jueves, 30 de julio de 2015

OpenData: Reflexiones y experiencias como turista digital y desde la trinchera (1/2)

Deben analizarse los retornos sociales, económicos y políticos de invertir en datos abiertos

Con los datos abiertos he sido usuario, operador, gestor público, gestor privado, y turista de internet. Ahora me sitúo como turista, pero como turista racional, y me hago ciertas preguntas: 

  1. ¿de qué hablamos cuando usamos la expresión "datos abiertos"?, 
  2. ¿cómo se organiza un proyecto de datos abiertos, o cómo se puede organizar mejor el trabajo?, 
  3. ¿cómo operan los sistemas o ecosistemas de datos abiertos?, 
  4.  ¿cuál es la inversión en datos abiertos?, 
  5. ¿cuál es el retorno de inversión económico y social al liberar datos?, 
  6. ¿existe correlación entre datos liberados e incremento de transparencia medido en rankings? 

No pretendo dar respuesta a estas preguntas pues es un tema en evolución. Si espero dejarlas abiertas y hacer varios comentarios para que este pretendido nuevo sector económico se consolide mejor. En este post abordo las dos primeras preguntas.


¿De qué hablamos cuando usamos la expresión "datos abiertos"?

  • Datos Abiertos es un objeto cultural y económico que se permea en la sociedad independiente de su origen, sea gubernamental, privado, académico, ciudadano, plural (o sector social) o mixto.
  • Datos Abiertos es dos cosas y una a la vez: datos liberados y procesos abiertos, ambos siempre en continuo evolución, revisión y mantenimiento. Pero de esto nadie se preocupa, todos piensan en datos solamente y me centraré en esta parte ahora.
  • Datos Abiertos es cruel, nunca está satisfecho. Siempre habrán evangelistas y puristas de diversos sectores exigiendo, y siempre habrá alguien que ha leído "lo último" del tema y pedirá "eso" (aclaro que lo último del tema es algo MUY amplio y rara vez está validado como experiencia replicable).
  • Datos Abiertos es un tema no validado. No hay correlaciones aún entre inversión e incremento de transparencia o de nuevos negocios. No hay relaciones entre calidad de la democracia y volumen de datos liberados o procesos abiertos.
  • Datos Abiertos es una premisa por contrastar. Si son adecuados para regímenes o sistemas totalitarios, autoritarios, u otros no democráticos, podría decirse que es una asunto secundario. Se exigen para mostrar transparencia y rendición de cuentas, pero no miden el porcentaje de opacidad aplicado.




Tim Berners-Lee: The next Web of open, linked data

Desbloqueando los datos abiertos: un proyecto de Datos Abiertos.

Con relación a las dos primeras preguntas que formulo al inicio de este post hay dos tendencias no excluyentes: la del proyecto "vamos adelante" y la del proyecto "planifiquemos". Ninguna es mejor que la otra, solamente hay que saber orquestarlas. Al final, lo relevante es liberar datos, que los "importantes" se saquen las fotos respectivas, que los datos sean comunicados a los actores que interesan (comúnmente a los noticieros y a los organismos internacionales para que actualicen sus ranking de países). 

Luego vendrán los tecnólogos a llenar el escenario de jerga computacional y nos harán comprar tecnología que nunca se sabe cuando se detendrá o se estabilizará, pues siempre habrá un nuevo estándar, un nuevo framework, o  un nuevo estándar; algún filósofo escribirá algo sobre la importancia de una sociedad informada, algún un medio político hará análisis comparativo, las universidades esperemos hagan investigación continuada,  y a ver si la prensa lo introduce en su proceso de análisis periodístico.


El proyecto del "Vamos adelante".

Mirando muchas webs/portales de datos abiertos se notan ciertas cosas. No digo que sean malas, pues algún purista reclamará, o algún "afectado" se sentirá aludido. Aquí expondré algunos pasos:


  • Salta al agua. Liberar datos implica poner datos en web. Los menos preocupados han liberado en PDF o en XLS y así en masa, pero ésto se puede hacer y muy fácilmente. 
  • Publica en algún hosting o una nube. Poner los datos a disposición es hacerlos llegar al público. Hay casos desde publicarlos en GoogleDrive -con muchas restricciones- o ya muchas organizaciones pueden facilitar espacio para que esté accesible localmente o en nubes. Aquí la consigna es: 'si lo que se busca es transparencia no la dilates más'.
  • Publica lo fácil y que sea legal y no compliques al político. Lo primero es casi evidenciable pero no olvidando que deben escogerse datos que técnicamente sean fácilmente mantenibles y actualizables. Lo segundo se torna complejo pero las organizaciones suelen saber cuáles datos podrán ser incómodos o menos delicados. Aquí alguien dirá que estoy promoviendo la opacidad, pero quienes lean la prensa verán que muchos países con tradición de transparencia, recién hace pocos años (motivados por la alta corrupción) liberan datos "más" sensibles.
  • ¿Y los formatos? Pregúntate, ¿qué usan las personas y qué están usando los tecnológicos? Ojo, la pregunta es sencilla, pero entre los primeros y los segundos suele existir un océano de distancia.  Excel o csv no son diferencia si interesa la publicación de datos. Eso sí, siempre informa de los formatos que usas. 
  • Mantenimiento y actualización ágil. Como todo sistema tecnológico y como todo conjunto de datos basados en procesos, hay que darle mantenimiento y actualización. Aquí la consigna es ser ágil. Lo peor es ponerse a liberar nuevos datos siempre. Lo más adecuado y correcto es liberar determinados datos, generar cultura de uso, promoverlos, y  por supuesto observar al mercado que te dirá al respecto. En esta parte hay que mantener buenas relaciones con los "dueños" de los datos, y aunque es incorrecto decirlo, me refiero a unidades organizacionales, y no muchas veces aludiendo al ciudadano o el cliente, el verdadero dueño de casi el 100% de los datos. Acoto que lo de "ágil" no es baladí, si no es ágil el mantenimiento y la actualización de los datos abiertos, habrá un problema.
  • Dar cuenta de lo no público. Aquí hay que invertir en seguir con lo que por algún motivo está en el cajón de lo "no público".

La literatura y las experiencias muestran más opciones -y hay muchas otras que no se cuentan-, pero esto ya da ideas.


El proyecto del "planifiquemos".

Mirando muchas webs, no se notan muchas cosas. Eso no debe preocupar, pues si los datos están en un portal, se nota cuando se ha aplicado un diseño de ingeniería (NO! un diseño gráfico) para que cumpla los requisitos de una pieza de ingeniería (informática en este caso): satisfacer al cliente, al inversor, al usuario, al operador, y ... al turista. Aquí expondré algunos pasos:


