e tc é te ra - Distribuidora Internacional de Revistas, SA de CV
Transcription
e tc é te ra - Distribuidora Internacional de Revistas, SA de CV
etcétera $ 40.00 octubre 2011 octubre 2011 l núm. 131 Í ndice 38 De la ciberguerra a la ciberpaz María Cristina Rosas era digital 10 Internet: control y libertad Sergio Octavio Contreras emisiones 14 TV digital: ¿vuelve la “ley Televisa”? Fernando Mejía Barquera spectrum 18 Cofetel apuesta en capital humano José Luis Peralta Higuera quid pro quo 24 Orígenes bíblicos del Poder Judicial Genaro David Góngora Pimentel transparencias 25 Celulares y gobernabilidad María Marván Laborde tres y dos 26 ¿Quiénes son los terroristas? Jorge Meléndez Preciado 3 El IFE, una gran institución sin liderazgo Marco Levario Turcott cuadrante 6 Las comunitarias y el fallo del Tribunal Claudia Benassini Félix conversación 29 Facebook como espacio fúnebre Melina Alzogaray Vanella en el balcón 32 Me cuesta trabajo mi carácter Lía Limón / Verónica Díaz Rodríguez análisis 34 Hábitos en usuarios de Internet (segunda parte y última) Octavio Islas / Amaia Arribas / Fernando Gutiérrez pasiones 53 Second Love: una red de enredos Fernando Montoya celebridad 54 La venta de la imagen pública Mario Villanueva S. intimidades públicas 27 El último de Ninel Fedro Carlos Guillén reporte 56 El periodista cultural como detective Ignacio Herrera Cruz lo que quiero decir 28 Cultura organizacional, tendencias Rubén Aguilar Valenzuela cuentos de por medio 60 El arquetipo de la amante Regina Freyman / Beatriz Chemor octubre 2011 etcétera Director Marco Levario Turcott Subdirectora Ruth Esparza Carvajal Editor José Luis Durán King Formación Dulce M. Delgado González y Arnulfo Castro Díaz Consejo Editorial Enrique Bustamante / José Carreño Carlón / Jorge Carpizo / Bernardo Díaz Nosty / Luis Ángel Fernández Hermana / Néstor García Canclini / Román Gubern / Alfonso Gumucio Dagron / Pablo Hiriart / José Marques de Melo / Jesús Martín Barbero / Armand Mattelart / Jorge Medina Viedas / Fernando Mejía Barquera / Carlos Monsiváis / Miquel de Moragas i Spa / Ludolfo Paramio / Antonio Pasquali / Alejandro Piscitelli / Javier Darío Restrepo / Daniel E. Jones etcétera, segunda época. Publicación mensual de Editora Periodística y Análisis de Contenidos, S. A. de C.V. Certificado de reserva de derechos al uso exclusivo: 04-1999-030311083000-102, expedido por el Instituto Nacional del Derecho de Autor. Certificado de licitud de título no. 10686; Certificado de licitud de contenido no. 8653, expedidos por la Comisión Calificadora de Publicaciones y Revistas Ilustradas. Distribución DF, interior de la República y locales cerrados: Por comercializadora Alieri,S.A. de C.V., Censos 22, col. El Retoño C.P. 09440, México, DF. Tel. 56 72 05 23; Citem Publicaciones, S.A. de C.V., Av. Del Cristo 101, col. Socoyahualco, C.P. 54080, Tlanepantla, Edo. de México, Tel. 53 66 00 00. Impresión Imprimex, Avena No. 388, col. Granjas México, C.P. 08400, México, D.F. Tel. 2456 9450. Suscripciones por un año República Mexicana $400.00; EUA y Canadá US$94.00; Sudamérica y Europa US$96.00 Números atrasados $80.00 Oficinas Petén 94, col. Narvarte, C.P. 03020, México, DF. Tels.: 55 30 00 76. Fax: ext.: 21. www.etcetera.com.mx • editor21@etcetera.com.mx e ditorial El IFE, una gran institución sin liderazgo C El “otro tribunal” critica al Tribunal Con regularidad, lo que resuelve el IFE suscita controversias en aquel espacio que hemos convenido en nombrar “Opinión pública”. La polémica más reciente ocurrió dada la resolución del Tribunal Electoral del Poder Judicial de la Federación (TEPJF) que, por unanimidad, el 14 de septiembre revocó las reformas al Reglamento de Acceso a Radio y Televisión resueltas por el IFE, el 27 de junio pasado. Eso determinaron los magistrados, al considerar que un artículo, el referido a los plazos para la entrega etcétera reado el 11 de octubre de 1990, el Instituto Federal Electoral es clave para el desarrollo de la vida democrática del país. Es así porque garantiza una función de Estado al organizar las elecciones federales en México, es decir, las contiendas entre los partidos para elegir al Presidente de la República y a las representaciones en el Congreso de la Unión, a través de las cuales, en distintos ámbitos, se refleja la pluralidad política. El IFE es un organismo público y autónomo, contiene una estructura organizativa y un capital humano de gran valía que, en sus actividades cotidianas, asegura el funcionamiento de la democracia con el fortalecimiento del régimen de partidos. El quid de su responsabilidad se encuentra en la promoción del voto y en su conteo, así como en la supervisión, y en su caso sanción, de los medios de comunicación electrónicos en la difusión de los anuncios de la autoridad electoral y de los partidos politicos. Apuntamos lo anterior precisamente porque, dada la envergadura de sus responsabilidades y atribuciones, siempre tendrá sentido apoyar al IFE ante cualquier embate. Aunque no esgrimiendo proclamas, creemos, sino a través de la información, el análisis y el intercambio de puntos de vista, incluso aunque éstos impliquen cuestionar a los funcionarios o consejeros electorales. Por ello es que no coincidimos con esa muy conocida sentencia de que críticarlo implica “hacerle el caldo gordo al enemigo”. Más bien, con parámetros éticos y profesionales, el periodismo ha de alejarse de tal forma de enfrentar los asuntos públicos. Además, en etcétera pensamos que omitir las críticas al IFE no es la vía idónea para apoyarlo. Incluso si vemos signos de erosión institucional provocados también por quienes integran al Consejo General. Veamos un ejemplo. y la difusión de los spots, no estaba debidamente motivado, además de que requería respaldarse en un “estudio de factibilidad técnica” y por una consulta a los operadores de los medios electrónicos, académicos y técnicos expertos. Como ha sucedido en otros casos, parte de esa opinión pública quiso erigirse en otro tribunal para juzgar a los magistrados por “tomar una decisión inconstitucional” y “estar sometidos al dictado de los poderes fácticos”, o sea, a las dos principales televisoras del país. Y con esos insumos discursivos convocó –como lo hizo el 21 de septiembre el diputado del PAN Javier Corral dentro de una Asamblea Informativa de la AMEDI– a “cerrar filas con el Instituto Federal Electoral”, ya que “no se vale ahora mismo hacerle a los críticos neutrales... porque le damos ideas al adversario”. Parte de la cultura de la legalidad a la que valdría la pena apegarse implica recordar que una de las funciones del TEDF es resolver en forma “definitiva e inatacable” las impugnaciones de actos o resoluciones de la autoridad electoral, como ocurrió con la inconformidad canalizada ante el Tribunal, número 131 3 etcétera por la Cámara de la Industra de la Radio y la Televisión (CIRT) que agrupa a todas las radiodifusoras, no sólo a Televisa y a Televisión Azteca. Por eso es que, en contraste con la postura arriba reseñada, la definición editorial de etcétera, tras expresar su respeto por los magistrados, disintió de que, en su fallo, el tribunal desechara el artículo 48 relativo a la integración de las Radios Comunitarias y, más allá del debate sobre el basamento normativo de los magistrados para ordenarle al IFE que consultara a los radiodifusores, confió en lo siguiente: “El IFE acatará la resolución del Tribunal y, sin duda, restablecerá el debido proceso para que los cambios al reglamento no vuelvan a ser rechazados. Esperamos que lo haga con toda la pulcritud, mediante el diálogo con los entes regulados, además de considerar a los técnicos y académicos expertos. Con vocación democrática.” Eso sostuvo etcétera el 21 de septiembre y, por ello, respaldó la decisión del IFE difundida el día 24 del mismo mes dado que, a través de la Junta General Ejecutiva, aprobó una nueva ruta para reformar el reglamento que culminará el próximo 24 de octubre: “El IFE consultará por escrito a los organismos que agrupan a los concesionarios y permisionarios de radio y televisión, así como a grupos afines a la materia, para que en un plazo cierto y razonable, aporten los elementos suficientes para sustentar sus consideraciones”. Y antes, por ello también, esta revista celebró la opinión de Edmundo Jacobo Molina, secretario ejecutivo del Instituto, quien habló de un diálogo genuino con los representantes de la industria de la radiodifusión y afirmó que se abría la oportunidad de “reconstruir” la relación con los medios. Los mitos de la defensa al IFE El fallo de los ministros reconoce facultades legales al IFE para emprender cambios en su reglamento y también concede el derecho a la CIRT para inconformarse con las decisiones de la autoridad. Ello no es poca cosa, porque así se abre la posibilidad para que el IFE inicie, como lo hará, un nuevo proceso para diseñar los cambios relacionados con los tiempos para la entrega de los anuncios de los partidos y su difusión, así como para incorporar a las radios comunitarias. Varios críticos del Tribunal, integrantes de la AMEDI, afirmaron que la “muy lamentable” decisión “tomada al capricho de las televisoras” ignoró que, no obstante no tener la obligación legal para consultar a los radiodifusores, el IFE sí lo hizo, y como prueba mostraron un documento que, sin embargo, difiere en varios aspectos sustanciales respecto de lo que aprobó el IFE el 27 de junio. Claro que ello no significa desconocer que hubo varias fuertes discusiones entre los consejeros electorales integrantes del Comité de Radio y Televisión y los representantes de la CIRT el fin de semana 4 octubre 2011 previo a la reunión del Consejo General del Instituto, pero lo que no se dice es que el texto que se llevó a la mesa del IFE no fue el mismo que el consejero electoral Alfredo Figueroa presentó a los radiodifusores para negociar y en el que, según consta a quien firma esta editorial, estuvieron a punto de quedar fuera las radios comunitarias, un tema que ahora a esos críticos sí les ocupa, tras ignorarlo por espacio de un año y medio desde que, en abril de 2010, se propuso sancionar por 40 mil pesos a Radio Calenda a instancias del PVEM por incumplir la pauta de transmisión de los anuncios de los partidos y la autoridad electoral, o un año después de que el Consejero Marco Antonio Baños propusiera integrar a esos espacios alternativos de comunicación en el reglamento respectivo. Varios otros críticos del tribunal adujeron también que, a diferencia de lo que afirmaron los magistrados, el IFE sí presentó un “estudio de factibilidad técnica” con el que se comprueba que es posible reducir los tiempos para la difusión de los spots de cinco a tres días si los anuncios se hacían llegar vía electrónica, y a dos si se entregaban en el domicilio legal de las estaciones radiofónicas. No fue así: el Instituto no entregó al Tribunal tal estudio pero, ante todo, vale la pena aclarar, y documentar, otro tema relevante: el IFE intentó consultar a los radiodifusores cuando ya había resuelto los cambios al multicitado reglamento. El IFE consultó a destiempo Quince días después de la resolución del IFE, y “por instrucciones de la Presidencia del Consejo General”, el secretario ejecutivo dirigió varios oficios con fecha 16 de julio a concesionarios y permisionarios “para desarrollar una serie de visitas ‘in situ’ que permitieran evaluar con precisión las diferentes modalidades de operación de la radio y la televisión mexicana”. Ello para “tener todos los elementos para la redacción de los diferentes lineamientos ordenados por la última reforma al Reglamento de Radio y Televisión, y en particular los Lineamientos de eficiencia”. Para decirlo de otra manera, a destiempo el IFE quiso hacer lo que luego le mandataría el Tribunal. Las radiodifusoras permisionadas aceptaron que se hicieran las visitas y éstas se llevaron a cabo entre los días 20 y 28 de julio y los directivos afirmaron tener la capacidad técnica para operar la difusión de los spots, tal y como lo definía el reglamento reformado. Tal fue el caso de Radio UNAM que, sin embargo, en 2008 incumplió con 95% de la pauta, mientras que, en lo que va de 2011, registra un incumplimiento de 30%. También vale la pena registrar que TV Azteca y Televisa no aceptaron aquellas visitas; incluso Televisa respondió “que una vez que el TEPJF resuelva las impugnaciones al Reglamento estará en condiciones de recibir la visita del IFE”. (MVS, y el dato no es menor, no le contestó a la autoridad electoral). “No nos hagamos tontos” La frase entrecomillada fue dicha en la conferencia informativa de la AMEDI por el diputado Javier Corral, para referirse a que el fondo de todo este litigio no se Foto: diariomarca.com.mx refiere a la imposibilidad técnica de las televisoras para difundir los anuncios sino a que todo esto trata de cuestionar el modelo de comunicación política resuelto por el Congreso en 2008. Más allá del adjetivo que sea, pensamos que vale la pena cerrar filas en favor de que, en el ejercicio del diálogo, el IFE afiance su autoridad mediante el diseño de una propuesta que involucre a todos los radiodifusores concesionados, permisionados y comunitarios y no sólo a las principales televisoras (entre otras cosas, porque el reclamo ante el Tribunal fue de la CIRT). Pero además, en apego a la inteligencia, también es conveniente señalar que con el nuevo reglamento habrá el riesgo para que se desplieguen las campañas denigratorias que ahora son prohibidas por la ley. De cualquier modo, apelamos al diálogo sobre la base de que éste no iimplica tomar dictado de los representantes de la industria de la radiodifusión ni establecer interlocución sólo con ellos sino además con los permisionados y los comunitarios. El diálogo tampoco sugiere accciones autoritarias que dejen fuera a esos actores con el argumento de la autonomía del IFE. Estamos hablando de la oportunidad de construir acuerdos y, para ello, el IFE requiere un rumbo claro, institucional y con vocación democrática, como escribió en Milenio Diario Fernando Mejía Barquera. “Lo peor que puede ocurrir es que el Instituto electoral actuara con lógica de ‘autoridad’ e imponga decisiones, o que la CIRT decida que ningún formato de consulta le satisface, o bien no esté dispuesta a aceptar reforma alguna, y el proceso electoral de 2012 inicie, en diciembre, con la situación que tenemos ahora, es decir, regido por el reglamento de 2008” é MLT número 131 5 etcétera Los viajes de Leonardo Valdés Justo cuando el Comité de Radio y Televisión aceleraba el análisis del reglamento respectivo, el consejero presidente del IFE anunció en Twitter, el 14 de junio, su estancia en Budapest, como parte de los viajes a los que él es asiduo, por lo que en este año ha estado en Viena, Egipto, Nueva York e India, lo que ha suscitado la inconformidad de los demás consejeros aunque, hasta ahora, no ha trascendido a la esfera pública. El asunto es que al inicio del análisis de un tema tan importante, el consejero presidente salió de viaje para hablar de la democracia en Arabia. Incluso fue a instancias del propio señor Valdés que supimos los inconvenientes de su travesía: el retraso de su vuelo, que estaba muy cansado pero que, al fin, había arribado a París. (Frente a las críticas que recibió en la red social, Leonardo Valdés señaló que siempre viaja “por invitación” –no dijo con qué recursos– y “porque tengo la responsabilidad de representar a una autoridad muy reconocida” y porque el respeto del ciudadano “me lo tengo que ganar a diario”. De la responsabilidad con la que asumió el asunto el consejero presidente también da cuenta el tweet que envió justo cuando el comité de radio y televisión resolvió el reglamento: “Espero estén bien, todos los compañeros y compañeras. Por cualquier cosa, estoy atento”. Entonces la autoridad electoral se mostraba orgulloso de ser “el único de América” en estar en aquel evento internacional, “porque el resto eran árabes, franceses y un búlgaro”. Al atender la democracia en Arabia, el papel de los jóvenes en ese país, así como su cultura democrática y aparte las implementaciones tecnológicas rusas para los procesos electorales, Leonardo Valdés llegó a México sin conocer el reglamento que el Consejo General aprobaría el 27 de junio, por ello es que no supo responder las preguntas que sobre el tema le hicieron los periodistas. Incluso los consejeros electorales Alfredo Figueroa y Benito Nacif fueron quienes las respondieron. Para decirlo de manera: el consejero presidente, Leonardo Valdés, voto un reglamento que ignoraba. También cabe resaltar que el consejero presidente no atendió al principio de imparcialidad al que la autoridad electoral debe apegarse, al resolver asistir y respaldar, el 21 de septiembre, a la Confererencia Informativa de la AMEDI, que fue muy crítica del Tribunal Electoral. Nos parece que esa actitud no es propia de un árbitro y los demás consejeros electorales están de acuerdo con ese cuestionamiento que le hicieron personalmente, pero que tampoco ha trascendido en público. cuadrante Las comunitarias y el fallo del Tribunal etcétera Imagen: oaxacadiaadia.com Claudia Benassini Félix E l miércoles 14 de septiembre pasado, el Tribunal Electoral del Poder Judicial de la Federación (TEPJF) revocó el Reglamento de Acceso a Radio y Televisión en Materia Electoral, que acortaba los tiempos para que los medios electrónicos difundieran spots electorales, a la vez que otorgaba un régimen de transmisión especial aplicable a las radios comunitarias. Con esta decisión se cierra, al menos temporalmente, un capítulo que se inició el 27 de junio, cuando el Instituto Federal Electoral aprobó los cambios arriba citados a su Reglamento de Radio y Televisión; continúa dos semanas más tarde, cuando la Cámara de la Industria de la Radio y la Televisión (CIRT) interpone un recurso ante el Tribunal, y se cierra hace unos cuantos días. En realidad, desde el 12 de julio los periódicos ya lo anunciaban. Ese día, la CIRT declaró a la prensa que contaba con muchas posibilidades de dar marcha atrás a los cambios aprobados por el IFE. La razón: falta de consulta a los concesionarios de los medios electrónicos para ver si era posible acortar hasta dos días la transmisión de nueva propaganda electoral. De aquí se desprendía la ausencia de un estudio de factibilidad que determinara si los concesionarios podían cumplir con las nuevas reglas aprobadas por el IFE. En resumidas cuentas, a menos que haya cambios, se mantendrá vigente el Reglamento de Radio y Televisión aprobado en 2008; cambios que cada día se ven más alejados, considerando que el año electoral se inicia formalmente el viernes 7 de octubre. Dicho de otro modo, muy poco tiempo para que el IFE pueda revertir la decisión del Tribunal. Profesora de la Universidad Panamericana y la Universidad Simón Bolívar. twitter.com/ClaudiaBenassin claudia.benassini@gmail.com 6 octubre 2011 Los escenarios hasta aquí descritos han dado pie a una serie de análisis que se abren sobre todo en torno a dos ejes, presentes en las páginas de opinión de la prensa. Primero, la “sumisión” del Tribunal ante la CIRT y los llamados “poderes fácticos” de cara al acuerdo que revocaba las modificaciones hechas por el IFE en junio. Segundo, el reconocimiento al Tribunal por la decisión tomada, de cara a la legitimación de la CIRT y sus agremiados por, como ya se destacó, no haber consultado a los concesionarios sobre los acuerdos tomados con respecto a los cambios en el reglamento. A continuación, un análisis a propósito de este segundo argumento, toda vez que en él se concentran los desencuentros entre las diversas instancias relacionadas con las modificaciones a la normatividad sobre la que se orientará la difusión de la propaganda electoral durante el próximo año. Para ello se tomaron las declaraciones emitidas por las diversas partes y publicadas por la prensa durante julio, periodo en el que se presentaron las diversas posiciones que fundamentan la decisión de concentrarnos en la falta de consulta a los concesionarios de la CIRT por parte del IFE. Julio, mes clave para ventilar las diferencias Como ya se destacó, desde los inaugurales días de julio la prensa dio los primeros avisos de cómo se desencadenarían los acontecimientos. La razón: los espacios conferidos a cada uno de los actores que integraban el reparto del diferendo. En este sentido, con excepción de Reforma 1, periódicos como La Crónica de Hoy, El Universal, La Jornada y Milenio Diario abrieron sus espacios informativos al tema, que recibió mayor peso por parte de La Jornada. Los argumentos de la prensa pueden sintetizarse de la siguiente manera: 1.El martes 12 de julio los periódicos presentaron la posición de la CIRT: había muchas posibilidades de que el Tribunal revocara la decisión tomada por el IFE, pues se sobrepasaba en sus funciones. Excesos evidenciados en los cambios al reglamento, que no ameritaron la consulta de los concesionarios de los medios electrónicos, como de la inclusión de las radios comunitarias bajo el argumento de que operan en la ilegalidad. 2 2.El 13 de julio, El Universal incluyó en su agenda el posicionamiento de la Asociación Mexicana de Derecho de la Información (AMEDI), exhortando al Tribunal a ratificar los cambios al reglamento propuestos por el IFE y no ceder a las presiones de los radiodifusores. La respuesta de la CIRT se publica dos días más tarde en La Jornada: se rechazan los señalamientos de la AMEDI relacionados con “el Reglamento de Radio y Televisión aprobado por el Instituto Federal Electoral (IFE) y la discu- Consultado acerca de las críticas emitidas por los concesionarios, especialmente por la reducción de plazos para la sustitución y transmisión de spots, el consejero señaló: En el IFE creemos que los problemas técnicos se solucionan precisamente con un análisis en torno a este tema y no por la vía de politizar el asunto. (…) Dijo que cuando hay cambios invariablemente las expectativas se alteran, por lo que hoy más que nunca –añadió– es necesario seguir dialogando (con los concesionarios) precisamente para reducir esa incertidumbre ante el nuevo contexto normativo y avanzar hacia un proceso electoral ejemplar. Nosotros vamos a mantenernos en una actitud y en una política de diálogo. De lo anterior se desprenden tres puntos. Primero, la poca presencia de la CIRT en las agendas informativas, aunque sosteniendo el argumento que da pie a este trabajo: las posibilidades de que el Tribunal revoque el acuerdo del IFE toda vez que los concesionarios de los medios electrónicos no fueron consultados. Segundo, el peso conferido a la posición de la AMEDI particularmente en el periódico La Jornada, en apoyo a los cambios hechos por el IFE al Reglamento de Radio y Televisión. Tercera, y más importante: una vez que la CIRT interpone el recurso ante el Tribunal, los consejeros del IFE, particularmente Benito Nacif, manifiestan su interés por dialogar con los integrantes de la Cámara bajo diversos esquemas, como las mesas de trabajo. Y es importante porque el llamado se hace de manera tardía: dos meses después de aprobado el reglamento y con el recurso interpuesto por la CIRT en cierto grado de avance. Dicho de otro modo, los intentos de mediación por parte del IFE llegan tarde y ponen de manifiesto que, a final de cuentas, no se consultó a los concesionarios de la radio, aun cuando sus intenciones de hacer más fluida la propaganda electoral fueran legítimas. Imagen: communications.fullerton.edu ¿Y las radios comunitarias? Durante el periodo seleccionado, las radios comunitarias también estuvieron presentes en la prensa. De hecho ya se mencionó un primer momento: el llamado de la AMEDI al Tribunal a aprobar los cambios formulados por el IFE, que permitirían a estas radiodifusoras asumir un papel relevante en el proceso electoral, dentro y fuera de sus comunidades. 8 Pero hubo otros tres acontecimientos relacionados con estas radiodifusoras: número 131 7 etcétera sión que se ha generado sobre el proceso electoral, la libertad de expresión y el papel de las televisoras”. 3 Al día siguiente, sábado 16 de julio, La Jornada vuelve al posicionamiento de la AMEDI, como una especie de respuesta a la CIRT: las descalificaciones contra el IFE ponen en riesgo el proceso electoral de 2012. 4 Y dos días más tarde, el lunes 18, nuevamente La Jornada abre espacio a la AMEDI: Los dos principales concesionarios de canales de televisión en el país (Televisa y Televisión Azteca) tienen la estructura operativa para transmitir promocionales en el plazo que fijó el Instituto Federal Electoral (IFE). En sus catálogos de oferta comercial estas empresas informan a sus clientes que deben entregar los materiales con tiempo suficiente para su difusión; este plazo no rebasa los tres días. Es decir, precisamente lo que dictó el IFE para sustituir los mensajes políticos (que se difundan en radio y televisión) cuando el contendiente así lo requiera. 5 3. En la misma nota de El Universal, correspondiente al 13 de julio, la reportera Nayeli Cortés añade las declaraciones del consejero Benito Nacif: El IFE propuso a concesionarios y permisionarios de radio y televisión instalar mesas de discusión sobre el Reglamento de Acceso a Radio y Televisión en materia Electoral, informó Benito Nacif, presidente del Comité de Radio y Televisión (…) El mecanismo para discutir y sistematizar las soluciones, según Nacif, serían mesas de trabajo, divididas por temas, donde la discusión sería meramente técnica. 4. El viernes 15 de julio, La Jornada incluyó en su agenda las declaraciones de Alfredo Figueroa, presidente del Comité de Radio y Televisión e integrante de la Comisión de Quejas y denuncias del IFE6. El Instituto está sometido a una campaña pública negativa encabezada por las dos principales televisoras del país y sus aliados, con el fin de minar la credibilidad y la confianza en el árbitro electoral. De acuerdo con la reportera Fabiola Martínez, En entrevista con La Jornada, señaló que contrario a las críticas que ha recibido el IFE por supuestos intereses que han endosado a los consejeros electorales, precisamente lo que se pretende es delinear mecanismos para que “no sean la gacetilla ni el producto integrado lo que se intente privilegiar en el proceso de 2012”. Figueroa y el presidente del IFE, Leonardo Valdés, han sostenido –en público y en privado– algunos debates con representantes de las televisoras o con quienes comparten los planteamientos de los concesionarios. Sin embargo, han alertado también que a diario hay un bloque de comentaristas y articulistas que repiten los contenidos y argumentos difundidos por la CIRT, muchos de los cuales –afirman– son falsos. 5.El miércoles 20 de julio La Crónica de Hoy y La Jornada retoma la información abierta una semana antes por El Universal. El IFE pide a concesionarios y permisionarios esperar la decisión del Tribunal sobre las modificaciones al reglamento de acceso a radio y televisión. Benito Nacif, presidente del Comité de Radio y Televisión vuelve a la pertinencia de dialogar con los concesionarios:7 etcétera 1.En el marco de la inclusión de las radios comunitarias en el nuevo reglamento del IFE, el lunes 11 de julio La Jornada incluyó en su agenda las declaraciones del consejero Marco Antonio Baños, en el sentido de que este proceso “no les confiere un régimen especial ni crea una figura jurídica en la legislación”. De acuerdo con el consejero, “se trata de radios permisionadas que solicitaron, por sus deficiencias técnicas, asesoría y flexibilidad para cumplir con sus obligaciones de ley en los promocionales”. 9 2.El jueves 14 de julio, El Universal publicó las declaraciones de Raúl Benet Keil, presidente de la radio comunitaria Teponaztle Cultura y Comunicación, en el sentido de que el IFE “no excedió sus atribuciones para facilitar la transmisión de spots electorales en las radios comunitarias 10”. 3.La misma nota da cuenta de que la segunda sala de la Suprema Corte de Justicia de la Nación otorgó un amparo a la radiodifusora comunitaria La Voladora, ubicada en el Estado de México, para que pueda acceder a la publicidad oficial que le había sido negada por la Secretaría de Salud. El asunto fue incluido también en las agendas de La Crónica de Hoy y La Jornada. En este sentido, quizá lo relevante radica en que durante el periodo seleccionado para el análisis las radiodifusoras comunitarias estuvieron presentes en las agendas informativas de diversos periódicos de la Ciudad de México. Los argumentos presentados en los dos primeros puntos de este apartado se basan, al menos indirectamente, en el artículo 48 del reglamento de Radio y Televisión del IFE sobre la características de la difusión de la propaganda electoral a través de las radios comunitarias que también ha sido derogado por el Tribunal, que, al menos hasta el momento, ha considerado innecesario revisar los argumentos de las radios comunitarias. Reflexiones finales Como se destacó en los primeros párrafos, el objetivo de este ensayo es ir más allá de los argumentos que han estado presentes en los análisis de acerca de la decisión del Tribunal de revocar el Reglamento de Radio y Televisión del IFE. “Cedieron a los poderes fácticos” proporciona una salida cómoda y temporal al problema. Reiteramos que el tema de fondo es que el IFE no consultó a las instancias correspondientes en el momento de aprobar el Reglamento de Radio y Televisión. Javier Orozco Gómez, legislador por el Partido Verde Ecologista y defensor de los intereses de los concesionarios, argumenta los excesos del IFE: 11 Que si bien es cierto que el IFE tiene facultad para expedir reglamentos, lo que nadie le cuestiona ni desconoce, también lo es que los actos de autoridad que emita, como en este caso el reglamento impugnado, debió contar con una apropiada fundamentación, que implica contar con las bases legales correctas y que encuadren con otras disposiciones; situación queno sucede y por el contrario se excede. La motivación es cuando se emiten ciertos actos o normas en los que puede llegarse a afectar 8 octubre 2011 algún derecho fundamental u otro bien relevante, por lo que es indispensable que el ente que emita el acto o la norma razone su necesidad, ponderando las circunstancias concretas de lo que se pretende regular en caso contrario puede ponerse en peligro la implementación de la reforma. En suma, el argumento central de la CIRT para interponer un recurso ante el Tribunal es que los concesionarios de los medios no fueron consultados sobre los cambios al Reglamento de Radio y Televisión. Las decisiones del IFE para tomar esta decisión pueden estar enmarcadas en un escenario de dar mayor fluidez a la propaganda electoral. Pero en este proceso no consultó en tiempo y forma a las instancias correspondientes; con ello se echaron por tierra los argumentos de que los concesionarios de los medios electrónicos tienen la capacidad para modificar las pautas de transmisión hasta en un periodo de 24 horas, no las 48 señaladas en las modificaciones. Y en este escenario unilateral de toma de decisiones, las radios comunitarias permanecen en las mismas condiciones establecidas por el reglamento de 2008 é Notas La información que publicó Reforma sobre el diferendo fue casi telegráfica. Se limitó a dar cuenta de la aprobación del reglamento del IFE; la inconformidad de la CIRT y la presentación de un recurso ante el tribunal (junio-julio) y la decisión de revocar el reglamento aprobado por el IFE tres meses antes (14 de septiembre). 