casa y el trabajo–, por ejemplo, además
de mantenerse conectados a Internet a través del teléfono celular, en sus desplazamientos y movimientos.
Tabla 9. Principales puntos de conexión
y promedio semanal de uso
etcétera
Tabla 11. Principales actividades en línea de los
usuarios de Internet en México
Sitio desde el cual se
Horas promedio/
conecta a Internet
semana
Cibercafés y otros
5.0
Hogar
18.8
Escuela
7.7
Celular
7.2
Trabajo
23.4
Fuente: WIP Capítulo México 2011
2.7 Actividades sociales y consumo cultural de los
usuarios de Internet
Para identificar las principales actividades sociales a
través de Internet, la AMIPCI recurrió a la firma Elogia,
que realizó mil 149 entrevistas, considerando un amplio
número de opciones. Estos fueron los resultados:
Fuente: WIP Capítulo México 2011.
La opción “revisar el correo electrónico” es la principal
actividad en línea de los usuarios de Internet en México.
Determinadas actividades que admiten ser consideradas como características de la Web 1.0, como “chatear
en foros”, han perdido interés en años recientes. Los usuarios de Internet en México comienzan a reconocerse
como activos prosumidores 2 que prefieren invertir su
tiempo en ambientes mediáticos (McLuhan) de la Web
2.0, como participar en redes sociales y en Twitter. El
interés por los blogs empieza a disminuir y prevalece un
pobre conocimiento de las ventajas que representa el
empleo de los servicios de telefonía a través de Internet.
2.8 Exposición a otros medios de comunicación
En anteriores estudios la AMIPCI ofreció información
sobre el promedio semanal de horas destinadas a Internet, como a otros medios de comunicación. En su
reciente estudio la AMIPCI, a través de Elogia, se limitó
a establecer cuáles son los medios de comunicación
“más vistos por el usuario de Internet en México” (sic),
omitiendo ofrecer información relativa al número de
horas semanales destinadas a cada uno de los medios
considerados.
Tabla 12. Medios de comunicación más vistos (sic)
por el internauta mexicano
Tabla 10. Principales actividades sociales online
Actividad
Porcentaje
Enviar y recibir e-mails
90%
Enviar y recibir mensajes instantáneos
75%
Ver y bajar fotos o videos
68%
Acceder a redes sociales
61%
Enviar postales electrónicas
38%
Subir fotos o videos en un sitio para
compartirlos
33%
Acceder, crear, mantener sitios propios
22%
Acceder, crear, mantener blogs
21%
Encuentros online (búsqueda de pareja)
14%
Otras actividades
11%
Fuente: AMIPCI 2010 (Elogia).
36
octubre 2011
Medio
Porcentaje
Internet
87%
TV
77%
TV con servicio de paga
71%
Radio FM
64%
Periódicos
61%
Revistas
57%
Celular/ Móvil/Smart phones
54%
Cine
50%
Fuente: AMIPCI 2010.
En nuestro estudio consideramos indispensable ubicar
el número de horas semanales promedio destinadas a
los principales medios de comunicación.
Una de las principales ventajas de Internet sobre la
televisión –además del prosumismo– son las útiles fun-
Actividades
WIP 2011
Televisión
10:4
Internet
23:9
Radio
10:8
Publicaciones impresas
1:7
Fuente: WIP-México.
ciones de socialización que es posible realizar en los
ambientes mediáticos de Internet 2.0 –la Twittósfera
y las redes sociales, por ejemplo.
Fuentes de información
AMIPCI: Hábitos de los usuarios de Internet en México. Disponible
en http://www.amipci.org.mx Fecha de consulta 12 de julio de
2011.
Estudio 2011 de hábitos y percepciones de los mexicanos sobre
Internet y diversas tecnologías asociadas. México. Disponible en:
www.wip.mx Fecha de consulta 12 de julio de 2011.
Índice de Nivel Socioeconómico AMAI.
Entonces la brecha digital por género resultaba mucho más
pronunciada: 70% hombres y 30% mujeres.
2
La palabra prosumidor –en inglés, prosumer–, es un acrónimo
que procede de la fusión de dos palabras: “producer” (productor) y “consumer” (consumidor). El concepto fue anticipado por
Marshall McLuhan y Barrington Nevitt, quienes en el libro Take
Today (1972), afirmaron que la tecnología electrónica permitiría
al consumidor asumir simultáneamente los roles de productor
y consumidor de contenidos. McLuhan infería que en la edad
posteléctrica los actores comunicativos resentirían profundas
transformaciones resultantes de la complejidad inherente a los
nuevos ambientes comunicativos. El concepto “prosumidor” por
ende admite particular relevancia en la “ecología de medios”.
El destacado futurólogo Alvin Toffler introdujo formalmente
el término prosumidor, en 1980, en el libro La tercera ola. El
capítulo XX del referido libro precisamente consigna el siguiente
título: “El resurgimiento del prosumidor”. Las actividades de
los prosumidores –anticipó Toffler– definirían el rumbo de la
“economía invisible”: “Durante la primera ola, la mayoría de las
personas consumían lo que ellas mismas producían. No eran ni
1
productores ni consumidores en el sentido habitual. Eran, en su
lugar, lo que podría denominarse prosumidores. Fue la revolución
industrial lo que, al introducir una cuña en la sociedad, separó
estas dos funciones y dio nacimiento a lo que ahora llamamos
productores y consumidores (…) si examinamos atentamente la
cuestión, descubrimos los comienzos de un cambio fundamental
en la relación mutua existente entre estos dos sectores o formas
de producción. Vemos un progresivo difuminarse de la línea que
separa al productor del consumidor. Vemos la creciente importancia del prosumidor. Y, más allá de eso, vemos aproximarse
un impresionante cambio que transformará incluso la función
del mercado mismo en nuestras vidas y en el sistema mundial
(Toffler. 1981: 262-263).
“La opción ‘revisar el correo electrónico’ es la principal
actividad en línea de los usuarios de Internet en México”
número 131
37
etcétera
Conclusiones
De acuerdo con los resultados que arrojó el Estudio
2011 de hábitos y percepciones de los mexicanos sobre
Internet y tecnologías asociadas, que el World Internet
Project México dio a conocer el pasado martes 5 de
julio, en el Tecnológico de Monterrey, campus Santa
Fe, fueron estimados 40,041,000 usuarios de Internet
en México. En el estudio que la Asociación Mexicana de
Internet (AMIPCI) dio a conocer el 17 de mayo en Boca
del Río, Veracruz –Hábitos de los usuarios de Internet en
México– fueron estimados 34,900,000 de usuarios de
Internet, mayores de 5 años. Si bien en el referido estudio
de la AMIPCI fueron consignados datos que fueron obtenidos durante 2010, y en el estudio del World Internet
Project México, la información fue recabada a finales de
2010 y principios de 2011, la diferencia en el número
de usuarios de Internet en México de ambos estudios
(5,141,000) no es determinada por los usuarios menores
de 5 años de edad, reconocidos en nuestro estudio.
En no pocas de variables consideradas en ambos estudios podemos advertir afortunadas coincidencias. Por
supuesto cada estudio centra atención en determinadas
variables que responden a intereses particulares de los
destinatarios de los estudios, las empresas y firmas que
forman parte de la Asociación Mexicana de Internet,
por un lado, y por otro, la comunidad de investigadores
que forman parte de la red internacional del World
Internet Project é
Notas
Imagen: wordpress.com
Tabla 9. Exposición a otros medios de
comunicación (horas por semana)
era digital
De la ciberguerra a la ciberpaz
María Cristina Rosas
etcétera
P
or más esfuerzos que realicen los gobiernos y las
empresas, no existe una seguridad perfecta en el
terreno de las tecnologías de la información. A cada nuevo sistema de seguridad corresponden acciones a
cargo de hackers o crackers para sabotearlo, amén de
que éstos parecen ir varios pasos por delante de las capacidades de las autoridades para proteger la información comercial y estratégica. Si a ello se suma que existen
países que deliberadamente promueven y auspician ciberataques contra un adversario, es evidente que el ciberespacio constituye hoy un nuevo escenario en el que se
desarrolla la lucha por el poder.
La interconectividad es un hecho positivo, pero también genera vulnerabilidades. En la medida en que hay
una “vinculación” entre las computadoras, el daño que se
le inflige a una rápidamente puede diseminarse a las demás, como queda de manifiesto, por ejemplo, en los numerosos virus y “gusanos” que de manera cotidiana proliferan en la red.
Por lo anterior, la ciberguerra se erige en una amenaza
a la seguridad de las naciones, dado que constituye la continuación de la guerra por otros medios, o más bien, en
otro escenario: el ciberespacio. Si se considera que el
control de la información es parte fundamental de las
operaciones militares es entendible entonces que su sabotaje plantee la posibilidad de privar al Estado de los medios para promover sus intereses ante el desarrollo de
las hostilidades e incluso más allá. En este sentido, el ciberespacio constituye un escenario bélico similar al espacio aéreo, terrestre y marítimo.
Imagen: diasraros.files.wordpress.com
Cibercrimen y ciberguerra: juntos pero no revueltos
Al considerar las actividades ilícitas que se realizan en el
ciberespacio es importante distinguir entre las que tienen consecuencias para el mantenimiento de la ley y
el orden y las encaminadas a poner en riesgo la supervivencia de la nación, como se ilustra en el cuadro anexo sobre las fuentes de los ciberataques. El combate
de las primeras, contenidas en el concepto de cibercrimen, recae esencialmente en el ámbito de acción de la
seguridad pública y, por ende, de las policías. Las segundas,
en contraste, constituyen flagelos que son combatidos por
su afectación a la seguridad nacional y, por lo mismo,
son las fuerzas armadas las que primordialmente se
abocan a combatirlos.
En un análisis precedente (http://www.etcetera.com.
mx/articulo.php?articulo=7536) se revisaron las características del cibercrimen, el cual, a grandes rasgos, se caracteriza por la comisión de determinados delitos en el ciberespacio. Entre los delitos más recurrentes se pueden
citar la cibepiratería (que puede incluir la apropiación ilegal de películas, programas de televisión, música, software, etcétera); la ciberpornografía, en particular, la infantil; el llamado vandalismo virtual, el correo basura (spam);
el fraude cibernético; el robo de identidad; la extorsión,
etcétera. Cabe destacar que uno de los problemas más
recurrentes para enfrentar el cibercrimen radica en la confrontación entre intereses privados y públicos que acontece de manera recurrente en el ciberespacio. Así “…los
relativamente bajos niveles de enjuiciamiento por violaciones de la seguridad de las computadoras y los escasos registros de fraudes en Internet son ejemplos evidentes de esta tensión (…). Sugieren que la mayor parte de
las violaciones a la seguridad tienden a ser enfrentadas
por las propias víctimas en lugar de la policía, destacando la preferencia a que las víctimas corporativas busquen
soluciones en la justicia privada en lugar de invocar al
proceso público de justicia criminal que puede poner
en evidencia sus debilidades de cara a sus competidores
comerciales (…). El modelo de justicia criminal ofrecido
a las víctimas corporativas por la policía y otras agencias
públicas de aplicación de la ley no coincide generalmente con sus intereses empresariales (…).
Prefieren resolver sus propios problemas
utilizando recursos propios de formas que
muy posiblemente serán satisfactorias para
sus fines instrumentales particulares.
Profesora e investigadora en la Facultad de Ciencias
Políticas y Sociales de la UNAM. mcrosas@tutopia.com
38
octubre 2011
etcétera
Incluso, cuando se tiene un caso claro para
Cuadro 1. Fuentes de ciberataques
procesar a un infractor, los cuerpos corporativos
usualmente tenderán a favorecer los procesos civiOrigen de la
les sobre el enjuiciamiento criminal. Esto en parte obeDescripción de la amenaza
amenaza
dece a que se requiere menor evidencia para actuar,
pero también porque sienten que pueden mantener un
Estados
Los servicios de inteligencia de los países emplean herramayor control sobre el proceso de justicia. En otros
mientas de las tecnologías de la información para reunir
casos podrían no desarrollar acción alguna y siminformación y el espionaje. Esto podría estar dirigido a otros
plemente transferir los costos del delito directaEstados (sean amigos u hostiles) o a amenazas no estatales.
mente a sus clientes o invocar pérdidas a través de
Los ataques también podrían dirigirse a adversarios extranjeros
con el propósito de desinformar, desestabilizar, intimidar o
los seguros. Sin embargo, respecto a este último punincluso desarrollar una ciberguerra a gran escala. Desde el
to (…), muchos negocios tienden a excluir los
punto de vista de la seguridad humana, los Estados también
ataques cibernéticos de sus políticas de seguros.” 1
podrían constituir una amenaza a través de la apropiación
En contraste, la ciberguerra se refiere a acciones
y uso de datos personales, en algunos casos sin una orden
desarrolladas por individuos operando en el interior de
judicial o una supervisión democrática adecuada.
los Estados, que efectúan acciones ofensivas y/o
Corporaciones Las empresas y las corporaciones (algunas veces en colabodefensivas en el ciberespacio, empleando computaración con grupos del crimen organizado o hackers individuadoras para atacar a otras computadoras o redes a
les) llevan a cabo espionaje industrial y/o sabotaje. Al igual
través de medios electrónicos. El objetivo de estas
que en el rubro anterior, las empresas pueden atentar contra
acciones es buscar ventajas sobre el adversario, al
los derechos humanos al reunir y analizar grandes cantidades
comprometer la integridad, confidencialidad y disde datos personales y, en algunos casos, al compartir los
ponibilidad de la información, en particular la de cadatos con gobiernos y/u otros actores privados.
rácter estratégico. Así, al privar al rival de la inforAlguna vez fue frecuente que los hackers irrumpieran en las
Hackers
mación estratégica que requiere para tomar deciredes por la emoción del desafío o para pavonearse entre la
siones, se busca debilitarlo y, eventualmente, lograr
comunidad de otros hackers, si bien las motivaciones ahora
la victoria sobre él.
son más comúnmente de naturaleza criminal. Antaño la
En este sentido, y a diferencia de lo que se obserirrupción requería habilidades especiales o conocimiento
va en torno a los ilícitos incluidos en la larga lista
en computación, mientras que en la actualidad los hackers
de cibercrímenes, la ciberguerra tiende a involucrar
pueden disponer de scripts y protocolos en la Internet y
a las entidades públicas responsables de la seguriusarlos contra los sitios de las víctimas. Así, las herramientas
de ataque se han tornado más sofisticadas y fáciles de usar.
dad nacional, dado que lo que está en riesgo, presumiblemente, es la supervivencia de la nación. Por
El hacktivismo se refiere a ataques políticamente motivados
Hacktivistas
lo tanto, desde la óptica de la ciberguerra, el cia páginas en línea o a servidores de correo electrónico. Los
berespacio es un campo de batalla virtual, adicional
hacktivistas buscar irrumpir, distorsionar, mutilar o destruir
a los existentes en el mundo real.
páginas y sitios electrónicos a fin de lograr objetivos políticos.