  • Análisis de la normativa vigente. Liberar datos implica "dejar" en el ciberespacio datos que podrían vulnerar la privacidad de personas u organizaciones. Por eso hay que cuidar de revisar si hay normativa que regule la liberación y normativa que proteja a las personas.
  • Análisis de plataformas. Esto suele ser importante, pero aparte de la evaluación tecnológica, debe hacerse un análisis del flujo de gasto que genera mantener los datos abiertos versus la rentabilidad económica, tecnológica y política. 
  • Análisis de impacto. Una cosa es la presión porque algún determinado ranking exige a un gobierno o una empresa tener datos abiertos o al menos disponibles a la sociedad, y otra es evaluar su real impacto en el PIB, en el beneficio económico, en la imagen, etc. Y algo más, lee experiencias exitosas y fracasos de otros países u organizaciones, PERO adáptalas a tu territorio, cultura y bolsillo.
  • Análisis de modelamiento. Los datos abiertos son parte de una visión mayor donde todos ellos se relacionan, por un Open Data Modelling (ODM) es relevante, sabiendo eso sí, y OJO, que este ODM es evolutivo. Nunca olvides que lo importante es enlazar datos y tener herramientas para hacerlo sencillito.
  • Análisis de mantenimiento. Los datos como cualquier recurso vivo debe "cuidarse. Por eso hay que planificar hacer procedimientos continuos que permitan encontrar, extraer, limpiar, verificar y analizar la información. 
  • Vigilancia tecnológica y del "bolsillo". Vital en este sentido, para que los formatos, infraestructuras, y procedimientos estén adecuados a la evolución tecnológica y del "bolsillo".  
  • Análisis de infraestructura. Aparte del dimensionamiento -que nunca será exacto- de la infraestructura computacional, hay que pensar en la infraestructura de soporte compuesto por unidades de modelamiento de datos, los talleres, escuelas y call center de formación y de apoyo a los usuarios y a los operadores liberadores de datos, los promotores de su uso (léase expertos en hackatones, campus party, 'prensa-tones', o eventos de promoción), etc.
  • Estudio de gobernanza. Hay que negociar -convencer- con los "dueños" de los datos para que los liberen y sigan "nuestras reglas". 
  • Análisis de frecuencia. Los datos abiertos se actualizan, mantienen, depuran y purgan en frecuencias que surgen de los procesos donde se usan. Por eso debe planificarse este aspecto, y más aún informar de los ciclos de actualización y de la fecha de la última actualización al menos. 
  • Cambio organizacional. Hay que crear una cultura para pasar del "dato es mío" al "dato es de todos o más bien ni siquiera de nosotros".
  • Planificar en niveles. Nadie ha liberado todos sus datos al inicio o de un sólo golpe, y por lo mismo hay que pensar un plan de liberación de datos y de apertura de procesos en niveles de madurez organizacional y tecnológica. 
  • Convencer a los "importantes". Esto es claro. En el caso del proyecto "vamos adelante" existe más bien un interés mediático y por eso se permiten ciertas ligerezas, pero acá, por el coste solamente de gestión, ni hablar de los otros, y por el tiempo que toma todo este tipo de proyectos, más que apoyo de una persona o varias, debe existir un acuerdo de toda la organización para avanzar. 

En el caso de la planificación, lo relevante es pensar en el impacto y el retorno de inversión social, financiero, económico, organizacional y tecnológico, y ... cuando las presiones apremian, que el primer nivel de madurez sea muy rápido de conseguir.

Continuará ... 


viernes, 24 de julio de 2015

City-OS: de Estándares -> a Patterns -> a Frameworks -> a Arquitecturas -> hacia City-OS

Modelo de City-OS de Barcelona: una evolución en los estándares


Primero fueron los estándares, luego los frameworks, y recientemente las arquitecturas. Ahora viene el turno de los Sistemas Operativos organizacionales. Todos estos intentos de que funcionen las cosas y las personas en patrones comunes obedecen al fin de compartir recursos, abaratar costes de mantenimiento, facilitar las comunicaciones, y por supuesto, fijar mecanismos de desarrollo en igualdad

Bajo estás ideas, en el campo de la informática, más computacional que organizacional, se han estado construyendo, e intentando construir, estos "mecanismos de igualdad". Algunos han sido exitosos y siguen vigentes y muchos otros han caído en desuso o simplemente nunca vieron la luz pública. Primero fueron los estándares, y luego vinieron los patrones (patterns). 

Esta sumatoria dio paso a los Frameworks que condujo a -o que es lo mismo según las definiciones- las arquitecturas. De todos estos nombres, hay abundante literatura, casos, experiencias y gurús, consultores y certificaciones, y lo más importante, hay muchas personas dispuestas a seguir y aplicar estos mecanismos, pero sin analizar el impacto real ni analizando si conseguirán realmente los supuestos ahorros estructurales que deben generarse. Entre todos estos mecanismos no hay una línea de tiempo que les relaciona, simplemente van saliendo y alguien va intentando ordenarlos.  

Lo importante es que han mostrado ser elementos organizadores siendo muchos de ellos teóricos o sin una base práctica bien fundamentada. Por eso hablar del caso del sistema operativo de ciudad, el City-OS de Barcelona, es un caso a destacar. Es la suma de todos los otros mecanismos pero con una base concreta basada en tecnologías probadas o al menos legacy (ojo, por legacy ya no hablamos solamente de sistemas antiguos de la era Cobol o Fortran, sino que debemos incluir sistemas y tecnologías de los últimos 20 años). El proyecto City-OS permite tener un elemento común de comunicación entre ciudades, que conduce a una nueva fase en la economía de la información.


City-OS /// Barcelona

Mientras muchas empresas y gobiernos intentan construir arquitecturas usando de referencia experiencias ajenas a su realidad social y tecnológica, un concepto de Sistema Operativo permite construir una base común a partir de la propia realidad de un territorio o comunidad o nación. 

Es importante que quienes están invirtiendo en construir arquitecturas basadas en estándares, patrones, arquitecturas o frameworks que no han sido probados al nivel de detalle de un sistema operativo, reflexionen sobre sus inversiones en tiempo y dinero que están dedicando.

Si hay una aclaración. El City-OS claramente se funda en un sistema de plataformas y arquitecturas computacionales, pero se ha concebido como un Sistema Operativo organizacional ... urbano ... territorial. Aclaro este asunto, pues City-OS no es un tema tecnológico, sino -al menos- un tema antropológico, económico y cultural

#Apps y #salud: antes era recetas, ahora recetarán apps, por una salud eficiente, barato, cercano y efectivo



La tecnología ha redefinido el rol del médico con las apps

Hace un par de años era común decir que antes, durante y después de ir al médico, googleamos nuestros "males" y buscábamos información. Esto suponía un cambio en la relación paciente-médico. 

Lo anterior lo comenté en el ensayo: "Las TIC han cambiado la relación entre personas y profesionales: la otra mirada entre paciente y médico" donde decía "una visita al médico supone mirar en un Smartphone información antes de entrar al médico o incluso durante la visita". 

Ahora ya es distinto, y ese antiguo ensayo ha dado lugar al hecho, pues ahora ya puede ser, se está dando o es momento en que los médicos nos receten Apps. De hecho, este post trata de cómo la tecnología ha redefinido el rol del médico. 

Hoy es normal que existan apps para "casi" todo. Con una Apps podemos revisar nuestro tirmo cardiaco, la presión arterial, nuestro nivel de azúcar, incluso podemos recibir avisos de medicaciones a seguir, advertirnos de cuanto ejercicio realizar en un día, cuantas energías debemos consumir o quemar, etc. 

A esta realidad, cabe añadir que un médico puede "recetar" Apps con servicios más allá de los ya indicados como: seguimiento personalizado con el médico o una red de médicos, envío de datos directo al médico, envío de nuevos tratamientos, etc. 

Al ser así, por simple extensión de Pareto y las propias estadísticas, sólo el 20% de las visitas al médico serán necesarias. Y el 80% restante será atendido por muchos otros medios digitales (ver el post que mencionaban antes, relativo a sistemas y servicios e-health http://www.christianestay.com/2013/06/las-tic-han-cambiado-la-relacion.html). Por supuesto queda definir quien certificará las Apps, lo cual puede estar en manos de colegios profesionales y/o los propios gobiernos. 

Esto permitirá sistemas de salud realmente eficientes, baratos, cercanos y efectivos, con un más alto nivel de prestación de servicios de salud y un incremento en la calidad de vida. 

Así, cuando visitemos a un médico, recibiremos una suma de recetas, consejos, medicinas, y Apps. 


Nuevas tendencias con las Apps y medicina

miércoles, 22 de julio de 2015

Estrategia: al unir a Sun Tsu, Clausewitz, Lenin y Mao emerge como un continuo evolutivo

Textos infaltables en un estratega Lenin, Sun Tsu, Clausewitz y Mao, pero .. porqué?