2 Un asunto que se ha presentado en entregas previas, en el que se ha demostrado que las radios comunitarias no representan competencia desleal para los afiliados a la CIRT, toda vez que su estructura, funcionamiento y contenidos están concebidos bajo la lógica del diálogo de la comunidad y, en consecuencia, alejada de la comercialización que orienta las decisiones de los medios privados. 3 La Jornada, 15 de julio. 4 Nota firmada por Fabiola Martínez. 5 Nota firmada por Fabiola Martínez. 6 De acuerdo con la reportera Fabiola Martínez, “junto con el consejero Benito Nacif, Figueroa es uno de los impulsores de los reglamentos y lineamientos que buscan ‘atajar’ la violación a las normas por parte de los partidos y los concesionarios de medios, durante el proceso electoral federal que empieza en octubre”. 7 Nota de Fabiola Martínez. 8 “Dentro de sus comunidades” por una razón ya presentada en entregas previas. El manejo de la propaganda electoral en el marco de los contenidos informativos a propósito de los procesos electorales por parte de cada radiodifusora. “Fuera de sus comunidades”, dada la relevancia que tendría la recopilación, sistematización y análisis de la experiencia global como una contribución al papel que juegan estas radiodifusoras al interior de sus respectivas comunidades con miras a un reconocimiento más completo de su labor por parte del poder legislativo. 9 Los textos entrecomillados corresponden a los argumentos del reportero Alonso Urrutia, autor de la nota. 10 Nota firmada por Nayeli Cortés. 11 El párrafo corresponde a su columna “Antena” publicada en Milenio Diario el martes 12 de julio. 1 e r a d i g i ta l Internet: control y libertad etcétera Imagen: virtualtravelog.net Sergio Octavio Contreras I nternet se ha convertido en la década reciente no sólo en un importante medio de comunicación y transmisión de cultura sino principalmente en un sistema de relaciones entre los usuarios. A partir de la detención de dos cibernautas en Veracruz acusados de terrorismo, parte del sistema político mexicano intenta construir diques alrededor de las relaciones de libertad que ofrece la red. El 1 de septiembre de 2011, en un acontecimiento único en México, fueron encarcelados dos usuarios de Twitter por enviar mensajes falsos sobre atentados de cárteles del narcotráfico contra instituciones educativas. María de Jesús Bravo Paloga y Gilberto Martínez Vera recibieron auto de formal prisión y fueron liberados 22 días después. Algunos políticos mexicanos aprovecharon la coyuntura para poner el grito en el cielo y elaboraron frágiles discursos con el fin de justificar la intención de la administración pública por controlar parte del contexto donde gira la sociedad conectada a Internet y sus innovaciones. A escala global algunos gobiernos han construido en la reciente década resistencias a las libertades de la red mediante mecanismos jurídicos o intolerantes, como el filtraje severo, los problemas de acceso, la persecución de “ciberdisidentes” y la propaganda en línea. De acuerdo con el Informe 2011 sobre los derechos de expresión en el mundo elaborado por Reporteros Sin Fronteras (RSF)1, los países más represivos de la red que merecen ser considerados “Enemigos de Internet” son Arabia Saudita, Birmania, China, Corea del Norte, Cuba, Irán, Uzbekistán, Siria, Turkmenistán y Vietnam. Aquí algunos ejemplos de las últimas formas de control: en Australia el gobierno pretende instalar un sistema 10 octubre 2011 de filtraje de los contenidos de la red, mecanismo similar que ya funciona en parte de Rusia, donde las autoridades buscan modelar el acceso a Internet de acuerdo con sus intereses políticos. En Francia fue aprobada una ley para “filtrar” la web, a fin de dar una “respuesta gradual” a los usuarios para generar un “Internet civilizado”. En Venezuela, el gobierno elaboró a finales de 2010 un instrumento de control mediante la reforma a la Ley Resorte, que sanciona a los empresarios distribuidores de Internet si los usuarios de la misma atentan contra las instituciones del Estado. En Paquistán, un juez ordenó el bloqueo total de Facebook porque representa una “inmoralidad” contra las tradiciones religiosas. También existen medidas de regulación de la red en Eritrea, Corea del Sur, Malasia, Sri Lanka, Tailandia, Bielorrusia, Rusia, Turkmenistán, Turquía, Bahreim, Emiratos Árabes Unidos, Irán, Libia, Siria y Yemén. El caso mexicano En México, el conflicto gira en confundir el derecho informático, vinculado al gobierno digital, al uso de los datos personales, a la propiedad intelectual, al comercio electrónico y la seguridad informática, a los delitos cibernéticos, a la ergonomía y al teletrabajo 2, con los derechos civiles de utilizar la tecnología de acuerdo con los intereses personales. El 1 de septiembre de 2011, la juez Beatriz Hernández dictó auto de formal prisión contra María de Jesús Bravo y Gilberto Martínez, al considerar que los usuarios de Internet utilizaron Twitter y Facebook para enviar mensajes con fines terroristas y de sabotaje, sanciones establecidas en el Código Penal del estado de Veracruz. Las acusaciones tienen su origen el 25 de agosto, cuando los twitteros enviaron más de 30 mensajes que alertaban a la población sobre presuntos ataques de cárteles del narcotráfico contra escuelas y la supuesta muerte de varios niños. El gobierno de Veracruz presentó una denuncia contra los cibernautas, a quienes detuvo y acusó de generar una “sicosis” social que afectó la vida “normal” de la comunidad. El mismo día del arresto de los internautas, Amnistía Internacional emitió un comunicado donde consideró injusta la detención, además de calificar los procesos judiciales como ilegales. A lo anterior se suma una acusación desproporcionada: terrorismo. Dicho término ubiEspecialista en sociedad de la información por la Universidad Oberta de Cataluña. Profesor de posgrado en comunicación en la Universidad La Salle Bajío, UNIVA, UNID, UPN y UC de Aguascalientes. scontrerasp@gmail.com biernos para generar mayores libertades o posibilidades de desarrollo colectivo e individual. Imagen: whyweprotest.net Nueva comunicación Además de la teoría crítica y mediática, el desarrollo del pensamiento hermenéutico sobre las formas simbólicas permite interpretar el papel que juegan los medios de comunicación tradicionales (radio, televisión, prensa y cine) en el control ideológico. Dentro de esta perspectiva, los medios son considerados un poder simbólico que procede de la actividad productiva, transmisora y receptora de formas significativas. Sin poder jurídico alguno, los medios se han levantado como una figura de presión social y un ministerio más de cultura 4. La comunicación de masas puede ser interpretada como la difusión de bienes institucionales y simbólicos. Tal propiedad está ligada a herramientas institucionales de difusión, al consumo de la producción mediática, al contexto de recepción, a la disponibilidad de las formas simbólicas en el espacio y el tiempo, así como a su circulación pública. Tal devenir alteró el sentido del pasado: “El desarrollo de los medios de comunicación ha dado lugar de esta manera a lo que podemos describir como una ‘historicidad mediática’: nuestra percepción del pasado, y nuestra percepción de las maneras en que el pasado afecta a nuestra vida actual, depende cada vez más de una creciente reserva de formas simbólicas mediáticas”. Retomando el poder de producción, circulación y consumo, ligando el marxismo con la sociología, Pierre Bourdieu llega a plantear un nuevo enfoque de análisis sobre el sistema de los medios tradicionales y el poder simbólico que ejercen sobre los consumidores. Al unir el plano simbólico-cultural con el espacio económico-social atraviesa un nuevo empirismo de preguntas, donde el poder (simbólico) reproduce y define lo social mediante la hegemonía de la clase dominante sobre el plano de la cultura. El acceso a los medios de comunicación tradicionales es determinado por las dimensiones económicas y de poder: “Every day the media sustain their status as the legitimate controller of access to public existence, not just for politicians but for many other types of social actor” 5. El acceso a la comunicación mediante Internet es muy diferente a los modelos tradicionales. número 131 11 etcétera ca a los cibernautas a la altura de integrantes de organizaciones extremistas como Al Qaeda. En las imputaciones contra los twitteros no se tomó en cuenta el contexto, es decir, las falsas versiones que circulan en Veracruz sobre la narcoguerra no tienen como fin el sabotaje o el terrorismo, sino que son desencadenados a partir del miedo que viven las personas y pueden convertirse en verdades falsas ante los vacíos informativos que deja el mismo Estado. Este error de comunicación institucional se registra en la mayor parte del país. En otras entidades como Nuevo León, Tamaulipas, Morelos, Aguascalientes, Zacatecas, Jalisco, San Luis Potosí, Michoacán, Sinaloa, Chihuahua, Coahuila o Durango, los rumores relacionados a la violencia que se registra en México circulan por Internet y los medios de comunicación tradicionales. A raíz del caso de los twitteros, el gobernador de Veracruz, el priista Javier Duarte de Ochoa, a través del Congreso local, logró la aprobación el pasado 20 de septiembre de la llamada “Ley de Perturbación”, que tipifica como delito la inestabilidad social a través de rumores generados en las redes sociales. La propuesta incluye la modificación al artículo 373 de la legislación penal local, que establece que se impondrá cárcel de uno a cuatro años y multa de 500 a mil días de salario a quien, utilizando Internet, provoque una alarma social. Los legisladores de Veracruz tal vez olvidaron que el poder de las nuevas tecnologías tiene la posibilidad de hilvanar cualquier experiencia humana (ya sea narrativa, como en el caso del soporte tradicional del conocimiento, y ahora bajo el sistema multimedia también existe la posibilidad de incluir sonido e imagen en movimiento) en un entramado de recorridos sin caminos establecidos, sin un estado-físico, sin rutas que tomar ni estaciones establecidas 3. ¿Quién determina el uso de la propia red, el poder político o la individualidad? Si bien es necesario establecer diques sobre algunos temas como la pornografía infantil, los usuarios son responsables de sus propias conductas en la red. Siguiendo los pasos del caso de Veracruz, en otros estados como Tabasco fue modificado el Código Penal en su artículo 312 para considerar un delito los “rumores” que se difundan por Internet y generen pánico entre la población. La sanción máxima es de seis años de prisión y una multa de 300 salarios mínimos. La iniciativa prevé la creación de un equipo policiaco para buscar entre los usuarios de Internet a quien cometa algún ilícito. En Coahuila, Estado de México y a escala federal, algunos políticos han aprovechado el caso de Veracruz para proponer que regulen las acciones de los cibernautas en las redes. Sin embargo, pierden de vista que la sociedad informacional y sus consecuencias en la vida humana están ligadas al contenido de la información y a los usos de la red. Son un nuevo paradigma de socialización, un campo amplio de investigación y un tema que deberá ser atendido por las instituciones y los go- etcétera 12 octubre 2011 Imagen: 4.bp.blogspot.com La Escuela de Toronto, representada entre otros autores por Harold Innis y Marshall McLuhan, analizó desde sus orígenes el fenómeno de la comunicación desde un nuevo postulado diferente a lo propuesto por paradigmas como la teoría crítica. Con una visión futurista la Escuela de Toronto introdujo el término de tecnología para explicar el cambio y desarrollo de los procesos sociales, incluyendo los cambios políticos y de participación ciudadana. Es decir, más que el medio como sistema de comunicación, es la tecnología la que transforma las estructuras establecidas. Con un análisis histórico-económico, Innis consideró que los cambios culturales acelerados que se han vivido en Occidente se deben en parte al desarrollo de nuevos medios de comunicación ligados al conocimiento. Esta hipótesis precursora adelantaba lo que ahora vivimos: Internet como tecnología generadora de innovaciones. Innis consideró que las “tendencias” en el campo de la comunicación son las responsables de los cambios sociales en su organización. No es de extrañar que la Sociedad de la Información y el Conocimiento genere una nueva cultura virtual a partir de la unión comunicacióntecnología. Mediante un recorrido histórico por los imperios de Egipto, Sumeria y Babilonia, hasta Roma, Oriente y el siglo XIX, Innis explicó la relación que tiene el desarrollo de alguna técnica o tecnología ligada a la comunicación y sus efectos devastadores en las estructuras tradicionales de poder. Es lo que hoy presenciamos: los cambios tecnológicos afectan a los Estados y modifican las formas democráticas, ante lo cual el poder político reacciona para mantener el orden establecido. La influencia que un medio de comunicación tenga sobre la distribución del conocimiento depende de dos factores: el espacio y el tiempo. El primero es considerado un “medio pesado” que pretende centralizar el poder, es aquel que conduce a la expansión de un territorio o al dominio de otro, como es la revolución de la imprenta y actualmente el desarrollo tecnológico detonado por la electrónica; en tanto el “medio ligero” está determinado por el espacio y es abierto, es decir, permanece en la cultura, en la tradición oral y en la comunidad: “The bias of modern civilization incidental to the newspapers and the radio will presume a perspective in consideration of civilizations dominated by other media” 6. McLuhan retomó el trabajo de Innis para crear nuevas premisas en la construcción de una renovada teoría social de los medios. Creía que las extensiones de la conciencia humana se proyectaban hacia el medio de todo el mundo a través de la electrónica, empujando a la humanidad hacia un futuro robótico 7. Este cambio de análisis teórico permite diferenciar a los medios de comunicación tradicionales como formas de poder simbólico, de las nuevas tecnologías de Internet. La comunicación horizontal que ofrece la red contrasta con el modelo vertical que había dominado la comunicación de masas en los 100 años recientes. Ahora cada usuario puede ser productor y transmisor de información dirigida a una persona, a un colectivo específico o a la propia galaxia de Internet. Esta posibilidad tecnológica permite una mayor libertad de la sociedad en la construcción comunicativa, tanto en el contexto de las libertades informativas como en el desarrollo de su propia identidad (Ver etcétera 130). Paralelo al campo laboral-económico e institucional, la vida diaria de las personas, la familia y las comunidades sufren transformaciones generadas por la nueva revolución tecnológica. Las relaciones humanas conforman un nuevo ciudadano-usuario de la tecnología que transita por la red, los chat y los foros, estableciendo relaciones humanas virtuales 8 é Notas El informe completo puede consultarse en el sitio http://www. rsf-es.org/ 2 Téllez Valdéz, Julio. Derecho informático. Editorial McGraw-Hill. México 2004, p. 20-25 3 Piscitelli Alejandro, Ciberculturas 2.0, Editorial Paidós, Buenos Aires 2001, p. 155-157 4 Thompson, John B. “Comunicación y Contexto Social”. A. Thompson, John B. (1997). Los medios y la modernidad. Barcelona. Paidos, p. 33 5 Couldry N. “Media, Symbolic Powe and the limits of Bourdieu’s field theory”, p. 12 6 H. Innis. “The Bias of Comunication”. A Innis, H. (1999). The Bias of Comunication. Toronto, University of Toronto Press, pg . 33-60. 7 B.R. Powers. “Prefacio”. A McLuhan, M.I. Powers, B.R. (1999). La aldea global. Barcelona. Gedisa. Pg.80-88 8 Wellman y Haythornthwaite, The Internet in everyday life, Blackwell Publishing, United Kingdom 2002, pág 4-35. 1 emisiones TV digital: ¿vuelve la “ley Televisa”? etcétera Foto: portinos.com Fernando Mejía Barquera E n su afán de adelantar el proceso de transición hacia la Televisión Digital Terrestre (TDT) e impedir con ello que México sea uno de los países del mundo que más tarde cumpla con ese proceso, el gobierno de Felipe Calderón, a través de la Comisión Federal de Telecomunicaciones (Cofetel), entregó a la Comisión Federal de Mejora Regulatoria (Cofemer) un proyecto de reformas al Acuerdo elaborado por la administración de Vicente Fox en 2004, donde se establecía que en 2021 las transmisiones de televisión analógica llegarían a su fin, es decir, se efectuaría el “apagón analógico”. 1 El gobierno calderonista quiere que el apagón sea en 2016, y para contar con el apoyo de las empresas concesionarias de televisión, propone para ellas una serie de “estímulos”, entre otros el de que puedan ofrecer en el ancho de banda de 6 mhz que ocupa un canal de televisión servicios de telecomunicaciones adicionales al de televisión abierta o “radiodifundida”. Se trata, ni más ni menos, de una vuelta a la “ley Televisa”, que en el periodo 20062007 dio lugar a una controversia constitucional promovida ante la Suprema Corte de Justicia por un grupo de legisladores y un agitado debate en los medios de comunicación. Decreto fallido La intención gubernamental de adelantar el “apagón analógico” no es nueva. Como se recuerda, el 2 de septiembre de 2010 el Ejecutivo publicó un decreto mediante Periodista y profesor-investigador de la Universidad Autónoma de la Ciudad de México. fmbarquera@yahoo.com.mx 14 octubre 2011 el cual se pretendía que la transición hacia la TDT concluyera en 2015; en ese documento, el gobierno ordenaba a la Secretaría de Economía “instrumentar las acciones necesarias a efecto de facilitar la adquisición de receptores o decodificadores para recibir el contenido de las señales digitales”. El procedimiento recomendado por el Ejecutivo para acelerar la fecha del “apagón” consistía en otorgar a los televidentes apoyo económico por parte del gobierno, para que aquellos pudieran adquirir decodificadores de señales digitales. Debido a ello, el decreto fue considerado “electorero” por legisladores de diferentes partidos, quienes señalaron que el régimen calderonista planeaba obtener simpatía, especialmente entre los sectores pobres de la población, al distribuir recursos para adquirir decodificadores digitales; de plano, se acusó al gobierno de intentar cambiar votos por “decodificadores”. En octubre de 2010, apenas unos días después de publicado el decreto, un grupo de diputados y senadores pertenecientes a diversos partidos presentó ante la Suprema Corte de Justicia (SCJN) una controversia constitucional para detener su aplicación. El argumento central de la controversia fue que con ese decreto el Ejecutivo invadía atribuciones que corresponden a la Cofetel, pues, como se recuerda, corresponde a ésta la facultad de diseñar las políticas para el desarrollo de las telecomunicaciones y la radiodifusión en México. La SCJN ordenó la suspensión del decreto. Vergüenza tecnológica Luego de este revés, el gobierno calderonista elaboró una nueva estrategia para adelantar la fecha del apagón. Es comprensible que no quiera quitar el dedo de ese renglón. Si México efectuara el apagón analógico hasta 2021, como lo plantea la todavía vigente “política de transición” elaborada por el régimen de Vicente Fox, sería una de las últimas naciones del mundo en lograr el establecimiento pleno de la TDT, incluidos países asiáticos, africanos y centroamericanos que, se supone, poseen menos desarrollo económico y tecnológico que el nuestro. 2 Seguramente por el riesgo de que su gestión sea señalada como un periodo de atraso tecnológico, pero también por el costo que puede tener para el desarrollo de la convergencia digital en México realizar el apagón tecnológico hasta dentro de diez años, Felipe Calderón retomó el asunto el 2 de septiembre pasado durante su “mensaje con motivo del quinto Informe de gobierno”: “Hace un año exactamente publiqué un decreto para acelerar la transición hacia la televisión digital… Desafortunada- TV y telecomunicaciones Pero, seguramente, uno de los puntos que causará más polémica entre los comprendidos en la propuesta de reforma enviada por la Cofetel a la Cofemer es el que se refiere a la posibilidad de que en los 6 mhz que ocupa un canal de televisión se puedan ofrecer adicionalmente diversos servicios de telecomunicaciones, además de “multiprogramas” mediante el “multiplexeo de señales”. Según el documento: “Mediante la TDT, se podrá hacer uso de las atribuciones que el Cuadro Nacional de Atribuciones de Frecuencias incluya en las bandas de los canales 2 al 51. En este sentido, podrá incluirse la transmisión de multi- “La Cofetel recomienda al gobierno llevar a cabo un programa de apoyo para la adquisición de decodificadores y antenas de bajo costo, que permitan al público recibir el servicio de la TDT” número 131 15 etcétera De 2012 a 2016 Entre los puntos relevantes de la propuesta están los siguientes: 1) A diferencia de la política de transición a la TDT elaborada durante el régimen foxista, donde se establecía un calendario que iniciaba en 2004 y terminaba en 2021, la propuesta de la Cofetel incluye un programa escalonado de apagones que empezaría el 31 de octubre de 2012 y concluiría al 31 de octubre de 2016. Ese programa iniciaría el 31 de octubre de 2012 en las ciudades de Tijuana y Tecate, Baja California. Si la experiencia es positiva se iniciaría un programa de “apagones” en las diversas ciudades del país: Mexicali, Ciudad Juárez, Nuevo Laredo, Reynosa, Matamoros y Monterrey en 2013; México y Guadalajara en 2014 y así hasta cubrir todas las ciudades en 2016. 2) La propuesta incluye también un calendario para que los diferentes concesionarios y permisionarios dejen de transmitir analógico y difundan sólo digital. La autoridad les permitiría elegir el canal en que transmitirían digital después del apagón; es decir, concesionarios y permisionarios determinarían si conservan su canal “histórico” o se cambian al canal “espejo” que se les otorgó para efectuar las transmisiones digitales durante el proceso de transición. El otro canal deberán devolverlo al Estado como parte del “dividendo digital”. 3) En su propuesta de reformas, la Cofetel recomienda al gobierno llevar a cabo “un programa de apoyo para la adquisición de decodificadores y antenas de bajo costo, que permitan al público recibir el servicio de la TDT mediante los televisores analógicos con que cuentan en su hogar”. El apoyo económico que debería otorgarse a cada hogar carente de receptor digital sería de 500 pesos para adquirir un decodificador y 250 para una antena. Si este apoyo se extendiera a los 23 millones de telehogares que no tienen televisor digital la suma erogada sería de 17 mil 325 millones de pesos. La Cofetel recomienda “concentrar ese esfuerzo en los segmentos de la población más necesitados”. Foto: blog.seattletimes.nwsource.com/ mente, controversias constitucionales del Congreso, avaladas en la Corte, han suspendido este importante proceso que es vital para la apertura del sector y para la modernización económica, social y política del país. Yo exhorto, respetuosamente, a la Comisión Federal de Telecomunicaciones, al Congreso, a la Suprema Corte, a no frenar y por el contrario acelerar esta transformación…”. Rápidamente la Cofetel cumplió con el exhorto gubernamental. El 12 de septiembre, el presidente de esa comisión, Mony de Swaan, dio a conocer su propuesta para modificar la “Política para la transición a la TDT” establecida en 2004 por el gobierno foxista. La idea fue, evidentemente, corregir el error cometido por el Ejecutivo en 2010 cuando, en efecto, invadió facultades de la Cofetel. Sin embargo, como veremos enseguida, es probable que el documento dado a conocer por la Cofetel para tratar de acelerar la transición vuelva a generar polémica y eventualmente una controversia legal. El 22 de septiembre, la Cofemer recibió la propuesta de reformas enviada por la Cofetel. A partir de esa fecha inició un periodo de consulta durante el cual los interesados podrán enviar su opinión a la Cofemer que, posteriormente, emitirá su dictamen. “En la “ley Televisa” se intentaba cambiar las concesiones de televisión a concesiones para “redes públicas de telecomunicaciones” Foto: programalahuella.com.ar etcétera programas y la información complementaria al servicio de radiodifusión, la prestación de servicios móviles de radiodifusión, así como todos los servicios de telecomunicaciones que tecnológicamente son viables, tales como el de televisión y audio restringidos, difusión de datos, video sobre demanda, entre otros. Sin perjuicio de lo anterior, el servicio de radiodifusión deberá prestarse de manera directa y gratuita en todo momento, manteniendo continuidad en los servicios que actualmente recibe la población mediante el servicio de la televisión analógica “Los servicios de telecomunicaciones que pudieran prestarse en las bandas de radiodifusión señaladas se regirán por lo dispuesto en la Ley Federal de Telecomunicaciones y las disposiciones aplicables. Sin perjuicio de lo anterior, el servicio de radiodifusión deberá prestarse en todo momento, manteniendo continuidad en los ser-vicios que actualmente recibe la población. (Cursivas mías, negritas en el original). ¿Qué significa esto? Que la Cofetel revive la añeja intención de las televisoras de transmitir no sólo tv “radiodifundida” o abierta, sino una diversidad de servicios de telecomunicaciones a través de los 6 mhz de un canal de tv, pretensión que, como se recuerda, dio lugar a una controversia constitucional en 2006 y 2007. En aquella ocasión, el artículo 28 de la reforma a las leyes de radio y televisión y de telecomunicaciones, conocida como “ley Televisa”, decía lo siguiente: “Los concesionarios que deseen prestar servicios de telecomunicaciones adicionales a los de radiodifusión a través de las bandas de frecuencias concesionadas deberán presentar solicitud a la Secretaría. Para tal efecto, 16 octubre 2011 la Secretaría podrá requerir el pago de una contraprestación, cuyo monto se determinará tomando en cuenta la amplitud de la banda del espectro radioeléctrico en la que se prestarán los servicios de telecomunicaciones adicionales a los de radiodifusión, la cobertura geográfica que utilizará el concesionario para proveer el nuevo servicio y el pago que hayan realizado otros concesionarios en la obtención de bandas de frecuencias para usos similares, en los términos de la Ley Federal de Telecomunicaciones. En el mismo acto administrativo por el que la Secretaría autorice los servicios de telecomunicaciones, otorgará título de concesión para usar, aprovechar o explotar una banda de frecuencias en el territorio nacional, así como para instalar, operar o explotar redes públicas de telecomunicaciones, a que se refieren las fracciones I y II, respectivamente, del artículo 11 de la Ley Federal de Telecomunicaciones. Estos títulos sustituirán la concesión a que se refiere el artículo 21 de la presente Ley. Los concesionarios, a quienes se hubiese otorgado la autorización a que se refiere este artículo deberán observar lo siguiente: I. Las bandas de frecuencias del espectro radioeléctrico y los servicios de telecomunicaciones que se presten en ellas, se regirán por las disposiciones aplicables en materia de telecomunicaciones; II. El servicio de radiodifusión se regirá por las disposiciones de la presente ley, en lo que no se oponga a la Ley Federal de Telecomunicaciones”. Este artículo fue declarado inconstitucional por sentencia de la Suprema Corte de Justicia y declarado inválido (véase Diario Oficial, 20 de agosto de 2007). En la “ley Televisa” se intentaba cambiar las concesiones de televisión a concesiones para “redes públicas de telecomunicaciones” con el fin de que las televisoras pudieran prestar todo tipo de servicios de telecomunicaciones en el ancho de banda que tienen asignado. Ahora, la Cofetel pretende permitir la prestación de servicios de telecomunicaciones dentro de los 6 mhz de un canal de tv sin modificar siquiera el carácter de la concesión. En este mes veremos, seguramente, polémica e impugnaciones al respecto é Notas El documento enviado a la Cofemer lleva el título de Acuerdo por el que se Reforman, Adicionan y Derogan Diversas Disposiciones del Acuerdo por el que se Adopta el Estándar Tecnológico de Televisión Digital Terrestre y se Establece la Política para la Transición a la Televisión Digital Terrestre en México , pu blicada en el Diario Oficial de 2 de julio de 2004. 2 Véase Fernando Mejía Barquera, “México, a la zaga en tv digital”, en Milenio Diario, 6 de mayo de 2010. 