No es que los intereses privados/corporativos y
Los miembros inconformes son una gran amenaza debido a
Miembros
los públicos no se confronten y/o converjan fresu conocimiento a menudo detallado del sistema a victimar,
inconformes
cuentemente en el escenario de la ciberguerra. De
lo que les garantiza un acceso irrestricto. Los miembros o
hecho, la cooperación entre ambos es ineludible,
insiders pueden tener la motivación de causar daño a los
como queda de manifiesto en el acuerdo recientesistemas o robar información sensible. La Oficina Federal
mente suscrito por la Agencia de Seguridad Naciode Investigación (FBI) informa que los ataques de miembros
nal de Estados Unidos (NSA por sus siglas en inglés),
o insiders podrían duplicar a los ataques desde el exterior.
con la empresa Google para mejorar la seguridad
Los terroristas buscan destruir, incapacitar o sacar provecho
Terroristas
de la citada empresa, luego de que ésta fuera vícde la infraestructura crítica, amenazar la seguridad nacional,
tima de ataques cibernéticos perpetrados por hacausar grandes cantidades de víctimas, debilitar las economías,
ckers chinos. 2
y dañar la moral y la confianza públicas. Si bien numerosos
Empero, la colaboración entre actores privados/
grupos terroristas podrían carecer en la actualidad de la
empresariales y los gobiernos no es fácil en los ámcapacidad para efectuar ciberataques, no se puede apostar
bitos de la seguridad nacional, debido a que se tea que no la desarrollarán en el futuro (o incluso podrían
me que una relación de este tipo derive en una macomprarla a grupos del crimen organizado).
yor supervisión e intromisión de los gobiernos en
los asuntos de las corporaciones. Asimismo, todavía
está muy fresca en la memoria de los estadouniden- nos, con el pretexto de “salvaguardar” la seguridad
ses la situación que se generó luego de los ataques de la nación, algo que, no es necesario insistir, es
terroristas del 11 de septiembre de 2001, cuando la considerado excesivamente intrusivo. Y si bien la ciudaNSA fue investida con facultades para intervenir lla- danía entendió que las limitaciones a las libertades inmadas telefónicas y correos electrónicos de los ciudada- dividuales se justificaban por la magnitud del daño a la
número 131
39
“El concepto de hacker también incluye a la persona que se
dedica a programar de manera entusiasta e incluso obsesiva”
seguridad estadounidense en el contexto ya descrito, estas medidas tendrían que haber operado con una determinada temporalidad, amén de evolucionar, una vez transcurrida la emergencia nacional, a favor de un escenario
respetuoso de los derechos humanos.
etcétera
hackers, aunque también se emplean términos como
crackers y phreakers. Empero, en un sentido estricto,
hay diferencias importantes entre hackers, crackers y
phreakers.
La palabra hacker es generalmente traducida como
pirata electrónico, concepto que no ubica en la dimenEvolución del perfil del hacker
sión apropiada el quehacer de estas personas. TradiAntes de continuar es importante visualizar las caracte- cionalmente, el hacker puede ser una persona que disrísticas de las personas que incursionan en el ciberespa- fruta con la exploración de los detalles de los sistecio para efectuar acciones ilícitas, trátese de las que cons- mas programables y cómo aprovechar sus posibilidatituyen delitos que atentan contra la ley y el orden, o bien des en oposición a la conducta mostrada por la mayor
de aquellas encaminadas a vulnerar la seguridad de una parte de los cibernautas, quienes optan por aprennación. Esto es importante porque se ha pasado de der lo estrictamente imprescindible. El concepto de
una suerte de saboteador ético a otro que, sobre todo hacker también incluye a la persona que se dedica a
en los últimos años, tiene, en particular, motivaciones programar de manera entusiasta e incluso obsesiva.
esencialmente económicas y políticas. En general, a quieAsimismo, puede ser capaz de apreciar el valor del
nes perpetran los actos descritos se les conoce como hackeo, el cual estriba en desmenuzar el funcionamiento de los programas, encontrando vulnerabilidades en ellos. Otras acepciones incluyen a
quien es capaz de programar de manera rápida y exCuadro 1. Fuentes de ciberataques
pedita; o bien, al experto en un programa en particular o que trabaja frecuentemente usando cierto
Origen de la
programa; como también el que está entusiasma-do
Descripción de la amenaza
amenaza
con cualquier tema; o bien, el que disfruta del reto
intelectual de superar o rodear las limitaciones de
Los operadores botnets son hackers que asumen el control
Operadores
forma creativa. En la práctica se le reconoce a los
de enormes cantidades de computadoras que emplean para
botnets
hackers la contribución que realizan para mejorar
coordinar ataques y distribuir esquemas de falsificación
los sistemas de seguridad de la información en
(phishing), basura y sabotajes con programas maliciosos
el ciberespacio, lo que sugería al menos en un
(malware). Los servicios de estas redes algunas veces se
encuentran disponibles en los mercados negros.
primer momento, que lejos de tener intenciones
malignas, sus motivaciones son casi científicas,
Los falsificadores son individuos o grupos pequeños que
Falsificadores
incluyendo fuertes dosis de prestigio personal e
emplean el fraude en un intento por robar identidades o
(phishers)
intelectual. Por lo tanto, los hackers que reúnen
información a fin de obtener un beneficio económico. Los
estas
características son considerados como éticos
falsificadores a menudo emplean basura o software espía o
o bien hackers de sombrero blanco. 3 Hasta no hamalicioso para lograr sus objetivos.
ce mucho esta categoría era importante y a ella se adheLos emisarios de correo basura o spammers son individuos
Spammer
rían quienes querían algo más que hacer uso de los prou organizaciones, que distribuyen correo electrónico no sogramas de computación o conectarse a la red.
licitado (a menudo con información oculta o falsa) a fin de
Por lo tanto, considerando el sentido inicial del convender productos, realizar esquemas de falsificación, distribuir
cepto,
los hackers son muy distintos de los crackers, dasoftware espía o malicioso, o para atacar organizaciones.
do que éstos, aunque muestran una conducta similar a
la de aquellos, en realidad persiguen la destrucSe trata de individuos u organizaciones con intenciones
Creadores de
software espía de llevar a cabo ataques contra usuarios, produciendo y
ción o el colapso de la seguridad de un sistema. Se
distribuyendo software espía y malicioso.
o malicioso
les considera como hackers sin ética, o bien hackers
de sombrero negro, dado que sus motivaciones son,
Los pedófilos crecientemente emplean Internet para comPedófilos
sobre todo, de tipo económico o político. Entre las
partir pornografía infantil -vía correo electrónico, sitios esvariantes de los crackers figuran quienes hacen
pecializados para intercambiar archivos, y software de reun uso ilegal de la información personal confidendes entre iguales (P2P) y para reclutar víctimas, a menudo
cial; los falsificadores que buscan obtener inforempleando sitios de redes sociales y chats.
mación de números de tarjetas de crédito, contraFuente: DCAF (s/f), Democratic Governance Challenges of Cyber Security, Geseñas, directorios o recibos; el phreaking o uso
neva, DCAF, p. 14.
ilegal de las redes telefónicas; y los piratas, quie40
octubre 2011
Cuadro 2. Categorías de ciberataques
Categoría
Integridad
Los ciberataques podrían
emplear técnicas de hackeo para modificar, destruir o comprometer de
otra forma la integridad
de la información.
Confidencialidad
Los ciberataques podrían dirigirse contra distintos tipos de información
confidencial, a menudo
para beneficio de criminales.
Ejemplos
Propaganda/
desinformación
Modificación o manipulación de información
o introducción de datos contradictorios para
influir en un resultado político o empresarial o
desestabilizar a un régimen extranjero.
Intimidación
Ataques a las páginas en línea para intimidar a
sus dueños (del sector público o privado) para
que eliminen o modifiquen el contenido, o para
la consecución de otro fin.
Destrucción
Destrucción permanente de información para
dañar a los competidores o atacar a los gobiernos extranjeros. Esto podría formar parte, por
ejemplo, de un conflicto más amplio.
Información
externa
Los ataques para la negación del servicio de servicios gubernamentales o privados disponibles para
el público, por ejemplo, medios de información,
sitios de información del gobierno, etcétera.
Información
interna
Los ataques a intranets privadas o gubernamentales, por ejemplo, redes de servicios de
emergencia, infraestructura de control de energía
y transporte, sitios de banca electrónica, correo
electrónico de empresas, sistemas de comando
y control, etcétera.
Espionaje
Las empresas buscan información acerca de
sus competidores, los Estados se involucran en
actividades de espionaje (tanto contra otros
Estados como individuos).
Robo de datos
personales
Ataques para falsificar (o similares) encaminados a engañar a los usuarios para que revelen
información personal, como números de cuentas bancarias; virus que registran y extraen esa
información desde la computadora del usuario.
Robo de identidad
Troyanos y otros, empleados para robar información de identidad que es entonces empleada
para cometer delitos.
Explotación de
información
Técnicas de fuentes abiertas empleadas para
descubrir, por ejemplo, información personal
de información pública disponible.
Fraude
A menudo desarrollado a través del correo basura,
el fraude incluye el popular nigeriano “419” o
típico el fraude de una cuota por adelantado, así
como intentos para convencer a los receptores de
que adquieren una gama de servicios y/o bienes
que al final resultan fraudulentos.
etcétera
Disponibilidad
Los ataques de parte de
botnets para negar el servicio, por ejemplo, pueden emplearse para evitar que los usuarios tengan acceso a información
que de otra forma estaría
a su alcance.
Subcategoría
Fuente: DCAF (s/f), Democratic Governance Challenges of Cyber Security, Geneva, DCAF, p. 15.
número 131
41
nes se dedican a copiar software legal, música o vídeos. 4
El phreaking, sin embargo, tiene más similitudes con
los hackers que con los crackers. De hecho se les reconoce como apasionados del sistema telefónico –celular
o convencional; inteligente o tonto–, lo que convierte
a los phreakers en verdaderos investigadores de las telecomunicaciones. Ellos buscan comprender el funcionamiento de las redes de telefonía a fin de hacer con
ellas desde llamadas gratis hasta engordar la cuenta
telefónica del vecino, además de sabotear los servicios de
telefonía que ofrecen las empresas. Si bien esto puede
conllevar un beneficio económico para el phreaker, en
realidad sus acciones, al igual que en el caso de los hackers, tienen o tenían hasta hace poco, motivaciones
idealistas, incluyendo la puesta a prueba de los sistemas
de telefonía, mismos que han debido mejorar y evolucionar ante los embates de estos individuos.
Los hackers cuentan con una ética, que incluye aspectos como los siguientes:
· El acceso a las computadoras y a cualquier cosa que
pudiera enseñar algo sobre cómo funciona el mundo debería ser ilimitado y total;
· Hay que basarse siempre en el imperativo de la
práctica, no sólo en la teoría;
· Toda la información debe ser de libre acceso;
· Hay que desconfiar de la autoridad y promover la
descentralización;
· Los hackers deben ser valorados únicamente por sus
capacidades de hackeo, no por criterios sin sentido como los títulos académicos, la edad, la raza o la posición
social;
· Se puede crear arte en una computadora;
· Las computadoras pueden mejorar la vida de las personas; y
Foto: alienshift.com
etcétera
“Si bien la incidencia de delitos se ha incrementado en su conjunto, el
número de delincuentes (spammers) se ha mantenido más o menos igual”
42
octubre 2011
· Está bien irrumpir en los sistemas de seguridad de las
redes por diversión y exploración, siempre que el hacker
no cometa un ilícito.
Sin embargo, este “mundo feliz” de los hackers de
sombrero blanco ha perdido presencia y su ética es cosa
del pasado. “La combinación de basura y de anexos maliciosos (malitious attachments) que se derivan de la formación de los botnets 5 ha modificado aún más la división del trabajo en la organización del cibercrimen. Al
automatizar la relación de los criminales con sus víctimas
se hacen posibles relaciones asimétricas en las que un
solo ciberdelincuente puede generar muchas víctimas. Si
bien la incidencia de delitos se ha incrementado en su
conjunto, el número de delincuentes (spammers) se ha
mantenido más o menos igual, lo que evidencia el
creciente poder de la tecnología en red (…) La automatización de las víctimas cambia la naturaleza de la
relación entre la ley y la acción social y también la dinámica del mantenimiento del orden y la aplicación de la
ley”, 6 esto, claro está, en lo que respecta tan sólo al
cibercrimen.
Tras esta explicación, e independientemente de la
evolución del cibercrimen, no hay que perder de vista que,
en cualquier caso, el concepto de hackeo, en su acepción más amplia, se refiere a un acceso no autorizado a
espacios en los que ya existen derechos de propiedad o
presencia establecidos. El hackeo implica la irrupción a
un sistema de computadoras en red que vulnera su seguridad y asalta su integridad, y en cualquier caso, constituye un ilícito ante el que las autoridades responsables
de la seguridad pública están obligadas a responder.
Ciberguerra y la seguritización de Internet
Antes de que Internet existiera, las llamadas operaciones
de información habían sido empleadas para debilitar la
resistencia del adversario, por ejemplo, a través de la propaganda para que el enemigo se rindiera, o bien diseminando información entre la población a fin de debilitar al gobierno del país rival y lograr su capitulación. 7
Las operaciones de información, por lo tanto, han formado parte de las estrategias de seguridad de las sociedades desde tiempo inmemorial. En el mundo globalizado e interconectado de hoy, las operaciones de
información se han integrado a lo que se denomina
la ciberguerra.