¿Qué tienen en común Sun Tsu, Clausewitz, Lenin y Mao? Que fueron estrategas pasivos o activos, pero estrategas al fin y al cabo. El problema es que ni los mencionan ni los relacionan. Y aquí lo intento hacer ya que aportan buenas prácticas estratégicas y visones más complementarias que excluyentes.


Idea de estrategia.

Estrategia parece ser algo sagrado emanado de mentes prodigiosas, pero la verdad que no es así.


  • Estrategia es un compromiso para que un conjunto de políticas y comportamientos coherente y que se refuerzan mutuamente, consigan su fin de lograr un objetivo competitivo específico. 
  • Estrategia es promover el alineamiento entre diversos grupos dentro de una organización, clarificando objetivos y prioridades, y ayudando a focalizar los esfuerzos alrededor de ellos. 
  • Estrategia es una disposición de ánimo para elaborar una idea y ponerla en acción a través de otras personas apoyados en un uso de recursos previstos pero usado a discreción y necesidad según el impacto y beneficios del resultado de la ejecución exitosa, o no, de la propia estrategia. 
Estrategia según Michael Porter

Algunos autores han intentado definirla. Estrategia según Henry Mintzberg son, o deliberadas -planificadas, alineadas- o emergentes -disruptivas, al paso-. Estrategia según Igor Ansoff es un proceso donde participan cuatro componentes: producto-mercado, crecimiento, ventaja competitiva y sinergia. Etimológicamente deriva del latín "strategía", que une los términos griegos: stratos (ejército) y agein (conductor), o sea, conducir ejércitos, y por lo mismo existe ligada a la táctica, y la logística y las operaciones.

La verdad que intentar definirla puede ser extenso y hay buenos estudios al respecto. Pero interesa aquí exponer que su definición es variable, y además, muy marcada por escuelas conservadoras y escuelas convencionales. Y entre tanta definición, perdemos de vista autores que han aportado ideas interesantes al respecto y que creo deben plantearse.


Estrategia en: Sun Tsu, Clausewitz, Lenin y Mao.

Vivieron épocas distintas. Enfrentaron situaciones distintas. Tenían tecnologías distintas a la mano. Pero debieron pensar y obrar como estrategas. Ese es su rasgo común.



  • Sun Tsu ve la estrategia como una ofensiva, que se ejecuta o lleva adelante de diversas maneras. La estrategia son discontinuidades entre amenazas y oportunidades, algunas creadas y otros aleatorias. La estrategia la despliega en acercamientos indirectos, ataques, ir a un blanco directo, y ser disruptor de alianzas. 

20 frases del Arte de la Guerra de Sun Tzu (duración 4:00)

  • Clausewitz ve la estrategia como el uso del encuentro para alcanzar el objetivo de la guerra, pero donde el encuentro es determinado por las fuerzas armadas y su actividad y sus relaciones, y son influenciadas igualmente por el encuentro. Por esto el encuentro debe tener un propósito, el cual debe estar de acuerdo al objetivo de la guerra. La estrategia traza el plan de la guerra y para su propósito añade actos que conducirán a ese propósito. Cabe acotar que en Clausewitz la guerra es la prolongación de la política por otros medios.


  • Lenin habla de que la estrategia se da en un espacio dialéctico de voluntades, donde gana quien quiebra a la otra. Lenin alude a un conjunto donde estrategia y táctica conviven. Se refiere a la estrategia como un proceso que comienza con el estudio teórico. Lenin se sale de la estrategia y su planificación directa para el ataque, sino que plantea posponer toda operación militar hasta desgastar la moral del enemigo. 
    • La estrategia es esperar determinar la dirección del golpe por parte del proletario en una etapa específica de la revolución, lo que compete elaborar el plan, disponer las fuerzas, y cómo llevar la lucha. La guerra al ser constante, no continua, implica estar siempre atento y alerta y en preparación. Cabe acotar que en Lenin la política es la continuación de la guerra.  Por este motivo la estrategia existe dentro de una táctica de guerra continua, de revoluciones y más revoluciones. 


  • Mao habla de que la estrategia es para una guerra popular y que al ser prolongada debe ir por etapas. La estrategia estudia las leyes que rigen la guerra en su conjunto, no en sus partes. El éxito de la guerra depende del conjunto no depende de las acciones tácticas. Alinea la estrategia y táctica políticas con las estrategia y táctica militares. No se busca la aventura militar, sino en la orientación estratégica. Se busca asestar un golpe con los dos puños.


Síntesis. 

  • Sun Tsu. La estrategia es para una guerra que en comparativa es muy acotada a la duración o extensión de las actuales. La estrategia se despliega como consecuencia de un análisis de ideas previas que eviten consecuencias negativas de una victoria.  
  • Clausewitz. La estrategia es para una guerra de escala considerable con grandes movimientos de actores y recursos. La estrategia se despliega como consecuencia de una política, y debe requerir una organización sofisticada.
  • Lenin. La estrategia es para una guerra dentro de una táctica mayor de largo plazo y que al mismo tiempo es una guerra continua. La estrategia existe siempre y se detiene en momentos de paz política, por lo tanto, existe siempre y se trata de ver donde dar el golpe, mientras se despliega una táctica. 
  • Mao. La estrategia es para una guerra que se da en momentos (guerrilla). La estrategia se despliega en acciones continuas, pequeñas, orquestadas, que muchas veces no permiten hablar de una guerra. 

Lo importante es quien desee establecer una estrategia, en momentos en que hoy la globalización y la información impiden tener barreras territoriales temporales, las estrategias se diseñan según Sun Tsu, se gestionan según Clausewitz, se despliegan como Mao, y se proyectan como Lenin.


Corolario: la estrategia como proyecto.

Cuando terminé este post, y al unir a Sun Tsu, a Clausewitz, a Lenin y a Mao, la estrategia emerge y opera en un espacio donde se ejecuta como un continuo hacia el éxito, y resulta ser que la estrategia responde a la idea de proyecto como un continuo sistémico evolutivo (más del tema se puede en en mis post El universo de proyectos: una epistemología sistémica de proyectos -en https://cestay.wordpress.com/2013/04/10/el-universo-de-proyectos-una-epistemologia-sistemica-para-proyectos-2000/-, y en Los sistemas de un Proyecto -en https://cestay.wordpress.com/2013/04/06/los-sistemas-de-un-proyecto-1998/-). 

____________________________

Textos infaltables en la biblioteca de un estrategia

  • Clausewitz, Karl Von. (1992). De la Guerra. Ed. CL24. 304 pp. 
  • Lenin, J. (1924). Estrategia y táctica. En los Fundamentos del Leninismo, VII. Conferencias Pronunciadas en la Universidad Sverdlov. [Enlace: https://www.marxists.org/espanol/stalin/1920s/fundam/fundam7.htm]
  • Sun Tsu. (2005). El Arte de la Guerra. Ed. Evergreen. 272 pp. 
  • Tse Tnung, Mao. (1972). Sobre la Guerra prolongada. Problemas Estratégicos de la guerra de guerrillas. Ediciones CEPE. 131 pp. 

viernes, 17 de julio de 2015

Ciberataques: un problema sistémico organizacional

La cyberseguridad es una preocupación que crece con el riesgo tecnológico.

En este post analizó la evolución del impacto y la probabilidad de los ciberataques según el Informe The Global Risks Report del World Economic Forum desde el año 2012 al 2015. Este análisis permite ver cómo los ciberataques han conseguido un nivel de criticidad tal que hoy en día se justifica la preocupación por la seguridad pero al mismo tiempo da paso al concepto mayor de riesgo tecnológico o de la tecnologización.


Porqué preocupan los ciberataques.

