SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Lo que las corporaciones quieren que sepamos de Internet
Investigando sobre el tema, me he dado cuenta de que cuesta acceder a la información
que va en contra de tanto poder.
Realmente, la gente con algo de conciencia social sabe que cada medio nos vende su
realidad, supeditada a la ideología que comparta o arrimándose “árbol que más
calienta”.
Existe una organización internacional de telecomunicaciones (IUT), perteneciente a la
ONU, que se ha reunido en éstos últimos días (aunque no nos estemos enterando) a
puertas cerradas en Dubai en la Conferencia Internacional sobre la Regulación de
Internet. La última vez que se firmó un tratado que regulase sobre los temas de la
comunicación e información, todavía ni existía la red de redes, y hacía referencia a los
telegramas.
En ésta reunión, supuestamente tratarán los problemas de seguridad en la red y
expansión de Internet en los países en vías de desarrollo. Todo esto se hace a puertas
cerradas y cada gobierno tiene 1 voto.
Los temas a discutir llevarían a, indirectamente, pagar tasas por ciertos contenidos,
frenar velocidad de conexión, legitimar contenidos o a no tener privacidad.
Según algunos afirman, Estados Unidos quiere aprovechar dicha reunión para la
limitación y censura del acceso de la información a Internet. Ya emitió las leyes PIPA
(Protect IP Act), que se traduce como acto de protección de los derechos intelectuales, o
ACTA (Acuerdo Contra la Falsificación Comercial) que lucha contra la información
compartida con derecho de autor. Por ejemplo, las ISP (empresas que brindan acceso a
Internet a sus clientes) podrán abrir e inspeccionar el contenido de nuestros ordenadores
para comprobar que no hay información con copyright.
La ley SOPA (Stop Online Piracy Act) presentada en la cámara de representantes de
Estados Unidos, por la que inhabilitarían el acceso de ciertos dominios dentro del país,
y que por tanto, las repercusiones se extenderían a contexto mundial. Numerosas
empresas apoyan esta ley, aunque otras muchas que dependen del fenómeno de la
globalización están en contra (Google, Facebook, EBay, yahoo!, Wikipedia…).
También, hay ciertos “malpensados” que interesados por el tema, han indagado y han
elaborado una “teoría de los promotores de la piratería”. Lo que esto afirma, es que si no
existe un problema, hay que crearlo para combatirlo. Si acaban con la piratería, ciertas
empresas dominarían el terreno, sacando un máximo beneficio del monopolio
establecido.
¿En qué nos afecta? ¿Dónde nos coloca? Con éstas leyes promueven la censura,
eliminando temas de la “nube” que no interesen a los más poderosos, haciendo así una
“no neutralidad”, y por tanto, una vigilancia total y como consecuencia eliminando la
libertad de expresión y el derecho a la privacidad. Pues ésta ley nos coloca como
“criminales” a los que descargamos documentos o archivos multimedia de Internet, o
simplemente usamos datos “creados” por otras personas enfrentándonos a elevadas
multas o penas de prisión, cuando precisamente lo genial de la red es poder
engrandecernos con sabidurías o experiencias personales. La información no se posee,
no es propiedad de nadie. Suficiente tenemos con el materialismo dominante como para
también establecer dueños de algo tan intangible como son las ideas o pensamientos.
No tenemos mas que ver el cierre de Megaupload por el FBI, aunque otros delitos
informáticos no se pagan tan caros. Un estudio realizado sobre éste asunto precisamente
por la FBI, afirman que hay muchos usuarios que los han sufrido, y otros, simplemente
“no lo saben” y es que los delitos están escalonados en concordancia con la pérdida de
dinero que ocasionan, siendo el número uno los virus informáticos, el dos el acceso no
Sheyla Gutiérrez

Grado en Psicología
Lo que las corporaciones quieren que sepamos de Internet
autorizado (por ejemplo las prohibiciones en el trabajo de acceder a los navegadores o
tontas transgresiones de ésta índole), tercero el robo de información propietaria (referido
a secretos industriales)…. En éste orden, los delitos “más importantes”, “más graves”.
¿Por qué? Porque afectan a los más poderosos, los que más dinero tienen que perder.
Pero por el contrario, el fastidioso SPAM (mensajes no solicitados, no deseados,
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades incluso masivas- que perjudican de alguna o varias maneras al receptor) la Comunidad
Europea no tiene recelo en gastarse 2160 millones de € en él, no hay nada en contra,
aunque sí en la copia y distribución de Software, de discos, películas o información…
Es decir, una cosa que nació de forma tan libre, como área para la comunicación y el
conocimiento compartido, se ve relegado y limitado de nuevo por el dinero, propio de
sociedades capitalistas, que dominan el mercado global. Controlándonos lo que quieren
que sepamos, eligiendo la mejor manera para seguir creciendo ellos mismos
sobreponiéndolo al crecimiento de las personas, enriqueciéndose a costa del letargo
social, enmascarando la realidad que quizá no estaría muy bien vista por los
consumidores.
Jerry Mander (escritor y activista estadounidense, conocido por el ensayo Cuatro
buenas razones para eliminar la televisión) afirmaba que 7 empresas controlan el 70%
de la comunicación mundial (revistas, radios, la producción cinematográfica…).
Ese es el Internet que quieren las corporaciones, las empresas, los poderosos. No aquél
que fue en el inicio, un boom de esperanza para el desarrollo sostenible del
conocimiento individual y global, sino la filtración de las ideas sometidas a estrategias
de marketing y beneficio económico.
i