1 spectrum Cofetel apuesta en capital humano Imagen: gmstel.net etcétera José Luis Peralta Higuera “S i el conocimiento es un factor de producción fundamental, el fomento de los procesos implicados en su generación y difusión se convierte, por tanto, en uno de los protagonistas de las actuales estrategias de desarrollo económico…” El tono pausado y la exposición condicionada que la Agencia Española de Cooperación Internacional inyecta a la cita anterior indican que al conceptualizar el desarrollo económico y sus componentes conviene reflexionar con detenimiento sobre los objetivos a lograr y los pasos necesarios para alcanzarlos. En efecto, en el tema del crecimiento y la consolidación productiva son muchos los caminos que se han sugerido, tantas las recetas que se han utilizado, que parece necesario atender de comienzo las mismas bases y dinámicas que caracterizan a la economía, para después proceder a identificar las estrategias y acciones concretas que pueden fortalecerlas. Comisionado de la Cofetel. comperalta@gmail.com 18 octubre 2011 Al asumir la recomendación española surge una primera inquietud. Hasta no hace mucho, los pilares de la expansión económica reconocidos ampliamente eran el capital y el trabajo, y todos los países perseguían con ahínco aprovisionarse de cualquiera de ellos, convencidos de que así el segundo llegaría casi de inmediato y quizá con un menor esfuerzo. La combinación virtuosa y siempre incremental de los dos componentes fundamentales era la base estratégica para estructurar la producción, la circulación y el mismo consumo de los bienes y servicios que demandaba la sociedad. Con capital suficiente podían montarse las grandes cadenas productivas que caracterizaron a las industrias manufactureras y de transformación, propias del siglo XX. La fuerza de trabajo capacitada, preparada en las disciplinas científicas y técnicas, permitía a su vez que la maquinaria funcionara y generara las utilidades y provechos adjuntos. El Estado garantizaba este acontecer y mediaba entre los dos factores productivos para lograr la estabilidad político-institucional necesaria para abonar el desarrollo económico. A partir de esta configuración socioeconómica, en los 50 y 60 el sistema productivo logró un gran equilibrio y estabilidad. Los bienes generados eran los mismos porque los mercados nacionales comenzaban a integrarse y el comercio internacional cobraba cada vez mayor importancia. El consumo tenía permanencia y adoptaba los cambios con lentitud. En general el diseño de las mercancías producidas era estándar, y en los equipos e instalaciones requeridas para su fabricación y distribución igual prevalecía una organización formal, que claramente establecía las funciones de cada actor productivo, y con éxito se negociaban las condiciones laborales de la fuerza de trabajo para garantizar la continuidad del sistema. La reflexión de la agencia española cuestiona la lógica anterior y altera sus principios. Introduce un tercer elemento que, afirma sin desvíos, se ha vuelto estelar en la dinámica económica de hoy. El conocimiento, su producción y distribución, el capital humano que lo genera y acumula, vienen a transformar la secuencia productiva porque intervienen en cada fase del ciclo y enriquecen su desarrollo. Si se pone atención en el universo de bienes y servicios que hoy se generan, surgen evidencias que efectivamente soportan tales premisas. Quizá uno de los ejemplos insignia de ello sea justo el teléfono móvil. La funcionalidad que en la actualidad le permite ofrecer aplicaciones agregadas a la transmisión de voz –hoy, ¿cuántos de nosotros compramos un teléfono únicamente para hablar?– se asienta en el software que soporta “El conocimiento es el principal insumo de generación de valor en la nueva economía” Foto: bp.blogspot.com que generaba todo el conjunto social en tiempos y circunstancias distintas. En los 50 surgen otras explicaciones académicas que ya enfatizan la importancia estratégica de considerar que el individuo posee un conocimiento natural que puede aprovecharse en la dinámica económica. El progreso material, señala por ejemplo Solow, se expresa en “niveles de trabajo calificado, es decir, en conocimiento”. Esta interpretación encuentra en la fórmula aprender haciendo, aprendizaje en acción, la premisa necesaria para resaltar que el conocimiento tiene un carácter acumulativo, cuya dinámica se centra en la experiencia individual y el aprendizaje ya no sólo curricular sino práctico, enraizado en el ejercicio laboral y la experiencia profesional. “Es evidente que la gente adquiere conocimientos y habilidades útiles, afirma Schultz a principios de los 60, y que este capital es una parte sustancial de la inversión productiva. El capital humano ha crecido en las sociedades occidentales, y puede explicar el creciente producto nacional y la superioridad productiva de los países tecnológicamente más avanzados…” (Citado en Rodríguez, 2009:30). La relación que se establece entre la adquisición de conocimientos y de habilidades y la generación de riqueza permanece hasta nuestros días. Hoy se considera que la preparación académica representa un vector para el crecimiento que se complementa con las facultades innatas a la naturaleza humana y a sus capacidades como sujeto pensante. Polanyi abona en esa distinción y diferencia dos tipos de conocimiento: el tácito y el explícito. El primero es producto de las habilidades, de la experiencia humana y de sus facultades, y sobre todo se caracteriza por la dificultad para ser explicado o transmitido, ya que simplemente se posee como cualidad del individuo. El conocimiento explícito o codificado, a contraparte, es aquel basado en leyes y principios científicos que puede reproducirse y distrinúmero 131 19 etcétera y permite el uso de todas las aplicaciones emergentes. Con base en programas cada vez más sofisticados, de gran complejidad técnica, se producen dispositivos telefónicos cada vez con una mayor especialización que, paradójicamente, son más baratos que los menos avanzados. En la manufactura del dispositivo resulta sustantiva la contribución del conocimiento, que el experto programador aporta para que la innovación de los teléfonos no se detenga, se perfeccione y profundice, y cada vez pueda incluir más servicios. Así, cálculos conservadores indican que por lo menos 78% del valor agregado de los equipos telefónicos móviles se constituye por los servicios incorporados de software. Así, pues, queda de manifiesto que el conocimiento es el principal insumo de generación de valor en la nueva economía y que aquellas organizaciones que lo sepan atraer y retener serán las más exitosas. La Cofetel no puede estar exenta de esta nueva realidad, el conocimiento y la experiencia que se acumulan en el capital humano de la organización es lo que nos permitirá generar un entorno regulatorio idóneo para que la sociedad obtenga el mayor beneficio posible de los sistemas y de las aplicaciones a su alcance. Con esta contribución se reconoce que independientemente de lo que pueda estar escrito en un manual de organización, en un reglamento o en un libro, el factor más importante en la conformación de nuestra institución es el conocimiento tácito con el que cada uno de los servidores públicos que trabajan en Cofetel ha contribuido, incluyendo aquellos que han dejado la institución en busca de nuevos retos profesionales. Sin duda alguna todos han sido fundamentales para que hoy la Cofetel cuente con las bases para transitar hacia un sector más competitivo. Los análisis históricos del desarrollo económico 1 indican que la injerencia del conocimiento en la producción social es un proceso de larga data, con raíces profundas y muy arraigadas. Desde el siglo XIX, los economistas clásicos ya reconocían en efecto la importancia del conocimiento para el sistema económico. Ya en los 40 se establece que el manejo de la economía de cualquier país debía estructurarse en el uso del conocimiento, por lo cual el sistema productivo más eficiente sería aquel que lograra su aprovechamiento pleno. En esta línea argumental se establecía una primera distinción del conocimiento: aquel que se clasificaba como científico, que no obstante su importancia representaba sólo una parte del total disponible; y el conocimiento no organizado, Foto: cepolina.com etcétera buirse con facilidad, como la curricula universitaria o las instrucciones de un manual de operación de una computadora. Según este autor, la combinación virtuosa de ambas modalidades de conocimiento permite tanto conocer y evaluar al mundo que nos rodea, como influir y actuar en su transformación mediante el trabajo y la actividad humana. El desarrollo económico y sus requerimientos de personal han derivado en la aplicación intensiva del conocimiento tácito y explícito en la producción. Si, como se ha señalado, esta relación coadyuvó en la evolución de los procesos de fabricación masiva de mercancías hasta los 70; al agotarse la funcionalidad de estos esquemas en años posteriores se les desplaza y entran al relevo otros conceptos de organización y de estructura industrial que han demandado la renovación de la preparación y capacitación de los recursos humanos protagonistas. Ahora se busca contrarrestar la homogenización productiva de antaño con una especialización flexible, que se adapte con facilidad a los súbitos cambios en la composición del consumo y en las oportunidades de negocio. A la mercancía estándar que se vendía en el mercado mundial ha seguido el producto diferenciado, que se genera en pequeños lotes y con diseño y distintivos propios, desarrollados en ocasiones a la medida. La aparición y el sostenido avance tecnológico de los primeros dispositivos microelectrónicos para el 20 octubre 2011 tratamiento de la información han sido el elemento ideal para apoyar la flexibilidad del nuevo esquema productivo porque facilitan la rápida sistematización de datos y la obtención de resultados en tiempos cada vez más reducidos, y con ello se logra un mayor control del proceso y la retroalimentación necesaria que permite revalidarlo o corregirlo. La aplicación de los sistemas de información en las plataformas productivas coadyuvó a supervisar sus procesos en tiempo real y después a automatizar la manufactura para generar líneas de producción versátiles, que con la programación adecuada pueden cambiar su estructura y confeccionar bienes distintos sin grandes inversiones en equipos y montajes productivos. Ante tal flexibilidad, la innovación y el valor agregado han sido los elementos básicos para competir, porque la sociedad renueva constantemente sus patrones de consumo y urge satisfacerlos con una producción reanimada, que se adapte con facilidad al requerimiento que surge y lo satisfaga en el corto plazo. El nuevo entorno productivo demanda entonces otras capacidades laborales al individuo. Si antes debía instruirse en las disciplinas involucradas en la producción, ahora es preciso que optimice esa formación y además debe ser capaz de aplicar el conocimiento codificado, aprovechar la experiencia generada por ese hecho y obtener de ello un conocimiento único, acumulado y reorganizado, que nunca será igual al de otro trabajador porque se ha forjado en la experiencia individual y es fruto de la destreza que cada persona posee como cualidad natural. Lograr la innovación productiva que efectivamente genera excedente económico demuestra, pues, no sólo que el conocimiento codificado ha logrado aplicarse con éxito en la producción, sino también que se ha acumulado el conocimiento tácito suficiente para redondear el ciclo productivo, y para renovarlo en forma permanente mediante una praxis laboral única, que otorga continuidad al esfuerzo económico y sustenta el crecimiento y la rentabilidad del sistema en su conjunto. En resumen, el recurso humano de hoy no sólo se prepara en las universidades y centros de enseñanza tradicionales, sino igual debe capacitarse en la llamada universidad extendida (Elizalde, 2001), que considera la experiencia in situ que se obtiene en las fábricas; en las oficinas, en los laboratorios y lugares de trabajo en general; en las relaciones con sus usuarios y clientes, y en la vida social misma, ya que cualquier lugar resulta adecuado para conjuntar nuevo conocimiento tácito que “La innovación y el valor agregado han sido los elementos básicos para competir” “Además de contar con personal preparado en lo académico, emerge la necesidad de disponer de capital humano para generar resoluciones” Foto: image.made-in-china.com función, y con ello corresponder a las demandas de la ciudadanía, destinatario último y razón de ser de la propia institución. Así, pues, tanto en el conocimiento formal como en los distintos frentes del conocimiento tácito, el regulador debe aprovisionarse a suficiencia. Todos los antecedentes señalados son importantes para considerar la situación y desarrollo de los trabajadores del órgano regulador mexicano. En efecto, al contextualizar su desempeño operativo en el escenario descrito, la Cofetel se encuentra sujeta al requerimiento imperioso de contar con recursos humanos preparados. Por su parte, la especialización sectorial que por necesidad debe cumplir el personal dedicado torna más difícil la selección y el reclutamiento de trabajadores. No sólo se requiere a un abogado, ingeniero o economista bien instruido en sus disciplinas de origen; es imprescindible que en el corto plazo cada quien pueda contribuir en la aplicación de los principios legales a las telecomunicaciones, en la definición de los costos en que incurre una red por terminar tráfico de telecomunicacio- nes, o bien en proponer las soluciones técnicas que habrán de observarse en un desacuerdo de interconexión. El paso entre la preparación académica y la contribución profesional no queda asegurado contratando al recién egresado de las instituciones de educación superior, y todos los profesionales que laboran en el organismo debemos estar sujetos a una actualización constante, pero sobre todo debemos ser receptivos para aplicar nuestras habilidades personales para adquirir número 131 21 etcétera sea susceptible de integrarse a la cadena productiva y de revolucionar sus estructuras y procedimientos. Esta última condición remite entonces a todo un contexto de innovación, a un entorno socioeconómico y políticojurídico donde cada vector se aplica al mismo propósito de concebir y organizar conocimiento productivo, y de hacerlo evolucionar cuando ya se le conoce y maneja para profundizar su utilidad. Estos elementos son entonces imprescindibles para lograr el crecimiento económico en nuestros días. Las premisas y consideraciones anteriores igual son esenciales para el suministro de los servicios de telecomunicaciones y, en el caso de Cofetel, para el diseño e implementación de regulación adecuada que beneficie a la sociedad en su conjunto. A la evidente preparación académica y curricular del capital humano que se requiere para impulsar las actividades de investigación, desarrollo e innovación (I+D+i) necesarias para solventar el avance tecnológico y el perfeccionamiento técnico del sector, corresponde un reservorio de habilidades, capacidades, e incluso facultades intuitivas a aportar por los recursos humanos dedicados, que complementa el esfuerzo productivo e indica los cambios y mejoras que pueden introducirse en la secuencia productiva para efectivamente innovar los productos y los procesos. Para el órgano regulador las exigencias en el recurso humano no son diferentes. En la operación rutinaria de cualquier autoridad regulatoria en telecomunicaciones se privilegia la necesidad de disponer de conocimiento explícito en disciplinas técnicas y sociales para dotarse de un enfoque multidisciplinario que enriquezca su desempeño cotidiano. Si bien existen campos de conocimientos íntimamente relacionados con la operación del sector como la economía, el derecho o la ingeniería, el impacto generalizado de las TIC en todo el conjunto social obliga a considerar los puntos de vista y la conceptualización de distintas disciplinas como la sociología o la cultura. Además de contar con personal preparado en lo académico y con altos niveles de conocimiento científico en sus áreas de especialización, emerge asimismo la necesidad de disponer de capital humano con habilidad y facultades para actualizar los esquemas de gestión del conocimiento, para sumar y potenciar la capacidad intelectual de todos los trabajadores disponibles, y para materializar sus saberes y habilidades para generar las resoluciones y acuerdos administrativos del caso y hacerlo con la solidez, oportunidad y velocidad que reclama la actividad regulatoria. Este requerimiento manifiesto en todos los niveles y componentes profesionales del regulador viene a ser un vector decisivo para configurar una actuación eficiente en el ejercicio de la etcétera Foto: 4freephotos.com el conocimiento que no se enseña en la escuela o en los libros, el que solamente nos pueden transferir nuestros compañeros de trabajo y que es resultado de muchos años de experiencia en el sector, que cada vez es más compleja porque cada vez es más complejo el sujeto de regulación. En materia laboral, el origen de la Comisión es ilustrativo. Los cuadros básicos que iniciaron la experiencia regulatoria en telecomunicaciones provenían en su mayor parte de las pocas empresas que ya operaban en el medio, y de las estructuras de gobierno que desde 1942, con la formación de la Dirección General de Telecomunicaciones, se dedicaban al diseño, implementación, cobro y mantenimiento de los servicios de telecomunicaciones, entonces monopolio de Estado. Con el tiempo, la desagregación de estas funciones generó unidades administrativas específicas que se enfocaban a trabajar y regular temas concretos de las telecomunicaciones. Como organismos dependientes del sector central surgieron entre otros la Escuela Nacional de Telecomunicaciones –encargada por mucho tiempo de las funciones de capacitación tanto en materias técnicas como en la administración y política del sector– y el Instituto Mexicano de Comunicaciones, que por ocho años realizó actividades de coordinación en investigación y desarrollo con instituciones terceras. El IMC tuvo también una labor destacada en la formación de recursos humanos para las telecomunicaciones. Uno de los temas que exploró a profundidad fue la normalización en teleco- municaciones, y hasta 1998 dispuso de nueve laboratorios de pruebas para equipos terminales; de radiocomunicación y comunicación alámbrica, y para el análisis y evaluación técnica de los componentes de las primeras redes de telecomunicaciones, segmento que apenas debutaba en el mercado nacional. La existencia del IMC ha sido decisiva en la preparación de muchos de nosotros. En lo personal, representó mi primer acercamiento formal con las telecomunicaciones y todo el entorno conceptual que implican y el cual también enriquecen. La praxis profesional que lograron los recursos humanos adscritos en las instituciones estatales de suministro y regulación de las telecomunicaciones fue un elemento decisivo en la conformación inicial de la Cofetel. En el nuevo organismo confluyeron en efecto los trabajadores empleados entonces en las Direcciones Generales de Administración del Espectro; de Política de las Telecomunicaciones y del propio IMC, cuyos recursos financieros, humanos y materiales se integraron al patrimonio de la unidad administrativa emergente. Al conjuntarse no fue fácil atender las atribuciones y facultades que recién se habían adquirido. La regulación del sector era un tema que apenas emergía a nivel continental y la capacitación para entender todas sus aristas era tarea difícil porque no se tenían antecedentes ni referencias suficientes. La práctica fue entonces la mejor escuela, la instancia de excelencia para conocer y precisar la temática asociada que apenas nacía. No fue fácil atender todas las tareas que surgían, pero la voluntad de aprender en mucho ayudaba a contrarrestar esas dificultades laborales. Al asimilar a los recursos humanos capacitados ya en las materias propias del sector de las telecomunicaciones se acortó la curva de aprendizaje imprescindible para operar la temática que germinaba. El uso y aprovechamiento del conocimiento acumulado y de la experiencia profesional del personal por parte del organismo permitió su capitalización inmediata, y al disponerse de esos recursos fue claro el potencial que tenían de generar nuevo conocimiento. Ello produjo un efecto positivo sobre la base laboral en su conjunto, ya que todos pudieron capitalizar el acervo de conocimientos ya integrado y el que constantemente se producía. Bajo esta perspectiva es imprescindible suponer que la Cofetel fomente y procure que el personal humano que ha crecido en forma paralela con la institución permanezca en la misma y perfeccione y profesionalice sus conocimientos. Cabe enfatizar que nuestra institución es lo que es por el personal que ha participado en su conformación institucional, y en este sentido siempre “La práctica fue entonces la mejor escuela, la instancia de excelencia para conocer y precisar la temática asociada que apenas nacía” 22 octubre 2011 “El personal de una institución representa la estructura que brinda continuidad y armonía a las políticas que se pretenden emprender” destinatarios, desde los operadores hasta los usuarios finales. Es evidente que la ciudadanía requiere de una autoridad reguladora enfocada a la atención de sus necesidades en forma oportuna, eficiente y de calidad, y que sea acorde a las exigencias de las necesidades sociales. El personal de una institución representa la estructura que brinda continuidad y armonía a las políticas que se pretenden emprender. La justa apreciación de la carrera y experiencia permite a una institución atraer, retener y formar servidores profesionales. Las reflexiones que se han presentado se nutren de la buena fe y el optimismo que me han acompañado a lo largo de mi desempeño como profesionista y miembro de la Cofetel. Deseo lo mejor para mi institución. Y lo mejor habrá de llegar con los recursos humanos que hoy la constituyen y mañana habrá de fortalecerla, ello sin dejar de reconocer que como individuos, cada uno de quienes ya dejaron la institución serán irremplazables por su experiencia acumulada é Bibliografía Foto: systemsandsolutions.net Agencia Española de Cooperación Internacional (2007). Ciencia, Tecnología y Desarrollo. Madrid, Ministerio de Asuntos Exteriores y de Cooperación. Polanyi, M. (1983). The Tacit Dimmension. Massachusetts, Editorial Gloucester. Rodríguez Vargas, J. (2009). “El nuevo capitalismo en la literatura económica y el debate actual”. Dabat, A. et Rodriguez, J (Coordinadores). Globalización, conocimiento y desarrollo. México, UNAMPorrúa. número 131 23 etcétera será de lamentarse que se prescinda de colaboradores que por mucho tiempo han prestado sus servicios con profesionalismo y dedicación. El conocimiento que se llevan sin duda nos faltará en algún momento. El desinterés, o simplemente no privilegiar la experiencia que el personal acumula, castiga a la propia institución y retrasa el desarrollo y la investigación en los nuevos modelos y retos regulatorios. El conocimiento se construye por la acumulación de experiencias. Este ingrediente es clave para el fomento de nuevo conocimiento, es proceso intelectual de retroalimentación constante y progresiva. La Comisión, en un sentido ajeno al formalismo, es de algún modo la suma de las personas que han dejado valiosas aportaciones durante su estancia desde distintos puestos y funciones. Con ellos se ha gestado una relación de enriquecimiento mutuo, del cual se evoluciona al sentido de pertenencia e identidad. Para el Estado en su integridad, la formación de cuadros con perfiles específicos y acordes con la función particular que se necesita en cada una de las actividades que realiza representa un gran esfuerzo en recursos materiales y temporales. No sólo en la Cofetel, lo mismo podría pensarse para el resto de la administración pública, federal o local, inclusive, para otros entes y órganos de derecho público. Se trata de una preparación acumulativa de experiencias que contribuye a definir la dirección, el curso de acción que pondere la viabilidad de los objetivos y establezca la ruta para su ejecución. El desarrollo y formación de cuadros con alto potencial debe ser una apuesta de Cofetel. Para ello debe tomar en consideración que la experiencia lograda por el desempeño de una actividad como la regulación es básica porque las condiciones del sector cambian constantemente y todavía no se encuentran lo suficientemente desarrolladas. Muestra de ello son las perspectivas y prospectivas que los involucrados exponen de forma muy diferenciada. Es decir, se trata de una materia que hoy se encuentra en construcción, y por lo mismo, la experiencia ganada adquiere un potencial valiosísimo en la medida que nos permite crecer en conjunto y encontrar propuestas viables, sostenidas en conocimientos ya probados. La curva de aprendizaje en nuestro tema es costosa y no es sencillo superarla. No se trabaja en un campo ya labrado, y el regulador debe contar con cimientos humanos que se ajusten a los cambios innovadores de nuestro sector. Contar con personas que conozcan los antecedentes y desarrollos implica ya una elección entre lo que ha funcionado y lo que todavía debe prepararse mejor. Y esta decisión no se logra sólo con estudios académicos. La conservación del personal experimentado permitiría a la Comisión intensificar la vinculación con sus qu i d p r o q u o Orígenes bíblicos del Poder Judicial Genaro David Góngora Pimentel etcétera A todos nos interesa saber cómo es la impartición de justicia en México. La Constitución Política de los Estados Unidos Mexicanos, en el artículo 94 señala: “Se deposita el ejercicio del Poder Judicial de la Federación en una Suprema Corte de Justicia, en un Tribunal Electoral, en Tribunales Colegiados y Unitarios de Circuito y en Juzgados de Distrito… … El Consejo de la Judicatura Federal determinará el número, división en circuitos, competencia territorial y, en su caso, especialización por materia, de los Tribunales Colegiados y Unitarios de Circuito y de los Juzgados de Distrito. Mediante acuerdos generales establecerá Plenos de Circuito, atendiendo al número y especialización de los Tribunales Colegiados que pertenezcan a cada circuito. Las leyes determinarán su integración y funcionamiento. El Pleno de la Suprema Corte de Justicia estará facultado para expedir acuerdos generales a fin de lograr una adecuada distribución entre las salas de los asuntos que competa conocer a la Corte, así como remitir a los Tribunales Colegiados de Circuito para mayor prontitud en el despacho de los asuntos, aquellos en los que hubiera establecido jurisprudencia o los que, conforme a los referidos acuerdos, la propia Corte determine para una mejor impartición de justicia. Dichos acuerdos surtirán efectos después de publicados…” Hay tres instancias dentro de un proceso judicial en México. Éstas resuelven las controversias que surgen. En la primera resuelve el juicio un Juez de Distrito; en la segunda deciden el juicio de amparo directo los magistrados de los Tribunales Colegiados y Unitarios de Circuito; y, por último, dependiendo de la materia y del grado de importancia del asunto, los Ministros de la Suprema Corte de Justicia. ¿Cómo se da esta estructura de impartición de justicia? La idea la tuvo el suegro de Moisés, Jetro, caudillo de un pueblo desarrollado y de considerable experiencia social. Moisés llevó a Jetro junto a la fuente donde impartía la ley a su pueblo, que se agolpó en torno suyo desde las primeras horas de la noche. 1 Mientras abandonaban juntos el lugar, su suegro le dice: –Dime mi querido yerno– dijo a Moisés, dime, por qué razón te das tanta molestia; estarte sentado allí solo, con toda esa gente a tu alrededor desde la mañana hasta la noche… ¿Para qué lo haces?– Debo hacerlo –respondió Moisés–. El pueblo acude a mí para que juzgue entre ellos y sus vecinos y les muestre la justicia de Dios y sus divinas leyes. –Pero mi querido amigo, ¿cómo puedes tener tan poco sentido práctico?