Desde el año 2014 es claro que el 2015 es un año de inseguridad, pero los datos históricos ya reflejaban esta tendencia. Casos aislados como los hackeos a Sony Pictures, los correos de Hillary Clinton, o a Hacking Team muestran que se ha visto aumentado el interés por los ciberataques, lo cual se ve facilitado y avalado por varios elementos entre los cuales se destaca:


  • el creciente volumen de transacciones a nivel mundial y la llamada hiperconectividad (¿quién no está conectado o no lo estará en dos años por "las buenas o las malas"?);
  • la gran tentación por atacar datacenters o sistemas en nube (por ejemplo, ahora mismo que uno u otro medio se consolidan como negocios rentables);
  • la sofisticación y el incremento de los ataques (por ejemplo, se estima que hay entidades atacadas y otras que no lo saben, pero literalmente no se habla de entidades no atacadas);
  • la vigilancia masiva con cámaras de videovigilancia, correos electrónicos vigilados o analizados, vídeos en youtube donde salimos grabados, drones que lo ven todo, etc.
  • la exposición digital de las personas y las organizaciones al tener sus datos en internet y en dispositivos móviles (por ejemplo, el alto volumen de personas y empresas en redes sociales y la creciente cantidad de información que ellos distribuyen gratuitamente y en gran volumen);
  • la creciente seguridad urbana y uso de tarjetas comerciales y de crédito (por ejemplo, con el creciente volumen de cámaras de seguridad, o el registro de miles de datos comerciales o por almacenamiento de datos sensibles a las personas -salud, educación, finanzas, empresas, nacimiento y muerte, etc.-); 
  • la madurez tecnológica de quienes están detrás de los ataques (por ejemplo, el uso de códigos abiertos y la participación de gobiernos y grandes conglomerados que invierten en medidas reactivas y proactivas de defensa de su territorio como de sus activos digitales y de mercado); 
  • la creciente competencia industrial y gubernamental en producción de innovaciones y avances industriales (por ejemplo, el antiguo espionaje industrial ahora tiene más herramientas para conseguir información);
  • la tensión internacional del nuevo orden mundial que lleva a incrementar el espionaje cibernético y las medidas preventivas de ciberdefensa (por ejemplo: la cibermuralla China, el espionaje de la NSA, el contraterrorismo de varios países, el terrorismo digital, el bloqueo digital de Corea del Norte, entre otros); y, 
  • las nuevas amenazas que supone la internet de las cosas (internet of things) o internet de las amenazas, por ejemplo, que permitirá tener acceso a miles de datos relacionados con el uso y función de los dispositivos, pero al mismo tiempo del entorno de los mismos).  
Que pasaría si Internet cae: se precisa un Plan B - Danny Hillis

Ciberataques: evolución de su criticidad. 

En las siguientes gráficas se observa la evolución del impacto y la probabilidad de los ciberataques.

Technological Risks - Global Risks Report 2012 - World Economic Forum

Technological Risks - Global Risks Report 2013 - World Economic Forum

Global Risks Landscape - Global Risks Report 2014 - World Economic Forum

Global Risks Landscape - Global Risks Report 2015 - World Economic Forum

Como se aprecia, el impacto y probabilidad de los ciberataques se ha incrementado de forma sostenida. Pero igualmente es importante observar que los ciberataques están al nivel de crisis nacionales como crisis por el agua, conflictos entre estados, desempleo o subempleo, crisis fiscales o por las fallas en adaptarse al cambio climático.


Ciberataque: análisis sistémico

La siguiente gráfica muestra las relaciones sistémicas de los factores de riesgo de un país, observando que los ciberataques están relacionados con fallas de infraestructura o fallas de gobernanza, así como a división de infraestructura, mal uso de tecnologías, y robo o fraude de datos.

Global Risks Interconnections Map - Global Risks Report 2015 - World Economic Forum

Es claro que la seguridad y el riesgo tecnológico van de la mano, el problema es que no se aprecian tradicionalmente de forma conjunta. Tener una visión integral y claramente sistemica de seguridad y riesgo tecnológico no suele ser comprendida ni asumida por muchos directivos por diversas razones que incluyen lo cognitivo, lo tecnológico, lo financiero y lo político, y eso produce mucho riesgo a los afectados por los ciberataques: ciudadanos y clientes.

En general, la complejidad de enfrentar estos riesgos, sus relaciones, su probabilidad e impacto, y sus consecuencias muchas veces imprevistas, requiere, por sobre una previsión, una preparación a todo nivel.  

Por tal motivo, seguridad y riesgo tecnológico ligado a ciberataques requieren inversiones estructurales para asumir la madurez organizacional en materia de ingeniería tecnológica e ingeniería social.  Esto último permite aseverar que la inversión estructural implica planificar inversiones en infraestructura y acciones de cambio de la cultura y de la normativa organizacional.

Hacking Team y la evidencia de la inseguridad

Penetración de Hacking Team en el mundo - una realidad

El caso Hacking Team dejó en evidencia que la seguridad sigue siendo insegura, pero como dijo Ulrick Beck, somos y aceptamos vivir en una sociedad del riesgo. 

En este post me tomo la libertad de exponer algunas cosas que se evidencian aún lamentablemente en temas de seguridad. De hecho, con el caso Hacking Team se abrió la veda del silencio de la seguridad informática internacional, que hasta antes de este evento o era inexistente al grueso de la humanidad o era un silencio de estado. 

Hacking Team es una empresa italiana que ofrece servicios de vigilancia digital que fue hackeada y se liberaron 400 Gb de información. 



Comercial de Hacking Team 
(en inglés)

Aún a esta fecha el caso está abierto, pero está mostrando o evidenciando muchas cosas, entre las cuales destacó algunas que me parecen interesantes, sin excluir lo que cada lector pueda añadir:

  • La seguridad sigue siendo importante para los gobiernos y los estados, y están dispuestos a pagar por información con fondos que claramente son públicos, pero con fines que falta aún esclarecer. A nivel privado, la situación es similar, pero el dinero es de los clientes o como resultado de operaciones financieras que deberían ser transparentes.
  • Queda evidenciado que es posible espiar personas u organizaciones, pero sin dejar de decir que es una zona gris dependiendo de la finalidad. Es posible espiar ordenadores si se trata de perseguir redes de terrorismo o pedofilia, pero en casos de corrupción financiera depende de los involucrados, de terrorismo depende del enemigo, y si se trata de asuntos políticos la ética es permeable.
  • El antiguo espionaje industrial aparece nuevamente con fuerza y el caso Hacking Team ya no debe dejarse en el espacio de lo público.
  • El espionaje, filtración y "misuse" de información no es un problema público ni de la esfera ciudadana, es un problema de la ética personal y profesional.
  • Hacking Team dejó en evidencia que puede ser fácilmente hackeado, agravado por el simple hecho de que los datos de los clientes -supuestamente muy privados- no estaban encriptados.
  • El caso en sí mismo, no mostró nada nuevo. Los gobiernos siempre han recurrido a actores extranacionales para investigar a sus connacionales y a otras naciones, sólo ha cambiado el medio. Pagar por datos es frecuente en la historia de la humanidad cuando se trata de la seguridad nacional o la seguridad interior, o se puede simplificar esta idea diciendo que espiar a vecinos es una práctica casi social. 
  • Hacking Team es una empresa de venta de servicios de violación digital de privacidad, o son los nuevos mercenarios ciberdigitales o los nuevos little green men. En este oscuro segmento podemos incluir organismos como la NSA o las unidades de ciberguerra o ciberdefensa de los ejércitos de varios países.
  • Espiar y filtrar dispositivos es algo muy antiguo, sólo han cambiado los medios, y se ha facilitado la tarea gracias a las TIC, internet y al uso de móviles. 
  • El acto de hackear a Hacking Team, mantiene el debate del síndrome de Robin Hood.
  • Se ha tercerizado el ethical hacking.
  • Hacking Team basó su tecnología inicial en software abierto, lo que deja abierta o cerrada -según como se mire- la relación entre software libre y software propietario, pues ahora tiene precio, no sabemos cuantas personas más han tenido acceso a ese código, y/o se vende al mejor postor.
  • Queda expuesta la ética del mejor postor o de quien pueda pagar por información.
  • Permite recordar que hay dos categorías de países u organizaciones hackeadas: las que lo saben, y las que aún no lo saben.
  • Quienes desean controlar nuestros datos y espiarnos están en todos los bandos.
  • Etc. 