La ciberguerra es un concepto “sombrilla” que generalmente tiene cuatro pilares, a saber: inteligencia, tecnología, logística y comando. “Las capacidades de guerra en el ciberespacio son un componente de la lucha en
marcha entre las filosofías de la política, la gobernabilidad
y los mercados que deben enfrentarse a intereses opositores, trátese de naciones contra naciones, aplicación
Cuadro 3. Respuestas a las ciberamenazas
Tipo
Ejemplo
Papel
Respuesta
Aplicación
APEC-TEL, Agencia Europea de la Red de Seguridad
e Infornación (ENISA), Centro de Excelencia de
Ciber Defensa Cooperativa de la OTAN (CCDCOE),
ANSEA, OCDE, Equipos de Respuesta a Incidentes
de Seguridad en Computadoras de la Organización
de los Estados Americanos (OEA), Foro de Gobernabilidad de Internet (IGF), Unión Internacional de las
Telecomunicaciones (UIT), Sociedad Internet (ISOC),
Corporación de Internet para la Nombres y Números
Asignados (ICANN), Meridian CIIP, Grupo de Lyon
del G8, Subgrupo sobre Crimen de Alta Tecnología,
Naciones Unidas, CoE
X
X
(ICANN,
Meridian CIIP)
X (Grupo de Lyon
del G8, Subgrupo
sobre Crimen de
Alta Tecnología)
Organizaciones de derechos humanos (como la Unión
de Libertades Civiles de Estados Unidos, Human
Rights Watch, Amnistía Internacional, Reporteros sin
fronteras, la iniciativa OpenNet), fundaciones (como
la Fundación de la World Wide Web, la Fundación
Shadowserver), think tanks (como RAND, CSIS),
entre muchos otros.
X
Grupo de Trabajo Anti-Phishing (APWG), Centro de
Análisis e Investigación de Operación del Sistema
de Nombres de Dominio (DNS-OARC), Grupo de
Trabajo de Anti-Abuso de Mensajes (MAAWG),
Consorcio Industrial para Impulsar la Seguridad en
Internet (ICASI), Grupo de Estudio del Consejo Infosec de Investigación en Ciencia y Tecnología sobre
el código malicioso (ISTSG), Fuerza de Tareas de
Ingeniería de Internet (IETF), Instituto de Ingenieros
Eléctricos y Electrónicos (IEEE), cuerpos relacionados
de transporte (especialmente seguridad aeroportuaria, control del tráfico aéreo), otros cuerpos de la
industria relacionados con infraestructura crítica.
X (APWG)
X
Estados
Ministerios del Interior, Relaciones Exteriores, Transporte y Finanzas, servicios de inteligencia, departamentos de policía (particularmente dedicados a
unidades de ciberseguridad y escuadrones contra el
crimen organizado), ministerios de justicia, equipos
de preparación de emergencia de computadoras
(CERTs), oficiales de operaciones de seguridad, oficiales especializados en la ciberseguridad.
X
X
Sector privado
Empresas de seguridad especializadas en Internet,
desarrolladores de software, manufactureras de
hardware, proveedores de pagos en línea, servidores
de correo electrónico, servidores de contenidos en
línea, bancos y actores del sector financiero, actores
del comercio en línea.
X
Individuos
Poseedores individuales de computadoras personales
y usuarios.
X
Organismos
internacionales
y regionales
ONGs
Cuerpos
industriales
etcétera
Política
X
Fuente: DCAF (s/f), Democratic Governance Challenges of Cyber Security, Geneva, DCAF, p.
de la ley contra criminales, religión contra el mundo, o
fuerzas de seguridad contra terroristas. Estos cuatro pilares de la ciberguerra deben ser dominados a fin de participar de manera efectiva en esas luchas.” 8
Los objetivos primordiales de la ciberguerra son las redes más importantes, las que contienen información es-
tratégica. En este sentido, el concepto de ciberguerra va
más allá de lo que algunos académicos consideran como simples ataques electrónicos, para incluir a las ya
citadas operaciones de información, la guerra electrónica, el hacktivismo, la guerra de redes, la interrupción
y negación de la información y/o el ciberterrorismo. 9
número 131
43
Foto: earning-sec.org
etcétera
Cada una de estas actividades es distinta de las demás,
si bien el elemento común es su presencia y participación en el ciberespacio. Es también importante destacar
que si bien diversos individuos y entidades no estatales
pueden involucrarse en la ciberguerra, existen Estados
que deliberadamente han buscado desarrollar capacidades en esa dirección, invirtiendo recursos materiales y
humanos abocados específicamente a las diversas tareas
comprendidas en dicho concepto. Entre los países que
muestran avances notables en torno a la ciberguerra y
sus diversas facetas figuran Rusia, la República Popular
China, Corea del Norte e Irán. Esto no significa que
el resto de la comunidad internacional no esté interesada en la ciberguerra. Empero, los países citados han
incorporado en términos de doctrina y estrategia a la ciberguerra para la consecución de sus intereses en el
mundo.
Hay que reconocer también que el recurso a la ciberguerra se inscribe en la estrategia del conflicto asimétri-
co, que busca desgastar al adversario evitando que éste
derrote al agresor. Lo que es más: la principal amenaza
que procede de la ciberguerra no es el impacto económico resultado de un solo ataque a gran escala, sino
el daño provocado por unos cuantos ataques pequeños, bien publicitados, que dañen la confianza de las
sociedades en torno a los sistemas atacados. 10
En la medida en que los países acceden a las tecnologías de la información reciben beneficios pero también
se exponen a posibles ataques de parte de adversarios de
diversa índole. Inclusive la sociedad civil organizada, con
sus quejas y protestas ante diversas situaciones, puede
erigirse en motivo de preocupación para los gobiernos, dado que ciertas acciones antigubernamentales apuntarían a sabotear, por diversas razones, a las autoridades.11
Otro hecho a destacar es que el país más internetizado
del planeta, Estados Unidos, cada vez subcontrata más la
producción de programas de cómputo por razones económicas –para abaratar costos– a países como India, Pakistán, la RP China, Filipinas y Rusia, con lo que se incrementa el riesgo de que los programadores que intervinieron en su elaboración en esos países puedan ser “convencidos” de usar sus conocimientos y acceso para perpetrar ciberataques. Gran parte de los países citados,
posiblemente con la excepción de Filipinas, no son aliados de Estados Unidos, por lo que la posibilidad de que
actúen contra los intereses estadunidenses –como ya
ha sido el caso– se eleva. 12
Una de las consecuencias de la situación descrita es
la seguritización de Internet, dado que, contrario a la
creencia de que el ciberespacio carece de gobierno y es
un entorno en el que cualquier persona disfruta de entera libertad, los gobiernos endurecen sus controles y
lo convierten en un escenario cada vez más supervisado
y restringido por razones de seguridad. Algunas de las
preocupaciones de las autoridades de los países en torno a las ciberamenazas planteadas por actores estatales
y no-estatales son genuinas y reales, mientras que en
otros casos se adoptan medidas no del todo apropiadas
y que en muchos casos van a la zaga de los acontecimientos que se suceden en el ciberespacio.
Ciberterrorismo: ¿realidad o fantasía?
En el momento actual se asume que prácticamente cualquier delito que acontece en el mundo real puede reproducirse en el mundo virtual, por lo que no es una sorpresa que la preeminencia del terrorismo en la agenda de
seguridad internacional a partir del 11 de septiembre
de 2001 reciba tanta atención ante sus posibles ramificaciones en el ciberespacio. Cabe preguntar, sin embargo, si el ciberterrorismo es una amenaza real o si su
“presencia” en el mundo virtual es una exageración.
El propósito del ciberterrorismo consiste en usar las
computadores para atacar infraestructura física a fin de
generar temor y ansiedad masivos, y al menos en teoría, manipular la agenda política, como se explica en el
cuadro referido a las características de las ciberamenazas. En los 90, antes de los dramáticos sucesos del 11 de
septiembre de 2001, se analizaba lo que podría suceder
si las computadoras responsables del control del tráfico
“Cuando los países acceden a las tecnologías de la información
reciben beneficios, pero también se exponen a posibles ataques”
44
octubre 2011
Cuadro 4. Definiendo las ciberamenazas
Ciberamenaza
Motivación
Dirigido a
Método
Ciberterror
Cambio político
o social
Víctimas inocentes
Violencia o destrucción a través de las computadoras.
Hacktivismo
Cambio político
o social
Tomadores de decisiones
o víctimas inocentes
Protestas a través de una página electrónica alterada o distribuida o negación de servicio.
Hackeo de
sombrero negro
Ego, enemistad
personal
Individuos, empresas,
gobiernos
Programas maliciosos, virus, gusanos y scripts
de hackeo.
Cibercrimen
Beneficios
económicos
Individuos, empresas
Programas maliciosos para fraude, robo de
identidad, negación de servicio para chantaje
Empleo de diversas técnicas para obtener información.
Ciberespionaje
Beneficios
económicos
y políticos
Individuos, empresas,
gobiernos
Empleo de diversas técnicas para operaciones de
ataque o influencia.
Guerra de
información
Beneficios políticos
o militares
Infraestructura, sistemas de
tecnología de información y
datos (públicos o privados)
Empleo de diversas técnicas para operaciones de
ataque o influencia.
aéreo fueran saboteadas. Cabe destacar también que no
es muy conveniente ni para los gobiernos ni las empresas
reconocer que han sido víctimas de sabotaje, por varias
razones: ello podría alentar más ciberataques en su
contra; generaría la percepción en su sociedad y en el
exterior de que las autoridades son poco confiables
y vulnerables; y sobre todo tendría efectos disuasivos
severos, inclusive logrando que se dimensionara de
manera incorrecta el problema –haciéndolo aparecer
mucho más grave de lo que es o podría ser, etcétera.
Sin embargo, el concepto de ciberterror tiene algunas
dificultades, en especial que la valoración del riesgo
que supone es muy difícil de separar de su realidad. “Es
ciertamente posible que los sistemas de computación,
redes, servicios y utilidades clave del sector público
puedan ser distorsionados o deshabilitados a través
de una intrusión maliciosa. Sin embargo, puesto que
la mayor parte de la infraestructura crítica clave del
Estado ha sido salvaguardada desde el 11 de septiembre, e inclusive mucho antes de esa fecha, mediante
la protección y aplicación de políticas apoyadas con
amplios recursos materiales y humanos, la posibilidad
de un ataque ciberterrorista exitoso se ha reducido
considerablemente.” 13
Uno de los problemas más recurrentes para caracterizar el ciberterrorismo estriba en que el concepto de terrorismo no ha sido definido por la comunidad internacional, lo que hace muy difícil contar con una noción
apropiada cuando se trata del ciberespacio. En cualquier
caso, no hay que perder de vista, por lo menos, que el
ciberterrorismo se refiere a los medios empleados para
conducir ataques. Por lo tanto, usando acepciones como
las empleadas por el FBI y el Departamento de Estado
de la Unión Americana para referirse al terrorismo, el
ciberterrorismo es “un ataque con base en computadoras o bien la amenaza de un ataque con la intención de
intimidar o ejercer cohesión sobre gobiernos o sociedades en la consecución de fines políticos, religiosos o económicos. El ataque debería ser lo suficientemente destructivo o distorsionante como para generar un temor
comparable al derivado de las acciones físicas del terrorismo. Ataques que conducen a la muerte o el daño
corporal (…) accidentes de aviación, contaminación del
agua, o grandes pérdidas económicas, serían [algunos]
ejemplos…Los ataques que desquician servicios no
esenciales o que constituyen una incomodidad costosa
no constituyen [actos ciberterroristas].” 14
A lo anterior hay que sumar que, debido a la atención
que gobiernos como el estadounidense tienen puesta en
términos de prevención y protección ante posibles ciberataques a cargo de terroristas, es difícil que éstos conduzcan ciberataques a gran escala, lo que no significa que
esta posibilidad sea descartable, en particular porque,
como se verá en el siguiente apartado, ya existen casos
debidamente documentados. Con todo, tal vez el peligro más visible y real en estos momentos radica en que
los terroristas emplean el ciberespacio para orquestar
ataques físicos, para difundir su ideología, para manipunúmero 131
45
etcétera
Fuente: Irving Lachow (2009), “Cyber Terrorism: Menace or Myth?”, en Fraklin D. Kramer, Staurt H. Starr y Larry K.
Wentz (editors), Cyberpower and National Security, Washington D. C., Center for Technology and National Security Policy/
National Defense University, p. 439.
“Unos 20 países cuentan con ejércitos y/o servicios de inteligencia
que poseen unidades ofensivas para participar en la ciberguerra”
Países con capacidades para conducir una ciberguerra
Entre las principales preocupaciones en lo que toca a la
ciberguerra destaca la llamada guerra de información,
definida como la manipulación de la información al servicio de la guerra contra, justamente, otros sistemas nacionales de información. “Las definiciones contemporáneas sobre la guerra de información tienden a asumirla
en términos menos militaristas y más como la manipulación de la información en aras de obtener una ventaja competitiva respecto a un oponente corporativo u otro. Es
importante no minimizar el impacto potencial de la guerra de información sólo porque el ataque podría usar in-
Foto: endalldisease.com
etcétera
lar a la opinión pública y a los medios de comunicación,
para reclutar militantes, para reunir fondos, para recabar
información sobre objetivos potenciales, y para controlar
las operaciones. Así, es importante distinguir entre los
esfuerzos en materia de ciberdefensa y la estrategia contra-terrorista en lo que se refiere al uso de Internet, dado
que son cosas distintas que requieren acciones diferenciadas 15 comprendidas en las ciberestrategias por parte
de los Estados.