i

Referencias:
Wikipedia
Conferencia del informático Jorge Cortell
Annonymus

Sheyla Gutiérrez

Grado en Psicología

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

megaupload
megauploadmegaupload
megaupload
 
Positivo tttt
Positivo ttttPositivo tttt
Positivo tttt
 
Positivo aaaa
Positivo aaaaPositivo aaaa
Positivo aaaa
 
Sopa
SopaSopa
Sopa
 
SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
Ley pipa
Ley pipaLey pipa
Ley pipa
 
Ley sopa, ley pipa,
Ley sopa, ley pipa, Ley sopa, ley pipa,
Ley sopa, ley pipa,
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
LEY SOPA PIPA Y CIERRE DE MEGAUPLOAD
LEY SOPA PIPA Y CIERRE DE MEGAUPLOADLEY SOPA PIPA Y CIERRE DE MEGAUPLOAD
LEY SOPA PIPA Y CIERRE DE MEGAUPLOAD
 
Ley lleras dddddd
Ley lleras ddddddLey lleras dddddd
Ley lleras dddddd
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006Proponen alternativas a acta y ley doring 20120130 006
Proponen alternativas a acta y ley doring 20120130 006
 
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
 
Oscar Robles
Oscar RoblesOscar Robles
Oscar Robles
 
Presentación ley sopa
Presentación ley sopaPresentación ley sopa
Presentación ley sopa
 
trabajo Web 2.0
trabajo Web 2.0trabajo Web 2.0
trabajo Web 2.0
 

Similar a Lo que las corporaciones quieren que sepamos de internet

La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaAnitaNeyra
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Pirateríamarinamez32
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Pirateríamarinamez32
 
Artículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos deArtículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos dehenrix02
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.Camila Belén
 
Ley sopa, pipa
Ley sopa, pipaLey sopa, pipa
Ley sopa, pipajacki86
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionadaRocio Cordón
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Pirateríamarinamez32
 
INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNARTURORAYON
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de InternetCrónicas del despojo
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,AnnaFabiiola
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,AnnaFabiiola
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADGiuliana Linares Deza
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 

Similar a Lo que las corporaciones quieren que sepamos de internet (20)

La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Piratería
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Piratería
 
Artículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos deArtículo sobre la interdicción de los proyectos de
Artículo sobre la interdicción de los proyectos de
 
Reflexiones preliminares ante el acta
Reflexiones preliminares ante el actaReflexiones preliminares ante el acta
Reflexiones preliminares ante el acta
 
Reflexiones preliminares ante el acta
Reflexiones preliminares ante el actaReflexiones preliminares ante el acta
Reflexiones preliminares ante el acta
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
Ley sopa, pipa
Ley sopa, pipaLey sopa, pipa
Ley sopa, pipa
 
La seguridad cuestionada
La seguridad cuestionadaLa seguridad cuestionada
La seguridad cuestionada
 
Redes P2P y Piratería
Redes P2P y PirateríaRedes P2P y Piratería
Redes P2P y Piratería
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓN
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
Justicia social y gobernanza de Internet
Justicia social y gobernanza de InternetJusticia social y gobernanza de Internet
Justicia social y gobernanza de Internet
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOADLEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
LEY SOPA, LEY PIPA Y EL CIERRE DE MEAUPLOAD
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Las nuevas fronteras
Las nuevas fronterasLas nuevas fronteras
Las nuevas fronteras
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 