Lo que queda evidenciado con el caso de Hacking Team es que nada ha cambiado desde hace décadas en temas de seguridad y su violabilidad, y en temas de capturar datos por medios no oficiales, pero que pueden ser legales. 

Los conceptos siguen siendo los mismos, pero la tecnología, su facilidad de acceso y la percepción sobre omnipresencia, hace que estemos más expuestos, más visibles, compartamos más información, facilitando mucho que los datos de cada persona puedan ser capturados o recogidos digitalmente, primero, sin que su propietario o custodio lo sepa, y segundo, para ser usado con fines de espionaje, manipulación, control, u otros fines. 

El caso Hacking Team expone dos situaciones existentes hace muchos años:
  • saber que no sabemos cuantas otras empresas u organizaciones se dedican a lo mismo y son tan buenas que no las detectamos; y,
  • saber que cualquier persona nos puede hackear una vez los códigos son conocidos o vendidos.   
Esta evidencia de la inseguridad no es nueva ni reciente. Como ha reseñado hace varios años atrás Ulrick Beck, vivimos en una sociedad del riesgo, por una sociedad que en acepta niveles de riesgo no solamente en el manejo de la información sino tambien en -por ejemplo- problemas sanitarios, de terorrismo o de medioambiente. Inclusive esa sociedad, nosotros mismos, aceptamos pérdidas de libertad por seguridad y cedemos a terceros el cumplimiento de ella. Algo a añadir a Beck, es que con las nuevas formas de hiperconectividad, la misma sociedad ha facilitado su exposición al riesgo.

miércoles, 15 de julio de 2015

Cloud computing y madurez organizacional en 6 estados


Cloud es un proceso de madurez organizacional

Cloud computing es un modelo dominante, y para quienes analizamos la madurez de los artefactos TIC, es claro que llega el momento de considerar si existen modelos de madurez en el uso e integración de Cloud a las organizaciones. Sin entrar en un análisis profundo, en este post comento la posibilidad de un modelo de madurez de 6 estados para Cloud Computing. Acoto que no todo está dicho, pero tener un modelo de madurez para Cloud Computing aporta elementos para analizar y potenciar el crecimiento y desarrollo de un negocio, dejando claro que sobre los 6 niveles hay más cualidades que las dichas en este post.


Cloud: del discurso TIC al discurso organizacional.

Cuando publiqué el primer análisis sobre Cloud el 2011 en el post "Comparación de servicios de internet para la era de Cloud Computing", disponible en http://www.christianestay.com/2011/10/comparacion-de-servicios-de-internet.html (una tesis de maestría), mucha "agua ha corrido". Hoy muchos negocios dependen de servidores remotos que almacenan datos, información, procesos, servicios o recursos. Casos tenemos en Netflix, WhatsApp, Spotify, y muchas empresas.

El modelo ya está consolidado y existe una oferta sólida y estable por parte de muchas empresas. Un caso privado reconocido es Amazon Web Services que reporta millones de dólares. Aparte, existen "cómodos" planes con varios variables como rapidez, almacenamiento y memoria, lo cual ha ayudado a abaratar costos bajando costes operacionales y facilitando la creación de empresas. Pero como todo desarrollo tecnológico, suele comenzar con el ímpetu y los sueños de nuevas tecnologías, para terminar decantando en el análisis de su real alineamiento a las necesidades organizacionales.

Cloud es un modelo de base tecnológica (soportado por infraestructuras -basadas en granjas de servidores- públicas, privadas, de comunidad o híbridas) para acceder (principalmente mediante redes/internet) por demanda a un pool compartido de servicios, recursos e infraestructura computacional con un mínimo esfuerzo de gestión, un bajo coste estructural y desde cualquier dispositivo. 


Interesante exposición de ideas de Ray Kurzweil sobre el impacto de cloud computing en nuestra capacidad cerebral

Experiencias públicas y privadas -hay poca información del modelo de comunidad- muestran que Cloud Computing es la solución económica y tecnológica siempre y cuando responda a criterios estratégicos propios de cada organización. A una empresa permite acceder a gran cantidad de información con casi infraestructura cero, pero sin dejar de lado el temor a dejar información sensible en manos de un tercero. Estas mismas experiencias muestran que ahora es estratégico el Cloud y dejarlo en manos técnicas es un riesgo inmenso. Ahora hablar de Cloud implica procesos de "moving" altamente complejos ya sea desde una infraestructura no-cloud a una Cloud o desde un Cloud antiguo a uno nuevo, o ir a un Cloud federado, o decidir si se pasa a IaaS (Infraestructure as a Service), PaaS (Platform as a Service), BaaS (Backend as a Service), SECaaS (Security as a Service) y/o SaaS (Software as a Service) -llamados ejes de solución- o mixto, es un proceso igualmente complejo de análisis de sostenibilidad del modelo de negocio de una empresa. En todo caso, hoy en día Cloud Computing no es un proceso TIC sino un proceso organizacional.

Por esta razón es conveniente mirar modelos de madurez para Cloud, declarando que no hay ahora mismo un modelo estable, pero pensar en ellos ayuda y mucho.


El requisito de madurez organizacional para Cloud.

Diversos estudios muestran que enfrentar una decisión sobre Cloud requiere:
  • una estrategia alineada entre estrategia Cloud y estrategia organizacional; 
  • un equilibrio organizacional y un llenado del gap entre negocio y TIC; 
  • una cultura digital desplegada, desarrollada y estable que promueva usar las TIC; 
  • una infraestructura dinámica TIC donde tengan espacio sistemas tecnológicos nuevos y legacy; 
  • un modelo robusto de seguridad, confianza y protección de datos y de personas a nivel nacional y extra-nacional de alcance tecnológico, contractual y jurídico;
  • un modelo de gobernanza de la información adecuado a las necesidades de seguridad y mantenimiento del activo digital; 
  • una formación continua y un equipo estable de profesionales en Cloud y en análisis económico-financiero de Cloud; 
  • una vigilancia estratégica de las necesidades organizacionales y de los clientes y financistas; y, 
  • una vigilancia tecnológica continua del tema Cloud y de nuevas tecnologías de reemplazo.        
Por supuesto pocas organizaciones hoy en día tienen o cumplen todas características, pero es más preocupante y es riesgoso que los directivos desconozcan la madurez Cloud o vean Cloud Computing como un tema informático.


Madurez Cloud en 6 estados.