46
octubre 2011
formación o se abocaría a sistemas de información. Un
ataque contra información gubernamental clave, como
códigos tributarios o números de seguridad social [en
Estados Unidos] podrían tener serios impactos de largo
plazo en la estabilidad política y social. Es importante hacer notar aquí que las amenazas principales de la guerra
de información es más probable que asuman la forma de
flujos virales de información, que aparentemente tienen
poco significado individual, pero que generan un impacto agregado más amplio.” 16
Ciertamente, en el ciberespacio confluyen actores gubernamentales y no gubernamentales, y a lo largo del
presente análisis se ha hablado en particular de los segundos. Sin embargo, en la actualidad unos 20 países
cuentan con ejércitos y/o servicios de inteligencia que
poseen unidades ofensivas para participar en la ciberguerra y que merecen ser analizadas dado que a medida que pase el tiempo, seguramente más naciones se
unirán a ese selecto club, por lo que es menester contar con ciberestrategias para este nuevo escenario de
conflicto. 17 Los países que poseen ciberestrategias constituyen ejemplos de cómo dichas naciones promueven
sus intereses en el ciberespacio, mientras que otras siguen reaccionando con lentitud tanto a las oportunidades como a los riesgos que éste ofrece. Al respecto, vale
la pena evaluar las ciberestrategias tanto de la República
Popular China como de Rusia.
Comenzando con Beijing, es sabido que desde principios de los años 90 reconoció la importancia y las posibilidades que ofrecen las tecnologías de la información
en el terreno militar. Así, las fuerzas armadas chinas comenzaron a ponderar a los ciberataques como una manera de contrarrestar a un adversario tecnológicamente
más avanzado, de conformidad con la lógica del ya citado “conflicto asimétrico.” 18 Cabe destacar que los chinos no emplean el término ciberataque, sino el de informacionización (en inglés los estadounidenses lo traducen como informationization). 19
La primera guerra del Golfo Pérsico (1991) se caracterizó por el empleo tanto de ataques convencionales
en espacios reales, como por ciberataques en el ciberespacio, mismos que colapsaron las capacidades de comando y control de las fuerzas armadas iraquíes. Como
se recordará, la victoria estadounidense –y de sus aliados– fue rápida y aplastante, y en Beijing este hecho fue
atribuido a la combinación de estrategias de guerra y
ciberguerra, situación considerada como una verdadera
revolución en los asuntos militares por la cúpula china. 20
Los chinos se han caracterizado por protagonizar diversos ciberataques, algunos ampliamente conocidos,
que incluyen actos de ciberespionaje conducidos contra
computadoras en operación del Departamento de Defensa de Estados Unidos en 2005; ataques empleando
Foto: automotiveit.com
desarrollen una ciberintraestructura a nivel nacional;
fortalezcan las capacidades para la innovación independiente de cibertecnologías;
optimicen la estructura ciberindustrial;
mejoren la ciberseguridad;
desarrollen avances sustanciales en la creación de
una economía y sociedad orientadas al ciberespacio;
establezcan nuevos modelos industriales;
construyan y perfeccionen políticas y sistemas nacionales para el proceso de informatización;
fortalezcan las capacidades para aplicar cibertecnologías en la sociedad;
promuevan la informatización de la economía nacional;
popularicen el gobierno electrónico;
establezcan una avanzada cultura de internet; y
aceleren la informatización social. 23
La filosofía que subyace a estos postulados se puede
ubicar tanto en El arte de la guerra de Sun Tzu, que es
una obra válida para la guerra convencional como también para la ciberguerra y en el reconocimiento de que
la modernización de las capacidades ofensivas y defensivas de Beijing vis-à-vis Occidente e, incluso, Rusia, tomará algún tiempo y por lo tanto, la ciberguerra es compatible con los objetivos nacionale, a un costo comparativamente más bajo en los terrenos económico y
político, contra sus rivales estratégicos. 24
Resulta paradójico que mientras que se da un gran impulso a la adopción de tecnologías de la información efi-
“Los chinos buscan sustentar su ascenso en la política mundial y para ello
deben disponer no sólo de habilidades económicas sino de credibilidad”
número 131
47
etcétera
un láser contra un satélite estadunidense, con el propósito de “cegarlo”, en 2006; y ataques contra la red del
Colegio de Guerra de la Marina de Estados Unidos, los
cuales colapsaron el correo electrónico y varios sistemas de computación por varias semanas en ese mismo
año. Asimismo se tiene información fehaciente de que
Beijing respaldó ciberataques de parte de hackers contra Taiwán y Japón a manera de represalia, en el caso
taiwanés por sus pretensiones independentistas y en el
japonés por la polémica que se generó con los libros de
texto para los niños nipones, en que se buscaba justificar
diversas atrocidades perpetradas por el ejército de esa
nación en la Segunda Guerra Mundial contra los chinos y otros países del sureste de Asia. 21 Dado que la intensidad de estos ataques ha crecido al paso de los años,
vale la pena preguntar qué es lo que busca la República
Popular China a través de estas acciones.
En principio, además de la rivalidad estratégica que
mantiene con diversas naciones occidentales y asiáticas,
Beijing ha incentivado a sus servicios de inteligencia y
militares a reunir toda la información posible en materia de ciencia y tecnología para cerrar la brecha que
guarda con los “más avanzados.” El país asiático también requiere información tecnológica, a efecto de manufacturar bienes y servicios adecuados internamente
y satisfacer así sus necesidades. Se sabe que existe una
importante cooperación entre los chinos y los rusos en
materia militar, dado que Moscú también cuenta, como
se verá más adelante, con una estrategia clara en torno
a la ciberguerra, pese a lo cual Beijing parece estar desarrollando sus propios mecanismos para reunir información tecnológica y para conducir ciberataques. 22 En
cualquier caso, los chinos buscan sustentar de la mejor
manera posible su ascenso en la política mundial y para
ello deben disponer no sólo de habilidades económicas,
sino ganar la credibilidad en torno a las capacidades no
económicas que poseen. Asimismo, a través de la ciberguerra, Beijing no arriesga dañar su imagen, a la inversa
de lo que ocurriría si mejorara en corto tiempo y a un
ritmo acelerado sus atributos físicos defensivos y ofensivos, aunque hay que reconocer que esto también hoy
ocurre, como queda de manifiesto con el reciente portaaviones que puso en circulación, sumándose así a la
selecta lista de naciones con capacidades marítimas de
esa envergadura.
En mayo de 2006, la República Popular China publicó
su Estrategia para el desarrollo de la informacionización
del Estado 2006-2020, que si bien no incluye consideraciones militares de manera específica, sí llama a que
las autoridades de ese país:
cientes para fines militares y políticos, todas las actividades desarrolladas por activistas y defensores de los
derechos humanos que no son autorizadas por la dirigencia china, son controladas de manera estricta.
“El gobierno chino ha mantenido una postura estricta
y rigurosa en torno a la censura de Internet, interfiriendo
con el conocimiento y el discurso público a través de prácticas de filtrado y una multitud de métodos no técnicos.
En 2008, China lideró al mundo con 300 millones de usuarios de Internet, y la escalada y expansión del contenido
en línea plantearon un desafío significativo para un gobierno que busca mantener la estabilidad y el orden sociales en las esferas de las redes chinas. China continúa
afinando su sistema de control de la información, incluyendo intentos para promover un enfoque de relaciones
públicas sobre análisis y noticias en línea. La base del
marco de control de la información de China es aún construida a fin de asegurar que los abastecedores internos
sean responsables de filtrar y monitorear el contenido de
la información que albergan. El gobierno también ha
tomado medidas para distribuir mecanismos de control a
usuarios finales a través de procedimientos de software
Foto: 5magazine.files.wordpress.com
etcétera
“En los 90, Internet se propagó en Rusia sin que las autoridades estuvieran
preparadas para enfrentar los desafíos de las nuevas tecnologías”
48
octubre 2011
de filtrado en las computadoras caseras. Las Olimpiadas de Beijing en 2008 tuvieron un impacto positivo en
el acceso a la información, pero éste se verá abatido sin
una presión internacional permanente para una mayor
apertura y transparencia.” 25
Rusia es otro país con una clara estrategia de ciberguerra. Las autoridades eslavas han dispuesto una estrecha
colaboración entre las fuerzas armadas, las empresas de
tecnologías de la información y el sector académico, a fin
de estructurar una robusta doctrina de ciberguerra. Existen registros sobre la intensa actividad de hackers rusos
contra sitios en la red de Chechenia. Asimismo, hay célebres sucesos como los ciberataques rusos contra Estonia en 2007 y Georgia en 2008, los cuales dan fe del
estado avanzado en que se encuentra la doctrina rusa
de ciberguerra.
En los años 90, el uso de Internet se propagó en Rusia sin que las autoridades estuvieran preparadas para
enfrentar los desafíos de las nuevas tecnologías de la
comunicación y la información. Si bien el gobierno postsoviético parecía buscar un control férreo sobre Internet
similar al control que ejercía sobre otros medios de comunicación, en realidad carecía de las capacidades para
ejercerlo. En esa década Internet creció muy lentamente
en el territorio ruso y el acceso era difícil, razón por la
que las autoridades no le destinaron demasiada atención –si bien se tiene el registro de que entre 1998 y
2000 se produjeron una serie de ciberataques que involucraron a los rusos y que son conocidos como Moonlight
Maze. 26 Esto cambió, por supuesto, con el arribo de
Vladímir Putin al poder, quien dio a conocer en 2000 la
doctrina de seguridad de la información, que subrayó el
deseo, de parte de Moscú, de estimular el desarrollo del
ciberespacio en medio de la creciente preocupación por
la seguridad del país. Si bien esta doctrina regula a los
medios de comunicación tradicionales, también colocó
a Internet en el corazón de las políticas de seguridad
nacional. 27
Adicionalmente, el 7 de febrero de 2008 el presidente
Vladímir Putin suscribió otro documento denominado La
estrategia del desarrollo de la sociedad de la información
en Rusia, que revela que las autoridades del país eslavo
se han preocupado posiblemente más que las de otras
naciones en torno al entendimiento del ciberespacio y
las oportunidades y riesgos que lo circundan.
Hacia diciembre de 2008, Rusia contaba con 38 millones de usuarios de Internet, cifra que crece de manera dinámica, si bien buena parte de los usuarios se concentran
en grandes ciudades como Moscú y San Petersburgo.
El sector de las telecomunicaciones en su inmensa mayoría es controlado por el Estado.
Como es sabido, uno de los episodios más dramáticos
a propósito de la ciberguerra fue la serie de ciberataques
Foto: i30.tinypic.com
dependencia de ambos, y Georgia buscaba retenerlos
bajo su soberanía. El 7 de agosto de 2008, con el argumento de que los osetios estaban lanzando misiles
contra objetivos georgianos, Georgia movilizó tanques y
soldados a Osetia del Sur. Rusia, que estaba preparada
para repeler los ataques, también movilizó a sus tropas
y empezó a lanzar ataques aéreos contra objetivos
georgianos. 31
Con antelación al enfrentamiento físico entre rusos
y georgianos, desde el 20 de julio se registraron ciberataques contra el sitio en línea del presidente Saakashvili
a través de botnets. Empero, para el 7 de agosto los ciberataques se desarrollaron de manera mucho más intensa con el propósito de deshabilitar los sitios que
Georgia utilizaba para comunicarse con su población
y el mundo, a la vez que también se buscó sabotear
instituciones bancarias y crediticias y las de diversos
ministerios gubernamentales. Así, Georgia quedó incomunicada con el resto de la comunidad de naciones,
justo cuando los ojos del planeta estaban puestos en
la inauguración de los juegos olímpicos de Beijing,
elemento distractor adicional. El presidente georgiano
Saakashvili estaba acostumbrado a usar sus sitios en la
red en inglés para defender su causa ante el mundo,
incluyendo la consigna de que Georgia luchaba contra
el imperialismo ruso. Sólo que esa voz discordante fue
silenciada por los rusos. 32
En la tarde-noche del 7 de agosto, el sitio en la red
del presidente de Georgia fue “secuestrado” y desfasado
por los rusos, quienes publicaron imágenes de Sakashvili
yuxtapuestas con fotos de Adolfo Hitler en posturas y
actitudes similares, con un nivel gráfico tan preciso, que
“Para presentarse al mundo como un país alejado del viejo régimen,
Estonia trasladó estatua y tumbas de soldados a un cementerio militar”
número 131
49
etcétera
auspiciados por las autoridades rusas contra Estonia a lo
largo de tres semanas entre abril y mayo de 2007. Rusia
no deseaba proyectar una imagen imperial atacando
directamente a Estonia luego de las numerosas medidas anti-rusas desarrolladas por sus autoridades; por
ejemplo, el requisito de que los rusos residentes en el
país báltico hablaran estonio a fin de garantizar su ciudadanía y residencia, algo que causo el enojo de Moscú.
Empero, la gota que derramó el vaso fue la decisión de
las autoridades estonias de remover la estatua del soldado de bronce, un gigantesco monumento establecido
en Tallin, la capital, en 1947, y que para las autoridades
estonias era un vestigio inaceptable de la era soviética.
Así, para presentarse al mundo como un país libre de
las ataduras respecto al viejo régimen, Estonia anunció que la estatua y las tumbas de los soldados que
ahí se encontraban serían trasladadas a un cementerio
militar a las afueras de la ciudad. 28 Lo que sigue es
harto conocido: ciberataques encaminados a la negación
del servicio contra la infraestructura bancaria, gubernamental y de telecomunicaciones de Estonia se desarrollaron, mientras la estatua del soldado de bronce era
reubicada. Los servidores clave de las agencias gubernamentales, instituciones crediticias y los del Parlamento
y del mismísimo presidente de Estonia, Toomas Hendrik
Ilves, se colapsaron ante los ataques. 29 Ni la Unión Europea ni la Organización del Tratado del Atlántico Norte (OTAN) acusaron a Rusia formalmente por estos sucesos, a pesar de que las autoridades de Estonia sí identificaron direcciones de Internet rusas, incluyendo las
de algunos ministerios del país eslavo, como los lugares
en que se originaron los ataques. 30
Como resultado de los ciberataques rusos contra Estonia, la OTAN manifestó la intención de establecer un
centro de ciberseguridad en el país báltico y el acuerdo
para su creación fue suscrito el 14 de mayo de 2008. Es
cierto que ante la falta de cargos formales la complicidad rusa en lo sucedido es motivo de especulación. Sin
embargo, esa sombra de la duda benefició a Moscú,
presentándolo ante el mundo como un país que puede
tomar ciber-represalias contra otro Estado, sin necesidad de recurrir a un ataque físico en el mundo real.