– le reprochó Jetro– ¿Acaso es ése un modo de gobernar? ¿Acaso un gobernante debe matarse Ex ministro de la SCJN y catedrático de la UNAM. 24 octubre 2011 de esa manera, hacer todo solo? Estás tan agotado que da lástima verte, apenas si puedes ver, has perdido la voz, y tu pueblo está tan cansado como tú. Ese no es modo de hacerlo. No puedes seguir haciendo todo por ti mismo, (...) (…) Mira en torno tuyo –le dijo–, busca entre tu pueblo a hombres rectos y juiciosos, que gocen de buena reputación, y confiéreles el cargo de jueces sobre un número determinado de gente, entre mil, cien, cincuenta y diez, déjalos que impartan justicia conforme a los principios que tú les hayas enseñado. Sólo cuando se trate de un asunto muy grave deberán acudir a ti. Tú no necesitarás siquiera estar al tanto de nada. Así lo hacemos nosotros, y seguramente te facilitará las cosas. Yo no tendría este voluminoso abdomen ni hubiera podido hacerte esta visita de haber pensado que debía saber cuanto sucede entre mi gente, como tú lo haces ahora. Pero es que los jueces aceptarán presentes –respondió Moisés sombrío– y darán la razón a los impíos. Por que los obsequios hacen ciegos a los hombres y hacen fracasar la causa de los justos. –Sí, ya lo sé replicó Jetro–. Y bien que lo sé. Pero tendrás que soportar un poco eso… con tal de que impere una justicia relativa y haya ley y orden, aunque los obsequios y las prebendas compliquen un poco las cosas. Tú ves, aquellos que aceptan prebendas son gente ordinaria, pero después de todo, también el pueblo es ordinario, y por eso acepta y le agrada lo ordinario. Por otra parte, si un hombre recibe un fallo injusto debido a que el Juez de entre diez personas ha sido venal, puede seguir el trámite rutinario, y acudir al juez de entre cincuenta, de entre cien, de entre mil personas. Este último es el que recibe mayor cantidad de dádivas, y en consecuencia tiene una mente más despejada, y por lo tanto dará siempre el fallo justo; siempre que el litigante no se haya cansado primero (…)” Es cierto, no se puede concentrar tal poder de justicia a un solo hombre u hombres; se requiere un sistema judicial, además de un órgano encargado de vigilar el funcionamiento de tales jueces, magistrados y ministros. El órgano encargado de dicha vigilancia en el sistema judicial de México es el Consejo de la Judicatura Federal. No hay desarrollo ni democracia sin un sistema judicial eficiente, pues el sistema judicial es el que en última instancia reconoce, actualiza y protege los derechos de los agentes políticos, económicos y sociales é Nota 1 Véase: Las tablas de la ley, MANN, Thomas, México, D.F, Editorial Andres Bello, p.168. transparencias Celulares y gobernabilidad María Marván Laborde L información llega georeferenciada, se ilustra en un mapa de la ciudad y registra hora y tipo de delito. Con esta información elemental, pero organizada automáticamente, en sólo un mes diagnosticaron un problema fundamental: la policía estaba distribuida de manera igual en la ciudad, cuando en realidad el crimen estaba fuertemente concentrado en el centro de la ciudad. Había más vigilancia de noche, a pesar de que los crímenes más violentos ocurrían a plena luz del día. Así como se desarrolló la capacidad de recibir reportes de policía, se ha logrado que se reciban reportes de cualquier ciudadano. La ciudad de Nueva York, al igual que la de México, ha gastado millones de dólares en cámaras que vigilan tanto a la urbe como a sus habitantes. Irónicamente, fue un vendedor de hot dogs apostado en una esquina quien vio un bulto poco común abandonado y llamó a la policía; gracias a ello, la bomba puesta para volar Times Square nunca detonó. Pudo más la colaboración de un ciudadano que los muchos millones de dólares gastados en la videovigilancia. Gobierno abierto es más que acceso a la información, es más que rendición de cuentas, es hacer de todo gobernado un auténtico colaborador, es abrir mente y espacio a tecnología que de hecho se desarrolla con el propósito de estar en condiciones de proveer mejores servicios. Es recibir del público la información que está dispuesta a reportarnos. A través de ello puede reforzarse el sentido de pertenencia, crearse la sen- sación de responsabilidad con la comunidad inmediata en la que vivimos todos los días. Hacer de México un país gobernable, y de nuestra ciudad un espacio vivible no es sólo responsabilidad de los políticos. Disponer de información en bases de datos abiertas, a través de buscadores como Google, debe convertirse una nueva forma de cooperación que permita despolitizar ciertas decisiones, por el solo hecho de contar con información confiable. La apuesta por el gobierno abierto supone nuevas formas de colaboración entre ciudadanos y gobiernos. (Re)construir una relación de mutua cooperación nos abre la posibilidad de facilitar y abaratar los costos del gobierno e incrementar la eficiencia, y quizá hasta podríamos generar una relación de confianza cívica ciudadana ¿Tenemos algo que perder? é Comisionada del IFAI. número 131 25 etcétera as aplicaciones tecnológicas (APPs, de acuerdo con la nomenclatura en inglés) que se desarrollan para los teléfonos celulares parecen no tener límite. Frente a la innovación tecnológica, una pregunta: ¿por quéno poner esta creatividad al servicio de gobernados y gobiernos para mejorar la calidad de vida de los primeros y la eficiencia de los segundos? A través de mensajes telefónicos, twitter, etcétera, se pueden alimentar bases de datos que en los hechos proveen a los gobernantes de magníficas herramientas para hacer diagnósticos precisos de problemas urbanos y sociales, entre otros. Existen ya diversos ejemplos que nos permiten ser optimistas. Hay información que se recolecta de manera voluntaria, se procesa y ayuda a los ciudadanos a tomar mejores decisiones, en muchas ocasiones sin siquiera tener que pasar por uno o varios gobiernos. Lo que ahora ocurre es verdaderamente esperanzador. Sólo un ejemplo: un pequeño grupo de mexicanos ha desarrollado una plataforma tecnológica que ha revolucionado a la policía de San Pedro Sula, en Honduras, la ciudad más violenta de nuestro continente. Antes de la intervención de Cityvox, los reportes de criminalidad que elaboraba la policía se limitaban a escribir el hecho en un pizarrón.La organización de la información y su análisis se relegó para cuando hubiese tiempo, es decir, nunca. Citivox desarrolló una app que organiza la información desde su recolección. En sólo tres días capacitaron a 60 policías, cuyo nivel escolar promedio es la educación primaria; ahora reportan los crímenes a través del Smartphone. Mandan un mensaje de texto describiendo el tipo de delito y una foto; gracias al GPS, la tres y dos ¿Quiénes son los terroristas? Jorge Meléndez Preciado E Foto: sdpnoticias.com etcétera n el notable documental Inside Job, de Charles Ferguson, queda perfectamente claro quiénes son los responsables de la tremenda crisis que vivimos: banqueros, políticos, intelectuales y periodistas que machacaron hasta el cansancio: el neoliberalismo es la solución para todos; el fin de la historia, diría Francis Fukuyama. Pero resulta que, lejos de castigar a los responsables del horror económico (saludos, Viviane Forrester) que vivimos, los causantes fueron premiados. No sólo con grandes bonos por su desempeño sino incluso repitiendo en el gabinete de Barack Obama y en otras instituciones, FMI y Banco Mundial. En tanto a las víctimas ahora se les amenaza con mayores castigos de toda índole. El mundo al revés. Y lo anterior viene a cuento por la salvajada cometida por un individuo que dice gobernar Veracruz, Javier Duarte, quien intentó castigar a dos twitteros: María de Jesús Bravo Pagola (ex directora de la casa Agustín Lara) y Gilberto Martínez Vera (profesor de matemáticas), quienes, es cierto, se excedieron en sus Periodista. jamelendez44@gmail.com 26 octubre 2011 mensajes y alarmaron a la población. Pero la sentencia que iban a purgar los dos citados era, si se podía, de 30 años por terrorismo. Hágame el fravron cabor, para decirlo en lenguaje jarocho. Lo que no esperaba el hijo adoptado por el mañoso Fidel Herrera (se sacó la lotería tres veces, sin bromas) es la repulsa popular. Por ejemplo, el arzobispo Hipólito Reyes señaló que los mencionados: “Pecaron, pero merecen perdón”. Algo que muestra, a las claras, cómo la falta no ameritaba el exceso. Menos aun en tiempos donde las redes sociales, con todo, están para alertar de muchas zozobras que vivimos los ciudadanos, las cuales no son atendidas de manera diligente y eficaz por ningún poder en el mundo. Por su parte, el senador perredista Francisco Javier Castellón salió a la defensa de los “nuevos mensajeros”, incluso ha señalado que irá a fondo en este asunto, no importando las reacciones de Duarte. Ello, porque al darse cuenta de su absurdo, el gobierno veracruzano en voz de su secretario general, Gerardo Buganza (ex panista), dijo que la “magnanimidad de Javier” (sic reverencial) posibilitará que se expida una ley para atenuar la sentencia a Yolanda y Reynaldo. Como si estuviéramos en la Colonia, la nobleza del mandatario permitirá la salida de las ergástulas donde están confinados los tecleadores atrevidos. En diversos medios, sin excepción, se ha dicho que la medida tomada por quien invita el 15 de septiembre a sus amigos en avión oficial (¿eso no es castigado por nadie?) es una locura. Aunque no se olvide que ese tipo de medidas cunden y es necesario pararlas a tiempo a riesgo de ser la próxima víctima. Tanto así que en Tabasco el químico Andrés Granier anda ya también buscando formas de acallar la voz de los disidentes. Máxime que le restan 15 meses para despedirse con abucheos y silbidos. Pero no es el único. Hace poco Arturo Zamora, diputado tricolor por Jalisco, tuvo que retirar una iniciativa para castigar la desinformación y los excesos de quienes difunden notas falsas. Es cierto que él fue objeto de una campaña panista cuando aspiró a la gubernatura de la referida entidad, pero de eso a tratar de aniquilar a los mensajeros hay un largo trecho. Otro mal ejemplo es el de David Sánchez Guevara, más que priista lo podemos etiquetar como peñista, estando a tono con la cargada, quien asimismo quería encarcelar a los twitteros incómodos. Es verdad, en una imagen en Facebook lo presentaban al lado de Édgar Valdez Villarreal, la famosa Barbie, pero no se vale exagerar. Incluso en Puebla, con otras medidas, se pretende someter espinado a todo aquel que no esté de acuerdo con Rafael Moreno Valle, al decir del periodista Rodolfo Ruiz (La silla rota). Volvamos, sin embargo, a Veracruz. Hace poco se fugaron 42 presos de tres cárceles. En los pasados meses han asesinado a los compañeros Miguel Ángel López Vela (Milovela), Noel López Olguín y Yolanda Ordaz de la Cruz, entre otros. A esta última, el procurador estatal Reynaldo Escobar la acusó sin pruebas de estar al servicio de los narcos. Infinidad de personas dicen que en Xalapa y el puerto no se puede ya vivir porque hay asesinatos a todas horas. En síntesis: ¿quiénes son los terroristas? La respuesta está en los actos gubernamentales, no en las movilizadas bases é intimidades públicas El último de Ninel Fedro Carlos Guillén “C nal se distingue por cuotas de imbecilidad olímpicas, así que sería injusto y desmedido exigirles alguna dosis de raciocinio. Lo que me interesa ejemplificar es otro fenómeno: la guillotina pública en que se han convertido algunas redes sociales, señaladamente Twitter. Hace no mucho, por ejemplo, el diputado Mario Di Constanzo señaló que Pinochet era un “dictador argentino” y se le vino el mundo encima. Días después hizo un chiste pendejo acerca del atentado en el Tecnológico de Monterrey y confieso que participé activamente en su hostigamiento hasta que finalmente emitió una disculpa de dientes para afuera. Toda esta digresión la emprendo por “El Bombón Asesino” y la reciente moda de hacerla lucir sistemáticamente como una imbécil. Todo parece iniciar el día en que Ninel aparentemente confundió un tsunami con un tsurimi, o escribió “Samborns”. Ignoro si esto ocurrió en efecto, la tragedia es que lo creo perfectamente posible. De pronto y de la nada vino el aluvión, como se consigna en el siguiente texto: La actriz asegura que nunca ha dicho nada de lo que se le ha adjudicado, dice informador.com.mx. Pero eso no paró a twitteros y facebookeros para echar a andar su imaginación y hacer chistes de la actriz. Incluso, en Facebook se creó una página especial para compartir dichas bromas bajo el nombre de “Los chistes de Ninel Conde”, al que 5 mil 790 le han dado “Me gusta” y varias son quienes comparten ocurrencias donde Ninel Conde es la protagonista. En Twitter se creó un perfil llamado @Ninelreflexiona, en la que también se burlaban de ella, pero que ya ha desaparecido, aunque los usuarios de la red social piden su regreso. Asimismo se abrió la cuenta @ChistesNinel, donde se postean y retwittean burlas; y el hashtag #ChistesdeNinel. También se puede hacer una búsqueda de Ninel o Ninel Conde y aparecen cientos de chistes. Yahoo no se quedó atrás y ya hay quien en Yahoo Answers preguntó si conocen chistes de la cantante. La reacción de “El Bombón” fue esperable; al principio se encabronó, ya que a nadie le gusta que se pitorreen de su lucidez, pero luego, probablemente con la asesoría de López Dóriga y su “Juayderito”, instituyó un concurso de chistes que favorecen la autoparodia. Recuerdo muy bien el día en que subieron a la señora madre de Lucero dando pasitos y semidesnuda en un video privado que se hizo público en YouTube para la carcajada general. Pasa un poco lo mismo con el caso de Ninel; habrá quien diga que es una figura pública y en consecuencia debe pagar el costo asociado a esta condición; también quien sugiera que no se puede limitar la posibilidad de expresarse, ya que nadie posee el rasero para determinar lo que es aceptable de lo que no. Este debate, me parece, no se ha dado. Salvo mecanismos generados por los creadores de redes sociales para denunciar comentarios asociados a racismo o a violencia y filtrarlos, cualquiera puede poner lo que le dé la gana el día que le dé la gana. Otro elemento asociado con las redes sociales es su fugacidad; así como explota un tema y se vuelve tópico salvaje, su reiteración cansa pronto y es abandonado por otro. El caso de Ángel Verdugo, el de las viejas pendejas de Polanco, y recientemente el de Ninel, ilustran este vértigo; “nada hay más viejo que un twitt de hace 2 horas”, escribí algún día. El fenómeno de “El Bombón Asesino” dio de qué hablar en agosto y nada más. Pronto las redes sociales llenan espacios y huecos, a veces con aciertos y a veces con histeria é Escritor. twitter.com/fedroguillen número 131 27 etcétera rea fama y échate a dormir”, reza el clásico. Pensemos en las percepciones públicas de ciertos personajes para ejemplificar esa verdad; Miguel de La Madrid es alguien “gris”; Fabián Lavalle, un alcoholicazo; o Hugo Sánchez, un mamón. Algo habrán hecho o dejado de hacer estos personajes para generar esa fama en el imaginario colectivo y troquelar de manera indeleble tal imagen. Lo anterior no es una novedad, tendemos a buscar el rasgo más superficial de cualquier cosa y con ello acomodar etiquetas; lo realmente emergente es el uso de redes sociales para dar resonancia a las percepciones públicas. ¿El mejor ejemplo? Ninel Conde. Si uno se toma el tiempo y tiene la paciencia suficiente entrará a la página oficial de Ninel, y acto seguido (es mi triste caso), sufrirá una especie de embolia debido a que, de la nada y a traición, la diva se arranca cantando sin advertencia previa. Una vez pasado el susto nos podemos enterar de que esta jovenaza tiene medidas 90-58-90, que para mí no tienen ningún significado, pero sí las fotos que delatan a una que está buenísima. Ninel estudió actuación, expresión corporal y “voz”, y nos hace favor de informarnos que ha participado en proyectos tan relevantes como “La Hora Pico”, “Cotorreando” y “No Manches”, y que tiene reconocimientos ejemplares como el de la Asociación de Locutores de Veracruz. Bien, no es necesario un Nóbel de Física para entender que la dama en cuestión posee la capacidad intelectual de un pisapapeles, cosa que se puede confirmar en su cuenta de twitter cuando pone cosas como “Que sueÑooo!!!!!!”, en beneficio de su más de 300 mil seguidores. Hasta aquí no hay nada novedoso. Durante años y con la tenacidad de un caracol de jardín he dado muestras ejemplares de que la televisión nacio- lo que quiero decir Cultura organizacional, tendencias Rubén Aguilar Valenzuela Profesor de la Universidad Iberoamericana y ex vocero presidencial. ruben.aguilar@gmail.com 28 octubre 2011 organizaciones. La competitividad se convierte en un elemento fundamental del éxito de toda organización y exige a los líderes y sus miembros hacer mayores esfuerzos para alcanzar altos niveles de productividad, eficiencia y eficacia. La flexibilidad: Las organizaciones deben contar con estructuras más delgadas y flexibles al cambio. Esto, para lograr una disminución de los niveles verticales y de supervisión gerencial y dispuestos a realizar las tareas bien desde la primera vez sino estar siempre ocupado en la innovación. Los integrantes de la organización tienen que cuestionar lo que se hace y proponer nuevas maneras de hacer las cosas. La mejora continua tiene un impacto positivo sobre los miembros de la organización. La conciencia medioambiental: Las organizaciones de ahora deben ser sensibles al medio ambiente en el que se encuentran y desarrollan, pero también promover prácticas institucionales que ahorren en el uso de la energía y de todos los insumos que se utilizan en el trabajo. La comunicación intensa: La información oportuna y pertinente de lo que sucede en la organización y su entorno, y el contar con mecanismos ágiles de comunicación mantiene al conjunto de la institución y a sus miembros en una misma sintonía y permite compartir con claridad las expectativas. El trabajo en equipos multidisciplinarios: La visión compartida resulta indispensable para el éxito de la organización y eso requiere de equipos multidisciplinarios, que garanticen el logro de los objetivos estratégicos. El trabajo en equipo por sí mismo genera mayores niveles de comprensión y confianza. El grupo participa en la toma de decisiones y, al hacerlo, sus integrantes se solidarizan con la organización. La ciudadanía y la sociedad civil: Los ciudadanos y la sociedad civil organizada exigen una mejor atención y también reclaman mayores espacios de intervención en la construcción de lo público. Las organizaciones no pueden ignorar esta realidad y sus estructuras deben responder al nuevo papel que juega la ciudadanía en las sociedades democráticas é Imagen: mysteryshoppinglive.com etcétera H ay consenso en señalar que el desenvolvimiento del mundo, caracterizado, entre otras cosas, por la globalización, las alianzas estratégicas, el avance tecnológico, la democracia, la conciencia ambientalista, el ascenso de la sociedad civil organizada y el nuevo papel de la ciudadanía, conforman condiciones que afectan a las organizaciones públicas y privadas. Esta realidad exige el cambio de las instituciones, y con él, de la cultura organizacional. La naturaleza de las organizaciones implica el cambio y sus dirigentes tienen que manejarlo con actitud proactiva (Stewart, 1992). La trasformación de la cultura organizacional es un asunto no sólo relevante sino estratégico.[1] El cambio trae consigo un nuevo tipo de cultura organizacional, que se define por una nueva manera de pensar y visualizar la organización, una nueva manera de desarrollar las actividades y una actitud permanentemente abierta a la innovación y la creatividad. Todo esto repercute en la efectividad general de la organización. La importancia que ahora se da a la cultura organizacional es clara y se es consciente de que deben quedar atrás los resabios todavía presentes de una cultura burocrática y paternalista, y avanzar en una autocrítica y la democracia, como lo señala The Economist Intelligent Unit (2000). Las tendencias por las que camina la cultura organizacional de ahora privilegian los siguientes temas: La competitividad: La globalización y la apertura económica son fenómenos a los que se tienen que enfrentar las así obtener mejor comunicación y mayor capacidad de respuesta. La formación permanente: El desarrollo de conocimientos y habilidades para elevar las capacidades de los integrantes de la organización resulta fundamental. La ampliación de los aprendizajes del colectivo organizacional permite a la institución contar con una fuerza capacitada y motivada, que potencia las posibilidades de competir. Las propias organizaciones deben ser generadoras de aprendizaje, con la finalidad de formar y desarrollar capacidades que les permitan capitalizar el conocimiento que ellas mismas generan. Hacerlo se convierte en una ventaja competitiva que permite ofrecer mejores resultados. La mejora continua: El mejoramiento continuo implica –es un elemento central– la responsabilidad de sus integrantes, lo que significa no sólo estar conversación Facebook como espacio fúnebre Melina Alzogaray Vanella E -Oye, José, primero me gustaría que me cuentes cómo llegaste a ser quien eres… Por casualidades, creo yo. Siempre uno llega a la mayoría de las cosas importantes por casualidad o por error. Creo que en mi casa me forzaron demasiado a estudiar la carrera de ingeniería, y por llevar la contraria, por error y por testarudo, estudié sociología. Del interés de la sociología poco a poco llegué al terreno del arte. Algo que me daba ( y aún me da) mucha flojera de la sociología es su incapacidad de comunicación. Hay sociólogos que escriben muchísimo, pero muy poca gente tiene ganas de leerlos. Y hay una pedantería muy grande a la hora de escribir sociología; entonces, creo que hay herramientas mucho más valiosas y comunicativas, con más fuerza en el arte que en la sociología. Y aquí me tienen: cambiado de bando. -¿Por qué en tus proyectos decides centrar la atención en el mundo de las redes sociales? Siempre me ha interesado mucho el trabajo en torno a lo que ocurre en las redes sociales. Hace seis o siete años comencé a trabajar (por casualidad, y por error, como todo en esta vida) con el back-up que se acumulaba en los ciber cafés: un día pagué media hora de Internet Fotos: Melina Alzogaray e hice mis cosas en cinco minutos; empecé a husmear en el disco duro, no me metía en páginas sino que me interesaba lo que había almacenado. Me llamó mucho la atención el descuido, la falta de legitimación en el país respecto a este tipo de documentos. Son vestigios muy interesantes que dan cuenta de procesos, costumbres o de cada lugar en específico: no encuentras lo mismo en un ciber café del norte que en uno del sur, en uno de este país que en uno de Estados Unidos o Francia. Es como un archivo histórico que se forma de manera automática, sin que el autor se dé cuenta de él y que además no cruza todos esos filtros burocráticos que legitiman algo como “histórico” o “no histórico”. Lo cierto es que comencé a trabajar con las historias que nacían en el ciber café. A partir del hallazgo de algún archivo hacía un mapeo para tratar de encontrar alguna historia, al autor de alguna de éstas cosas. Interpretar este fenómeno, ver por qué existe el vacío legal en México al respecto… y conforme pasaba el tiempo aquello se hacía Licenciada en Historia, Escritora y artista plástica. melialzogaray@hotmail.com número 131 29 etcétera s miércoles en el mundo y yo persigo a José desde hace un par de días. Esta mañana teníamos una cita y no vino porque al parecer anoche casi se muere por comer una lechuga equivocada. Finalmente le pusieron una inyección de penicilina que su cuerpo asimiló como si fuera cajeta. Nos encontramos en Revolución y La Paz: él, su maleta y yo. Tomamos un taxi hacia el Aeropuerto Internacional del la Ciudad de México, donde, en una hora, abordará el avión que lo llevará a Torreón, lugar en el que, curiosamente, ambos nacimos. Pero ésta no es una historia de amor. Hacemos la fila indicada y buscamos un rincón en este inmenso edificio brillante, donde José pueda comer y podamos prender una grabadora y comenzar la plática... Él es alto y flaco, moreno claro, desgarbado… parece normal, incluso teme a la muerte. José Alfredo Jiménez Ortiz es artista y dedica su vida a escarbar en nuestros archivos virtuales en busca de secretos que develar; le interesa explorar cómo se vive en las redes sociales el fenómeno de la muerte. Por el momento pide un sándwich de pan negro; nos sentamos en una de las mesas dispuestas en este gélido lugar; detrás de José una pantalla gigante anuncia los próximos vuelos: nos sentamos, abrochamos nuestros cinturones y nos aventuramos a viajar… etcétera más y más grande. Me obsesioné. Tengo un archivo dividido en fotos de web, de gente desnuda. Por ejemplo, de “chicas semidesnudas” tengo un archivo de 2 mil 500 fotografías; “conversaciones privadas de Messenger”, cerca de 3 mil 500. Además están divididos en “temas sexuales”, “temas de drogas”, “temas de ilícitos”, “temas de etcétera”. Era impresionante y empecé a trabajar con proyectos que utilizaban todo esto como material primario. Me interesa mucho hacer como un mapeo del mundo virtual-real; ver cómo aparentemente esto es una doble vida y la gente no le da tanta importancia a una de ellas. -¿En qué consisten tus proyectos actuales? El más importante que tengo se llama “Vivir eternamente”. Una cosa que es muy importante para mí es cómo se vive en las redes sociales el fenómeno de la muerte. Parto de una pregunta: ¿cómo se reconstruye la representación contemporánea de la muerte en las sociedades contemporáneas? Considero que es muy distinto a cómo se vivía hace algunos años y creo que va a ser muy diferente de ahora en adelante. Si hablamos de motivaciones personales, todo parte de la muerte de un amigo hace un par de años y la locura en la que se convirtió su Facebook: se transformó en un espacio de sanación, que Me interesaba generar proyectos que evidenciaran esa “doble vida” y también ver cómo no son mundos desconectados sino que forman parte de la misma realidad. Y así empecé a hacer estos proyectos. Hice uno que me gusta muchísimo y me tiene muy contento; se llama “Diálogos platónicos” y consiste en encontrar documentos de “fans de alguna otra persona”: de algún cantante, de algún futbolista. Lo primero que encontré fue un fan profile de Avril Lavigne, donde una chiquilla explicaba por qué Lavigne era tan importante para ella; al final le deja una nota a Avril con su correo. Luego invento una cuenta, me hago pasar por el representante del “Club de fans de Avril Lavigne en América Látina”, le pido que escriba una acrostic para ser publicado en una revista; la chiquilla, emocionadísima, contesta; está feliz de que Avril vaya a leer sus palabras, que es lo mejor que le ha pasado en la vida. Ella piensa en el fondo de su corazón que Avril Lavingne leyó su acrostic. muchos utilizaron para despedirse y escribir palabras de cariño. Al principio para mí fue impactante aunque comprensible; era la primera vez que veía qué pasaba con el Facebook de alguien que moría. Lo más impactante es cómo hasta el día de hoy la gente sigue escribiéndole, contándole sus cosas y subiendo fotos a su cuenta. Y entonces comenzaron a chocar muchas cosas en mi cabeza y de cada elemento que yo veía en contraba una línea potencial de trabajo. ¿Cómo controlar tu imagenavatar después de morir? O las cosas que escriben sobre tu persona... esa especie de Storytelling o biografía no autorizada que colectivamente se comienza a construir… Entonces, ¿de qué va el proyecto? Crear una empresa no lucrativa, para ofrecer un servicio básico para el tejido social contemporáneo: administrar tus cuentas en las redes sociales una vez que mueres, cumpliendo los deseos que establezcas previamente. Es una especie de testamento donde hay un albacea de por medio que se encarga de cumplir tus deseos. -¿Y podrías visualizar cuáles son tus motivaciones más personales para adentrarte en este tipo de proyectos? Tiene que ver mucho con mi formación de sociólogo mi interés por explorar en fenómenos que transforman nuestra relación cotidiana. -¿Ya existe alguna empresa de este tipo? Hay empresas que se dedican a cerrar tu password; hay bancos de datos que se dedican a guardar tu información, pero no a hacer cosas por ti, que es la idea del “¿Cómo controlar tu imagen-avatar después de morir? Esa especie de biografía no autorizada que colectivamente se comienza a construir ” 30 octubre 2011 proyecto: coquetear con la idea de la importalidad, seducir al público con la posibilidad de ejecutar acciones despúes de su muerte haciendo uso de las redes sociales. También está la parte de la administracion de bienes invaluables. El proyecto parte de la pregunta: ¿Sabes lo que sucederá con tu red social si llegas a morir repentinamente? Habemos personas que tenemos 15 años usando una misma cuenta de correo electrónico. ¿Cuántas historias no estan registradas ahí? De esas historias, ¿qué nos conviene que se sepa y qué no? ¿De qué manera cambiaría la percepción sobre nosotros que colectivamente se conociera todo eso? ¿Qué pasaría con todo eso si mueres y no lo administras? -¿Crees que a partir de Facebook surge o se crea una nueva forma de exhibicionismo? El Facebook y todo este manejo del yo contemporáneo creo que, más que a una necesidad de exhibirnos, responde a una necesidad de corregir lo que no somos y queremos ser o tratar de alcanzar, aquello que no podemos ser; y estas herramientas en cierta forma te dan la posibilidad de hacerlo: “Nadie es tan inteligente como su Twitter lo dice”, “nadie es tan guapo como su Facebook lo presenta”. -¿Entonces crees que existe la vida después de la muerte? Ahora la eternidad es posible é etcétera número 131 31 en el balcón Me cuesta trabajo mi carácter Fotos: José Flores etcétera Lía Limón 1 / Verónica Díaz Rodríguez 2 A lgunos de sus correligionarios la acusaron de rebeldía ante la doctrina azul, ¿qué tan rebelde se puede ser como panista? u Creo que el hecho ha quedado aclarado al interior de mi grupo parlamentario. En ningún momento violé la doctrina ni los estatutos del Partido Acción Nacional. Hay temas en los que uno puede pensar distinto a otros compañeros, y eso se vale, estoy convencida de que fortalece a una organización de cualquier tipo. La diversidad de ideas tiene que verse como algo que fortalece y no como algo que debilita, y por supuesto en el Partido Acción Nacional está permitido y hay canales para discutir y debatir. ¿Qué político de Acción Nacional admira y por qué? u Hay muchos políticos del PAN que admiro. Uno que se puede mencionar, porque además tiene una trayectoria larguísima y relevante, es Luis H. Álvarez, un panista de muchísimos años, de batallas en el partido, de batallas 1 2 Diputada local. Reportera. 32 octubre 2011 en el país, y de batallas por sus ideas; me parece un panista admirable. Otra panista que admiro es Margarita Zavala; me parece una mujer muy inteligente, muy clara y con una enorme sencillez. ¿A cuál político panista no admira? u Prefiero reservarme la respuesta. ¿Qué críticas le haría al (inaudible)? u Mira, más que crítica, el PAN tiene muchas cosas, sin duda alguna muy valiosas, y pues tiene que trabajar muy fuerte en mantenerse unido, en mantenerse firme ante los retos que vienen. ¿Qué opina de la frase pan y circo? u Opino que es lo que vemos en muchos casos por parte de muchos políticos en diversos temas, y por supuesto, no coincido; este país y esta ciudad requieren políticas publicas que verdaderamente beneficien a la gente. ¿Qué tan flaca está la caballada en Acción Nacional? u Yo creo que no está flaca, creo que Acción Nacional tiene, para los distintos cargos, elementos y personajes atractivos que pueden hacer un buen trabajo. ¿Recuerda que caricaturas veía de niña? u Los Picapiedra ¿qué otra? ¿Sandy Bell? Sandy Bell sí la vi. Gasparín, me acuerdo que en algún momento la vi. Nunca he sido de mucha tele; no ahora y creo que de niña tampoco. ¿Cuál es su disco favorito? u ¡Uy!, los de Joaquín Sabina ¿Alguna canción en particular? u Muchas, muchas… ¿Qué noticiero de radio o televisión sigue con frecuencia? u En Radio, el de W Radio, la tercera emisión en especial; y en tele, pues sigo mucho los noticieros de Televisa y TvAzteca. ¿Cuál es su libro favorito? u Hay muchos. ¿Cuál lee actualmente? u Leo uno de meditación, que se llama Volver a sentir, un gran libro por cierto. Pero mira, me gusta mucho José Saramago, varios de él: Ensayo sobre la ceguera, El evangelio según Jesucristo, Todos los nombres, muchos de Saramago. Me gusta Vargas Llosa; La muerte del chivo [La fiesta del chivo] me parece un gran libro; me gusta mucho Gabriel García Márquez; Cien años de soledad, que es una delicia. ¿Qué otros libros me gustan? No, ahí sí nos podríamos poner a platicar todo un día de literatura. Ya me dijo que no ve televisión, pero ¿alguna vez ha visto una telenovela? u Sí, Chispita, y varias otras, pero Chispita fue una. “Ha habido aciertos muy importantes, políticas públicas y programas sociales que han permitido avanzar mucho” número 131 33 etcétera Me tendrías que decir los títulos para recordar. ¿El futbol le gusta? u Sí ¿A qué equipo le va? u A los Pumas, por solidaridad familiar. Mi hermano es aficionado de los Pumas. ¿La política o el derecho? u Las dos cosas; no tienen por qué estar peleadas. ¿La Revolución mexicana o la el movimiento cristero? u La Revolución mexicana. ¿Cómo le gustan los piropos? u ¿Cómo que los piropos? Hay una gama diferente de piropos... u Ah, definitivamente los muy caballerosos. ¿Cuál ha sido el más atrevido que le han dicho? u No me acuerdo, fue tan atrevido que lo borré. ¿Cuál fue su borrachera más reciente? u No sé. ¿Qué quieres decir con una borrachera? Porque borrachera, borrachera, no, pues en un rato no lo he hecho. No es lo mismo borrachera que unas copas con amigos, eso fue hace un par de meses. Martíni o tequila u Whisky. Tanga, bóxer o Channel No. 5, al estilo Marilyn Monroe u Ésa no la voy a contestar. ¿Cuál ha sido el mayor acierto del gobierno de Felipe Calderón? u Ha habido aciertos muy importantes, políticas públicas y programas sociales que han permitido avanzar mucho. Uno es el Seguro Popular, que ha permitido ampliar la atención en materia de salud de manera considerable en el país; es decir, permite que mucha más gente tenga acceso a la salud. Otro programa que hay que destacar, y también sin duda lo voy a destacar porque me tocó a mí echarlo a andar, es el de estancias infantiles para ayudar a madres trabajadores, gracias la cual hoy cientos de miles de madres cuentan con un lugar seguro dónde dejar a sus hijos mientras salen trabajar. Creo que la política social en esta administración ha sido adecuada con la continuación de Oportunidades, que es un programa que lleva muchos años. Sí te puedo decir que se tienen avances importantes en estos temas aun cuando subsisten enormes retos en el país y enormes necesidades; falta mucho por hacer. ¿Alguna crítica? u Creo que no debo ser yo quien critique al Presidente. ¿Qué piensa de la llamada guerra contra el narco? u Pienso que el presidente ha hecho su mejor esfuerzo y ha puesto su compromiso en la lucha contra el narcotráfico. ¿Cuál sería su mayor y más honesta crítica a sí misma? u Mi mal genio. Tengo un carácter que me cuesta trabajo controlar. Trato de hacerlo, pero me cuesta trabajo. Sí soy de carácter fuerte. ¿Qué opina de políticos como Demetrio Sodi, que van de un partido a otro? u Mira, yo creo que son decisiones personales, que son respetables siempre y cuando exista congruencia en el actuar. Lo importante es ser un buen servidor público. ¿México está satisfecho con la gestión del PAN en la Presidencia? u Eso hay que preguntárselo a la gente. ¿Es Josefina Vázquez Mota su candidata para 2012? u Josefina tiene virtudes importantes que la hacen una buena candidata y que podría ser una buena presidente. ¿Está preparado nuestro país para una mujer presidente? u Debiera, quisiera pensar que sí. ¿Josefina Vázquez Mota está preparada? u Sin duda, tiene una amplia experiencia en el sector público, ha sido secretaria de dos distintas dependencias importantes, ambas de rubro social: Educación y Desarrollo Social. Eso le da un conocimiento importante en el sector público, aunado al que adquirió en la coordinación legislativa, así que tiene una experiencia importante. Hablando de azul, ¿los Pitufos o Avatar? u Los dos me gustan. ¿Papá Pitufo o Pitufina para dirigir la aldea? u Papá Pitufo, sin duda. ¿Qué opina de la ley antiaborto de Guanajuato? u Es un tema del que prefiero no hablar… me parece que nadie está a favor del aborto, pero no estoy tampoco de acuerdo con meter a la cárcel a las mujeres. Creo que el tema es más complejo. Lo que se debe hacer es trabajar en políticas preventivas que eviten embarazos no deseados é análisis @ Hábitos en usuarios de Internet (segunda parte y última) Octavio Islas 1/ Amaia Arribas 2/ Fernando Gutiérrez 3 * etcétera 2. Análisis comparativo de los resultados del Estudio sobre hábitos de los usuarios de Internet en México 2011 (AMIPCI), y el Estudio de hábitos y percepciones de los mexicanos sobre Internet y diversas tecnologías asociadas 2011 (World Internet Project Capítulo México). 