A nivel de modelo de madurez, y parecido al Modelo de Nolan, toda organización usa las tecnologías en un proceso donde se funde la inversión en tecnología con la mayor comprensión del rol de las TIC en las operaciones o tareas organizacionales. Propongo que Cloud Computing requiere un modelo de madurez de 6 estados aprovechándome de los estados de Nolan, teniendo presente que Cloud Computing no basa su madurez en sí misma, sino en la madurez organizacional.
  1. Iniciación o enamoramiento para pasar de la reducción de costes al crecimiento de negocios. El primer estado ocurre cuando se deja de pensar en términos de TCI y pensar en el negocio. Cloud siempre se ha visto como un gran reductor de costes, pero se aprecia poco en las oportunidades que genera y en las nuevas oportunidades que convoca a nivel de innovación, de nuevos negocios o de re-arquitectura de procesos.  
  2. Contagio o comienzo del fin de la antipatía o del cierre del gap TIC-negocio. El segundo estado se expresa o emerge cuando las barreras o el gap entre TIC y negocio desaparecen o se reducen cuando Cloud muestra que todas sus decisiones no son de uno u otro componente, sino de su conjunto. 
  3. Control o dimensionamiento real de usar Cloud en la organización y los procesos. El tercer estado se expresa cuando Cloud ya no solamente es un coste sino una inversión y por lo mismo afecta las cuentas de gastos pero al mismo tiempo las inversiones de riesgo, y su monitoreo se basa en potentes modelos de análisis de costes, financieros y de procesos.
  4. Integración o Interacción cloud y cultura. El cuarto estado se aprecia en las conversaciones cuando cloud ya no es un "término" excepcional sino una palabra cotidiana , o simplemente desaparece, lo cual es reflejo de que la cultura organizacional asimiló la tecnología Cloud y que Cloud superó el proceso de infusión tecnológico, en especial en lo relativo seguridad, confianza, privacidad y tranquilidad de la infraestructura y del modelo cloud.  
  5. Administración o gestión del equilibrio entre infraestructura cloud con estrategia de negocios. El quinto estado aparece cuando la infraestructura Cloud desaparece dentro de la organización a través de diversos modelos públicos, privados, de comunidad, o híbridos.  
  6. Madurez para evolucionar y sostener el modelo cloud-negocio. El sexto estado no es un estado terminal es la preparación del siguiente y obviamente de la consolidación de los estados previos y de gestionar la madurez y la evolución del modelo cloud hacia uno sistémico, como componente organizacional, cultural y económico de una organización. 

Cada estado no es estanco de los otros, sino que cada uno posee sus prácticas y tareas que pueden comenzar en estados previos.

MOOC ¿y ahora qué viene?: TOOC - GROOC - COOC

MOOC ha evolucionado hacia otros modelos más "aterrizados": TOOC, GROOC, y COOC

MOOC (Massive Open Online Course) ya ha crecido y aparecen o se precisan otros modelos como GROOC, TOOC o COOC (entre otros de la gran explosión de acrónimos MOOC). ¿Pero qué ha ocurrido y cuál es mejor? Pues que ha decantado y la rentabilidad y variabilidad del modelo de negocio ha mostrado que la idea de masividad puede no ser tan buen negocio ni generar tanta democracia. Por este motivo comento 3 variantes MOOC: MOOC para equipos (TOOC), MOOC de grupos (GROOC), MOOC colaborativo (COOC).

MOOC en sus orígenes: cMOOC y xMOOC.

Para entender cualquier clasificación hay que partir por la primera taxonomía de MOOC: xMOOC y cMOOC. Hice los primeros alcances a esta primera taxonomía en "La mejora de una plataforma MOOC requiere saber el tipo de elección tecnológica que hacemos y saber qué mejoraremos" disponible en https://cestay.wordpress.com/2013/06/08/la-mejora-de-una-plataforma-mooc-requiere-saber-el-tipo-de-eleccion-tecnologica-que-hacemos-y-saber-que-mejoraremos/.
  • xMOOC: son los MOOC centrados en el profesor, o con poca opción a un trabajo conectivista (los cMOOC) y orientados a la escalabilidad. Estos son los más comunes y puedo acotar que al día de hoy es el paradigma predominante (a pesar de muchos otros tipos de MOOC que han aparecido) ya que los profesores siguen intentando tener control del proceso formativo: en un xMOOC los docentes mandan. La letra "x" viene del nombre de las primeras plataformas como edX o MiriadaX.
    • A nivel técnico usan plataformas rígidas focalizadas en una única o pocas páginas web que gestiona el trabajo del estudiante. 
    • A nivel de evaluación se basan en test de preguntas. 
    • Cualidades: estos cursos son los más populares y están más bien definidos por los casos que por los principios, por eso se caracterizan por el uso de video-lecturas, evaluaciones automatizadas, valoración entre pares, materiales online o REA (recursos educativos abiertos) de apoyo, foros y espacios compartidos, certificados finales o badges, y capacidad de análisis (más teórico que real) -esperando se use BigData-.
  • cMOOC: son los MOOC centrados en las conexiones entre personas con énfasis en la escalabilidad. El primer curso MOOC registrado formalmente partió con esta filosofía que, si bien no está documentalmente oficializado, se trata del curso de Inteligencia Artificial de ofrecido por Peter Norbig que tuvo más de 100mil participantes. El proceso es abierto y el control es de profesores y participantes pero: en un cMOOC los dicentes mandan
    • A nivel técnico se buscan plataformas que permitan la interacción para compartir blogs, crear documentos en conjunto, etc. y son plataformas o mejor dicho enfoques donde la plataforma MOOC se combina con otras plataformas como redes sociales, entornos virtuales de trabajo colaborativo, etc. 
    • A nivel de evaluación se basan en pruebas que muchas veces no son comprobables y se requieren otras opiniones para obtener evaluaciones. 
    • Cualidades: Estos cursos son menos conocidos pues su coste económico de operaciones y el esfuerzo de gestión académica es más alto, y si bien no hay un estudio formal al respecto, se caracterizan por buscar la autonomía, la diversidad, la interactividad, y la apertura a otras fuentes de conocimiento fuera del MOOC, motivo por el cual se combinan con el trabajo en redes sociales, comunicación distribuida, contenidos generados y dirigidos por los estudiantes, y valoración o evaluación basadas en feedback continuos y en que cada participante valora la utilidad del aprendizaje adquirido.  
Esta taxonomía es más académica y el participante no le interesa mucho las distinciones. No obstante, la masividad ha mostrado que uno u otro modelo no dan abasto para conseguir los fines formativos, por eso se han planteado o han surgido modelos más acotados.

Experiencia de Peter Norvig 
(existe opción de subtitulado en castellano)

GROOC: Grupal Open Online Course.

GROOC es un MOOC de grupos. GROOC sigue la filosofía de MOOC pero la masividad es acotada a grupos que se cooperan y los individuos quedan ligados por intereses comunes. Como dije en el post "Trabajo en equipo y grupo de trabajo versus equipos de amigos y grupos de futbol" disponible en http://www.christianestay.com/2010/02/trabajar-en-equipo-versus-ser-parte-de.html, un grupo es un orden basado en el desinterés entre personas que surge de la relación humana, mientras que el trabajo en equipo es un orden basado en cumplir un fin organizacional con apoyo desinteresado, por eso en un GROOC los intereses vienen de las personas, no de las organizaciones.

Experiencias de GROOC no hay, pero en Septiembre del 2015, Henry Mintzberg sacará lo que sería el primer GROOC. Se puede consultar este curso: Social Learning for Social Impact, en https://www.mcgill.ca/desautels/programs/grooc. El curso se describe por las siguientes características operacionales: colaboración en tiempo-real, es un MOOC de grupos, y se entregarán badges. A nivel de grupo se caracteriza por: grupos que se colaboran en iniciativas pre-determinadas, por individuos que se agrupan por intereses de colaboración, y que pueden formar grupos de intereses comunes.

La metodología de formación de proyectistas expuesta en "Aprendizaje Cooperativo-Colaborativo en proyectos usando web-ct: metodología docente presencial-virtual e indicadores de trabajo colaborativo-cooperativo" disponible en https://cestay.wordpress.com/2015/01/19/aprendizaje-cooperativo-colaborativo-en-proyectos-usando-web_ct-metodologia-docente-presencial-virtual-e-indicadores-de-trabajo-colaborativo-cooperativo-2003/, es un caso de metodología que hoy en día sería desarrollada en un ambiente GROOC, si bien para aprendizaje en grupos se usaba tecnología web_ct. Expongo este caso porque allí se desarrolla más la parte metodológica, que es aún la parte débil en los MOOC y lo sería más aún en los GROOC.

TOOC: Team Open Online Course.