El siguiente episodio que involucra a Rusia es considerado como la primera ciberguerra del siglo XXI y tuvo
lugar a partir del 7 de agosto de 2008 contra Georgia.
En este caso, los ataques se desarrollaron tanto físicamente en el mundo real como también virtualmente en
el ciberespacio. Como es sabido, Georgia tenía fuertes
diferencias con Rusia en torno a dos territorios del
norte: Abjasia y Osetia del Sur. Rusia apoyaba la in-
Foto: 2.bp.blogspot.com
etcétera
evidentemente todo ello se había preparado con antelación. Como era de esperar, Georgia recurrió a la
OTAN pidiendo que reconociera la autoría de Rusia y
que respondiera a los ataques invocando el artículo 5
de la carta de la institución, algo que, al igual que en el
caso de Estonia, la alianza noratlántica no hizo, 33 no
porque no quisiera, sino porque el mundo del siglo
XXI todavía no está preparado para gestionar ni la
ciberguerra como tampoco la ciberpaz.
¿Es posible la ciberpaz?
Para que exista la paz, se requiere que se produzca la
guerra. Las fuerzas armadas, por ejemplo, se preparan
para la guerra en tiempos de paz y para la paz en tiempos
de guerra, y la ciberguerra, por ende, no debería ser la
excepción. Empero, el tema de la ciberpaz ha sido poco explorado y los estudios sobre el particular son considerablemente menores que los que se producen en
torno a la ciberguerra.
Una de las propuestas es la que sugiere la suscripción
de cibertratados, los cuales podrían generar obligaciones entre los países, pero limitando las acciones a respuestas en el ciberespacio. Así, si un país fuera ciberatacado los países signatarios del tratado podrían ofrecerle personal especializado, ancho de banda, acceso
a redes y servicios de hospedaje para que la víctima
sobreviva y se recupere con un daño mínimo. Esta propuesta, sin embargo, tiene más que ver con el tema de
la proporcionalidad –si A ciberataca a B, entonces C, D
y E ciberatacarán a A– y menos con el acuerdo internacional de suscribir compromisos vinculantes conducentes a la ciberpaz como tal.
Para Richard A. Clarke, quien fungiera como coordinador nacional de seguridad, protección de la infrae-
structura y contra-terrorismo en la administración de
William Clinton, en Estados Unidos, cualquier iniciativa
encaminada a suscribir un acuerdo internacional para
limitar la ciberguerra debe definir claramente lo que se
incluye y lo que se excluye. Según Clarke, uno de los aspectos que no necesariamente debería ser incluido es
el del ciberespionaje, dado que éste no necesariamente
altera la información, ni necesita dañar ni sabotear las
redes para cumplir con su cometido. 34
Rusia ha formulado una propuesta de limitación de ciberarmas, o ciberdesarme, la cual es vista por los estadounidenses como “interesante”, aunque no como la panacea. Los estadounidenses se consideran “especiales”
en el ciberespacio, básicamente por cuatro factores: En
el momento actual, la unión americana tiene una mayor
dependencia de sistemas cibercontrolados que cualesquiera de las naciones rivales –reales o potenciales;
Pocos países y ninguno de sus rivales potenciales posee más de sus sistemas nacionales esenciales en manos de empresas privadas que Estados Unidos; En ninguno de los países industrializados o tecnológicamente
avanzados son esos propietarios privados y operadores
de infraestructura tan poderosos que puedan de manera
rutinaria evitar o diluir las normas del Estado en torno
a sus operaciones como acontece en Estados Unidos;
Las fuerzas armadas de Estados Unidos son altamente
vulnerables a ciberataques, dado que son las más “interconectadas” y también las más dependientes del
apoyo de contratistas del sector privado que cualquier
otro país del mundo. 35
Esta situación es preocupante, no sólo porque haría
muy difícil gestionar un acuerdo de ciberdesarme, sino
por el poder que en sí mismo poseen las entidades privadas-empresariales en Estados Unidos, y que claramente establecen las directrices de las políticas a seguir en
el ciberespacio como se explicaba en un análisis previo
(http://www.etcetera.com.mx/articulo.php?articulo=8758). Si la iniciativa rusa de ciberdesarme o ciberarmas es percibida por los intereses corporativos de las
empresas que operan en Estados Unidos como un intento
por vigilarlos y restringir sus márgenes de maniobra, no
es necesario insistir en que la propuesta eslava está condenada al fracaso.
Consideraciones finales
En el fondo, la ciberguerra remite, de nueva cuenta, al
debate sobre las capacidades de los Estados para ejercer
su soberanía en el ciberespacio, el cual, a su vez, ya ha
sido –y seguramente lo seguirá siendo– otro escenario
adicional de conflicto en el que las naciones, chicas y/o
“Uno de los aspectos que no necesariamente debería ser incluido es el del
ciberespionaje, dado que éste no altera la información”
50
octubre 2011
“Internet cambiará decisivamente a medida que más y más
países desarrollen estrategias de ciberseguridad y ciberguerra”
Pero lo que también es cierto es que hay una tendencia a militarizar el ciberespacio y que, por más válida
que sea la argumentación que sustenta esta situación,
no hay que perder de vista que en ese mundo virtual
también confluyen intereses económicos, políticos, sociales y culturales, no necesariamente asociados con lo
militar. Por lo tanto, parece arriesgado mirar al ciberespacio a través, exclusivamente, del prisma de la seguridad, dado que ello podría inhibir su desarrollo y evolución, amén de generar elementos autoritarios y un sospechosismo innecesarios. De ahí que el enfoque para
atender desafíos como los ciberataques deba ser amplio,
Foto: intelligentspeculator.net
etcétera
grandes, poderosas y/o débiles, muy internetizadas o
no, participan cada vez de manera más dinámica. En
los casos de la República Popular China y Rusia aquí expuestos, el involucramiento y liderazgo de sus gobiernos
en la ciberguerra es evidente, en tanto que Estados Unidos es mucho más dependiente de los intereses corporativos y del sector privado. Beijing y Moscú cuentan
con academias de ciencias militares que les proveen
de directrices a ponderar, en tanto Washington reposa
más en las recomendaciones de think tanks privados.
¿Cuál es el mejor “modelo”? Los think tanks estadounidenses, incluyendo al Cato Institute, Hoover Institute,
Heritage Foundation, etcétera, cuentan todos con estudios fascinantes sobre el tema, aunque carecen de los
conocimientos técnicos más concretos para hacer recomendaciones factibles de ser ejecutadas por las autoridades, aunque a su favor tienen la posibilidad de operar
sin la burocracia que caracteriza a las agencias o ministerios gubernamentales. 36
En cualquier caso es evidente que en un tiempo relativamente corto, Internet cambiará decisivamente a medida que más y más países desarrollen estrategias de
ciberseguridad y ciberguerra. Pese a todas las críticas
que ha recibido Beijing por su abierta política de censura a disidentes y críticos del Partido Comunista Chino, lo cierto es que Occidente no canta mal las rancheras
y países tan democráticos como Alemania, Australia y
Estados Unidos han instituido restricciones para acceder
a Internet, en muchos casos por razones de seguridad,
espiando a los usuarios, entre quienes figuran, de manera primordial, sus propios ciudadanos. Esto puede
derivar en una fragmentación del ciberespacio generada
por las acciones que cada país desarrolla a fin de “protegerse” de ciberataques o de otros ciberflagelos. Y no
parece que pasará mucho tiempo antes de que las redes sociales cambien radicalmente en la medida en que
más y más se recurra a ellas para perpetrar ilícitos, trátese del espionaje, de la ubicación de personas “clave”, y/o para reclutar a posibles participantes en los ciberconflictos del siglo XXI.
“No se trata solamente de que las naciones tengan el
poder de delinear la arquitectura de Internet de diversas
formas. Estados Unidos, China y Europa están usando
sus poderes coercitivos para establecer distintas visiones
de lo que podría ser Internet. Al hacerlo, atraerán a
otras naciones para que elijan entre los modelos de control que van desde el relativamente libre y abierto de
Estados Unidos hasta el de control político de China. El
resultado es una versión tecnológica de la guerra fría,
donde cada parte promueve su propia visión sobre el
futuro de Internet.” 37
a partir de políticas nacionales en torno al ciberespacio
en su conjunto, caracterizadas por las capacidades de
los países para desarrollar, explotar y normar las tecnologías de la información, en el entendido de que la
defensa y la seguridad nacionales son uno de sus componentes importantes, mas no el único, dado que hay
que ponderar, las dimensiones económicas y sociales
involucradas. Sólo así se podrán identificar claramente
los retos y las oportunidades que el ciberespacio genera
para todos é
número 131
51
Notas
David S. Wall (2007), Cybercrime, Malden, Polity Press, pp. 25-26.
2
Ellen Nakashima (February 4, 2010), “Google to enlist NSA to
help it guard off cyber attacks”, en The Washington Post, disponible en http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html
3
David S. Wall, Op. cit., pp. 55-56.
4
Dafydd Stuttard y Marcus Pinto (2007), The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws, New
York, Wiley.
5
Los botnets incluyen direcciones de protocolo de internet (IP) de
computadora zombie que han sido infectadas por herramientas
remotas de administración (malcode) y que pueden ser controladas
subsecuentemente también de manera remota. Los botnets son
productos valiosos por el poder que pueden poner al alcance de
los administradores remotos (bot herders) para proveer una amplia gama de software malicioso que puede hacer mucho daño.
Por esta razón, los botnets pueden ser alquilados, vendidos o
intercambiados.
6
David S. Wall, Op. cit., pp. 154-156.
7
David S. Wall, Op. cit., p. 58.
8
Richard Stiennon (2010), Surviving Cyber War, Kanham, The
Scarecrow Press, Inc., p. 112.
9
Charles G. Billo y Welton Chang (2004), Cyber Warfare. An Analysis of the Means and Motivations of Selected Nation States,
Hanover, Institute for Security Technology Studies at Darmouth
College, p. 17.
10
David S. Wall, Op. cit., p. 58.
11
Ronald Deibert y Rafal Rohozinski (2008), “Good for Liberty,
Bad for Security? Global Civil Society and the Securitization of
the Internet”, en Ronadl Deibert, John Palfrey, Rafal Rohozinski
y Jonathan Zittrain (editors), Access Dened. The Practice and
Policy of Global Internet Filtering, Cambridge, MIT Press, p. 123.
12
Charles Billo y Welton Chang, Op. cit., p. 10.
13
David S. Wall, Op. cit., p. 57.
14
Irving Lachow (2009), “Cyber Terrorism: Menace or Myth?”, en
Fraklin D. Kramer, Staurt H. Starr y Larry K. Wentz (editors), Cyber-
power and National Security, Washington D. C., Center for Technology and National Security Policy/National Defense University, p. 438.
15
Irwing Lachow, Op. cit., p. 464.
16
David S. Wall, Op. cit., p. 58.
17
Richard A. Clark y Robert K. Knake (2010), Cyber War. The
Next Threat to National Security and What To Do About It, New
York, HarperCollins, p. 220.
18
Charles Billo y Welton Chang, Op. cit., p. 25.
19
Timothy L. Thomas (2009), “Nation-State Cyber Strategies:
Examples from China and Russia”, en Fraklin D. Kramer, Staurt
H. Starr y Larry K. Wentz (editors), Cyberpower and National
Security, Washington D. C., Center for Technology and National
Security Policy/National Defense University, p. 466.
20
Charles Billo y Welton Chang, Op. cit., p. 29.
21
Timothy L. Thomas, Ibid.
22
Charles Billo y Welton Chang, Op. cit., p. 25.
23
Timothy L. Thomas, Op. cit., pp. 467-468.
24
Richard Stiennon, Op. cit., pp. 15-16.
25
Ronald Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain, Op. cit., pp. 473.
26
Timothy L. Thomas, Op. cit., p. 475.
27
Ronald Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain, Op. cit., pp. 211.
28
Richard Stennon, Op. cit., p. 87.
29
Richard Stennon, Op. cit., p. 88.
30
Timothy L. Thomas, Op. cit., p. 475.
31
Richard Stennon, Op. cit., p. 97.
32
Ibid.
33
Richard Stennon, Op. cit., p. 97-102.
34
Richard A. Clarke y Robert K. Knake, Op. cit., p. 228.
35
Richard A. Clarke y Robert K. Knake, Op. cit., pp. 226-227.
36
Richard Stiennon, Op. cit., p. 153.
37
Jack Goldsmith y Tim Wu (2008), Who Controls the Internet? Illusions of a Borderless World, New York, Oxford University Press,
p. 186.
“Parece arriesgado mirar al ciberespacio a través exclusivamente del prisma
de la seguridad, dado que ello podría inhibir su desarrollo y evolución”
52
octubre 2011
Foto: fc04.deviantart.net
etcétera
1
p@siones
Second Love: una red de enredos
Fernando Montoya
afectado se ve. Según cifras de la página Facebook, México cuenta con 12.5 millones de usuarios, con lo que se
convierte en el país de América Latina con mayor número
de usuarios en la red social, seguido por Colombia y desbancando a Chile del primer lugar de la lista.
De acuerdo con el reporte “El amor en los tiempos de
las telecomunicaciones” de la consultora The Competitive
Intelligence Unit (CIU) se ha creado un fenómeno social
tanto de emparejamiento como de separación alrededor
de las nuevas formas de interacción digital.
Destaca que en México, 28 por ciento de las personas han fantaseado con ser infieles, 9.0 por ciento han
considerado tener un amorío y 82 por ciento de las personas admite haber “espiado” a su pareja al leer un SMS,
un correo electrónico o un mensaje en alguna red social.
En México se puede “echar novio” a través de los más
de 90 millones de celulares, 19 millones de líneas fijas,
los casi 250 millones de mensajes cortos que generan los
usuarios al día, por correo electrónico, redes sociales, videoconferencias y Skype, entre otros medios.