Último

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 

Último (20)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 

Lo que las corporaciones quieren que sepamos de internet

  • 1. Lo que las corporaciones quieren que sepamos de Internet Investigando sobre el tema, me he dado cuenta de que cuesta acceder a la información que va en contra de tanto poder. Realmente, la gente con algo de conciencia social sabe que cada medio nos vende su realidad, supeditada a la ideología que comparta o arrimándose “árbol que más calienta”. Existe una organización internacional de telecomunicaciones (IUT), perteneciente a la ONU, que se ha reunido en éstos últimos días (aunque no nos estemos enterando) a puertas cerradas en Dubai en la Conferencia Internacional sobre la Regulación de Internet. La última vez que se firmó un tratado que regulase sobre los temas de la comunicación e información, todavía ni existía la red de redes, y hacía referencia a los telegramas. En ésta reunión, supuestamente tratarán los problemas de seguridad en la red y expansión de Internet en los países en vías de desarrollo. Todo esto se hace a puertas cerradas y cada gobierno tiene 1 voto. Los temas a discutir llevarían a, indirectamente, pagar tasas por ciertos contenidos, frenar velocidad de conexión, legitimar contenidos o a no tener privacidad. Según algunos afirman, Estados Unidos quiere aprovechar dicha reunión para la limitación y censura del acceso de la información a Internet. Ya emitió las leyes PIPA (Protect IP Act), que se traduce como acto de protección de los derechos intelectuales, o ACTA (Acuerdo Contra la Falsificación Comercial) que lucha contra la información compartida con derecho de autor. Por ejemplo, las ISP (empresas que brindan acceso a Internet a sus clientes) podrán abrir e inspeccionar el contenido de nuestros ordenadores para comprobar que no hay información con copyright. La ley SOPA (Stop Online Piracy Act) presentada en la cámara de representantes de Estados Unidos, por la que inhabilitarían el acceso de ciertos dominios dentro del país, y que por tanto, las repercusiones se extenderían a contexto mundial. Numerosas empresas apoyan esta ley, aunque otras muchas que dependen del fenómeno de la globalización están en contra (Google, Facebook, EBay, yahoo!, Wikipedia…). También, hay ciertos “malpensados” que interesados por el tema, han indagado y han elaborado una “teoría de los promotores de la piratería”. Lo que esto afirma, es que si no existe un problema, hay que crearlo para combatirlo. Si acaban con la piratería, ciertas empresas dominarían el terreno, sacando un máximo beneficio del monopolio establecido. ¿En qué nos afecta? ¿Dónde nos coloca? Con éstas leyes promueven la censura, eliminando temas de la “nube” que no interesen a los más poderosos, haciendo así una “no neutralidad”, y por tanto, una vigilancia total y como consecuencia eliminando la libertad de expresión y el derecho a la privacidad. Pues ésta ley nos coloca como “criminales” a los que descargamos documentos o archivos multimedia de Internet, o simplemente usamos datos “creados” por otras personas enfrentándonos a elevadas multas o penas de prisión, cuando precisamente lo genial de la red es poder engrandecernos con sabidurías o experiencias personales. La información no se posee, no es propiedad de nadie. Suficiente tenemos con el materialismo dominante como para también establecer dueños de algo tan intangible como son las ideas o pensamientos. No tenemos mas que ver el cierre de Megaupload por el FBI, aunque otros delitos informáticos no se pagan tan caros. Un estudio realizado sobre éste asunto precisamente por la FBI, afirman que hay muchos usuarios que los han sufrido, y otros, simplemente “no lo saben” y es que los delitos están escalonados en concordancia con la pérdida de dinero que ocasionan, siendo el número uno los virus informáticos, el dos el acceso no Sheyla Gutiérrez Grado en Psicología
  • 2. Lo que las corporaciones quieren que sepamos de Internet autorizado (por ejemplo las prohibiciones en el trabajo de acceder a los navegadores o tontas transgresiones de ésta índole), tercero el robo de información propietaria (referido a secretos industriales)…. En éste orden, los delitos “más importantes”, “más graves”. ¿Por qué? Porque afectan a los más poderosos, los que más dinero tienen que perder. Pero por el contrario, el fastidioso SPAM (mensajes no solicitados, no deseados, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades incluso masivas- que perjudican de alguna o varias maneras al receptor) la Comunidad Europea no tiene recelo en gastarse 2160 millones de € en él, no hay nada en contra, aunque sí en la copia y distribución de Software, de discos, películas o información… Es decir, una cosa que nació de forma tan libre, como área para la comunicación y el conocimiento compartido, se ve relegado y limitado de nuevo por el dinero, propio de sociedades capitalistas, que dominan el mercado global. Controlándonos lo que quieren que sepamos, eligiendo la mejor manera para seguir creciendo ellos mismos sobreponiéndolo al crecimiento de las personas, enriqueciéndose a costa del letargo social, enmascarando la realidad que quizá no estaría muy bien vista por los consumidores. Jerry Mander (escritor y activista estadounidense, conocido por el ensayo Cuatro buenas razones para eliminar la televisión) afirmaba que 7 empresas controlan el 70% de la comunicación mundial (revistas, radios, la producción cinematográfica…). Ese es el Internet que quieren las corporaciones, las empresas, los poderosos. No aquél que fue en el inicio, un boom de esperanza para el desarrollo sostenible del conocimiento individual y global, sino la filtración de las ideas sometidas a estrategias de marketing y beneficio económico. i i Referencias: Wikipedia Conferencia del informático Jorge Cortell Annonymus Sheyla Gutiérrez Grado en Psicología