2.1 Total de usuarios de Internet en México En el reciente estudio de la AMIPCI fueron estimados 34.9 millones de usuarios de Internet en México. En el reciente estudio del World Internet Project Capítulo México estimamos 40,041,000 usuarios. La diferencia efectivamente resulta significativa (5,141,000) de usuarios. Sin embargo, debemos tener presente que el estudio de la AMIPCI recupera información obtenida durante 2010. En cambio en nuestro estudio obtuvimos la información durante los primeros meses de 2011. Tabla 1. Total de usuarios de Internet en México Estudio Total usuarios AMIPCI 34,900,000 WIP México 2011** 40,041,000 Diferencia 5,141,000 FUENTES: AMIPCI 2010, WIP Capítulo México 2011. 2.2 Penetración de Internet por entidad federativa y por áreas geográficas El reciente estudio de la AMIPCI por primera vez incluyó información relativa a la penetración de Internet en las entidades federativas, considerando únicamente las diez entidades que presentan el mayor porcentaje de usuarios en el territorio nacional. En el estudio del WIP Capítulo México recuperamos los criterios empleados por Nielsen que dividen el territorio nacional en seis zonas geográficas: área Noroeste Director del Proyecto Internet-Cátedra de Comunicaciones Digitales Estratégicas del ITESM, campus Estado de México. octavio.islas@itesm.mx 2 Investigadora del proyecto Internet-Cátedra de comunicación Digital Estratégica del Tecnológico de Monterrey, campus Estado de México. amaya.arribas@itesm.mx 3 Investigador http://www.razonypalabra.org.mx Tabla 2. Top 10” de usuarios y penetración de Internet por entidad federativa en 2010 Entidad Porcentaje de usuarios Porcentaje de penetración Estado de México 14.9% 36.2% Distrito Federal 11.8% 47.3% Jalisco 7.4% 38.6% Veracruz 5.5% 27.6% Nuevo León 5.2% 42.5% Puebla 4.6% 30.0% Baja California 4.0% 45.1% Guanajuato 3.6% 26.9% Chihuahua 3.4% 35.8% Tamaulipas 3.3% 37.3% Fuente: AMIPCI 2010. (38%), área Norte (37%), Bajío (40%), Centro (32%), Distrito Federal (56%) y Sureste (38%), considerando penetración de Internet, millones de usuarios ubicados en cada área y el porcentaje que representan a escala nacional, incorporando toda la información en un solo gráfico. 2.3 Usuarios de Internet por género Los primeros estudios sobre usuarios de Internet en México realizados por la AMIPCI permitieron identificar una sensible brecha digital por género en el acceso a Internet, la cual ha observado una sensible reducción en los años recientes. 1 De acuerdo con los resultados que arrojó el reciente estudio de la AMIPCI, 51% del total de usuarios de Internet en México son hombres y 49% mujeres. Tabla 3. Distribución de los usuarios de Internet en México por género 1 34 octubre 2011 Estudio hombres Mujeres AMPICI 2010 51% 49% WIP 2011 52% 48% Diferencia 1% 1% Fuentes: AMIPCI 2010, WIP-Capítulo México 2011. En el reciente estudio del WIP Capítulo México estimamos 20,706,300 hombres (52%) y 19,301,800 mujeres (48%). 2.4 Distribución de los usuarios de Internet por edad En el reciente estudio de la AMIPCI, las edades de los usuarios de Internet que fueron considerados comprendieron mayores de 5 años hasta mayores de 55. Estos fueron los resultados obtenidos: Tabla 4. Distribución de los usuarios de Internet por edad, estudio AMIPCI 2010 Edad Porcentaje 6-11 años 10% 12-17 años 27% 18-24 años 23% 25-34 años 17% 35-44 años 12% 45-54 años 7% Mayores de 55 años 4% 2.5 Penetración y participación en Internet en México por nivel socioeconómico Con base en información de INEGI, la AMIPCI determinó así la distribución de usuarios de Internet por estrato socioeconómico. Tabla 6. Distribución de usuarios de Internet por estrato socioeconómico Nivel socioeconómico Porcentaje Bajo 7% Medio 46% Medio alto 31% Alto 16% Fuente: AMIPCI 2010. Con base en el Índice de Nivel Socioeconómico AMAI –desarrollado por Heriberto López Romo, destacadísimo investigador– establecimos la participación de los usuarios de Internet en México con base en los siguientes niveles socioeconómicos: Fuente: AMIPCI 2010. Tabla 5. Distribución de los usuarios de Internet por edad, estudio WIP México 2011 Edad Total Porcentaje -4 años 392,300 1% 4 a 11 años 5,390,100 14% 12-18 años 9,889,400 25% 19-25 años 8,389,400 21% 26 a 32 años 5,415,900 14% 33 a 39 años 3,479,300 9% 40 a 46 años 3,021,300 8% 47 a 53 años 1,958,200 5% 54 a 70 años 1,696,200 4% Mayores 70 año 124,200 1% Fuente: WIP Capítulo México 2011. Independientemente de las diferencias en los rangos de edades comprendidos en ambos estudios, es posible establecer que la mayoría de los usuarios de Internet en México son menores de 25 años. De acuerdo con los resultados del reciente estudio de la AMIPCI, 60% del total de usuarios de Internet en México tienen menos de 25 años, y según los resultados que arrojó el reciente estudio del WIP Capítulo México, 61% del total de usuarios de Internet en México tienen menos de 25 años. Niveles WIP 2011 A,B,C+ 36% C 21% D 28% D/E 15% etcétera En el reciente estudio del WIP Capítulo México, a través de preguntas indirectas logramos obtener información de los menores de 12 años, usuarios y no usuarios de Internet, así como de personas mayores de 70 años. Tabla 7. Participación en Internet por niveles socioeconómicos de los usuarios de Internet Fuente: Capítulo WIP México 2011. En los sectores con mayor poder adquisitivo en nuestra sociedad (niveles A, B y C+) es posible identificar el porcentaje relativo más elevado de usuarios de Internet en México y el crecimiento relativo más significativo por niveles socioeconómicos. En cambio, en los sectores socioeconómicos menos favorecidos en nuestra sociedad se presentan los porcentajes más elevados de no usuarios, confirmando la presencia de una acentuada brecha digital por niveles socioeconómicos. 2.6 Usuarios de Internet por lugar de acceso y principales puntos de conexión y promedio semanal de uso En el reciente estudio, para determinar el porcentaje de usuarios por punto de conexión a Internet, la AMIPCI recurre a información de INEGI, en la cual podemos advertir que los teléfonos celulares no fueron contemplados, quizá partiendo de considerarlos como dispositivos. No obstante, debemos tener presente que precisamente es a través de celulares como no pocos usuarios de Internet, en movimiento, establecen su acceso a Internet. En los estudios del WIP-Capítulo México hemos considerado pertinente incluir el teléfono celular, aun tratándose de un dispositivo, en la relación de principales puntos de conexión a Internet, reconociendo, además, número 131 35 @ Tabla 8. Usuarios de Internet por lugar de acceso 2010 Lugar de acceso Porcentaje Actividad WIP 2011 Hogar 48% Revisar e-mail 97% Sitios públicos 39% Usar el Messenger 82% Trabajo 19% Acceder a redes sociales 70% Escuela 11% Chatear en foros 40% Otro hogar 4% Trabajar en tu blog 36% Otro 0.4% Telefonía a través de Internet 25% Fuente: AMIPCI 2010 (Con base en INEGI-Módulo sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares, MODUTIH, 2010). que no pocos usuarios se conectan a Internet desde varios puntos –la casa y el trabajo–, por ejemplo, además de mantenerse conectados a Internet a través del teléfono celular, en sus desplazamientos y movimientos. Tabla 9. Principales puntos de conexión y promedio semanal de uso etcétera Tabla 11. Principales actividades en línea de los usuarios de Internet en México Sitio desde el cual se Horas promedio/ conecta a Internet semana Cibercafés y otros 5.0 Hogar 18.8 Escuela 7.7 Celular 7.2 Trabajo 23.4 Fuente: WIP Capítulo México 2011 2.7 Actividades sociales y consumo cultural de los usuarios de Internet Para identificar las principales actividades sociales a través de Internet, la AMIPCI recurrió a la firma Elogia, que realizó mil 149 entrevistas, considerando un amplio número de opciones. Estos fueron los resultados: Fuente: WIP Capítulo México 2011. La opción “revisar el correo electrónico” es la principal actividad en línea de los usuarios de Internet en México. Determinadas actividades que admiten ser consideradas como características de la Web 1.0, como “chatear en foros”, han perdido interés en años recientes. Los usuarios de Internet en México comienzan a reconocerse como activos prosumidores 2 que prefieren invertir su tiempo en ambientes mediáticos (McLuhan) de la Web 2.0, como participar en redes sociales y en Twitter. El interés por los blogs empieza a disminuir y prevalece un pobre conocimiento de las ventajas que representa el empleo de los servicios de telefonía a través de Internet. 2.8 Exposición a otros medios de comunicación En anteriores estudios la AMIPCI ofreció información sobre el promedio semanal de horas destinadas a Internet, como a otros medios de comunicación. En su reciente estudio la AMIPCI, a través de Elogia, se limitó a establecer cuáles son los medios de comunicación “más vistos por el usuario de Internet en México” (sic), omitiendo ofrecer información relativa al número de horas semanales destinadas a cada uno de los medios considerados. Tabla 12. Medios de comunicación más vistos (sic) por el internauta mexicano Tabla 10. Principales actividades sociales online Actividad Porcentaje Enviar y recibir e-mails 90% Enviar y recibir mensajes instantáneos 75% Ver y bajar fotos o videos 68% Acceder a redes sociales 61% Enviar postales electrónicas 38% Subir fotos o videos en un sitio para compartirlos 33% Acceder, crear, mantener sitios propios 22% Acceder, crear, mantener blogs 21% Encuentros online (búsqueda de pareja) 14% Otras actividades 11% Fuente: AMIPCI 2010 (Elogia). 36 octubre 2011 Medio Porcentaje Internet 87% TV 77% TV con servicio de paga 71% Radio FM 64% Periódicos 61% Revistas 57% Celular/ Móvil/Smart phones 54% Cine 50% Fuente: AMIPCI 2010. En nuestro estudio consideramos indispensable ubicar el número de horas semanales promedio destinadas a los principales medios de comunicación. Una de las principales ventajas de Internet sobre la televisión –además del prosumismo– son las útiles fun- Actividades WIP 2011 Televisión 10:4 Internet 23:9 Radio 10:8 Publicaciones impresas 1:7 Fuente: WIP-México. ciones de socialización que es posible realizar en los ambientes mediáticos de Internet 2.0 –la Twittósfera y las redes sociales, por ejemplo. Fuentes de información AMIPCI: Hábitos de los usuarios de Internet en México. Disponible en http://www.amipci.org.mx Fecha de consulta 12 de julio de 2011. Estudio 2011 de hábitos y percepciones de los mexicanos sobre Internet y diversas tecnologías asociadas. México. Disponible en: www.wip.mx Fecha de consulta 12 de julio de 2011. Índice de Nivel Socioeconómico AMAI. Entonces la brecha digital por género resultaba mucho más pronunciada: 70% hombres y 30% mujeres. 2 La palabra prosumidor –en inglés, prosumer–, es un acrónimo que procede de la fusión de dos palabras: “producer” (productor) y “consumer” (consumidor). El concepto fue anticipado por Marshall McLuhan y Barrington Nevitt, quienes en el libro Take Today (1972), afirmaron que la tecnología electrónica permitiría al consumidor asumir simultáneamente los roles de productor y consumidor de contenidos. McLuhan infería que en la edad posteléctrica los actores comunicativos resentirían profundas transformaciones resultantes de la complejidad inherente a los nuevos ambientes comunicativos. El concepto “prosumidor” por ende admite particular relevancia en la “ecología de medios”. El destacado futurólogo Alvin Toffler introdujo formalmente el término prosumidor, en 1980, en el libro La tercera ola. El capítulo XX del referido libro precisamente consigna el siguiente título: “El resurgimiento del prosumidor”. Las actividades de los prosumidores –anticipó Toffler– definirían el rumbo de la “economía invisible”: “Durante la primera ola, la mayoría de las personas consumían lo que ellas mismas producían. No eran ni 1 productores ni consumidores en el sentido habitual. Eran, en su lugar, lo que podría denominarse prosumidores. Fue la revolución industrial lo que, al introducir una cuña en la sociedad, separó estas dos funciones y dio nacimiento a lo que ahora llamamos productores y consumidores (…) si examinamos atentamente la cuestión, descubrimos los comienzos de un cambio fundamental en la relación mutua existente entre estos dos sectores o formas de producción. Vemos un progresivo difuminarse de la línea que separa al productor del consumidor. Vemos la creciente importancia del prosumidor. Y, más allá de eso, vemos aproximarse un impresionante cambio que transformará incluso la función del mercado mismo en nuestras vidas y en el sistema mundial (Toffler. 1981: 262-263). “La opción ‘revisar el correo electrónico’ es la principal actividad en línea de los usuarios de Internet en México” número 131 37 etcétera Conclusiones De acuerdo con los resultados que arrojó el Estudio 2011 de hábitos y percepciones de los mexicanos sobre Internet y tecnologías asociadas, que el World Internet Project México dio a conocer el pasado martes 5 de julio, en el Tecnológico de Monterrey, campus Santa Fe, fueron estimados 40,041,000 usuarios de Internet en México. En el estudio que la Asociación Mexicana de Internet (AMIPCI) dio a conocer el 17 de mayo en Boca del Río, Veracruz –Hábitos de los usuarios de Internet en México– fueron estimados 34,900,000 de usuarios de Internet, mayores de 5 años. Si bien en el referido estudio de la AMIPCI fueron consignados datos que fueron obtenidos durante 2010, y en el estudio del World Internet Project México, la información fue recabada a finales de 2010 y principios de 2011, la diferencia en el número de usuarios de Internet en México de ambos estudios (5,141,000) no es determinada por los usuarios menores de 5 años de edad, reconocidos en nuestro estudio. En no pocas de variables consideradas en ambos estudios podemos advertir afortunadas coincidencias. Por supuesto cada estudio centra atención en determinadas variables que responden a intereses particulares de los destinatarios de los estudios, las empresas y firmas que forman parte de la Asociación Mexicana de Internet, por un lado, y por otro, la comunidad de investigadores que forman parte de la red internacional del World Internet Project é Notas Imagen: wordpress.com Tabla 9. Exposición a otros medios de comunicación (horas por semana) era digital De la ciberguerra a la ciberpaz María Cristina Rosas etcétera P or más esfuerzos que realicen los gobiernos y las empresas, no existe una seguridad perfecta en el terreno de las tecnologías de la información. A cada nuevo sistema de seguridad corresponden acciones a cargo de hackers o crackers para sabotearlo, amén de que éstos parecen ir varios pasos por delante de las capacidades de las autoridades para proteger la información comercial y estratégica. Si a ello se suma que existen países que deliberadamente promueven y auspician ciberataques contra un adversario, es evidente que el ciberespacio constituye hoy un nuevo escenario en el que se desarrolla la lucha por el poder. La interconectividad es un hecho positivo, pero también genera vulnerabilidades. En la medida en que hay una “vinculación” entre las computadoras, el daño que se le inflige a una rápidamente puede diseminarse a las demás, como queda de manifiesto, por ejemplo, en los numerosos virus y “gusanos” que de manera cotidiana proliferan en la red. Por lo anterior, la ciberguerra se erige en una amenaza a la seguridad de las naciones, dado que constituye la continuación de la guerra por otros medios, o más bien, en otro escenario: el ciberespacio. Si se considera que el control de la información es parte fundamental de las operaciones militares es entendible entonces que su sabotaje plantee la posibilidad de privar al Estado de los medios para promover sus intereses ante el desarrollo de las hostilidades e incluso más allá. En este sentido, el ciberespacio constituye un escenario bélico similar al espacio aéreo, terrestre y marítimo. Imagen: diasraros.files.wordpress.com Cibercrimen y ciberguerra: juntos pero no revueltos Al considerar las actividades ilícitas que se realizan en el ciberespacio es importante distinguir entre las que tienen consecuencias para el mantenimiento de la ley y el orden y las encaminadas a poner en riesgo la supervivencia de la nación, como se ilustra en el cuadro anexo sobre las fuentes de los ciberataques. El combate de las primeras, contenidas en el concepto de cibercrimen, recae esencialmente en el ámbito de acción de la seguridad pública y, por ende, de las policías. Las segundas, en contraste, constituyen flagelos que son combatidos por su afectación a la seguridad nacional y, por lo mismo, son las fuerzas armadas las que primordialmente se abocan a combatirlos. En un análisis precedente (http://www.etcetera.com. mx/articulo.php?articulo=7536) se revisaron las características del cibercrimen, el cual, a grandes rasgos, se caracteriza por la comisión de determinados delitos en el ciberespacio. Entre los delitos más recurrentes se pueden citar la cibepiratería (que puede incluir la apropiación ilegal de películas, programas de televisión, música, software, etcétera); la ciberpornografía, en particular, la infantil; el llamado vandalismo virtual, el correo basura (spam); el fraude cibernético; el robo de identidad; la extorsión, etcétera. Cabe destacar que uno de los problemas más recurrentes para enfrentar el cibercrimen radica en la confrontación entre intereses privados y públicos que acontece de manera recurrente en el ciberespacio. Así “…los relativamente bajos niveles de enjuiciamiento por violaciones de la seguridad de las computadoras y los escasos registros de fraudes en Internet son ejemplos evidentes de esta tensión (…). Sugieren que la mayor parte de las violaciones a la seguridad tienden a ser enfrentadas por las propias víctimas en lugar de la policía, destacando la preferencia a que las víctimas corporativas busquen soluciones en la justicia privada en lugar de invocar al proceso público de justicia criminal que puede poner en evidencia sus debilidades de cara a sus competidores comerciales (…). El modelo de justicia criminal ofrecido a las víctimas corporativas por la policía y otras agencias públicas de aplicación de la ley no coincide generalmente con sus intereses empresariales (…). Prefieren resolver sus propios problemas utilizando recursos propios de formas que muy posiblemente serán satisfactorias para sus fines instrumentales particulares. Profesora e investigadora en la Facultad de Ciencias Políticas y Sociales de la UNAM. mcrosas@tutopia.com 38 octubre 2011 etcétera Incluso, cuando se tiene un caso claro para Cuadro 1. Fuentes de ciberataques procesar a un infractor, los cuerpos corporativos usualmente tenderán a favorecer los procesos civiOrigen de la les sobre el enjuiciamiento criminal. Esto en parte obeDescripción de la amenaza amenaza dece a que se requiere menor evidencia para actuar, pero también porque sienten que pueden mantener un Estados Los servicios de inteligencia de los países emplean herramayor control sobre el proceso de justicia. En otros mientas de las tecnologías de la información para reunir casos podrían no desarrollar acción alguna y siminformación y el espionaje. Esto podría estar dirigido a otros plemente transferir los costos del delito directaEstados (sean amigos u hostiles) o a amenazas no estatales. mente a sus clientes o invocar pérdidas a través de Los ataques también podrían dirigirse a adversarios extranjeros con el propósito de desinformar, desestabilizar, intimidar o los seguros. Sin embargo, respecto a este último punincluso desarrollar una ciberguerra a gran escala. Desde el to (…), muchos negocios tienden a excluir los punto de vista de la seguridad humana, los Estados también ataques cibernéticos de sus políticas de seguros.” 1 podrían constituir una amenaza a través de la apropiación En contraste, la ciberguerra se refiere a acciones y uso de datos personales, en algunos casos sin una orden desarrolladas por individuos operando en el interior de judicial o una supervisión democrática adecuada. los Estados, que efectúan acciones ofensivas y/o Corporaciones Las empresas y las corporaciones (algunas veces en colabodefensivas en el ciberespacio, empleando computaración con grupos del crimen organizado o hackers individuadoras para atacar a otras computadoras o redes a les) llevan a cabo espionaje industrial y/o sabotaje. Al igual través de medios electrónicos. El objetivo de estas que en el rubro anterior, las empresas pueden atentar contra acciones es buscar ventajas sobre el adversario, al los derechos humanos al reunir y analizar grandes cantidades comprometer la integridad, confidencialidad y disde datos personales y, en algunos casos, al compartir los ponibilidad de la información, en particular la de cadatos con gobiernos y/u otros actores privados. rácter estratégico. Así, al privar al rival de la inforAlguna vez fue frecuente que los hackers irrumpieran en las Hackers mación estratégica que requiere para tomar deciredes por la emoción del desafío o para pavonearse entre la siones, se busca debilitarlo y, eventualmente, lograr comunidad de otros hackers, si bien las motivaciones ahora la victoria sobre él. son más comúnmente de naturaleza criminal. Antaño la En este sentido, y a diferencia de lo que se obserirrupción requería habilidades especiales o conocimiento va en torno a los ilícitos incluidos en la larga lista en computación, mientras que en la actualidad los hackers de cibercrímenes, la ciberguerra tiende a involucrar pueden disponer de scripts y protocolos en la Internet y a las entidades públicas responsables de la seguriusarlos contra los sitios de las víctimas. Así, las herramientas de ataque se han tornado más sofisticadas y fáciles de usar. dad nacional, dado que lo que está en riesgo, presumiblemente, es la supervivencia de la nación. Por El hacktivismo se refiere a ataques políticamente motivados Hacktivistas lo tanto, desde la óptica de la ciberguerra, el cia páginas en línea o a servidores de correo electrónico. Los berespacio es un campo de batalla virtual, adicional hacktivistas buscar irrumpir, distorsionar, mutilar o destruir a los existentes en el mundo real. páginas y sitios electrónicos a fin de lograr objetivos políticos. No es que los intereses privados/corporativos y Los miembros inconformes son una gran amenaza debido a Miembros los públicos no se confronten y/o converjan fresu conocimiento a menudo detallado del sistema a victimar, inconformes cuentemente en el escenario de la ciberguerra. De lo que les garantiza un acceso irrestricto. Los miembros o hecho, la cooperación entre ambos es ineludible, insiders pueden tener la motivación de causar daño a los como queda de manifiesto en el acuerdo recientesistemas o robar información sensible. La Oficina Federal mente suscrito por la Agencia de Seguridad Naciode Investigación (FBI) informa que los ataques de miembros nal de Estados Unidos (NSA por sus siglas en inglés), o insiders podrían duplicar a los ataques desde el exterior. con la empresa Google para mejorar la seguridad Los terroristas buscan destruir, incapacitar o sacar provecho Terroristas de la citada empresa, luego de que ésta fuera vícde la infraestructura crítica, amenazar la seguridad nacional, tima de ataques cibernéticos perpetrados por hacausar grandes cantidades de víctimas, debilitar las economías, ckers chinos. 2 y dañar la moral y la confianza públicas. Si bien numerosos Empero, la colaboración entre actores privados/ grupos terroristas podrían carecer en la actualidad de la empresariales y los gobiernos no es fácil en los ámcapacidad para efectuar ciberataques, no se puede apostar bitos de la seguridad nacional, debido a que se tea que no la desarrollarán en el futuro (o incluso podrían me que una relación de este tipo derive en una macomprarla a grupos del crimen organizado). yor supervisión e intromisión de los gobiernos en los asuntos de las corporaciones. Asimismo, todavía está muy fresca en la memoria de los estadouniden- nos, con el pretexto de “salvaguardar” la seguridad ses la situación que se generó luego de los ataques de la nación, algo que, no es necesario insistir, es terroristas del 11 de septiembre de 2001, cuando la considerado excesivamente intrusivo. Y si bien la ciudaNSA fue investida con facultades para intervenir lla- danía entendió que las limitaciones a las libertades inmadas telefónicas y correos electrónicos de los ciudada- dividuales se justificaban por la magnitud del daño a la número 131 39 “El concepto de hacker también incluye a la persona que se dedica a programar de manera entusiasta e incluso obsesiva” seguridad estadounidense en el contexto ya descrito, estas medidas tendrían que haber operado con una determinada temporalidad, amén de evolucionar, una vez transcurrida la emergencia nacional, a favor de un escenario respetuoso de los derechos humanos. etcétera hackers, aunque también se emplean términos como crackers y phreakers. Empero, en un sentido estricto, hay diferencias importantes entre hackers, crackers y phreakers. La palabra hacker es generalmente traducida como pirata electrónico, concepto que no ubica en la dimenEvolución del perfil del hacker sión apropiada el quehacer de estas personas. TradiAntes de continuar es importante visualizar las caracte- cionalmente, el hacker puede ser una persona que disrísticas de las personas que incursionan en el ciberespa- fruta con la exploración de los detalles de los sistecio para efectuar acciones ilícitas, trátese de las que cons- mas programables y cómo aprovechar sus posibilidatituyen delitos que atentan contra la ley y el orden, o bien des en oposición a la conducta mostrada por la mayor de aquellas encaminadas a vulnerar la seguridad de una parte de los cibernautas, quienes optan por aprennación. Esto es importante porque se ha pasado de der lo estrictamente imprescindible. El concepto de una suerte de saboteador ético a otro que, sobre todo hacker también incluye a la persona que se dedica a en los últimos años, tiene, en particular, motivaciones programar de manera entusiasta e incluso obsesiva. esencialmente económicas y políticas. En general, a quieAsimismo, puede ser capaz de apreciar el valor del nes perpetran los actos descritos se les conoce como hackeo, el cual estriba en desmenuzar el funcionamiento de los programas, encontrando vulnerabilidades en ellos. Otras acepciones incluyen a quien es capaz de programar de manera rápida y exCuadro 1. Fuentes de ciberataques pedita; o bien, al experto en un programa en particular o que trabaja frecuentemente usando cierto Origen de la programa; como también el que está entusiasma-do Descripción de la amenaza amenaza con cualquier tema; o bien, el que disfruta del reto intelectual de superar o rodear las limitaciones de Los operadores botnets son hackers que asumen el control Operadores forma creativa. En la práctica se le reconoce a los de enormes cantidades de computadoras que emplean para botnets hackers la contribución que realizan para mejorar coordinar ataques y distribuir esquemas de falsificación los sistemas de seguridad de la información en (phishing), basura y sabotajes con programas maliciosos el ciberespacio, lo que sugería al menos en un (malware). Los servicios de estas redes algunas veces se encuentran disponibles en los mercados negros. primer momento, que lejos de tener intenciones malignas, sus motivaciones son casi científicas, Los falsificadores son individuos o grupos pequeños que Falsificadores incluyendo fuertes dosis de prestigio personal e emplean el fraude en un intento por robar identidades o (phishers) intelectual. Por lo tanto, los hackers que reúnen información a fin de obtener un beneficio económico. Los estas características son considerados como éticos falsificadores a menudo emplean basura o software espía o o bien hackers de sombrero blanco. 