Con la migración de las telecomunicaciones hacia los
dispositivos personales se presenta un aumento de la
privacidad y con ello la oportunidad de conocer a otras
personas fuera de las relaciones sentimentales.
Con todo, el Homo telecom (una subespecie del Homo videns) debe reconocer a la tecnología que será buena o mala en medida que la utilice para alcanzar sus fines,
incluyendo en este caso el amor é
Investigador en temáticas sociales
número 131
53
etcétera
Imagen: Infidelidadfriendsofart.net
I
nternet y el teléfono móvil son, desde hace unos años,
los grandes escondites de la infidelidad. Las redes
sociales, el correo electrónico, el Messenger y los mensajes SMS son herramientas habituales para los que engañan a sus parejas con terceros. Como no podía ser de
otra forma, hay quienes han pensado que esto puede ser
una fuente de negocio y, así, se puede concluir que ambas
partes de la historia, tanto el que engaña como el engañado, cuentan, cada vez, con armas dentro del mundo de las
nuevas tecnologías.
Que las webs de contactos y redes sociales son un terreno habitual para la infidelidad no es ni un misterio ni nada
nuevo. Lo novedoso radica en las recientes creaciones de
redes sociales especializadas en infidelidades y aventuras
extramaritales.
En México, la infidelidad ya tiene red social. La página
web Second Love, líder en Europa, ha comenzado a operar en el país facilitando contactos extraconyugales a personas con pareja o ya comprometidas para que puedan
vivir una aventura con otra gente en esa situación. Esta
iniciativa surgió en 2008 en Holanda, donde cuenta con
180 mil usuarios, y opera actualmente en más países
como España, Portugal y Bélgica, donde desde abril pasado ha reunido ya a 45 mil usuarios.
Usualmente, Facebook, Twitter y otras redes sociales
han sido medios para detonar casos de separaciones, rupturas o divorcios. De acuerdo con Cyberpshychology and
Behaviour Journal, Facebook ha provocado a escala mundial 28 millones de separaciones sólo el año pasado (2010).
De esta manera, uno de cada cinco divorcios registrados
en Estados Unidos tiene que ver con la red social. Ahora, con la creación de negocios ciberespaciales especializados en affaires amorosos (porque, siendo sinceros, lo
son) como Second Love, el fomento de disrupciones sentimentales seguirá a la alza.
Si bien el fenómeno de separaciones a causa de las redes sociales es ya internacional, México no ha quedado
exento. En principio, el Instituto Nacional de Estadística
y Geografía reportó que existen casi 40 millones de parejas en México bajo el régimen matrimonial. En tiempos
recientes se ha observado un importante incremento de la
tasa de divorcios en México: esto es, de 100 parejas que
contraen matrimonio, 20 terminan separadas al año de
estar casadas. Tres de cada seis divorcios están relacionados con las redes sociales, principalmente con Facebook.
México es uno de los países que más tiempo se encuentra conectado en línea de los de habla hispana, por
lo que es el que más uso da a la red social y el que más
celebridad
La venta de la imagen pública
Mario Villanueva S.
C
etcétera
Foto: Pública_1 operamundi@gmail.com
ada vez se ha hecho más frecuente el comercio de
lo privado, de la imagen pública e incluso de lo
íntimo. Copiado de Europa y Estados Unidos, en
México el fenómeno se había limitado al mundo de la
farándula y el jet set. De un tiempo a la fecha se ha extendido al deporte e incluso a la política. Pocos son los
que se han resistido al encanto de las cifras de varios ceros. Sobre el tema, las opiniones atraviesan por la aprobación, el repudio y la complicidad.
El modelo es sencillo: algunos medios proponen y las
figuras públicas endosan lo privado (embarazo, nacimiento, boda, baby shower, bautizo, fiesta, sesión fotográfica, vacaciones, noviazgo, etcétera). El objetivo: trascender las puertas de la intimidad, mostrar al público lo que
nunca ha visto. Las reglas de la exclusividad. La importancia del personaje otorgaría el valor monetario y determinaría el impacto mediático del “producto”.
Comerciar con lo privado
“Mantener en reserva la imagen propia de la familia, del
físico, es ciertamente derecho de las personas; últimamente se ha dado la tendencia a renunciar a ese derecho
a cambio de algún beneficio personal”. Es la visión de José Carreño Carlón, catedrático de la Universidad Iberoamericana y titular del programa Agenda Pública de ForoTV. Al respecto, explica que figuras del espectáculo,
Periodista
mvs72@hotmail.com
54
octubre 2011
deportistas e incluso políticos han aceptado contar su
vida y vender su imagen para anunciar un producto y
que, en algunos casos, han involucrado a su familia.
Carreño Carlón señala que los políticos que entran
en esa dinámica –que no renuncian ciertamente a su
privacidad– colocan su intimidad en el debate público y,
al hacerlo, otros pueden cuestionarla o ponerla en entredicho. Ejemplifica: “Si un político pone su vida privada
en la promoción de campaña, de alguna manera describiendo su vida de padre, de esposo, como idílica; si algún reportero encuentra que no es tan idílica, esto va
a tener ciertas consecuencias, porque la propia persona
abrió la puerta de su vida privada al debate público”.
En ese sentido, Rossy Pérez Navarro, directora de la
agencia Consecuencias Publicitarias, afirma que exponer
lo privado significa más riesgos que beneficios en el contexto de lo que podría representar una estrategia publicitaria. Afirma que uno de los elementos que sustentan
el éxito de la mercantilización de la imagen pública es el
factor sorpresa: lo inesperado.
José Carreño describe que esta tendencia de la venta de la información privada fue iniciada por la revista
española Hola!, cuando comenzó a pagarle a las grandes celebridades en decadencia económica pero pertenecientes a la realeza o a alguna dinastía monárquica europea: “No sólo abrieron las puertas de sus mansiones
decadentes, sino de sus historias, a las grandes revistas del corazón”.
Gilberto Barrera, director de espectáculos del Diario
Basta, dice que la venta de la imagen pública es un fenómeno que forma parte de los planes comerciales de la
industria periodística y que, en gran medida, se debe
a que “la comunidad artística ya no tiene un ingreso ni
salarios fijos o un sueldo suficiente; ya no hay exclusividades, de modo que aprovechan cuantas oportunidades
se les presente mientras tienen fama; son oportunidades
de ganar más dinero de lo que perciben regularmente”.
En alguna ocasión, Matilde Obregón, directora de
TV Notas, dijo a la prensa que cuando los famosos mexicanos supieron cómo trabajaban las publicaciones extranjeras y conocieron del negocio que significaba vender una entrevista o un evento social comenzaron a comerciar con su imagen.
Acerca de las cifras, Pérez Navarro niega que sean
detantos ceros. “No es negocio para ninguna de las partes, ni para el medio ni para el artista, porque lo que se
paga por una nota amada: sesión de fotos, una boda,
etcétera, son cantidades irrisorias y no las sumas estratosféricas que se manejan”.
Al referirse de las llamadas “estrellas de televisión”
justifica que entren a ese negocio sobre todo si quie-
Foto: Pública_2 estrellatv.com
¿Fenómeno o industria?
José Carreño Carlón niega que sea un negocio y menos
una industria de la comunicación pública, “porque forzadamente se puede hablar de periodismo de espacio
público; el espacio público tiene como límite la esfera
privada; es decir, la esfera pública ideal es el espacio en el
que los particulares discuten los asuntos públicos, obviamente con el compromiso de mantener aparte la vida privada, de no discutir la vida privada; en ese sentido es un
deterioro, es una transgresión al ideal de la esfera pública; tiene más qué ver con la comunicación estratégica,
la comunicación pública que a veces aprovecha o invade
el periodismo con sus estrategias para construir mensajes, para construir imágenes o para destruirlas”. Augura
que el comercio de la imagen pública se ampliará hasta
romper el espacio que tienen las noticias.
Rossy Pérez Navarro afirma que hay una corresponsabilidad entre publicidad, medios de comunicación, público y personajes en la construcción de esto que llama
fenómeno. Puntualiza que no es nuevo y que considera
que “se irá diluyendo con el tiempo, porque no siempre
les llamará la atención como para seguir consumiendo
esos contenidos”.
Gilberto Barrera considera que la venta de la imagen
pública es un tema de circulación y de confiabilidad con
el lector, a partir de lo que se genera una ganancia.
“Cuando se anuncia una exclusiva, evidentemente que
esto genera mayor circulación; hay empresas como
Notmusa que tienen una partida presupuestal muy ambiciosa, muy fuerte, y dedican cantidades impresionantes para eventos con estas características; tabulan un año
de pago de exclusivas”. Cree que se irá reduciendo el
número de medios enfocados a este tipo de información
y “se quedarán los más valiosos, lo que no es inventado,
lo bien trabajado”. La opinión de Gustavo Adolfo Infante es distinta: “No sé si esto vaya a terminar, porque siempre habrá un cuentachiles que necesite el dinero” é
“Una actriz gana mil 200 pesos por capítulo en una telenovela, cuando le
ofrecen 50 mil por unas fotos en las que invierte cinco horas”
número 131
55
etcétera
ren formar parte de una estrategia bien pensada y planeada: “Una actriz gana mil 200 pesos por capítulo en
una telenovela; cuando le ofrecen 50 mil por unas fotos para las que invierte cinco horas, entonces sí es beneficioso”. Al respecto, el director de Espectáculos de
Diario Basta dice que ésta es una buena estrategia publicitaria que garantiza tres o cuatro meses de exposición.
Por su parte, Infante dice que “Hola, People, Quién, TV
Notas y Caras pagan sumas muy jugosas por los eventos
y las declaraciones de los artistas; por una boda pagan
hasta un millón de pesos; es un negocio y esto no va a
cambiar; cuando a un artista le pagan el evento deja de
ser el evento del artista y se convierte en el evento de la
revista”.
Barrera explica que, aunque por una exclusiva se paga menos que hace unos años, no dejan de ser cifras sorprendentes. Pero “no sólo se paga la boda, se incluyen
los eventos de alrededor: la despedida de soltera, la petición de mano, la entrega del anillo, el vestido de novia;
sobre un evento magno hay varios pequeños y se pagan
por separado”.
El académico de la Universidad Iberoamericana precisa
que, sin importar si el personaje pertenece al mundo del deporte, el entretenimiento o la política, el medio
de comunicación y su público forman parte de un nicho
específico que se interesa por la vida de “los ricos, famosos y poderosos”. Cita la promoción que el jefe de
Gobierno capitalino, Marcelo Ebrard, hizo para la revista
Quién sobre su noviazgo con la ex embajadora de Honduras, Rosalinda Bueso.
“Tiene un sentido político (…) No es el género periodístico más socorrido o de la mejor calidad del debate
público, pero satisface a una audiencia que se interesa
por lo que hacen los ricos, famosos y poderosos, o que
en este caso dicen qué hacen, porque en muchos casos
como en éste, es un diseño estratégico de comunicación
pública que integra aspectos de vida privada a efectos
de construcción de una imagen deseada”.
reporte
El periodista cultural como detective
Ignacio Herrera Cruz
A
Foto: lh6.ggpht.com/
etcétera
mediados de los años 90, dos periodistas en México y Perú, ligados a las páginas culturales de periódicos de sus países respectivos, decidieron publicar sendas novelas en las que el redactor de una de las
dos secciones de menos peso en la mayoría de los diarios
generalistas (la otra es la de economía y finanzas) decide
investigar una cadena de crímenes. Cada obra es un reflejo de su sociedad, de su momento, de una forma de
comprender la literatura y de las ambiciones y limitaciones de los autores, pero es también síntoma de un intento de revalorización de esta sección marginada.
En Enigma de los cuerpos (Peisa, 1995), Peter Elmore
(Lima, 1960) emplea como pantalla la novela policial
para dar una visión panorámica de Lima y Perú a comienzos de los 90, cuando el terrorismo de Sendero Luminoso se comenzaba a extender por esa nación, que se sumía
en una muy profunda crisis económica y cuya salida
política fue el autoritarismo fujimorista.
César Güemes (Ciudad de México, 1963) publicó Soñar una bestia (Joaquín Mortiz 1996, reeditado por Alfaguara, con una prosa más cuidada y una edición más
bella, pero en esencia es lo mismo, en 2011), en la que
el reportero y columnista de un periódico anónimo comienza a seguir la huella de un asesino apodado por la
prensa popular “El Abrelatas”, debido a que corta los
genitales a sus víctimas.
Analista.
ihcpect@yahoo.com.mx
56
octubre 2011
II
El periodista como personaje principal ha sido infrecuente en la literatura mexicana, a pesar de que Emilio Rabasa tocó esa vertiente en los albores del surgimiento del
género novelístico en nuestro país con el Cuarto poder
(1888), en la que su protagonista, Juan Quiñones, llegado de provincia tras aparecer en el panorama narrativo del chiapaneco en La bola, adquiere cierta fama y
se gana la vida con el periodismo.
En 1908, Carlos González Peña hizo de un reportero
que se casa con la hija del dueño del periódico en el que
trabaja el antihéroe de La musa bohemia. Sorprende
que un escritor prolífico y muy ligado a la prensa como
Luis Spota nunca redactara una novela en torno a un
ambiente que conocía de primera mano. Los periodistas
de Vicente Leñero (1978) es más bien un reportaje y
una de las muestras nacionales más importantes de la
novela sinficción. Un periodista y su medio como protagonistas absolutos no reaparecerían sino hasta que Héctor Aguilar Camín escribiera Morir en el golfo (1985) y
La guerra de Galio (1991), muy influyentes en el momento de su publicación.
III
Enigma de los cuerpos se inscribe en el contexto de una
literatura que en los años 90 buscó recomponerse bajo
la sombra de dos grandes escritores: Mario Vargas Llosa
y Alfredo Bryce Echenique. Destacaron entre la amplia
oferta, Al final de la calle (Santo Oficio, 1993) de Óscar
Malca (Lima, 1968), un texto sobre los muchachos “sin
plata ni trabajo”, que inspiró la película Ciudad de M
(Felipe Degregori, 2002). Sobresalió No se lo digas a
nadie (Seix Barral, 1994; también se llevó a la pantalla grande en 1998 y la dirigió Francisco Lombardi)
del novelista que más destacó en el exterior y que se
convirtió en una figura pública controversial en Perú,
Jaime Bayly (Lima, 1963), quien en Los últimos días de
la prensa (Peisa, 1995) se abocaría a los periodistas y al
trabajo cotidiano de un diario, en la línea de Leñero, en
un libro de alto contenido autobiográfico, tema en el
que abundaría en una sección de Los amigos que perdí
(Anagrama, 2000).