TOOC es un MOOC de equipos. TOOC sigue la filosofía de MOOC pero la masividad es acotada a equipos que deben cooperarse y los individuos arman equipos siguiendo a un líder o un tema atractivo propuesto por alguien o varias personas. La colaboración desinteresada es tangencial o más bien ligada al beneficio organizacional. Como dije antes, en un equipo existe un interés de colaboración organizacional, donde los intereses provienen de la organización por sobre el de las personas.

Experiencias TOOC no están reportadas como tal, pero puedo sugerir como tales cursos de la plataforma Novoed como Technology Entrepreneurship Part I, donde se conforman equipos siguiendo ideas expuestas por los propios participantes. Los participantes se asocian a un equipo y lo desarrollan internamente de forma colaborativa, y entre equipos existe información compartida formal propuesta por el curso.

COOC: Collaborative Open Online Course.

COOC es un MOOC que busca reforzar competencias colaborativas y cooperativas. COOC sigue la filosofía MOOC con una masividad dependiente de las competencias cooperativas y colaborativas a conseguir. Por esta razón deben dominarse las relaciones entre los conceptos de cooperar y colaborar (sobre este asunto escribí extensamente en el post "Aprendizaje en Red: cooperar y su relación con la idea de colaboración es que con las TIC son dos cosas y una a la vez" disponible en https://cestay.wordpress.com/2012/05/29/aprendizaje-en-red-cooperar-versus-colaborar/.

Experiencias COOC no existen en estado puro. Aparecen combinadas con las categorías previas: xMOOC, cMOOC, TOOC y GROOC. Sus cualidades dependen del nivel de competencias a conseguir y de la velocidad de interiorización. Me puedo forzar a decir que se acercan al modelo cMOOC y GROOC, pero afirmarlo sería arriesgado.

Como modelo debe existir pues experiencias GROOC y TOOC usan conceptos de colaboración y de cooperación, pero no garantizan conseguirlas como competencias, pero si como vivencias formativas que se pretende sean de por vida.

En suma: ¿cuál es mejor?

cMOOC y xMOOC se basan en estrategias de formación de base tecnológica, y usan un modelo de negocio del tipo freemium. TOOC, GROOC y COOC se basan en necesidades de formación y siguen modelos de negocio propios siendo el modelo freemium un caso entre otros que podrían darse por crowfounding, o por cobro de determinados costes operacionales y/o de beneficios personales u organizacionales.

No hay mejores ni peores, simplemente opciones. Está claro, eso sí, que GROOC, TOOC y COOC vienen a llenar el vacío y enfrentar el reto de formar grupos y equipos que se organicen para dar soluciones de impacto social y organizacional, alineando intereses personales con colectivos. Y en este proceso, deben aprender a comunicarse de forma continua, interactiva, abierta y donde los resultados satisfagan los intereses personales a la par de los intereses sociales, organizacionales y del propio grupo/equipo.

Resultados muestran y mostrarán el valor de cual MOOC utilizar, pero es importante ante la formación de colectivos acotados pero amplios, como organizaciones profesionales, universidades, transnacionales, funcionarios del sector público, o simplemente organizacionales de sectores plurales, se verán beneficiados por estos nuevos modelos.


miércoles, 8 de julio de 2015

Brecha Digital: su reducción facilita el paso de productores a consumidores

La brecha digital debe acercar a la sociedad, no aumentar sus distancias avalado por un pobre argumento del tipo "están mejor que antes"

Leyendo el libro El retorno del Péndulo de Bauman y Dessal, ví el artículo "Brecha digital se triplica entre hogares más pobres y de mayores ingresos" que reporta un estudio de Chile. La idea de Bauman y Dessal de que hemos pasado de productores/soldado a consumidores individuos por decreto y adictos a corto plazo por adaptación, gracias al uso de las tecnologías y al combate a la reducción de la Brecha Digitial, surge del estudio de Chile. Como análisis de caso, comento en este post esta relación.


Brecha Digital y desarrollo.

En el 2005 hice un breve comentario sobre el tema de la brecha digital a nivel macro (https://cestay.wordpress.com/2009/11/03/el-capital-humano-y-el-libre-mercado/). Allí exponía que la brecha digital "es la distancia que separa a países ricos de países pobres. Es la distancia relativa entre países que mide la madurez en el uso y comprensión de las TIC. “Es la inteligencia social para usar TIC y conseguir un máximo aprovechamiento que garantice crecimiento y desarrollo económico sostenido”. La brecha digital permite saber en qué posición relativa de desarrollo se encuentran los países, lo cual, visto de otra manera, mide lo que les falta a unos para ser competitivos frente a otros." Igualmente exponía que el reto en ese minuto y creo que aún ahora pasa por cuatro aspectos, los tres primeros derivados del uso de las TIC y el último del dominio de las TIC. Estos aspectos son:
  • contar con conocimientos para explotar productivamente y socialmente adecuadamente las TIC y los nuevos medios de comunicación;
  • preparar y entrenar en el dominio de la inteligencia emocional para enfrentar nuevos modelos sociales, laborales y de gestión empresarial que imponen las TIC y que definen los modelos de negocio privados y los modelos de servicio públicos;
  • preparar y entrenar en el empleo y despliegue de la inteligencia laboral para encarar escenarios laborales, en los cuales los hábitos y costumbres sufrirán adecuaciones por el contacto en red con personas de otras organizaciones, sociedades; y,
  • adaptar y preparar en la comprensión del conocimiento y las competencias (emocionales y laborales) TIC que un profesional concreto o el capital humano de un país debe poseer para enfrentar los retos de la Nueva Economía, basada en la unión de los negocios y las Tecnologías de la Información y las Comunicaciones (TIC).
El término brecha digital se origina en un estudio (1982) donde quedaba en evidencia que la falta de infraestructura en países en desarrollo dejaba entrever que afectaba el desarrollo. No se hablaba explícitamente de un problema digital, sino de un problema de comunicaciones. Luego el término evolucionó y se incorporó al concepto digital, y se contextualizó con otros términos como Sociedad, Digital o Sociedad de la Información. Se usa como indicador y lo que ha reflejado es que los llamados países desarrollados tienen más acceso a las tecnologías y hay mayores posibilidades financieras para desplegar esa tecnología. Como concepto es una reflexión del impacto por las TIC en diferentes entornos considerando que toda tecnología altera un entorno donde ella se inserta. Reducir la brecha digital requiere un esfuerzo amplio de poner y facilitar infraestructura para que las personas tengan acceso a internet y luego que esas personas reciban servicios usables y adecuados a sus necesidades de desarrollo. De nada sirve poner tecnología 5G en poblaciones que no cuentan con dispositivos adecuados o no pueden adquirirlos y además les ofrecen servicios online que nos les sirven o son ilegibles digitalmente. Por supuesto el término tiene críticos y detractores por el uso que se le da a nivel político y como indicador que a veces no refleja la realidad.


Cómo reducir la brecha digital con más información - Janine Warner

¿Hasta dónde existe la reducción de brecha digital?

El estudio de Chile golpea (ver en http://www.latercera.com/noticia/negocios/2015/07/655-637424-9-brecha-digital-se-triplica-entre-hogares-mas-pobres-y-de-mayores-ingresos.shtml, Julio 5, 2015), pues refleja que el uso de las TIC ha ayudado a reducir las brechas socio-económicas. Cabe acotar que es un estudio específico de Chile pedido por el gobierno chileno, con datos al 2013. Leyendo los datos del estudio se constata que los quintiles de mayores ingresos están mejor conectados, usan mejor y para más temas de desarrollo el acceso a internet, y obviamente tienen mejor formación en tecnologías. 

Cabe destacar que en concreto, con relación al uso de información, existe igualdad en obtención de información, comunicación escrita, y entretenimiento, pero en lo relativo al uso extendidode la información se muestran diferencias con un uso más amplio en sectores acomodados en temas de educación, comercio electrónico, trámites online, y operaciones bancarias. A pesar de la igualdad mostrada, en acceso y uso para desarrollo, el sector económico con menores ingresos está en desventaja frente a los con mayores ingresos. Esto se puede considerar más grave si se tiene presente que los sectores de mayores ingresos poseen un alto porcentaje del ingreso nacional y son un sector reducido de la población.