3 Hasta no hamalicioso para lograr sus objetivos. ce mucho esta categoría era importante y a ella se adheLos emisarios de correo basura o spammers son individuos Spammer rían quienes querían algo más que hacer uso de los prou organizaciones, que distribuyen correo electrónico no sogramas de computación o conectarse a la red. licitado (a menudo con información oculta o falsa) a fin de Por lo tanto, considerando el sentido inicial del convender productos, realizar esquemas de falsificación, distribuir cepto, los hackers son muy distintos de los crackers, dasoftware espía o malicioso, o para atacar organizaciones. do que éstos, aunque muestran una conducta similar a la de aquellos, en realidad persiguen la destrucSe trata de individuos u organizaciones con intenciones Creadores de software espía de llevar a cabo ataques contra usuarios, produciendo y ción o el colapso de la seguridad de un sistema. Se distribuyendo software espía y malicioso. o malicioso les considera como hackers sin ética, o bien hackers de sombrero negro, dado que sus motivaciones son, Los pedófilos crecientemente emplean Internet para comPedófilos sobre todo, de tipo económico o político. Entre las partir pornografía infantil -vía correo electrónico, sitios esvariantes de los crackers figuran quienes hacen pecializados para intercambiar archivos, y software de reun uso ilegal de la información personal confidendes entre iguales (P2P) y para reclutar víctimas, a menudo cial; los falsificadores que buscan obtener inforempleando sitios de redes sociales y chats. mación de números de tarjetas de crédito, contraFuente: DCAF (s/f), Democratic Governance Challenges of Cyber Security, Geseñas, directorios o recibos; el phreaking o uso neva, DCAF, p. 14. ilegal de las redes telefónicas; y los piratas, quie40 octubre 2011 Cuadro 2. Categorías de ciberataques Categoría Integridad Los ciberataques podrían emplear técnicas de hackeo para modificar, destruir o comprometer de otra forma la integridad de la información. Confidencialidad Los ciberataques podrían dirigirse contra distintos tipos de información confidencial, a menudo para beneficio de criminales. Ejemplos Propaganda/ desinformación Modificación o manipulación de información o introducción de datos contradictorios para influir en un resultado político o empresarial o desestabilizar a un régimen extranjero. Intimidación Ataques a las páginas en línea para intimidar a sus dueños (del sector público o privado) para que eliminen o modifiquen el contenido, o para la consecución de otro fin. Destrucción Destrucción permanente de información para dañar a los competidores o atacar a los gobiernos extranjeros. Esto podría formar parte, por ejemplo, de un conflicto más amplio. Información externa Los ataques para la negación del servicio de servicios gubernamentales o privados disponibles para el público, por ejemplo, medios de información, sitios de información del gobierno, etcétera. Información interna Los ataques a intranets privadas o gubernamentales, por ejemplo, redes de servicios de emergencia, infraestructura de control de energía y transporte, sitios de banca electrónica, correo electrónico de empresas, sistemas de comando y control, etcétera. Espionaje Las empresas buscan información acerca de sus competidores, los Estados se involucran en actividades de espionaje (tanto contra otros Estados como individuos). Robo de datos personales Ataques para falsificar (o similares) encaminados a engañar a los usuarios para que revelen información personal, como números de cuentas bancarias; virus que registran y extraen esa información desde la computadora del usuario. Robo de identidad Troyanos y otros, empleados para robar información de identidad que es entonces empleada para cometer delitos. Explotación de información Técnicas de fuentes abiertas empleadas para descubrir, por ejemplo, información personal de información pública disponible. Fraude A menudo desarrollado a través del correo basura, el fraude incluye el popular nigeriano “419” o típico el fraude de una cuota por adelantado, así como intentos para convencer a los receptores de que adquieren una gama de servicios y/o bienes que al final resultan fraudulentos. etcétera Disponibilidad Los ataques de parte de botnets para negar el servicio, por ejemplo, pueden emplearse para evitar que los usuarios tengan acceso a información que de otra forma estaría a su alcance. Subcategoría Fuente: DCAF (s/f), Democratic Governance Challenges of Cyber Security, Geneva, DCAF, p. 15. número 131 41 nes se dedican a copiar software legal, música o vídeos. 4 El phreaking, sin embargo, tiene más similitudes con los hackers que con los crackers. De hecho se les reconoce como apasionados del sistema telefónico –celular o convencional; inteligente o tonto–, lo que convierte a los phreakers en verdaderos investigadores de las telecomunicaciones. Ellos buscan comprender el funcionamiento de las redes de telefonía a fin de hacer con ellas desde llamadas gratis hasta engordar la cuenta telefónica del vecino, además de sabotear los servicios de telefonía que ofrecen las empresas. Si bien esto puede conllevar un beneficio económico para el phreaker, en realidad sus acciones, al igual que en el caso de los hackers, tienen o tenían hasta hace poco, motivaciones idealistas, incluyendo la puesta a prueba de los sistemas de telefonía, mismos que han debido mejorar y evolucionar ante los embates de estos individuos. Los hackers cuentan con una ética, que incluye aspectos como los siguientes: · El acceso a las computadoras y a cualquier cosa que pudiera enseñar algo sobre cómo funciona el mundo debería ser ilimitado y total; · Hay que basarse siempre en el imperativo de la práctica, no sólo en la teoría; · Toda la información debe ser de libre acceso; · Hay que desconfiar de la autoridad y promover la descentralización; · Los hackers deben ser valorados únicamente por sus capacidades de hackeo, no por criterios sin sentido como los títulos académicos, la edad, la raza o la posición social; · Se puede crear arte en una computadora; · Las computadoras pueden mejorar la vida de las personas; y Foto: alienshift.com etcétera “Si bien la incidencia de delitos se ha incrementado en su conjunto, el número de delincuentes (spammers) se ha mantenido más o menos igual” 42 octubre 2011 · Está bien irrumpir en los sistemas de seguridad de las redes por diversión y exploración, siempre que el hacker no cometa un ilícito. Sin embargo, este “mundo feliz” de los hackers de sombrero blanco ha perdido presencia y su ética es cosa del pasado. “La combinación de basura y de anexos maliciosos (malitious attachments) que se derivan de la formación de los botnets 5 ha modificado aún más la división del trabajo en la organización del cibercrimen. Al automatizar la relación de los criminales con sus víctimas se hacen posibles relaciones asimétricas en las que un solo ciberdelincuente puede generar muchas víctimas. Si bien la incidencia de delitos se ha incrementado en su conjunto, el número de delincuentes (spammers) se ha mantenido más o menos igual, lo que evidencia el creciente poder de la tecnología en red (…) La automatización de las víctimas cambia la naturaleza de la relación entre la ley y la acción social y también la dinámica del mantenimiento del orden y la aplicación de la ley”, 6 esto, claro está, en lo que respecta tan sólo al cibercrimen. Tras esta explicación, e independientemente de la evolución del cibercrimen, no hay que perder de vista que, en cualquier caso, el concepto de hackeo, en su acepción más amplia, se refiere a un acceso no autorizado a espacios en los que ya existen derechos de propiedad o presencia establecidos. El hackeo implica la irrupción a un sistema de computadoras en red que vulnera su seguridad y asalta su integridad, y en cualquier caso, constituye un ilícito ante el que las autoridades responsables de la seguridad pública están obligadas a responder. Ciberguerra y la seguritización de Internet Antes de que Internet existiera, las llamadas operaciones de información habían sido empleadas para debilitar la resistencia del adversario, por ejemplo, a través de la propaganda para que el enemigo se rindiera, o bien diseminando información entre la población a fin de debilitar al gobierno del país rival y lograr su capitulación. 7 Las operaciones de información, por lo tanto, han formado parte de las estrategias de seguridad de las sociedades desde tiempo inmemorial. En el mundo globalizado e interconectado de hoy, las operaciones de información se han integrado a lo que se denomina la ciberguerra. La ciberguerra es un concepto “sombrilla” que generalmente tiene cuatro pilares, a saber: inteligencia, tecnología, logística y comando. “Las capacidades de guerra en el ciberespacio son un componente de la lucha en marcha entre las filosofías de la política, la gobernabilidad y los mercados que deben enfrentarse a intereses opositores, trátese de naciones contra naciones, aplicación Cuadro 3. Respuestas a las ciberamenazas Tipo Ejemplo Papel Respuesta Aplicación APEC-TEL, Agencia Europea de la Red de Seguridad e Infornación (ENISA), Centro de Excelencia de Ciber Defensa Cooperativa de la OTAN (CCDCOE), ANSEA, OCDE, Equipos de Respuesta a Incidentes de Seguridad en Computadoras de la Organización de los Estados Americanos (OEA), Foro de Gobernabilidad de Internet (IGF), Unión Internacional de las Telecomunicaciones (UIT), Sociedad Internet (ISOC), Corporación de Internet para la Nombres y Números Asignados (ICANN), Meridian CIIP, Grupo de Lyon del G8, Subgrupo sobre Crimen de Alta Tecnología, Naciones Unidas, CoE X X (ICANN, Meridian CIIP) X (Grupo de Lyon del G8, Subgrupo sobre Crimen de Alta Tecnología) Organizaciones de derechos humanos (como la Unión de Libertades Civiles de Estados Unidos, Human Rights Watch, Amnistía Internacional, Reporteros sin fronteras, la iniciativa OpenNet), fundaciones (como la Fundación de la World Wide Web, la Fundación Shadowserver), think tanks (como RAND, CSIS), entre muchos otros. X Grupo de Trabajo Anti-Phishing (APWG), Centro de Análisis e Investigación de Operación del Sistema de Nombres de Dominio (DNS-OARC), Grupo de Trabajo de Anti-Abuso de Mensajes (MAAWG), Consorcio Industrial para Impulsar la Seguridad en Internet (ICASI), Grupo de Estudio del Consejo Infosec de Investigación en Ciencia y Tecnología sobre el código malicioso (ISTSG), Fuerza de Tareas de Ingeniería de Internet (IETF), Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), cuerpos relacionados de transporte (especialmente seguridad aeroportuaria, control del tráfico aéreo), otros cuerpos de la industria relacionados con infraestructura crítica. X (APWG) X Estados Ministerios del Interior, Relaciones Exteriores, Transporte y Finanzas, servicios de inteligencia, departamentos de policía (particularmente dedicados a unidades de ciberseguridad y escuadrones contra el crimen organizado), ministerios de justicia, equipos de preparación de emergencia de computadoras (CERTs), oficiales de operaciones de seguridad, oficiales especializados en la ciberseguridad. X X Sector privado Empresas de seguridad especializadas en Internet, desarrolladores de software, manufactureras de hardware, proveedores de pagos en línea, servidores de correo electrónico, servidores de contenidos en línea, bancos y actores del sector financiero, actores del comercio en línea. X Individuos Poseedores individuales de computadoras personales y usuarios. X Organismos internacionales y regionales ONGs Cuerpos industriales etcétera Política X Fuente: DCAF (s/f), Democratic Governance Challenges of Cyber Security, Geneva, DCAF, p. de la ley contra criminales, religión contra el mundo, o fuerzas de seguridad contra terroristas. Estos cuatro pilares de la ciberguerra deben ser dominados a fin de participar de manera efectiva en esas luchas.” 8 Los objetivos primordiales de la ciberguerra son las redes más importantes, las que contienen información es- tratégica. En este sentido, el concepto de ciberguerra va más allá de lo que algunos académicos consideran como simples ataques electrónicos, para incluir a las ya citadas operaciones de información, la guerra electrónica, el hacktivismo, la guerra de redes, la interrupción y negación de la información y/o el ciberterrorismo. 9 número 131 43 Foto: earning-sec.org etcétera Cada una de estas actividades es distinta de las demás, si bien el elemento común es su presencia y participación en el ciberespacio. Es también importante destacar que si bien diversos individuos y entidades no estatales pueden involucrarse en la ciberguerra, existen Estados que deliberadamente han buscado desarrollar capacidades en esa dirección, invirtiendo recursos materiales y humanos abocados específicamente a las diversas tareas comprendidas en dicho concepto. Entre los países que muestran avances notables en torno a la ciberguerra y sus diversas facetas figuran Rusia, la República Popular China, Corea del Norte e Irán. Esto no significa que el resto de la comunidad internacional no esté interesada en la ciberguerra. Empero, los países citados han incorporado en términos de doctrina y estrategia a la ciberguerra para la consecución de sus intereses en el mundo. Hay que reconocer también que el recurso a la ciberguerra se inscribe en la estrategia del conflicto asimétri- co, que busca desgastar al adversario evitando que éste derrote al agresor. Lo que es más: la principal amenaza que procede de la ciberguerra no es el impacto económico resultado de un solo ataque a gran escala, sino el daño provocado por unos cuantos ataques pequeños, bien publicitados, que dañen la confianza de las sociedades en torno a los sistemas atacados. 10 En la medida en que los países acceden a las tecnologías de la información reciben beneficios pero también se exponen a posibles ataques de parte de adversarios de diversa índole. Inclusive la sociedad civil organizada, con sus quejas y protestas ante diversas situaciones, puede erigirse en motivo de preocupación para los gobiernos, dado que ciertas acciones antigubernamentales apuntarían a sabotear, por diversas razones, a las autoridades.11 Otro hecho a destacar es que el país más internetizado del planeta, Estados Unidos, cada vez subcontrata más la producción de programas de cómputo por razones económicas –para abaratar costos– a países como India, Pakistán, la RP China, Filipinas y Rusia, con lo que se incrementa el riesgo de que los programadores que intervinieron en su elaboración en esos países puedan ser “convencidos” de usar sus conocimientos y acceso para perpetrar ciberataques. Gran parte de los países citados, posiblemente con la excepción de Filipinas, no son aliados de Estados Unidos, por lo que la posibilidad de que actúen contra los intereses estadunidenses –como ya ha sido el caso– se eleva. 12 Una de las consecuencias de la situación descrita es la seguritización de Internet, dado que, contrario a la creencia de que el ciberespacio carece de gobierno y es un entorno en el que cualquier persona disfruta de entera libertad, los gobiernos endurecen sus controles y lo convierten en un escenario cada vez más supervisado y restringido por razones de seguridad. Algunas de las preocupaciones de las autoridades de los países en torno a las ciberamenazas planteadas por actores estatales y no-estatales son genuinas y reales, mientras que en otros casos se adoptan medidas no del todo apropiadas y que en muchos casos van a la zaga de los acontecimientos que se suceden en el ciberespacio. Ciberterrorismo: ¿realidad o fantasía? En el momento actual se asume que prácticamente cualquier delito que acontece en el mundo real puede reproducirse en el mundo virtual, por lo que no es una sorpresa que la preeminencia del terrorismo en la agenda de seguridad internacional a partir del 11 de septiembre de 2001 reciba tanta atención ante sus posibles ramificaciones en el ciberespacio. Cabe preguntar, sin embargo, si el ciberterrorismo es una amenaza real o si su “presencia” en el mundo virtual es una exageración. El propósito del ciberterrorismo consiste en usar las computadores para atacar infraestructura física a fin de generar temor y ansiedad masivos, y al menos en teoría, manipular la agenda política, como se explica en el cuadro referido a las características de las ciberamenazas. En los 90, antes de los dramáticos sucesos del 11 de septiembre de 2001, se analizaba lo que podría suceder si las computadoras responsables del control del tráfico “Cuando los países acceden a las tecnologías de la información reciben beneficios, pero también se exponen a posibles ataques” 44 octubre 2011 Cuadro 4. Definiendo las ciberamenazas Ciberamenaza Motivación Dirigido a Método Ciberterror Cambio político o social Víctimas inocentes Violencia o destrucción a través de las computadoras. Hacktivismo Cambio político o social Tomadores de decisiones o víctimas inocentes Protestas a través de una página electrónica alterada o distribuida o negación de servicio. Hackeo de sombrero negro Ego, enemistad personal Individuos, empresas, gobiernos Programas maliciosos, virus, gusanos y scripts de hackeo. Cibercrimen Beneficios económicos Individuos, empresas Programas maliciosos para fraude, robo de identidad, negación de servicio para chantaje Empleo de diversas técnicas para obtener información. Ciberespionaje Beneficios económicos y políticos Individuos, empresas, gobiernos Empleo de diversas técnicas para operaciones de ataque o influencia. Guerra de información Beneficios políticos o militares Infraestructura, sistemas de tecnología de información y datos (públicos o privados) Empleo de diversas técnicas para operaciones de ataque o influencia. aéreo fueran saboteadas. Cabe destacar también que no es muy conveniente ni para los gobiernos ni las empresas reconocer que han sido víctimas de sabotaje, por varias razones: ello podría alentar más ciberataques en su contra; generaría la percepción en su sociedad y en el exterior de que las autoridades son poco confiables y vulnerables; y sobre todo tendría efectos disuasivos severos, inclusive logrando que se dimensionara de manera incorrecta el problema –haciéndolo aparecer mucho más grave de lo que es o podría ser, etcétera. Sin embargo, el concepto de ciberterror tiene algunas dificultades, en especial que la valoración del riesgo que supone es muy difícil de separar de su realidad. “Es ciertamente posible que los sistemas de computación, redes, servicios y utilidades clave del sector público puedan ser distorsionados o deshabilitados a través de una intrusión maliciosa. Sin embargo, puesto que la mayor parte de la infraestructura crítica clave del Estado ha sido salvaguardada desde el 11 de septiembre, e inclusive mucho antes de esa fecha, mediante la protección y aplicación de políticas apoyadas con amplios recursos materiales y humanos, la posibilidad de un ataque ciberterrorista exitoso se ha reducido considerablemente.” 13 Uno de los problemas más recurrentes para caracterizar el ciberterrorismo estriba en que el concepto de terrorismo no ha sido definido por la comunidad internacional, lo que hace muy difícil contar con una noción apropiada cuando se trata del ciberespacio. En cualquier caso, no hay que perder de vista, por lo menos, que el ciberterrorismo se refiere a los medios empleados para conducir ataques. Por lo tanto, usando acepciones como las empleadas por el FBI y el Departamento de Estado de la Unión Americana para referirse al terrorismo, el ciberterrorismo es “un ataque con base en computadoras o bien la amenaza de un ataque con la intención de intimidar o ejercer cohesión sobre gobiernos o sociedades en la consecución de fines políticos, religiosos o económicos. El ataque debería ser lo suficientemente destructivo o distorsionante como para generar un temor comparable al derivado de las acciones físicas del terrorismo. Ataques que conducen a la muerte o el daño corporal (…) accidentes de aviación, contaminación del agua, o grandes pérdidas económicas, serían [algunos] ejemplos…Los ataques que desquician servicios no esenciales o que constituyen una incomodidad costosa no constituyen [actos ciberterroristas].” 14 A lo anterior hay que sumar que, debido a la atención que gobiernos como el estadounidense tienen puesta en términos de prevención y protección ante posibles ciberataques a cargo de terroristas, es difícil que éstos conduzcan ciberataques a gran escala, lo que no significa que esta posibilidad sea descartable, en particular porque, como se verá en el siguiente apartado, ya existen casos debidamente documentados. Con todo, tal vez el peligro más visible y real en estos momentos radica en que los terroristas emplean el ciberespacio para orquestar ataques físicos, para difundir su ideología, para manipunúmero 131 45 etcétera Fuente: Irving Lachow (2009), “Cyber Terrorism: Menace or Myth?”, en Fraklin D. Kramer, Staurt H. Starr y Larry K. Wentz (editors), Cyberpower and National Security, Washington D. C., Center for Technology and National Security Policy/ National Defense University, p. 439. “Unos 20 países cuentan con ejércitos y/o servicios de inteligencia que poseen unidades ofensivas para participar en la ciberguerra” Países con capacidades para conducir una ciberguerra Entre las principales preocupaciones en lo que toca a la ciberguerra destaca la llamada guerra de información, definida como la manipulación de la información al servicio de la guerra contra, justamente, otros sistemas nacionales de información. “Las definiciones contemporáneas sobre la guerra de información tienden a asumirla en términos menos militaristas y más como la manipulación de la información en aras de obtener una ventaja competitiva respecto a un oponente corporativo u otro. Es importante no minimizar el impacto potencial de la guerra de información sólo porque el ataque podría usar in- Foto: endalldisease.com etcétera lar a la opinión pública y a los medios de comunicación, para reclutar militantes, para reunir fondos, para recabar información sobre objetivos potenciales, y para controlar las operaciones. Así, es importante distinguir entre los esfuerzos en materia de ciberdefensa y la estrategia contra-terrorista en lo que se refiere al uso de Internet, dado que son cosas distintas que requieren acciones diferenciadas 15 comprendidas en las ciberestrategias por parte de los Estados. 46 octubre 2011 formación o se abocaría a sistemas de información. Un ataque contra información gubernamental clave, como códigos tributarios o números de seguridad social [en Estados Unidos] podrían tener serios impactos de largo plazo en la estabilidad política y social. Es importante hacer notar aquí que las amenazas principales de la guerra de información es más probable que asuman la forma de flujos virales de información, que aparentemente tienen poco significado individual, pero que generan un impacto agregado más amplio.” 16 Ciertamente, en el ciberespacio confluyen actores gubernamentales y no gubernamentales, y a lo largo del presente análisis se ha hablado en particular de los segundos. Sin embargo, en la actualidad unos 20 países cuentan con ejércitos y/o servicios de inteligencia que poseen unidades ofensivas para participar en la ciberguerra y que merecen ser analizadas dado que a medida que pase el tiempo, seguramente más naciones se unirán a ese selecto club, por lo que es menester contar con ciberestrategias para este nuevo escenario de conflicto. 17 Los países que poseen ciberestrategias constituyen ejemplos de cómo dichas naciones promueven sus intereses en el ciberespacio, mientras que otras siguen reaccionando con lentitud tanto a las oportunidades como a los riesgos que éste ofrece. Al respecto, vale la pena evaluar las ciberestrategias tanto de la República Popular China como de Rusia. Comenzando con Beijing, es sabido que desde principios de los años 90 reconoció la importancia y las posibilidades que ofrecen las tecnologías de la información en el terreno militar. Así, las fuerzas armadas chinas comenzaron a ponderar a los ciberataques como una manera de contrarrestar a un adversario tecnológicamente más avanzado, de conformidad con la lógica del ya citado “conflicto asimétrico.” 18 Cabe destacar que los chinos no emplean el término ciberataque, sino el de informacionización (en inglés los estadounidenses lo traducen como informationization). 19 La primera guerra del Golfo Pérsico (1991) se caracterizó por el empleo tanto de ataques convencionales en espacios reales, como por ciberataques en el ciberespacio, mismos que colapsaron las capacidades de comando y control de las fuerzas armadas iraquíes. Como se recordará, la victoria estadounidense –y de sus aliados– fue rápida y aplastante, y en Beijing este hecho fue atribuido a la combinación de estrategias de guerra y ciberguerra, situación considerada como una verdadera revolución en los asuntos militares por la cúpula china. 20 Los chinos se han caracterizado por protagonizar diversos ciberataques, algunos ampliamente conocidos, que incluyen actos de ciberespionaje conducidos contra computadoras en operación del Departamento de Defensa de Estados Unidos en 2005; ataques empleando Foto: automotiveit.com desarrollen una ciberintraestructura a nivel nacional; fortalezcan las capacidades para la innovación independiente de cibertecnologías; optimicen la estructura ciberindustrial; mejoren la ciberseguridad; desarrollen avances sustanciales en la creación de una economía y sociedad orientadas al ciberespacio; establezcan nuevos modelos industriales; construyan y perfeccionen políticas y sistemas nacionales para el proceso de informatización; fortalezcan las capacidades para aplicar cibertecnologías en la sociedad; promuevan la informatización de la economía nacional; popularicen el gobierno electrónico; establezcan una avanzada cultura de internet; y aceleren la informatización social. 23 La filosofía que subyace a estos postulados se puede ubicar tanto en El arte de la guerra de Sun Tzu, que es una obra válida para la guerra convencional como también para la ciberguerra y en el reconocimiento de que la modernización de las capacidades ofensivas y defensivas de Beijing vis-à-vis Occidente e, incluso, Rusia, tomará algún tiempo y por lo tanto, la ciberguerra es compatible con los objetivos nacionale, a un costo comparativamente más bajo en los terrenos económico y político, contra sus rivales estratégicos. 24 Resulta paradójico que mientras que se da un gran impulso a la adopción de tecnologías de la información efi- “Los chinos buscan sustentar su ascenso en la política mundial y para ello deben disponer no sólo de habilidades económicas sino de credibilidad” número 131 47 etcétera un láser contra un satélite estadunidense, con el propósito de “cegarlo”, en 2006; y ataques contra la red del Colegio de Guerra de la Marina de Estados Unidos, los cuales colapsaron el correo electrónico y varios sistemas de computación por varias semanas en ese mismo año. Asimismo se tiene información fehaciente de que Beijing respaldó ciberataques de parte de hackers contra Taiwán y Japón a manera de represalia, en el caso taiwanés por sus pretensiones independentistas y en el japonés por la polémica que se generó con los libros de texto para los niños nipones, en que se buscaba justificar diversas atrocidades perpetradas por el ejército de esa nación en la Segunda Guerra Mundial contra los chinos y otros países del sureste de Asia. 21 Dado que la intensidad de estos ataques ha crecido al paso de los años, vale la pena preguntar qué es lo que busca la República Popular China a través de estas acciones. En principio, además de la rivalidad estratégica que mantiene con diversas naciones occidentales y asiáticas, Beijing ha incentivado a sus servicios de inteligencia y militares a reunir toda la información posible en materia de ciencia y tecnología para cerrar la brecha que guarda con los “más avanzados.” El país asiático también requiere información tecnológica, a efecto de manufacturar bienes y servicios adecuados internamente y satisfacer así sus necesidades. Se sabe que existe una importante cooperación entre los chinos y los rusos en materia militar, dado que Moscú también cuenta, como se verá más adelante, con una estrategia clara en torno a la ciberguerra, pese a lo cual Beijing parece estar desarrollando sus propios mecanismos para reunir información tecnológica y para conducir ciberataques. 22 En cualquier caso, los chinos buscan sustentar de la mejor manera posible su ascenso en la política mundial y para ello deben disponer no sólo de habilidades económicas, sino ganar la credibilidad en torno a las capacidades no económicas que poseen. Asimismo, a través de la ciberguerra, Beijing no arriesga dañar su imagen, a la inversa de lo que ocurriría si mejorara en corto tiempo y a un ritmo acelerado sus atributos físicos defensivos y ofensivos, aunque hay que reconocer que esto también hoy ocurre, como queda de manifiesto con el reciente portaaviones que puso en circulación, sumándose así a la selecta lista de naciones con capacidades marítimas de esa envergadura. En mayo de 2006, la República Popular China publicó su Estrategia para el desarrollo de la informacionización del Estado 2006-2020, que si bien no incluye consideraciones militares de manera específica, sí llama a que las autoridades de ese país: cientes para fines militares y políticos, todas las actividades desarrolladas por activistas y defensores de los derechos humanos que no son autorizadas por la dirigencia china, son controladas de manera estricta. “El gobierno chino ha mantenido una postura estricta y rigurosa en torno a la censura de Internet, interfiriendo con el conocimiento y el discurso público a través de prácticas de filtrado y una multitud de métodos no técnicos. En 2008, China lideró al mundo con 300 millones de usuarios de Internet, y la escalada y expansión del contenido en línea plantearon un desafío significativo para un gobierno que busca mantener la estabilidad y el orden sociales en las esferas de las redes chinas. China continúa afinando su sistema de control de la información, incluyendo intentos para promover un enfoque de relaciones públicas sobre análisis y noticias en línea. La base del marco de control de la información de China es aún construida a fin de asegurar que los abastecedores internos sean responsables de filtrar y monitorear el contenido de la información que albergan. El gobierno también ha tomado medidas para distribuir mecanismos de control a usuarios finales a través de procedimientos de software Foto: 5magazine.files.wordpress.com etcétera “En los 90, Internet se propagó en Rusia sin que las autoridades estuvieran preparadas para enfrentar los desafíos de las nuevas tecnologías” 48 octubre 2011 de filtrado en las computadoras caseras. Las Olimpiadas de Beijing en 2008 tuvieron un impacto positivo en el acceso a la información, pero éste se verá abatido sin una presión internacional permanente para una mayor apertura y transparencia.” 