Por último, en el recuento de esa narrativa peruana de
los 90 destaca Secretos inútiles (Hueso húmero ediciones 1992, publicada en España este año por Editorial
Periférica) de Mirko Lauer (Zatek, Checoslovaquia,
Foto: innovationsinnewspapers.com/
1947), quien, aunque de una generación anterior a la de
Elmore, Malca y Bayly, ha sido muy influyente en el medio cultural peruano, en especial al fundar la revista
literaria Hueso Húmero. En Secretos inútiles, Lauer usa
el género detectivesco como tela de fondo para describir
un periodo de la historia peruana; esta forma la adoptaron varios narradores de su país en años posteriores
para destapar la crueldad de los años senderistas, en
especial y con éxito por Alonso Cueto en La hora azul,
Premio Herralde 2005 (Anagrama), y Santiago Roncagliolo en Abril rojo, Premio Alfaguara (2006).
invariables: “Una cierta ola de violencia más allá de lo
usual se enseñoreaba sobre la Ciudad de México. Una
dureza en el actuar de quien cometiera los crímenes rebasaba con mucho el límite de los usos y costumbres.
La urbe mantenía grados de seguridad aceptables pese
a la agitación política, pero casi al cierre de septiembre de1872 los diversos periódicos y no pocas revistas dedicaban cada vez más espacio e interés a los hechos delictivos”.
V
Elmore es, junto con Gustavo Faverón, uno de los principales críticos literarios peruanos. Actualmente reside
en Estados Unidos y es profesor en la Universidad de
Colorado. Egresado de Literatura de la Pontificia Universidad Católica de Perú, participó en varias publicaciones como reseñista y ensayista, entre ellas Hueso Húmero y Márgenes antes de emigrar con una beca a su
actual nación de residencia. También incursionó en el
periodismo con reportajes y ensayos en El Caballo Rojo,
El Observador, La República y El Comercio; es autor de
un libro de reflexión sobre siete novelas muy importantes
en la historia de la literatura peruana, en particular a
través de la ciudad de Lima en Los muros invisibles. Destaca allí que trate Duque de José Díez-Canseco, una obra
de vanguardia para toda la literatura hispanoamericana
y que es muy poco conocida.
En La fábrica de la memoria (FCE, 1997), Elmore aborda cinco novelas históricas latinoamericanas: El siglo de
las luces de Alejo Carpentier; Yo el supremo de Augusto
Roa Bastos; La guerra del fin del mundo de Mario Vargas
Llosa; Noticias del imperio de Fernando del Paso, y El
general en su laberinto de Gabriel García Márquez. En
El perfil de la palabra (FCE, 2002) discute la obra de
Julio Ramón Ribeyro, uno de los maestros del cuento
hispanoamericano. Además también ha publicado La
estación de los encuentros (Peisa, 2010) una recopilación de ensayos sobre diversos autores.
“Sorprende que un escritor muy ligado a la prensa como Luis Spota nunca
redactara una novela en torno a un ambiente que conocía de primera mano”
número 131
57
etcétera
IV
César Güemes estudió Ciencias de la Comunicación en
la ENEP Acatlán, participó en varios periódicos principalmente como entrevistador, entre ellos El Financiero y La
Jornada; de su experiencia surgió el libro Vieja ciudad de
hierro (Colección de Periodismo Cultural de Conaculta,
1995), en la que personajes de la vida cultural mexicana rememoran sus infancias. También obtuvo el Premio
Nacional de Periodismo Cultural Fernando Benítez por el
reportaje “Jesús Malverde: de bandido generoso a santo laico”, aparecido en Punto G. Es autor del libro de
relatos Reinas de corazón, Océano, 1997 y varios textos
más.
Tras Soñar una bestia, Güemes emprendió la novela
Cinco balas para Manuel Acuña (Alfaguara, 2009), en
la que estudia, a través de un desdoblamiento en el
tiempo, el trasfondo real del suicidio del poeta Manuel
Acuña, que pudo haber ocurrido, no por el amor hacia
Rosario de la Peña, como se supone, sino por causas más
oscuras. Así, tenemos una reconstrucción de la Ciudad
de México a principios de la década de 1870, poco después de la muerte de Benito Juárez, cuando el coahuilense Acuña era un personaje célebre; la investigación del
caso la lleva un detective –“cazador”, lo etiqueta Güemes– y billarista de apellido Gardel, en el siglo XIX.
La parte antigua, de una ciudad que era todavía una
aldea grande, donde apenas comenzaba a instalarse la
modernidad, es muy entretenida; falta, sin embargo, un
mapa de la urbe con los nombres de la calles en esos
años; la porción de la actualidad, en la que aparece
hasta una chica cibernética, Formosa, modelada en la
Lisbeth Salander, de la trilogía de Stieg Larsson, es mucho menos lograda.
En resumen, es una novela legible sobre uno de los seres más extravagantes que ha dado las letras mexicanas
y una fotografía de México antes del porfirismo, aunque
como investigación detectivesca es poco destacable.
Ciertos temas, en la perspectiva de Güemes, parecen
“El de Güemes/Balderas es un mundo de hombres y de cantinas; las dos
únicas mujeres con relevancia son una mesera y una prostituta de lujo”
VI
Ángel Balderas, el personaje principal de Soñar una bestia, labora en un diario tabloide, pero serio, muy probablemente inspirado en el desaparecido El Nacional. Allí
se inmiscuye paulatinamente en el caso de un asesino serial. Lo acompañarán en sus aventuras un antiguo profesor suyo que mezcla la investigación de delitos con
el periodismo, Camilo Sánchez Carioca, un ave rara, ya
que “Pocos ciudadanos había en el pasado reciente de
México a los que pudiera considerar verdaderos investigadores. Muchos de los que pudieron serlo realmente,
serios, apegados más a la ciencia que a las relaciones
públicas, se dedicaron, por ejemplo, a la política. Por eso
su poca confianza en la existencia verídica de detectives
nacionales. Sencillamente, no se generaban. Y no era culpa de ellos, sino más bien, una de las características del
sistema que les tocó en suerte vivir”.
Foto: 3.bp.blogspot.com/
etcétera
Como novelista, tras Enigma de los cuerpos vino Las
pruebas del fuego (Peisa, 1999). En Las pruebas del
fuego, un historiador le sigue la huella a una pintura
perdida en los Andes del siglo XVI. Su última incursión en
la ficción ha sido El fondo de las aguas (Peisa, 2006),
en la que un matemático, Santiago Urbay, que sufre de
insomnio, busca a un hombre desaparecido al que auxilió alguna noche. Contrario a la vía realista que conoce tan
bien, Elmore crea una ciudad semimaginaria; los diferentes niveles simbólicos que busca no se concretan por
una sobrescritura que lastra una buena idea: “Desde que
había comenzado a escucharla, Santiago no le había conocido a la Dama ningún momento de turbación, ningún
tartamudeo. Su voz no había dejado de sonar tranquila
y comprensiva ante, por ejemplo, las confesiones del
Vampiro, las quejas celosas de la mujer que estaba enamorada de su hermano, los planes quirúrgicos del transexual arrepentido o las cuitas del agente viajero al cual
habían violado dos extraterrestres”.
58
octubre 2011
El de Güemes/Balderas es un mundo de hombres y de
cantinas, en el que las dos únicas mujeres que hacen su
aparición con cierta relevancia son una mesera, del Copacabana bar y oficina alterna del periodista, y Alejandrina, una prostituta de lujo. Güemes sitúa su novela
en un espacio –principios de los años 90 en la capital
mexicana, cuando el Hoy No Circula era una novedad–
que tiene una incidencia importante en la trama y las
huellas del terremoto de septiembre de 1985 aún permanecen frescas.
Güemes es aquí un narrador incipiente que sabotea su
mejor escena. “El Abrelatas” ha cometido un asesinato
más y coloca el cadáver en un lugar emblemático de la metrópoli: “Jamás me imaginé que podría ver la ciudad desde aquí –comentó Sánchez Carioca, agarrándose fuertemente al primer barandal a su alcance.
“–Ni yo, y menos para ver eso que tenemos enfrente.
Enfrente, a sólo unos pasos de ellos, estaba un hombre,
amarrado de los pies a la balaustrada, con el resto del
cuerpo colgando hacia el vacío”.
El muerto pende del Ángel de la Independencia, un
extraño anticipo de la forma de actuar de la violencia
del narcotráfico, que colocaría a sus víctimas de maneras
grotescas, pero que el novelista no sabe aprovechar.
Para Güemes, la policía es inexistente y periférica, una
sombra incapaz de proteger a la ciudadanía, de allí que
Balderas pueda actuar con impunidad en busca del asesino. El novelista nos narra la forma en la que trabaja
el periodista cuando la cibernética ya le ha ganado la
batalla a las máquinas de escribir en los periódicos: “Como pocas veces, Balderas estaba desde muy temprano
en la redacción de su diario. Casi siempre andaba por
las mañanas a la caza de una nota, en alguna entrevista, consiguiendo el material para su columna o para el
reportaje que le hubieran encargado. Hacia las dos de
la tarde, cigarro en mano, se enfrentaba amistosamente
con el teclado y la pantalla de su computadora… Elegía
precisamente las dos de la tarde porque a partir de entonces se le brindaban tres horas para trabajar con toda
la concentración que permite el timbre del teléfono, las
conversaciones de los reporteros vecinos, las varias llamadas de su inmediato superior para hacerle alguna
consulta, contarle un chiste o sencillamente charlar sobre la nota del día y la recepción de su correspondencia
que en esos momentos crecía constantemente”.
Soñar una bestia mezcla las reflexiones del asesino con
la descripción de las actividades de Balderas y su gente; merecía un mayor trabajo de edición, porque estira
los límites de la verosimilitud y denota la insuficiente pericia de un novelista debutante que pudo explotar mucho más la vena periodística del texto é
cuentos de por medio
El arquetipo de la amante
etcétera
Imagen: wordpress.com
Regina Freyman / Beatriz Chemor
Todos los hombres temen a la muerte. Es un miedo natural que
nos consume. La tememos, porque sentimos no haber amado
lo suficiente. Cuando haces el amor con una mujer grandiosa,
que te hace sentir verdaderamente poderoso, el miedo desaparece, la pasión por vivir es la única realidad. No es una tarea
fácil, se requiere de mucho valor sentirse inmortal.
¿
Ernest Hemingway, según Woody Allen 1
Qué es la nada? ¿Qué es lo que contiene la nada? Son
preguntas que aún no tienen respuesta, al igual que
la muerte o la inmortalidad; sin embargo, hay una
respuesta individual: para nosotras, la nada contiene los
deseos, la pasión, la historia de los amantes y ahí está,
en definitivo, la inmortalidad.
La palabra amante se llenó de manchas, se ha prostituido, aun cuando el contenido implica mucho más que
una relación extramarital; se contamina de este significado y se hace huésped de una infracción que no tiene
nombre. Primero habría que definirla para despojarla
de prejuicios que estropean su pureza y virginidad, la
empañan con lastres de malos pensamientos. La amante
es simplemente aquella que ama, puede amar la vida,
al arte o a un hombre, pero el término no implica falta;
por el contrario, es una fuerte afiliación. La amante y la
amada: la segunda es pasiva y la primera es activa, ama
de vuelta.
La palabra que le da origen es el amor; la amante,
como término, ha reducido su significado. Para los griegos implicaba darse, ser incondicional, aceptar pero sin
Maestra en Letras Modernas por la Universidad Iberoamericana y profesora del ITESM, campus Toluca.
regina.freyman@itesm.mx
60
octubre 2011
ser sumisa. Amantes son aquellos que se aman. Amor, en
sí misma, es de etimología extraña, parte de un grupo
de palabras vinculadas a enamora (amóra), con el significado de “pastel de miel”. Para Cicerón amare a una
persona es querer para ella los mayores bienes, aunque
no repercutan en beneficio de quien ama.
El origen de la amante es la proyección del arquetipo
de Afrodita, los filósofos separaron a esta diosa en dos
advocaciones: Afrodita Urania, nacida de la espuma después de que Crono castrase a Urano. Mujer celestial que
representa amor de cuerpo y alma. Afrodita Pandemos,
la “de todo el pueblo”, nacida de Zeus, asociada con el
amor físico. La figura de “la amante” en la que una mujer sabe transformarse, posee un magnetismo personal,
implica que alguien se enamora bajo la “luz dorada” de
Afrodita y se siente arrastrado hacia la belleza, no sólo física sino espiritual. Se produce una magia que flota
en el aire, que hace que los enamorados se sientan dioses. Afrodita inspira y aporta creatividad. Ama la vida,
el momento presente, se da a su amante en cada oportunidad como si fuera el único. Es una mujer que posee
una carga erótica, se hace mujer entera a través de la
relación sexual y hace el amor al otro, pero al tiempo lo
hace consigo misma.
El acto de amor fundamental es el acto con el eros, el
cuerpo, aquel que necesita el amante o la amante para
derramar su ser. Afrodita en su piel tatúa al eros y es, por
lo tanto, la diosa alquímica que inspira la creación tanto física como mental de donde viene la idea de la musa.
La amante angelical, por otra parte, es aterradora porque
es asexual como los ángeles, inerte, infértil.