Por supuesto se puede argumentar que las TIC han ayudado que muchas personas de menores ingresos han salido de su situación económica, pero no olvidemos que muchas veces estas personas están en condiciones tan pauperizadas que una mínima mejora económica, mejora cualquier indicador. A nivel de clase media, la situación es similar, pues es un sector que se ha visto beneficiado de las mejoras económicas, pero es muy sensible a cambios en la economía cuando hay crisis.

La disociación que muestra el estudio realizado en Chile, refleja una sociedad que a lo largo de los años ha mejorado su posición económica a nivel nacional e internacional, aunque igualmente los últimos gobiernos sufren importantes cuestionamientos a las políticas sociales. Algunos investigadores señalan que se debe a que ahora las expectativas han crecido y se exige a los gobiernos otras mejoras. Y esto es cierto, pues las personas siempre exigimos más, y si las mejoras conseguidas son commodities, las exigencias de mejora persistirán pero serán mayores a otras previas. Igualmente puede ser, y es lo más probable, que toda una sociedad se ha desarrollado, pero ya es un hecho que la velocidad de crecimiento no es igual, siendo más alta en sectores de ingresos más altos y siendo mucho menor en los sectores de más bajos ingresos. Cuando esto ocurre, deviene lo esperable: la separación crece, pero todos están mejor que antes.


La brecha digital y los nuevos consumidores.

Segun Bauman y Dessal antes estábamos programados desde la educación que recibíamos para ser obedientes soldados y obedientes productores. Todo el sistema social, más allá de la educación, preconizaba, para fortalecer esta obediencia, un sistema familiar donde el padre era el pilar de la casa, con la mujer sometida y los hijos y las hijas cumpliendo estrictas normas de comportamiento. La idea era ser un empleado que siguiese las normas, en un inicio siguiendo a los señores feudales, y luego a los nuevos industriales de fines del Siglo XIX. Los padres facilitaban esta misión replicando ese modelo. Esto se mantuvo hasta la nueva revolución industrial liderada por las TIC a mediados del Siglo XX.

Las estrictas normas han cambiado para que exista más creatividad e innovación en las personas. El antiguo rol de los padres ahora es menor, y ahora, según Bauman y Dessal, pone a los padres en un cuestionamiento continuo. Pero más allá de este cambio de orden, estos mismos autores acotan que ahora se prepara al individuo para provocar o facilitar el ingreso en el juego de las compras.

El uso de las TIC en este sentido es un facilitador del consumo. Antes una operación bancaria requería ir al banco y estaba limitada a quienes tenían una cuenta bancaria. Ahora todos tienen una tarjeta bancaria, o una cuenta de dinero electrónico en algunos países. El acceso de sectores de bajos ingresos a, por ejemplo, préstamos de barrio gestionados por grandes bancos, o al uso de Apps para comprar online, permiten ahora tener un importante mercado antes inexistente.

Los románticos han dicho que ahora somos prosumer, es decir producimos y consumimos información. Pero en términos de economía, hablamos de consumidores de información que gastamos dinero en bienes de consumo, y somos productores de información que opinamos por lo que consumimos generando datos que enriquecen a otros.


El rol de las TIC en la brecha digital.

Las TIC si han cambiado la sociedad. Ahora muchas personas pueden llegar a información de la más variada índole, pero eso ha decantado en que ahora pueden llegar a miles de productos antes inaccesibles ya sea por distancia o por baja capacidad de endeudamiento. Lo primero fue resuelto con una logística global madura. Lo segundo ahora está superado con medios de pago electrónico, sea con tarjetas de crédito o dinero electrónico.

Las TIC como siempre han eliminado fronteras y barreras. Y así ha sido. Comprar y endeudarse requería ir a un sitio, convencer a alguien, superar temores de la presencialidad, y "ver" el dinero que manejábamos y entregábamos. Todo esto frenaba y frena "gastar el dinero". Las TIC ahora han eliminado toda esta presencialidad, temporalidad y visualización, haciendo invisible el "gastar dinero".

La brecha digital efectivamente se ha reducido en los casos donde ha habido una fuerte inversión en infraestructura, masificación de medios digitales y simplificación de los procesos. Ha permitido que los sectores de mejores ingresos estén mejor. Pero hay que observar el informe de Chile. La brecha digital habla de reducir la distancia entre desarrollados y no-desarrollados, no en ampliar la brecha, ya que esto último mantiene la división social. Esto último lo digo porque lo ocurrido en Chile refleja esto último. La sociedad ya superó determinados niveles de pobreza, pero unos están mucho mejor que otros ... es decir la distancia sigue existiendo ... es más, se ha triplicado.

La reducción de brecha digital busca una sociedad más igualitaria y justa, no de convertir a los pobres en tecno-dependientes agentes de consumo y deuda con nuevos niveles de endeudamiento. Si esto último es cierto, pues aún podemos dudar, entonces todos los esfuerzos por reducir la brecha digital, con grandes inversiones en infraestructuras de comunicaciones y en acceso a dispositivos móviles de alta gama a precios accesibles, no es más que un medio de consolidar un modelo social basado en ricos y pobres, en nobles y vasallos, o en patronos y empleados. Ahora quizás ya no interesa en sacar a la gente de la pobreza, pues mal que mal tener obedientes es bueno, pero quizás es mejor tener dependientes, y por eso es mejor tener personas con capacidad de deuda flexible y electrónica. Desgraciadamente mientras la brecha digital siga siendo un indicador económico interesará que la brecha digital mide el crecimiento de la sociedad, pero no que la brecha digital debe medir el desarrollo justo e igualitario de los sectores sociales y la reducción de la división social.


¿Qué rol les cabe a las TIC en todo esta nueva separación o re-creación de las viejas separaciones?

Las TIC han ayudado a consolidar la separación social. Es más, podría argumentar, a la luz de lo escrito en este post, que las TIC podrían estar ayudando a re-configurar la división social donde las personas de menores ingresos lo seguirán siendo, pero ahora con acceso a recursos financieros que muchas veces no pueden pagar una vez se les cobren intereses o se produzca una crisis, en cuyo caso quedan nuevamente como un sector de menores ingresos. Queda así expuesto que el supuesto desarrollo es "estético", no es estructural en el sentido que el sector de menores ingresos pueda resistir momentos de -por ejemplo- declive económico o de crisis económica, y de hecho, si pudieran éstas u otras situaciones similares, garantizaría su real desarrollo. Es complejo y provocativo pensar así, lo sé y es cierto, pero los hechos mundiales están exponiendo esta incómoda realidad.

No puedo dejar de mencionar que los estados o gobiernos son un actor relevante en esta materia, pero igualmente pueden caer en nuevos totalitarismos o tecno-dictaduras, si no se tiene un fuerte control social de sus acciones.

Muchas preguntas quedan. Hay mucho por resolver y aclarar. Muchos conceptos que recolocar. Pero cualquier avance en esta materia perderá sentido si efectivamente se demuestra que las TIC son el nuevo instrumento para replicar el viejo modelo de separación social, solamente que ahora digital.

En suma: 

  • La brecha digital debe acercar a la sociedad, no aumentar sus distancias avalado por un pobre argumento del tipo "están mejor que antes". 
  • Reducir la brecha digital no es ni comprar más TIC ni hacer capacitación en TIC, es reducir la brecha socio-económica. 

________________________


  • Bauman, Zygmunt, y Dessal Gustavo. (2014). El retorno del péndulo. Sobre sicoanálisis y el futuro el mundo líquido. 162 pp. Fondo de Cultura Económica. Argentina. 



Blog ganador Premio Novagob Excelencia 2017