25 Rusia es otro país con una clara estrategia de ciberguerra. Las autoridades eslavas han dispuesto una estrecha colaboración entre las fuerzas armadas, las empresas de tecnologías de la información y el sector académico, a fin de estructurar una robusta doctrina de ciberguerra. Existen registros sobre la intensa actividad de hackers rusos contra sitios en la red de Chechenia. Asimismo, hay célebres sucesos como los ciberataques rusos contra Estonia en 2007 y Georgia en 2008, los cuales dan fe del estado avanzado en que se encuentra la doctrina rusa de ciberguerra. En los años 90, el uso de Internet se propagó en Rusia sin que las autoridades estuvieran preparadas para enfrentar los desafíos de las nuevas tecnologías de la comunicación y la información. Si bien el gobierno postsoviético parecía buscar un control férreo sobre Internet similar al control que ejercía sobre otros medios de comunicación, en realidad carecía de las capacidades para ejercerlo. En esa década Internet creció muy lentamente en el territorio ruso y el acceso era difícil, razón por la que las autoridades no le destinaron demasiada atención –si bien se tiene el registro de que entre 1998 y 2000 se produjeron una serie de ciberataques que involucraron a los rusos y que son conocidos como Moonlight Maze. 26 Esto cambió, por supuesto, con el arribo de Vladímir Putin al poder, quien dio a conocer en 2000 la doctrina de seguridad de la información, que subrayó el deseo, de parte de Moscú, de estimular el desarrollo del ciberespacio en medio de la creciente preocupación por la seguridad del país. Si bien esta doctrina regula a los medios de comunicación tradicionales, también colocó a Internet en el corazón de las políticas de seguridad nacional. 27 Adicionalmente, el 7 de febrero de 2008 el presidente Vladímir Putin suscribió otro documento denominado La estrategia del desarrollo de la sociedad de la información en Rusia, que revela que las autoridades del país eslavo se han preocupado posiblemente más que las de otras naciones en torno al entendimiento del ciberespacio y las oportunidades y riesgos que lo circundan. Hacia diciembre de 2008, Rusia contaba con 38 millones de usuarios de Internet, cifra que crece de manera dinámica, si bien buena parte de los usuarios se concentran en grandes ciudades como Moscú y San Petersburgo. El sector de las telecomunicaciones en su inmensa mayoría es controlado por el Estado. Como es sabido, uno de los episodios más dramáticos a propósito de la ciberguerra fue la serie de ciberataques Foto: i30.tinypic.com dependencia de ambos, y Georgia buscaba retenerlos bajo su soberanía. El 7 de agosto de 2008, con el argumento de que los osetios estaban lanzando misiles contra objetivos georgianos, Georgia movilizó tanques y soldados a Osetia del Sur. Rusia, que estaba preparada para repeler los ataques, también movilizó a sus tropas y empezó a lanzar ataques aéreos contra objetivos georgianos. 31 Con antelación al enfrentamiento físico entre rusos y georgianos, desde el 20 de julio se registraron ciberataques contra el sitio en línea del presidente Saakashvili a través de botnets. Empero, para el 7 de agosto los ciberataques se desarrollaron de manera mucho más intensa con el propósito de deshabilitar los sitios que Georgia utilizaba para comunicarse con su población y el mundo, a la vez que también se buscó sabotear instituciones bancarias y crediticias y las de diversos ministerios gubernamentales. Así, Georgia quedó incomunicada con el resto de la comunidad de naciones, justo cuando los ojos del planeta estaban puestos en la inauguración de los juegos olímpicos de Beijing, elemento distractor adicional. El presidente georgiano Saakashvili estaba acostumbrado a usar sus sitios en la red en inglés para defender su causa ante el mundo, incluyendo la consigna de que Georgia luchaba contra el imperialismo ruso. Sólo que esa voz discordante fue silenciada por los rusos. 32 En la tarde-noche del 7 de agosto, el sitio en la red del presidente de Georgia fue “secuestrado” y desfasado por los rusos, quienes publicaron imágenes de Sakashvili yuxtapuestas con fotos de Adolfo Hitler en posturas y actitudes similares, con un nivel gráfico tan preciso, que “Para presentarse al mundo como un país alejado del viejo régimen, Estonia trasladó estatua y tumbas de soldados a un cementerio militar” número 131 49 etcétera auspiciados por las autoridades rusas contra Estonia a lo largo de tres semanas entre abril y mayo de 2007. Rusia no deseaba proyectar una imagen imperial atacando directamente a Estonia luego de las numerosas medidas anti-rusas desarrolladas por sus autoridades; por ejemplo, el requisito de que los rusos residentes en el país báltico hablaran estonio a fin de garantizar su ciudadanía y residencia, algo que causo el enojo de Moscú. Empero, la gota que derramó el vaso fue la decisión de las autoridades estonias de remover la estatua del soldado de bronce, un gigantesco monumento establecido en Tallin, la capital, en 1947, y que para las autoridades estonias era un vestigio inaceptable de la era soviética. Así, para presentarse al mundo como un país libre de las ataduras respecto al viejo régimen, Estonia anunció que la estatua y las tumbas de los soldados que ahí se encontraban serían trasladadas a un cementerio militar a las afueras de la ciudad. 28 Lo que sigue es harto conocido: ciberataques encaminados a la negación del servicio contra la infraestructura bancaria, gubernamental y de telecomunicaciones de Estonia se desarrollaron, mientras la estatua del soldado de bronce era reubicada. Los servidores clave de las agencias gubernamentales, instituciones crediticias y los del Parlamento y del mismísimo presidente de Estonia, Toomas Hendrik Ilves, se colapsaron ante los ataques. 29 Ni la Unión Europea ni la Organización del Tratado del Atlántico Norte (OTAN) acusaron a Rusia formalmente por estos sucesos, a pesar de que las autoridades de Estonia sí identificaron direcciones de Internet rusas, incluyendo las de algunos ministerios del país eslavo, como los lugares en que se originaron los ataques. 30 Como resultado de los ciberataques rusos contra Estonia, la OTAN manifestó la intención de establecer un centro de ciberseguridad en el país báltico y el acuerdo para su creación fue suscrito el 14 de mayo de 2008. Es cierto que ante la falta de cargos formales la complicidad rusa en lo sucedido es motivo de especulación. Sin embargo, esa sombra de la duda benefició a Moscú, presentándolo ante el mundo como un país que puede tomar ciber-represalias contra otro Estado, sin necesidad de recurrir a un ataque físico en el mundo real. El siguiente episodio que involucra a Rusia es considerado como la primera ciberguerra del siglo XXI y tuvo lugar a partir del 7 de agosto de 2008 contra Georgia. En este caso, los ataques se desarrollaron tanto físicamente en el mundo real como también virtualmente en el ciberespacio. Como es sabido, Georgia tenía fuertes diferencias con Rusia en torno a dos territorios del norte: Abjasia y Osetia del Sur. Rusia apoyaba la in- Foto: 2.bp.blogspot.com etcétera evidentemente todo ello se había preparado con antelación. Como era de esperar, Georgia recurrió a la OTAN pidiendo que reconociera la autoría de Rusia y que respondiera a los ataques invocando el artículo 5 de la carta de la institución, algo que, al igual que en el caso de Estonia, la alianza noratlántica no hizo, 33 no porque no quisiera, sino porque el mundo del siglo XXI todavía no está preparado para gestionar ni la ciberguerra como tampoco la ciberpaz. ¿Es posible la ciberpaz? Para que exista la paz, se requiere que se produzca la guerra. Las fuerzas armadas, por ejemplo, se preparan para la guerra en tiempos de paz y para la paz en tiempos de guerra, y la ciberguerra, por ende, no debería ser la excepción. Empero, el tema de la ciberpaz ha sido poco explorado y los estudios sobre el particular son considerablemente menores que los que se producen en torno a la ciberguerra. Una de las propuestas es la que sugiere la suscripción de cibertratados, los cuales podrían generar obligaciones entre los países, pero limitando las acciones a respuestas en el ciberespacio. Así, si un país fuera ciberatacado los países signatarios del tratado podrían ofrecerle personal especializado, ancho de banda, acceso a redes y servicios de hospedaje para que la víctima sobreviva y se recupere con un daño mínimo. Esta propuesta, sin embargo, tiene más que ver con el tema de la proporcionalidad –si A ciberataca a B, entonces C, D y E ciberatacarán a A– y menos con el acuerdo internacional de suscribir compromisos vinculantes conducentes a la ciberpaz como tal. Para Richard A. Clarke, quien fungiera como coordinador nacional de seguridad, protección de la infrae- structura y contra-terrorismo en la administración de William Clinton, en Estados Unidos, cualquier iniciativa encaminada a suscribir un acuerdo internacional para limitar la ciberguerra debe definir claramente lo que se incluye y lo que se excluye. Según Clarke, uno de los aspectos que no necesariamente debería ser incluido es el del ciberespionaje, dado que éste no necesariamente altera la información, ni necesita dañar ni sabotear las redes para cumplir con su cometido. 34 Rusia ha formulado una propuesta de limitación de ciberarmas, o ciberdesarme, la cual es vista por los estadounidenses como “interesante”, aunque no como la panacea. Los estadounidenses se consideran “especiales” en el ciberespacio, básicamente por cuatro factores: En el momento actual, la unión americana tiene una mayor dependencia de sistemas cibercontrolados que cualesquiera de las naciones rivales –reales o potenciales; Pocos países y ninguno de sus rivales potenciales posee más de sus sistemas nacionales esenciales en manos de empresas privadas que Estados Unidos; En ninguno de los países industrializados o tecnológicamente avanzados son esos propietarios privados y operadores de infraestructura tan poderosos que puedan de manera rutinaria evitar o diluir las normas del Estado en torno a sus operaciones como acontece en Estados Unidos; Las fuerzas armadas de Estados Unidos son altamente vulnerables a ciberataques, dado que son las más “interconectadas” y también las más dependientes del apoyo de contratistas del sector privado que cualquier otro país del mundo. 35 Esta situación es preocupante, no sólo porque haría muy difícil gestionar un acuerdo de ciberdesarme, sino por el poder que en sí mismo poseen las entidades privadas-empresariales en Estados Unidos, y que claramente establecen las directrices de las políticas a seguir en el ciberespacio como se explicaba en un análisis previo (http://www.etcetera.com.mx/articulo.php?articulo=8758). Si la iniciativa rusa de ciberdesarme o ciberarmas es percibida por los intereses corporativos de las empresas que operan en Estados Unidos como un intento por vigilarlos y restringir sus márgenes de maniobra, no es necesario insistir en que la propuesta eslava está condenada al fracaso. Consideraciones finales En el fondo, la ciberguerra remite, de nueva cuenta, al debate sobre las capacidades de los Estados para ejercer su soberanía en el ciberespacio, el cual, a su vez, ya ha sido –y seguramente lo seguirá siendo– otro escenario adicional de conflicto en el que las naciones, chicas y/o “Uno de los aspectos que no necesariamente debería ser incluido es el del ciberespionaje, dado que éste no altera la información” 50 octubre 2011 “Internet cambiará decisivamente a medida que más y más países desarrollen estrategias de ciberseguridad y ciberguerra” Pero lo que también es cierto es que hay una tendencia a militarizar el ciberespacio y que, por más válida que sea la argumentación que sustenta esta situación, no hay que perder de vista que en ese mundo virtual también confluyen intereses económicos, políticos, sociales y culturales, no necesariamente asociados con lo militar. Por lo tanto, parece arriesgado mirar al ciberespacio a través, exclusivamente, del prisma de la seguridad, dado que ello podría inhibir su desarrollo y evolución, amén de generar elementos autoritarios y un sospechosismo innecesarios. De ahí que el enfoque para atender desafíos como los ciberataques deba ser amplio, Foto: intelligentspeculator.net etcétera grandes, poderosas y/o débiles, muy internetizadas o no, participan cada vez de manera más dinámica. En los casos de la República Popular China y Rusia aquí expuestos, el involucramiento y liderazgo de sus gobiernos en la ciberguerra es evidente, en tanto que Estados Unidos es mucho más dependiente de los intereses corporativos y del sector privado. Beijing y Moscú cuentan con academias de ciencias militares que les proveen de directrices a ponderar, en tanto Washington reposa más en las recomendaciones de think tanks privados. ¿Cuál es el mejor “modelo”? Los think tanks estadounidenses, incluyendo al Cato Institute, Hoover Institute, Heritage Foundation, etcétera, cuentan todos con estudios fascinantes sobre el tema, aunque carecen de los conocimientos técnicos más concretos para hacer recomendaciones factibles de ser ejecutadas por las autoridades, aunque a su favor tienen la posibilidad de operar sin la burocracia que caracteriza a las agencias o ministerios gubernamentales. 36 En cualquier caso es evidente que en un tiempo relativamente corto, Internet cambiará decisivamente a medida que más y más países desarrollen estrategias de ciberseguridad y ciberguerra. Pese a todas las críticas que ha recibido Beijing por su abierta política de censura a disidentes y críticos del Partido Comunista Chino, lo cierto es que Occidente no canta mal las rancheras y países tan democráticos como Alemania, Australia y Estados Unidos han instituido restricciones para acceder a Internet, en muchos casos por razones de seguridad, espiando a los usuarios, entre quienes figuran, de manera primordial, sus propios ciudadanos. Esto puede derivar en una fragmentación del ciberespacio generada por las acciones que cada país desarrolla a fin de “protegerse” de ciberataques o de otros ciberflagelos. Y no parece que pasará mucho tiempo antes de que las redes sociales cambien radicalmente en la medida en que más y más se recurra a ellas para perpetrar ilícitos, trátese del espionaje, de la ubicación de personas “clave”, y/o para reclutar a posibles participantes en los ciberconflictos del siglo XXI. “No se trata solamente de que las naciones tengan el poder de delinear la arquitectura de Internet de diversas formas. Estados Unidos, China y Europa están usando sus poderes coercitivos para establecer distintas visiones de lo que podría ser Internet. Al hacerlo, atraerán a otras naciones para que elijan entre los modelos de control que van desde el relativamente libre y abierto de Estados Unidos hasta el de control político de China. El resultado es una versión tecnológica de la guerra fría, donde cada parte promueve su propia visión sobre el futuro de Internet.” 37 a partir de políticas nacionales en torno al ciberespacio en su conjunto, caracterizadas por las capacidades de los países para desarrollar, explotar y normar las tecnologías de la información, en el entendido de que la defensa y la seguridad nacionales son uno de sus componentes importantes, mas no el único, dado que hay que ponderar, las dimensiones económicas y sociales involucradas. Sólo así se podrán identificar claramente los retos y las oportunidades que el ciberespacio genera para todos é número 131 51 Notas David S. Wall (2007), Cybercrime, Malden, Polity Press, pp. 25-26. 2 Ellen Nakashima (February 4, 2010), “Google to enlist NSA to help it guard off cyber attacks”, en The Washington Post, disponible en http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html 3 David S. Wall, Op. cit., pp. 55-56. 4 Dafydd Stuttard y Marcus Pinto (2007), The Web Application Hacker’s Handbook: Discovering and Exploiting Security Flaws, New York, Wiley. 5 Los botnets incluyen direcciones de protocolo de internet (IP) de computadora zombie que han sido infectadas por herramientas remotas de administración (malcode) y que pueden ser controladas subsecuentemente también de manera remota. Los botnets son productos valiosos por el poder que pueden poner al alcance de los administradores remotos (bot herders) para proveer una amplia gama de software malicioso que puede hacer mucho daño. Por esta razón, los botnets pueden ser alquilados, vendidos o intercambiados. 6 David S. Wall, Op. cit., pp. 154-156. 7 David S. Wall, Op. cit., p. 58. 8 Richard Stiennon (2010), Surviving Cyber War, Kanham, The Scarecrow Press, Inc., p. 112. 9 Charles G. Billo y Welton Chang (2004), Cyber Warfare. An Analysis of the Means and Motivations of Selected Nation States, Hanover, Institute for Security Technology Studies at Darmouth College, p. 17. 10 David S. Wall, Op. cit., p. 58. 11 Ronald Deibert y Rafal Rohozinski (2008), “Good for Liberty, Bad for Security? Global Civil Society and the Securitization of the Internet”, en Ronadl Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain (editors), Access Dened. The Practice and Policy of Global Internet Filtering, Cambridge, MIT Press, p. 123. 12 Charles Billo y Welton Chang, Op. cit., p. 10. 13 David S. Wall, Op. cit., p. 57. 14 Irving Lachow (2009), “Cyber Terrorism: Menace or Myth?”, en Fraklin D. Kramer, Staurt H. Starr y Larry K. Wentz (editors), Cyber- power and National Security, Washington D. C., Center for Technology and National Security Policy/National Defense University, p. 438. 15 Irwing Lachow, Op. cit., p. 464. 16 David S. Wall, Op. cit., p. 58. 17 Richard A. Clark y Robert K. Knake (2010), Cyber War. The Next Threat to National Security and What To Do About It, New York, HarperCollins, p. 220. 18 Charles Billo y Welton Chang, Op. cit., p. 25. 19 Timothy L. Thomas (2009), “Nation-State Cyber Strategies: Examples from China and Russia”, en Fraklin D. Kramer, Staurt H. Starr y Larry K. Wentz (editors), Cyberpower and National Security, Washington D. C., Center for Technology and National Security Policy/National Defense University, p. 466. 20 Charles Billo y Welton Chang, Op. cit., p. 29. 21 Timothy L. Thomas, Ibid. 22 Charles Billo y Welton Chang, Op. cit., p. 25. 23 Timothy L. Thomas, Op. cit., pp. 467-468. 24 Richard Stiennon, Op. cit., pp. 15-16. 25 Ronald Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain, Op. cit., pp. 473. 26 Timothy L. Thomas, Op. cit., p. 475. 27 Ronald Deibert, John Palfrey, Rafal Rohozinski y Jonathan Zittrain, Op. cit., pp. 211. 28 Richard Stennon, Op. cit., p. 87. 29 Richard Stennon, Op. cit., p. 88. 30 Timothy L. Thomas, Op. cit., p. 475. 31 Richard Stennon, Op. cit., p. 97. 32 Ibid. 33 Richard Stennon, Op. cit., p. 97-102. 34 Richard A. Clarke y Robert K. Knake, Op. cit., p. 228. 35 Richard A. Clarke y Robert K. Knake, Op. cit., pp. 226-227. 36 Richard Stiennon, Op. cit., p. 153. 37 Jack Goldsmith y Tim Wu (2008), Who Controls the Internet? Illusions of a Borderless World, New York, Oxford University Press, p. 186. “Parece arriesgado mirar al ciberespacio a través exclusivamente del prisma de la seguridad, dado que ello podría inhibir su desarrollo y evolución” 52 octubre 2011 Foto: fc04.deviantart.net etcétera 1 p@siones Second Love: una red de enredos Fernando Montoya afectado se ve. Según cifras de la página Facebook, México cuenta con 12.5 millones de usuarios, con lo que se convierte en el país de América Latina con mayor número de usuarios en la red social, seguido por Colombia y desbancando a Chile del primer lugar de la lista. De acuerdo con el reporte “El amor en los tiempos de las telecomunicaciones” de la consultora The Competitive Intelligence Unit (CIU) se ha creado un fenómeno social tanto de emparejamiento como de separación alrededor de las nuevas formas de interacción digital. Destaca que en México, 28 por ciento de las personas han fantaseado con ser infieles, 9.0 por ciento han considerado tener un amorío y 82 por ciento de las personas admite haber “espiado” a su pareja al leer un SMS, un correo electrónico o un mensaje en alguna red social. En México se puede “echar novio” a través de los más de 90 millones de celulares, 19 millones de líneas fijas, los casi 250 millones de mensajes cortos que generan los usuarios al día, por correo electrónico, redes sociales, videoconferencias y Skype, entre otros medios. Con la migración de las telecomunicaciones hacia los dispositivos personales se presenta un aumento de la privacidad y con ello la oportunidad de conocer a otras personas fuera de las relaciones sentimentales. Con todo, el Homo telecom (una subespecie del Homo videns) debe reconocer a la tecnología que será buena o mala en medida que la utilice para alcanzar sus fines, incluyendo en este caso el amor é Investigador en temáticas sociales número 131 53 etcétera Imagen: Infidelidadfriendsofart.net I nternet y el teléfono móvil son, desde hace unos años, los grandes escondites de la infidelidad. Las redes sociales, el correo electrónico, el Messenger y los mensajes SMS son herramientas habituales para los que engañan a sus parejas con terceros. Como no podía ser de otra forma, hay quienes han pensado que esto puede ser una fuente de negocio y, así, se puede concluir que ambas partes de la historia, tanto el que engaña como el engañado, cuentan, cada vez, con armas dentro del mundo de las nuevas tecnologías. Que las webs de contactos y redes sociales son un terreno habitual para la infidelidad no es ni un misterio ni nada nuevo. Lo novedoso radica en las recientes creaciones de redes sociales especializadas en infidelidades y aventuras extramaritales. En México, la infidelidad ya tiene red social. La página web Second Love, líder en Europa, ha comenzado a operar en el país facilitando contactos extraconyugales a personas con pareja o ya comprometidas para que puedan vivir una aventura con otra gente en esa situación. Esta iniciativa surgió en 2008 en Holanda, donde cuenta con 180 mil usuarios, y opera actualmente en más países como España, Portugal y Bélgica, donde desde abril pasado ha reunido ya a 45 mil usuarios. Usualmente, Facebook, Twitter y otras redes sociales han sido medios para detonar casos de separaciones, rupturas o divorcios. De acuerdo con Cyberpshychology and Behaviour Journal, Facebook ha provocado a escala mundial 28 millones de separaciones sólo el año pasado (2010). De esta manera, uno de cada cinco divorcios registrados en Estados Unidos tiene que ver con la red social. Ahora, con la creación de negocios ciberespaciales especializados en affaires amorosos (porque, siendo sinceros, lo son) como Second Love, el fomento de disrupciones sentimentales seguirá a la alza. Si bien el fenómeno de separaciones a causa de las redes sociales es ya internacional, México no ha quedado exento. En principio, el Instituto Nacional de Estadística y Geografía reportó que existen casi 40 millones de parejas en México bajo el régimen matrimonial. En tiempos recientes se ha observado un importante incremento de la tasa de divorcios en México: esto es, de 100 parejas que contraen matrimonio, 20 terminan separadas al año de estar casadas. Tres de cada seis divorcios están relacionados con las redes sociales, principalmente con Facebook. México es uno de los países que más tiempo se encuentra conectado en línea de los de habla hispana, por lo que es el que más uso da a la red social y el que más celebridad La venta de la imagen pública Mario Villanueva S. C etcétera Foto: Pública_1 operamundi@gmail.com ada vez se ha hecho más frecuente el comercio de lo privado, de la imagen pública e incluso de lo íntimo. Copiado de Europa y Estados Unidos, en México el fenómeno se había limitado al mundo de la farándula y el jet set. De un tiempo a la fecha se ha extendido al deporte e incluso a la política. Pocos son los que se han resistido al encanto de las cifras de varios ceros. Sobre el tema, las opiniones atraviesan por la aprobación, el repudio y la complicidad. El modelo es sencillo: algunos medios proponen y las figuras públicas endosan lo privado (embarazo, nacimiento, boda, baby shower, bautizo, fiesta, sesión fotográfica, vacaciones, noviazgo, etcétera). El objetivo: trascender las puertas de la intimidad, mostrar al público lo que nunca ha visto. Las reglas de la exclusividad. La importancia del personaje otorgaría el valor monetario y determinaría el impacto mediático del “producto”. Comerciar con lo privado “Mantener en reserva la imagen propia de la familia, del físico, es ciertamente derecho de las personas; últimamente se ha dado la tendencia a renunciar a ese derecho a cambio de algún beneficio personal”. Es la visión de José Carreño Carlón, catedrático de la Universidad Iberoamericana y titular del programa Agenda Pública de ForoTV. Al respecto, explica que figuras del espectáculo, Periodista mvs72@hotmail.com 54 octubre 2011 deportistas e incluso políticos han aceptado contar su vida y vender su imagen para anunciar un producto y que, en algunos casos, han involucrado a su familia. Carreño Carlón señala que los políticos que entran en esa dinámica –que no renuncian ciertamente a su privacidad– colocan su intimidad en el debate público y, al hacerlo, otros pueden cuestionarla o ponerla en entredicho. Ejemplifica: “Si un político pone su vida privada en la promoción de campaña, de alguna manera describiendo su vida de padre, de esposo, como idílica; si algún reportero encuentra que no es tan idílica, esto va a tener ciertas consecuencias, porque la propia persona abrió la puerta de su vida privada al debate público”. En ese sentido, Rossy Pérez Navarro, directora de la agencia Consecuencias Publicitarias, afirma que exponer lo privado significa más riesgos que beneficios en el contexto de lo que podría representar una estrategia publicitaria. Afirma que uno de los elementos que sustentan el éxito de la mercantilización de la imagen pública es el factor sorpresa: lo inesperado. José Carreño describe que esta tendencia de la venta de la información privada fue iniciada por la revista española Hola!, cuando comenzó a pagarle a las grandes celebridades en decadencia económica pero pertenecientes a la realeza o a alguna dinastía monárquica europea: “No sólo abrieron las puertas de sus mansiones decadentes, sino de sus historias, a las grandes revistas del corazón”. Gilberto Barrera, director de espectáculos del Diario Basta, dice que la venta de la imagen pública es un fenómeno que forma parte de los planes comerciales de la industria periodística y que, en gran medida, se debe a que “la comunidad artística ya no tiene un ingreso ni salarios fijos o un sueldo suficiente; ya no hay exclusividades, de modo que aprovechan cuantas oportunidades se les presente mientras tienen fama; son oportunidades de ganar más dinero de lo que perciben regularmente”. En alguna ocasión, Matilde Obregón, directora de TV Notas, dijo a la prensa que cuando los famosos mexicanos supieron cómo trabajaban las publicaciones extranjeras y conocieron del negocio que significaba vender una entrevista o un evento social comenzaron a comerciar con su imagen. Acerca de las cifras, Pérez Navarro niega que sean detantos ceros. “No es negocio para ninguna de las partes, ni para el medio ni para el artista, porque lo que se paga por una nota amada: sesión de fotos, una boda, etcétera, son cantidades irrisorias y no las sumas estratosféricas que se manejan”. Al referirse de las llamadas “estrellas de televisión” justifica que entren a ese negocio sobre todo si quie- Foto: Pública_2 estrellatv.com ¿Fenómeno o industria? José Carreño Carlón niega que sea un negocio y menos una industria de la comunicación pública, “porque forzadamente se puede hablar de periodismo de espacio público; el espacio público tiene como límite la esfera privada; es decir, la esfera pública ideal es el espacio en el que los particulares discuten los asuntos públicos, obviamente con el compromiso de mantener aparte la vida privada, de no discutir la vida privada; en ese sentido es un deterioro, es una transgresión al ideal de la esfera pública; tiene más qué ver con la comunicación estratégica, la comunicación pública que a veces aprovecha o invade el periodismo con sus estrategias para construir mensajes, para construir imágenes o para destruirlas”. Augura que el comercio de la imagen pública se ampliará hasta romper el espacio que tienen las noticias. Rossy Pérez Navarro afirma que hay una corresponsabilidad entre publicidad, medios de comunicación, público y personajes en la construcción de esto que llama fenómeno. Puntualiza que no es nuevo y que considera que “se irá diluyendo con el tiempo, porque no siempre les llamará la atención como para seguir consumiendo esos contenidos”. Gilberto Barrera considera que la venta de la imagen pública es un tema de circulación y de confiabilidad con el lector, a partir de lo que se genera una ganancia. “Cuando se anuncia una exclusiva, evidentemente que esto genera mayor circulación; hay empresas como Notmusa que tienen una partida presupuestal muy ambiciosa, muy fuerte, y dedican cantidades impresionantes para eventos con estas características; tabulan un año de pago de exclusivas”. Cree que se irá reduciendo el número de medios enfocados a este tipo de información y “se quedarán los más valiosos, lo que no es inventado, lo bien trabajado”. La opinión de Gustavo Adolfo Infante es distinta: “No sé si esto vaya a terminar, porque siempre habrá un cuentachiles que necesite el dinero” é “Una actriz gana mil 200 pesos por capítulo en una telenovela, cuando le ofrecen 50 mil por unas fotos en las que invierte cinco horas” número 131 55 etcétera ren formar parte de una estrategia bien pensada y planeada: “Una actriz gana mil 200 pesos por capítulo en una telenovela; cuando le ofrecen 50 mil por unas fotos para las que invierte cinco horas, entonces sí es beneficioso”. Al respecto, el director de Espectáculos de Diario Basta dice que ésta es una buena estrategia publicitaria que garantiza tres o cuatro meses de exposición. Por su parte, Infante dice que “Hola, People, Quién, TV Notas y Caras pagan sumas muy jugosas por los eventos y las declaraciones de los artistas; por una boda pagan hasta un millón de pesos; es un negocio y esto no va a cambiar; cuando a un artista le pagan el evento deja de ser el evento del artista y se convierte en el evento de la revista”. Barrera explica que, aunque por una exclusiva se paga menos que hace unos años, no dejan de ser cifras sorprendentes. Pero “no sólo se paga la boda, se incluyen los eventos de alrededor: la despedida de soltera, la petición de mano, la entrega del anillo, el vestido de novia; sobre un evento magno hay varios pequeños y se pagan por separado”. El académico de la Universidad Iberoamericana precisa que, sin importar si el personaje pertenece al mundo del deporte, el entretenimiento o la política, el medio de comunicación y su público forman parte de un nicho específico que se interesa por la vida de “los ricos, famosos y poderosos”. Cita la promoción que el jefe de Gobierno capitalino, Marcelo Ebrard, hizo para la revista Quién sobre su noviazgo con la ex embajadora de Honduras, Rosalinda Bueso. “Tiene un sentido político (…) No es el género periodístico más socorrido o de la