Este arquetipo se ha llevado al cine de diversas maneras como La amante de la casa chica (Roberto Gavaldón,
México, 1949), encarnada por Dolores del Río, mujer
que iba a ser “la esposa” y por razones circunstanciales
es dejada por otra; se resigna a su papel de amante sumisa, no es la hechicera, es la dejada, acepta y sigue amando. Entonces podemos entender por qué esta palabra,
amante, se aplica a un ser al margen del matrimonio, y no
necesariamente implica una infracción, es simplemente
quien ama incondicionalmente, no requiere contrato
ni exclusividad. Volvamos al cine, Dolores del Río ha interpretado desde la amante villana hasta la amante
incondicional; en la cinta Las abandonadas (Emilio Fernández, México, 1949) es una mujer dejada que se torna
prostituta y luego en amante villana, aquella que se gesta por el rencor a los hombres al sentirse herida cuando
todavía era una niña con cuerpo de mujer.
La mujer que puede convertirse en la amante que ella
quiera se trasciende de ser sólo un objeto sexual, es libre
Imagen: blogspot.com
En la Edad Media podemos hablar del arquetipo de
Isolda de la leyenda Tristán e Isolda, que para Denisse
de Rougemont en su Amor y occidente, es la pareja que
inspira el amor más ardiente en el ideario colectivo de
occidente. La historia narra este amor producto de un elíxir. En esa época se entiende el sentimiento como una
pasión involuntaria que hace rehén al ser de sus caprichos, por tanto, la idea del elíxir representa la droga que
conduce al fiel Tristán a amar indebidamente a Isolda,
quien es la prometida en matrimonio de su tío y rey Mark.
Ella también bebe la pócima, ambos se aman sin poder
consumar su unión. La escena más erótica de la historia
es cuando la pareja yace desnuda en el bosque con la
espada del rey entre sus cuerpos; ambos se miran pero
no se tocan; la implícita presencia del rey a partir de
su espada, nos implica Rougemont, es la fantasía occidental: el amor de tres, la infidelidad. Buñuel utiliza
en su primer mediometraje El perro andaluz (Buñuel,
Dalí, 1929) la música de Wagner de Tristán e Isolda. El
corto es, de acuerdo con el cineasta, un cúmulo de coitos interrumpidos, pues trata de un hombre que desea
tanto a una mujer que no puede poseerla. Ella, la protagonista, echa mano del arquetipo de Koré (advocación
de la parte siempre niña de Perséfone), mujer ingenua
que seduce pero no consuma porque todavía es muy
joven, no está preparada. Este arquetipo recuerda tam-
“Fromm distingue entre el amor y el enamoramiento, un hechizo o
encantamiento, una forma de obsesión que no presenta escapatoria”
número 131
61
etcétera
de disponer de sus afectos, su ser por entero es un imán.
Fromm distingue entre el amor y el enamoramiento, un
hechizo o encantamiento, una forma de obsesión que
no presenta, momentáneamente, escapatoria, pero si no
se construye en torno a ese sentimiento, ni se trasciende al cuerpo, si no se tienen lazos de afinidad, proyectos, una historia compartida, la pasión se diluye hasta
desaparecer.
Por eso el mito de Eros y Psique relata que este dios es
un niño que no puede madurar, a diferencia de su hermano Anteros (que representa la amistad) y se desarrolla normalmente. El oráculo le dijo a la madre (Afrodita) que el chiquillo no crecería hasta que pase del puro
deseo al amor profundo, y es hasta que admite su amor
por Psique y se enfrenta a su madre que logra ser un
adulto en forma. De la unión de ambos nace Harmonía,
que pone paz en el estado caótico del enamoramiento.
En ese sentido, la propuesta de Carl Jung dice que
debe haber otro para que me construya como persona,
pero es importante el amor propio incondicional, hacer
este desdoblamiento de otro en mí que se contempla,
se acepta y se ama; sólo mi otredad me lleva a descubrirme en la belleza de mi cuerpo, de mi ser, el otro es
mi motivación para romper todas las fronteras de mis
propias limitaciones psíquicas.
En la perturbadora cinta Bella de día (Luis Buñuel,
Francia, 1967), basada en una novela de Joseph Kessel,
la protagonista, Severine, lleva una vida cómoda pero
siente que la rutina anula su ser; así, busca sentirse deseada al convertirse en una prostituta por las mañanas.
El nombre de Belle de jour es una flor que sólo se abre
de día; así que la analogía que hace Kessel en su novela
es la invitación a que la mujer se abra de día a través del
descubrimiento de su belleza.
Un símbolo recurrente en Buñuel es la inclusión de
una cajita; en dicha cinta, la protagonista (Catherine
Deneuve) tiene un encuentro con un hombre oriental
que le advierte que requiere de un ritual para proceder
al acto amoroso; parte de éste es que ella abra una caja,
sus ojos son de sorpresa pero nunca sabemos qué hay
dentro del recipiente. Jamás sabremos lo que esconden las cajas de Buñuel; pero indiscutiblemente tiene
que ver con esa pregunta del encuentro con la nada.
Esa escena se relaciona bien con un cuadro de Remedios
Varo El encuentro (1959), en que una mujer mira al interior de una caja donde descubre su propio rostro; el
objeto guarda el secreto de la identidad. Otro cuadro de
la catalana que va en el mismo sentido es Los amantes
(1963); en él, una pareja sentada en una banca en un parque se mira, y la cara de cada uno de ellos es un espejo de
mano que muestra rostros idénticos.
Imagen: typepad.com
etcétera
bién a la Lolita de Nabokov, la niña seductora, que goza
con sentirse deseada, con despertar la pasión del otro
en la medida que su propia sexualidad se enciende.
Existe en la filmografía del aragonés la figura de esta
mujer provocadora que toma el control de la relación y
descontrola al amante. Como no la puede poseer físicamente genera el desconcierto entre deseo e imposibilidad de acción, como es el caso de la última cinta de
Buñuel, Ese oscuro objeto del deseo (Francia, 1977),
basada en la novela de Pierre Louÿs La Femme et le Pantin. El motivo es el mismo que en El perro andaluz: una
mujer que seduce a un hombre mayor y lo arrastra a la
tortura del deseo. Sin embargo, en esta cinta la amante
tiene dos personalidades: la que se virginiza mediante el uso de un corsé imposible de quitar y la que puede
desnudarse y amar libremente a un hombre a través
de los ojos de quien la mira. En este filme, Buñuel utilizó
dos actrices muy parecidas físicamente (la española
Ángela Molina y la francesa Carole Bouquet); así, llega
un momento en que el espectador se desconcierta al no
saber si es la misma actriz o son dos diferentes; el juego de espejos y de dobles es sólo una invitación al deseo
que siempre provocará la amante.
La mujer que se da a sí misma no ve nada malo en
tocarse, en darse placer, es un principio de exploración,
de reconocimiento de lo más oculto y prohibido de una
mujer: su sexo. La bruja del pueblo, en la novela y película de Ángeles Mastretta Arráncame la vida, le dice a
Catalina el lugar de su cuerpo donde puede hacer que
el universo estalle. Ese lugar escondido entre las piernas
que provoca que un hombre pierda el control y se mantenga unido a ella con una cadena invisible llamada erotismo. No hay partes prohibidas ni caricias pecaminosas,
hay que tocarse para saber dónde debe tocar el otro. Esto recuerda la idea de la sombra de Jung, que es la parte
instintiva, íntima del ser, que no controlamos fácilmente,
y que si no la conocemos y aceptamos, estamos condenados a la infelicidad, a la negación, al desequilibrio.
En la película Peter Pan (EU,1953), el personaje odia
a su sombra que siempre le desobedece, pero le ad62
octubre 2011
mite a Wendy que sin su sombra no sabe vivir. Es importante destacar que conoce a la mujer que amará gracias
a su sombra que lo conduce a la niña, quien lo hará dudar entre crecer o mantenerse infante. Si no conoces tu
sombra te puede matar, eso nos dice la película El estudiante de Praga (Stellan Rye, Paul Wegener, Alemania,
1913). Balduin es un estudiante que salva a una aristócrata de morir ahogada. Se enamora de ella, pero es un
joven sin dinero, sin nada que ofrecer. Se le aparece
un anciano que le propone un pacto: que le venda su
imagen reflejada en el espejo. El estudiante concede,
sube de nivel social y logra enamorar a la aristócrata.
La trama nos recuerda la historia de Fausto, pero en este caso el reflejo del estudiante lo persigue, es su parte
oscura o perversa. Es esa parte oculta dentro de la caja de Buñuel que contiene lo más puro de la identidad.
En el Renacimiento, Shakespeare se encarga de poner
a discusión la idea del matrimonio por amor con los
amantes de Verona. Romeo y Julieta están condenados a
morir trágicamente por transgredir las reglas imperantes
de las familias que decidían la afiliación matrimonial,
difieren de los amantes medievales hechizados, presenta
el amor voluntario y rebelde.
En La insoportable levedad del ser, Milán Kundera
nos plantea dos formas de ser la amante; una es Teresa
que implica el peso, el compromiso, y la otra es Sabina que
es la levedad, la idea de la amante de la que hemos estado hablando, la que es libre. Tomás está en el centro;
este protagonista decide quedarse con la dulce y tormentosa Teresa, capaz de ser fiel. Por su parte, Sabina
no puede sostener una relación estable. Cuando otro
personaje, Franz, quiere casarse con ella, Sabina huye, su
condición no le permite establecerse, ella se debe a su
pintura, es a lo único a lo que debe lealtad. En ella la fidelidad es una traición a su propia condición volátil.
Frida Kahlo, por ejemplo, o Simone de Beauvoir, establecieron relaciones libres con Diego y Sartre; otra
imagen viva de este arquetipo es Lou Andreas Salomé,
quien casada tuvo la libertad de ser amada por Nietzsche
y Rilke, admirada por Freud. Es el caso de Anaïs Nin, que
fue amante de Henry Miller y de su esposa, una mujer
que exploró todas las formas de amar.
En la novela Seda de Alessandro Baricco se ofrece
otra posibilidad, un comerciante de seda se enamora de
una japonesa misteriosa con la que nunca cruza palabra, al mismo tiempo ama a su mujer; esta fantasía mantiene viva la llama de ambos amores. Hacia el desenlace,
descubriremos que el amor de la esposa del protagonista
es tan grande que ha contribuido a esta historia de seducción. En la película Memorias de una geisha (EU,
2005) Mameha (la geisha) instruye a Chiyo (la maiko
o hermana menor) diciéndole que el simple hecho de
mostrar parte de su muñeca a un hombre cuando sirve
el té la hará, ante él, inolvidable.
El amor libre cobra un precio muy alto porque se debe aprender a lidiar con la soledad. En la novela de Sandor Marai, El amante de Bolzano, se presenta la historia
Bedier, Joseph. Tristán e Isolda. Acantilado: Madrid. 2006
Fuentes, Carlos. Aura. Era: México.200
Graves, Robert. Los mitos griegos. V. I y II. Alianza: Barcelona. 1984
Jung, Carl. Recuerdos, sueños y pensamientos. Seix Barral:
Barcelona. 1996.
Kundera, Milan La insoportable levedad del ser. Tusquets:
México. 2000.
Marai, Sandor El amante de Bolzano. Salamandra: Madrid.
2003.
Mastretta, Ángeles. Arráncame la vida. Booket: México.
2004.
Rougemont, Denisse. Amor y occidente. Kairos: Barcelona. 2001.
Imagen: thomassaliot.com
etcétera
hipotética de Casanova, que vive enamorado de una tal
Francesca, quien se casó con un hombre viejo, el conde
de Parma. Ella también sigue enamorada de Casanova;
un día, el conde asiste a ver a su rival para pedirle que le
haga el amor a su mujer, puesto que Casanova ha sido
el fantasma, la fantasía que se interpone en su felicidad
conyugal; quiere de una vez por todas disipar su curiosidad. El conde organiza una fiesta de disfraces para
que los amantes se encuentren. Antes de que la fiesta
comience, Francesca, que decidió disfrazarse de hombre,
visita en sus aposentos a Casanova que, casualmente,
se vistió de mujer. Ella va a decirle que no hará nada con
él; en un duelo de palabras le expresa que para estar
con él deberá irse, pues su ausencia es la única posibilidad de que la siga amando. Marai nos dice en boca de
Francesca que la amante es la vida misma, es plenitud;
es el encuentro de un hombre y una mujer que, como la
lluvia que cae sobre el mar, vuelve a renacer con él,
creándose y recreándose mutuamente; la amante es
armonía. Sin ella no se es plenamente hombre ni artista
ni aventurero. Es fuerte y sabia; protectora y astuta como una espía; la más bella de todas las mujeres; conoce
todos los secretos del amor, aquellos que estimulan el
cuerpo y el alma, los guarda pero los revela sin palabras; conoce los deseos más ignotos, esos que sólo se
atreven a imaginar quienes están en el lecho de muerte.
Inteligente, pudorosa y desvergonzada; paciente y solitaria; desenfrenada y atenta. La amante es un espejo
que permite desvelar las máscaras hasta encontrar el
verdadero rostro. Muy pocos sobreviven a su amor pleno,
porque todo cuanto existe crepitará, arderá entre su
fuego. Es a la vez la madre y la hija, purifica y se purifica entre los brazos de su amante; todo se funde y desvanece ante su amor, sólo queda una mujer que es capaz
de clamar y retener, de ofrecer y ayudar, incluso después,
cuando ya no se ve la belleza de su cuerpo o de su rostro.
Cada mujer posee todos los arquetipos como si
fueran las fases de la luna. Es, para el hombre, la adivinanza imposible de resolver; santa y ramera; luz y oscuridad; hada o bruja; anciana sabia o niña ingenua; paz
y guerra. Como Circe, la amante sabe que en algún punto debe dejar ir a Ulises, que los amantes son como planetas en tránsito que por un instante hacen cuadratura.
La amante lo sabe bien, cada instante es un proceso
de liberación hasta la muerte. Para concluir quisiéramos
recordar a Aura, el espectro de Carlos Fuentes que simboliza la pasión eterna entre Felipe y Consuelo. La anciana eternamente enamorada dice a su amante cuando
desvalida y vieja deja de ser ese resplandor joven:
“Volverá Felipe, la traeremos juntos. Deja que recupere
fuerzas y la haré regresar”. La amante habita en toda
mujer dispuesta a suscitarla hasta el último suspiro é
Referencias:
Apuleyo, El asno de oro, RBA libros: Madrid. 2008.
Baricco, Sandro. Seda. Anagrama: Barcelona.2005
número 131
63