mejor calidad del debate público, pero satisface a una audiencia que se interesa por lo que hacen los ricos, famosos y poderosos, o que en este caso dicen qué hacen, porque en muchos casos como en éste, es un diseño estratégico de comunicación pública que integra aspectos de vida privada a efectos de construcción de una imagen deseada”. reporte El periodista cultural como detective Ignacio Herrera Cruz A Foto: lh6.ggpht.com/ etcétera mediados de los años 90, dos periodistas en México y Perú, ligados a las páginas culturales de periódicos de sus países respectivos, decidieron publicar sendas novelas en las que el redactor de una de las dos secciones de menos peso en la mayoría de los diarios generalistas (la otra es la de economía y finanzas) decide investigar una cadena de crímenes. Cada obra es un reflejo de su sociedad, de su momento, de una forma de comprender la literatura y de las ambiciones y limitaciones de los autores, pero es también síntoma de un intento de revalorización de esta sección marginada. En Enigma de los cuerpos (Peisa, 1995), Peter Elmore (Lima, 1960) emplea como pantalla la novela policial para dar una visión panorámica de Lima y Perú a comienzos de los 90, cuando el terrorismo de Sendero Luminoso se comenzaba a extender por esa nación, que se sumía en una muy profunda crisis económica y cuya salida política fue el autoritarismo fujimorista. César Güemes (Ciudad de México, 1963) publicó Soñar una bestia (Joaquín Mortiz 1996, reeditado por Alfaguara, con una prosa más cuidada y una edición más bella, pero en esencia es lo mismo, en 2011), en la que el reportero y columnista de un periódico anónimo comienza a seguir la huella de un asesino apodado por la prensa popular “El Abrelatas”, debido a que corta los genitales a sus víctimas. Analista. ihcpect@yahoo.com.mx 56 octubre 2011 II El periodista como personaje principal ha sido infrecuente en la literatura mexicana, a pesar de que Emilio Rabasa tocó esa vertiente en los albores del surgimiento del género novelístico en nuestro país con el Cuarto poder (1888), en la que su protagonista, Juan Quiñones, llegado de provincia tras aparecer en el panorama narrativo del chiapaneco en La bola, adquiere cierta fama y se gana la vida con el periodismo. En 1908, Carlos González Peña hizo de un reportero que se casa con la hija del dueño del periódico en el que trabaja el antihéroe de La musa bohemia. Sorprende que un escritor prolífico y muy ligado a la prensa como Luis Spota nunca redactara una novela en torno a un ambiente que conocía de primera mano. Los periodistas de Vicente Leñero (1978) es más bien un reportaje y una de las muestras nacionales más importantes de la novela sinficción. Un periodista y su medio como protagonistas absolutos no reaparecerían sino hasta que Héctor Aguilar Camín escribiera Morir en el golfo (1985) y La guerra de Galio (1991), muy influyentes en el momento de su publicación. III Enigma de los cuerpos se inscribe en el contexto de una literatura que en los años 90 buscó recomponerse bajo la sombra de dos grandes escritores: Mario Vargas Llosa y Alfredo Bryce Echenique. Destacaron entre la amplia oferta, Al final de la calle (Santo Oficio, 1993) de Óscar Malca (Lima, 1968), un texto sobre los muchachos “sin plata ni trabajo”, que inspiró la película Ciudad de M (Felipe Degregori, 2002). Sobresalió No se lo digas a nadie (Seix Barral, 1994; también se llevó a la pantalla grande en 1998 y la dirigió Francisco Lombardi) del novelista que más destacó en el exterior y que se convirtió en una figura pública controversial en Perú, Jaime Bayly (Lima, 1963), quien en Los últimos días de la prensa (Peisa, 1995) se abocaría a los periodistas y al trabajo cotidiano de un diario, en la línea de Leñero, en un libro de alto contenido autobiográfico, tema en el que abundaría en una sección de Los amigos que perdí (Anagrama, 2000). Por último, en el recuento de esa narrativa peruana de los 90 destaca Secretos inútiles (Hueso húmero ediciones 1992, publicada en España este año por Editorial Periférica) de Mirko Lauer (Zatek, Checoslovaquia, Foto: innovationsinnewspapers.com/ 1947), quien, aunque de una generación anterior a la de Elmore, Malca y Bayly, ha sido muy influyente en el medio cultural peruano, en especial al fundar la revista literaria Hueso Húmero. En Secretos inútiles, Lauer usa el género detectivesco como tela de fondo para describir un periodo de la historia peruana; esta forma la adoptaron varios narradores de su país en años posteriores para destapar la crueldad de los años senderistas, en especial y con éxito por Alonso Cueto en La hora azul, Premio Herralde 2005 (Anagrama), y Santiago Roncagliolo en Abril rojo, Premio Alfaguara (2006). invariables: “Una cierta ola de violencia más allá de lo usual se enseñoreaba sobre la Ciudad de México. Una dureza en el actuar de quien cometiera los crímenes rebasaba con mucho el límite de los usos y costumbres. La urbe mantenía grados de seguridad aceptables pese a la agitación política, pero casi al cierre de septiembre de1872 los diversos periódicos y no pocas revistas dedicaban cada vez más espacio e interés a los hechos delictivos”. V Elmore es, junto con Gustavo Faverón, uno de los principales críticos literarios peruanos. Actualmente reside en Estados Unidos y es profesor en la Universidad de Colorado. Egresado de Literatura de la Pontificia Universidad Católica de Perú, participó en varias publicaciones como reseñista y ensayista, entre ellas Hueso Húmero y Márgenes antes de emigrar con una beca a su actual nación de residencia. También incursionó en el periodismo con reportajes y ensayos en El Caballo Rojo, El Observador, La República y El Comercio; es autor de un libro de reflexión sobre siete novelas muy importantes en la historia de la literatura peruana, en particular a través de la ciudad de Lima en Los muros invisibles. Destaca allí que trate Duque de José Díez-Canseco, una obra de vanguardia para toda la literatura hispanoamericana y que es muy poco conocida. En La fábrica de la memoria (FCE, 1997), Elmore aborda cinco novelas históricas latinoamericanas: El siglo de las luces de Alejo Carpentier; Yo el supremo de Augusto Roa Bastos; La guerra del fin del mundo de Mario Vargas Llosa; Noticias del imperio de Fernando del Paso, y El general en su laberinto de Gabriel García Márquez. En El perfil de la palabra (FCE, 2002) discute la obra de Julio Ramón Ribeyro, uno de los maestros del cuento hispanoamericano. Además también ha publicado La estación de los encuentros (Peisa, 2010) una recopilación de ensayos sobre diversos autores. “Sorprende que un escritor muy ligado a la prensa como Luis Spota nunca redactara una novela en torno a un ambiente que conocía de primera mano” número 131 57 etcétera IV César Güemes estudió Ciencias de la Comunicación en la ENEP Acatlán, participó en varios periódicos principalmente como entrevistador, entre ellos El Financiero y La Jornada; de su experiencia surgió el libro Vieja ciudad de hierro (Colección de Periodismo Cultural de Conaculta, 1995), en la que personajes de la vida cultural mexicana rememoran sus infancias. También obtuvo el Premio Nacional de Periodismo Cultural Fernando Benítez por el reportaje “Jesús Malverde: de bandido generoso a santo laico”, aparecido en Punto G. Es autor del libro de relatos Reinas de corazón, Océano, 1997 y varios textos más. Tras Soñar una bestia, Güemes emprendió la novela Cinco balas para Manuel Acuña (Alfaguara, 2009), en la que estudia, a través de un desdoblamiento en el tiempo, el trasfondo real del suicidio del poeta Manuel Acuña, que pudo haber ocurrido, no por el amor hacia Rosario de la Peña, como se supone, sino por causas más oscuras. Así, tenemos una reconstrucción de la Ciudad de México a principios de la década de 1870, poco después de la muerte de Benito Juárez, cuando el coahuilense Acuña era un personaje célebre; la investigación del caso la lleva un detective –“cazador”, lo etiqueta Güemes– y billarista de apellido Gardel, en el siglo XIX. La parte antigua, de una ciudad que era todavía una aldea grande, donde apenas comenzaba a instalarse la modernidad, es muy entretenida; falta, sin embargo, un mapa de la urbe con los nombres de la calles en esos años; la porción de la actualidad, en la que aparece hasta una chica cibernética, Formosa, modelada en la Lisbeth Salander, de la trilogía de Stieg Larsson, es mucho menos lograda. En resumen, es una novela legible sobre uno de los seres más extravagantes que ha dado las letras mexicanas y una fotografía de México antes del porfirismo, aunque como investigación detectivesca es poco destacable. Ciertos temas, en la perspectiva de Güemes, parecen “El de Güemes/Balderas es un mundo de hombres y de cantinas; las dos únicas mujeres con relevancia son una mesera y una prostituta de lujo” VI Ángel Balderas, el personaje principal de Soñar una bestia, labora en un diario tabloide, pero serio, muy probablemente inspirado en el desaparecido El Nacional. Allí se inmiscuye paulatinamente en el caso de un asesino serial. Lo acompañarán en sus aventuras un antiguo profesor suyo que mezcla la investigación de delitos con el periodismo, Camilo Sánchez Carioca, un ave rara, ya que “Pocos ciudadanos había en el pasado reciente de México a los que pudiera considerar verdaderos investigadores. Muchos de los que pudieron serlo realmente, serios, apegados más a la ciencia que a las relaciones públicas, se dedicaron, por ejemplo, a la política. Por eso su poca confianza en la existencia verídica de detectives nacionales. Sencillamente, no se generaban. Y no era culpa de ellos, sino más bien, una de las características del sistema que les tocó en suerte vivir”. Foto: 3.bp.blogspot.com/ etcétera Como novelista, tras Enigma de los cuerpos vino Las pruebas del fuego (Peisa, 1999). En Las pruebas del fuego, un historiador le sigue la huella a una pintura perdida en los Andes del siglo XVI. Su última incursión en la ficción ha sido El fondo de las aguas (Peisa, 2006), en la que un matemático, Santiago Urbay, que sufre de insomnio, busca a un hombre desaparecido al que auxilió alguna noche. Contrario a la vía realista que conoce tan bien, Elmore crea una ciudad semimaginaria; los diferentes niveles simbólicos que busca no se concretan por una sobrescritura que lastra una buena idea: “Desde que había comenzado a escucharla, Santiago no le había conocido a la Dama ningún momento de turbación, ningún tartamudeo. Su voz no había dejado de sonar tranquila y comprensiva ante, por ejemplo, las confesiones del Vampiro, las quejas celosas de la mujer que estaba enamorada de su hermano, los planes quirúrgicos del transexual arrepentido o las cuitas del agente viajero al cual habían violado dos extraterrestres”. 58 octubre 2011 El de Güemes/Balderas es un mundo de hombres y de cantinas, en el que las dos únicas mujeres que hacen su aparición con cierta relevancia son una mesera, del Copacabana bar y oficina alterna del periodista, y Alejandrina, una prostituta de lujo. Güemes sitúa su novela en un espacio –principios de los años 90 en la capital mexicana, cuando el Hoy No Circula era una novedad– que tiene una incidencia importante en la trama y las huellas del terremoto de septiembre de 1985 aún permanecen frescas. Güemes es aquí un narrador incipiente que sabotea su mejor escena. “El Abrelatas” ha cometido un asesinato más y coloca el cadáver en un lugar emblemático de la metrópoli: “Jamás me imaginé que podría ver la ciudad desde aquí –comentó Sánchez Carioca, agarrándose fuertemente al primer barandal a su alcance. “–Ni yo, y menos para ver eso que tenemos enfrente. Enfrente, a sólo unos pasos de ellos, estaba un hombre, amarrado de los pies a la balaustrada, con el resto del cuerpo colgando hacia el vacío”. El muerto pende del Ángel de la Independencia, un extraño anticipo de la forma de actuar de la violencia del narcotráfico, que colocaría a sus víctimas de maneras grotescas, pero que el novelista no sabe aprovechar. Para Güemes, la policía es inexistente y periférica, una sombra incapaz de proteger a la ciudadanía, de allí que Balderas pueda actuar con impunidad en busca del asesino. El novelista nos narra la forma en la que trabaja el periodista cuando la cibernética ya le ha ganado la batalla a las máquinas de escribir en los periódicos: “Como pocas veces, Balderas estaba desde muy temprano en la redacción de su diario. Casi siempre andaba por las mañanas a la caza de una nota, en alguna entrevista, consiguiendo el material para su columna o para el reportaje que le hubieran encargado. Hacia las dos de la tarde, cigarro en mano, se enfrentaba amistosamente con el teclado y la pantalla de su computadora… Elegía precisamente las dos de la tarde porque a partir de entonces se le brindaban tres horas para trabajar con toda la concentración que permite el timbre del teléfono, las conversaciones de los reporteros vecinos, las varias llamadas de su inmediato superior para hacerle alguna consulta, contarle un chiste o sencillamente charlar sobre la nota del día y la recepción de su correspondencia que en esos momentos crecía constantemente”. Soñar una bestia mezcla las reflexiones del asesino con la descripción de las actividades de Balderas y su gente; merecía un mayor trabajo de edición, porque estira los límites de la verosimilitud y denota la insuficiente pericia de un novelista debutante que pudo explotar mucho más la vena periodística del texto é cuentos de por medio El arquetipo de la amante etcétera Imagen: wordpress.com Regina Freyman / Beatriz Chemor Todos los hombres temen a la muerte. Es un miedo natural que nos consume. La tememos, porque sentimos no haber amado lo suficiente. Cuando haces el amor con una mujer grandiosa, que te hace sentir verdaderamente poderoso, el miedo desaparece, la pasión por vivir es la única realidad. No es una tarea fácil, se requiere de mucho valor sentirse inmortal. ¿ Ernest Hemingway, según Woody Allen 1 Qué es la nada? ¿Qué es lo que contiene la nada? Son preguntas que aún no tienen respuesta, al igual que la muerte o la inmortalidad; sin embargo, hay una respuesta individual: para nosotras, la nada contiene los deseos, la pasión, la historia de los amantes y ahí está, en definitivo, la inmortalidad. La palabra amante se llenó de manchas, se ha prostituido, aun cuando el contenido implica mucho más que una relación extramarital; se contamina de este significado y se hace huésped de una infracción que no tiene nombre. Primero habría que definirla para despojarla de prejuicios que estropean su pureza y virginidad, la empañan con lastres de malos pensamientos. La amante es simplemente aquella que ama, puede amar la vida, al arte o a un hombre, pero el término no implica falta; por el contrario, es una fuerte afiliación. La amante y la amada: la segunda es pasiva y la primera es activa, ama de vuelta. La palabra que le da origen es el amor; la amante, como término, ha reducido su significado. Para los griegos implicaba darse, ser incondicional, aceptar pero sin Maestra en Letras Modernas por la Universidad Iberoamericana y profesora del ITESM, campus Toluca. regina.freyman@itesm.mx 60 octubre 2011 ser sumisa. Amantes son aquellos que se aman. Amor, en sí misma, es de etimología extraña, parte de un grupo de palabras vinculadas a enamora (amóra), con el significado de “pastel de miel”. Para Cicerón amare a una persona es querer para ella los mayores bienes, aunque no repercutan en beneficio de quien ama. El origen de la amante es la proyección del arquetipo de Afrodita, los filósofos separaron a esta diosa en dos advocaciones: Afrodita Urania, nacida de la espuma después de que Crono castrase a Urano. Mujer celestial que representa amor de cuerpo y alma. Afrodita Pandemos, la “de todo el pueblo”, nacida de Zeus, asociada con el amor físico. La figura de “la amante” en la que una mujer sabe transformarse, posee un magnetismo personal, implica que alguien se enamora bajo la “luz dorada” de Afrodita y se siente arrastrado hacia la belleza, no sólo física sino espiritual. Se produce una magia que flota en el aire, que hace que los enamorados se sientan dioses. Afrodita inspira y aporta creatividad. Ama la vida, el momento presente, se da a su amante en cada oportunidad como si fuera el único. Es una mujer que posee una carga erótica, se hace mujer entera a través de la relación sexual y hace el amor al otro, pero al tiempo lo hace consigo misma. El acto de amor fundamental es el acto con el eros, el cuerpo, aquel que necesita el amante o la amante para derramar su ser. Afrodita en su piel tatúa al eros y es, por lo tanto, la diosa alquímica que inspira la creación tanto física como mental de donde viene la idea de la musa. La amante angelical, por otra parte, es aterradora porque es asexual como los ángeles, inerte, infértil. Este arquetipo se ha llevado al cine de diversas maneras como La amante de la casa chica (Roberto Gavaldón, México, 1949), encarnada por Dolores del Río, mujer que iba a ser “la esposa” y por razones circunstanciales es dejada por otra; se resigna a su papel de amante sumisa, no es la hechicera, es la dejada, acepta y sigue amando. Entonces podemos entender por qué esta palabra, amante, se aplica a un ser al margen del matrimonio, y no necesariamente implica una infracción, es simplemente quien ama incondicionalmente, no requiere contrato ni exclusividad. Volvamos al cine, Dolores del Río ha interpretado desde la amante villana hasta la amante incondicional; en la cinta Las abandonadas (Emilio Fernández, México, 1949) es una mujer dejada que se torna prostituta y luego en amante villana, aquella que se gesta por el rencor a los hombres al sentirse herida cuando todavía era una niña con cuerpo de mujer. La mujer que puede convertirse en la amante que ella quiera se trasciende de ser sólo un objeto sexual, es libre Imagen: blogspot.com En la Edad Media podemos hablar del arquetipo de Isolda de la leyenda Tristán e Isolda, que para Denisse de Rougemont en su Amor y occidente, es la pareja que inspira el amor más ardiente en el ideario colectivo de occidente. La historia narra este amor producto de un elíxir. En esa época se entiende el sentimiento como una pasión involuntaria que hace rehén al ser de sus caprichos, por tanto, la idea del elíxir representa la droga que conduce al fiel Tristán a amar indebidamente a Isolda, quien es la prometida en matrimonio de su tío y rey Mark. Ella también bebe la pócima, ambos se aman sin poder consumar su unión. La escena más erótica de la historia es cuando la pareja yace desnuda en el bosque con la espada del rey entre sus cuerpos; ambos se miran pero no se tocan; la implícita presencia del rey a partir de su espada, nos implica Rougemont, es la fantasía occidental: el amor de tres, la infidelidad. Buñuel utiliza en su primer mediometraje El perro andaluz (Buñuel, Dalí, 1929) la música de Wagner de Tristán e Isolda. El corto es, de acuerdo con el cineasta, un cúmulo de coitos interrumpidos, pues trata de un hombre que desea tanto a una mujer que no puede poseerla. Ella, la protagonista, echa mano del arquetipo de Koré (advocación de la parte siempre niña de Perséfone), mujer ingenua que seduce pero no consuma porque todavía es muy joven, no está preparada. Este arquetipo recuerda tam- “Fromm distingue entre el amor y el enamoramiento, un hechizo o encantamiento, una forma de obsesión que no presenta escapatoria” número 131 61 etcétera de disponer de sus afectos, su ser por entero es un imán. Fromm distingue entre el amor y el enamoramiento, un hechizo o encantamiento, una forma de obsesión que no presenta, momentáneamente, escapatoria, pero si no se construye en torno a ese sentimiento, ni se trasciende al cuerpo, si no se tienen lazos de afinidad, proyectos, una historia compartida, la pasión se diluye hasta desaparecer. Por eso el mito de Eros y Psique relata que este dios es un niño que no puede madurar, a diferencia de su hermano Anteros (que representa la amistad) y se desarrolla normalmente. El oráculo le dijo a la madre (Afrodita) que el chiquillo no crecería hasta que pase del puro deseo al amor profundo, y es hasta que admite su amor por Psique y se enfrenta a su madre que logra ser un adulto en forma. De la unión de ambos nace Harmonía, que pone paz en el estado caótico del enamoramiento. En ese sentido, la propuesta de Carl Jung dice que debe haber otro para que me construya como persona, pero es importante el amor propio incondicional, hacer este desdoblamiento de otro en mí que se contempla, se acepta y se ama; sólo mi otredad me lleva a descubrirme en la belleza de mi cuerpo, de mi ser, el otro es mi motivación para romper todas las fronteras de mis propias limitaciones psíquicas. En la perturbadora cinta Bella de día (Luis Buñuel, Francia, 1967), basada en una novela de Joseph Kessel, la protagonista, Severine, lleva una vida cómoda pero siente que la rutina anula su ser; así, busca sentirse deseada al convertirse en una prostituta por las mañanas. El nombre de Belle de jour es una flor que sólo se abre de día; así que la analogía que hace Kessel en su novela es la invitación a que la mujer se abra de día a través del descubrimiento de su belleza. Un símbolo recurrente en Buñuel es la inclusión de una cajita; en dicha cinta, la protagonista (Catherine Deneuve) tiene un encuentro con un hombre oriental que le advierte que requiere de un ritual para proceder al acto amoroso; parte de éste es que ella abra una caja, sus ojos son de sorpresa pero nunca sabemos qué hay dentro del recipiente. Jamás sabremos lo que esconden las cajas de Buñuel; pero indiscutiblemente tiene que ver con esa pregunta del encuentro con la nada. Esa escena se relaciona bien con un cuadro de Remedios Varo El encuentro (1959), en que una mujer mira al interior de una caja donde descubre su propio rostro; el objeto guarda el secreto de la identidad. Otro cuadro de la catalana que va en el mismo sentido es Los amantes (1963); en él, una pareja sentada en una banca en un parque se mira, y la cara de cada uno de ellos es un espejo de mano que muestra rostros idénticos. Imagen: typepad.com etcétera bién a la Lolita de Nabokov, la niña seductora, que goza con sentirse deseada, con despertar la pasión del otro en la medida que su propia sexualidad se enciende. Existe en la filmografía del aragonés la figura de esta mujer provocadora que toma el control de la relación y descontrola al amante. Como no la puede poseer físicamente genera el desconcierto entre deseo e imposibilidad de acción, como es el caso de la última cinta de Buñuel, Ese oscuro objeto del deseo (Francia, 1977), basada en la novela de Pierre Louÿs La Femme et le Pantin. El motivo es el mismo que en El perro andaluz: una mujer que seduce a un hombre mayor y lo arrastra a la tortura del deseo. Sin embargo, en esta cinta la amante tiene dos personalidades: la que se virginiza mediante el uso de un corsé imposible de quitar y la que puede desnudarse y amar libremente a un hombre a través de los ojos de quien la mira. En este filme, Buñuel utilizó dos actrices muy parecidas físicamente (la española Ángela Molina y la francesa Carole Bouquet); así, llega un momento en que el espectador se desconcierta al no saber si es la misma actriz o son dos diferentes; el juego de espejos y de dobles es sólo una invitación al deseo que siempre provocará la amante. La mujer que se da a sí misma no ve nada malo en tocarse, en darse placer, es un principio de exploración, de reconocimiento de lo más oculto y prohibido de una mujer: su sexo. La bruja del pueblo, en la novela y película de Ángeles Mastretta Arráncame la vida, le dice a Catalina el lugar de su cuerpo donde puede hacer que el universo estalle. Ese lugar escondido entre las piernas que provoca que un hombre pierda el control y se mantenga unido a ella con una cadena invisible llamada erotismo. No hay partes prohibidas ni caricias pecaminosas, hay que tocarse para saber dónde debe tocar el otro. Esto recuerda la idea de la sombra de Jung, que es la parte instintiva, íntima del ser, que no controlamos fácilmente, y que si no la conocemos y aceptamos, estamos condenados a la infelicidad, a la negación, al desequilibrio. En la película Peter Pan (EU,1953), el personaje odia a su sombra que siempre le desobedece, pero le ad62 octubre 2011 mite a Wendy que sin su sombra no sabe vivir. Es importante destacar que conoce a la mujer que amará gracias a su sombra que lo conduce a la niña, quien lo hará dudar entre crecer o mantenerse infante. Si no conoces tu sombra te puede matar, eso nos dice la película El estudiante de Praga (Stellan Rye, Paul Wegener, Alemania, 1913). Balduin es un estudiante que salva a una aristócrata de morir ahogada. Se enamora de ella, pero es un joven sin dinero, sin nada que ofrecer. Se le aparece un anciano que le propone un pacto: que le venda su imagen reflejada en el espejo. El estudiante concede, sube de nivel social y logra enamorar a la aristócrata. La trama nos recuerda la historia de Fausto, pero en este caso el reflejo del estudiante lo persigue, es su parte oscura o perversa. Es esa parte oculta dentro de la caja de Buñuel que contiene lo más puro de la identidad. En el Renacimiento, Shakespeare se encarga de poner a discusión la idea del matrimonio por amor con los amantes de Verona. Romeo y Julieta están condenados a morir trágicamente por transgredir las reglas imperantes de las familias que decidían la afiliación matrimonial, difieren de los amantes medievales hechizados, presenta el amor voluntario y rebelde. En La insoportable levedad del ser, Milán Kundera nos plantea dos formas de ser la amante; una es Teresa que implica el peso, el compromiso, y la otra es Sabina que es la levedad, la idea de la amante de la que hemos estado hablando, la que es libre. Tomás está en el centro; este protagonista decide quedarse con la dulce y tormentosa Teresa, capaz de ser fiel. Por su parte, Sabina no puede sostener una relación estable. Cuando otro personaje, Franz, quiere casarse con ella, Sabina huye, su condición no le permite establecerse, ella se debe a su pintura, es a lo único a lo que debe lealtad. En ella la fidelidad es una traición a su propia condición volátil. Frida Kahlo, por ejemplo, o Simone de Beauvoir, establecieron relaciones libres con Diego y Sartre; otra imagen viva de este arquetipo es Lou Andreas Salomé, quien casada tuvo la libertad de ser amada por Nietzsche y Rilke, admirada por Freud. Es el caso de Anaïs Nin, que fue amante de Henry Miller y de su esposa, una mujer que exploró todas las formas de amar. En la novela Seda de Alessandro Baricco se ofrece otra posibilidad, un comerciante de seda se enamora de una japonesa misteriosa con la que nunca cruza palabra, al mismo tiempo ama a su mujer; esta fantasía mantiene viva la llama de ambos amores. Hacia el desenlace, descubriremos que el amor de la esposa del protagonista es tan grande que ha contribuido a esta historia de seducción. En la película Memorias de una geisha (EU, 2005) Mameha (la geisha) instruye a Chiyo (la maiko o hermana menor) diciéndole que el simple hecho de mostrar parte de su muñeca a un hombre cuando sirve el té la hará, ante él, inolvidable. El amor libre cobra un precio muy alto porque se debe aprender a lidiar con la soledad. En la novela de Sandor Marai, El amante de Bolzano, se presenta la historia Bedier, Joseph. Tristán e Isolda. Acantilado: Madrid. 2006 Fuentes, Carlos. Aura. Era: México.200 Graves, Robert. Los mitos griegos. V. I y II. Alianza: Barcelona. 1984 Jung, Carl. Recuerdos, sueños y pensamientos. Seix Barral: Barcelona. 1996. Kundera, Milan La insoportable levedad del ser. Tusquets: México. 2000. Marai, Sandor El amante de Bolzano. Salamandra: Madrid. 2003. Mastretta, Ángeles. Arráncame la vida. Booket: México. 2004. Rougemont, Denisse. Amor y occidente. Kairos: Barcelona. 2001. Imagen: thomassaliot.com etcétera hipotética de Casanova, que vive enamorado de una tal Francesca, quien se casó con un hombre viejo, el conde de Parma. Ella también sigue enamorada de Casanova; un día, el conde asiste a ver a su rival para pedirle que le haga el amor a su mujer, puesto que Casanova ha sido el fantasma, la fantasía que se interpone en su felicidad conyugal; quiere de una vez por todas disipar su curiosidad. El conde organiza una fiesta de disfraces para que los amantes se encuentren. Antes de que la fiesta comience, Francesca, que decidió disfrazarse de hombre, visita en sus aposentos a Casanova que, casualmente, se vistió de mujer. Ella va a decirle que no hará nada con él; en un duelo de palabras le expresa que para estar con él deberá irse, pues su ausencia es la única posibilidad de que la siga amando. Marai nos dice en boca de Francesca que la amante es la vida misma, es plenitud; es el encuentro de un hombre y una mujer que, como la lluvia que cae sobre el mar, vuelve a renacer con él, creándose y recreándose mutuamente; la amante es armonía. Sin ella no se es plenamente hombre ni artista ni aventurero. Es fuerte y sabia; protectora y astuta como una espía; la más bella de todas las mujeres; conoce todos los secretos del amor, aquellos que estimulan el cuerpo y el alma, los guarda pero los revela sin palabras; conoce los deseos más ignotos, esos que sólo se atreven a imaginar quienes están en el lecho de muerte. Inteligente, pudorosa y desvergonzada; paciente y solitaria; desenfrenada y atenta. La amante es un espejo que permite desvelar las máscaras hasta encontrar el verdadero rostro. Muy pocos sobreviven a su amor pleno, porque todo cuanto existe crepitará, arderá entre su fuego. Es a la vez la madre y la hija, purifica y se purifica entre los brazos de su amante; todo se funde y desvanece ante su amor, sólo queda una mujer que es capaz de clamar y retener, de ofrecer y ayudar, incluso después, cuando ya no se ve la belleza de su cuerpo o de su rostro. Cada mujer posee todos los arquetipos como si fueran las fases de la luna. Es, para el hombre, la adivinanza imposible de resolver; santa y ramera; luz y oscuridad; hada o bruja; anciana sabia o niña ingenua; paz y guerra. Como Circe, la amante sabe que en algún punto debe dejar ir a Ulises, que los amantes son como planetas en tránsito que por un instante hacen cuadratura. La amante lo sabe bien, cada instante es un proceso de liberación hasta la muerte. Para concluir quisiéramos recordar a Aura, el espectro de Carlos Fuentes que simboliza la pasión eterna entre Felipe y Consuelo. La anciana eternamente enamorada dice a su amante cuando desvalida y vieja deja de ser ese resplandor joven: “Volverá Felipe, la traeremos juntos. Deja que recupere fuerzas y la haré regresar”. La amante habita en toda mujer dispuesta a suscitarla hasta el último suspiro é Referencias: Apuleyo, El asno de oro, RBA libros: Madrid. 2008. Baricco, Sandro. Seda. Anagrama: Barcelona.2005 número 131 63