SciELO - Scientific Electronic Library Online

 
vol.52 número209PresentaciónLa comunicación sin cuerpo: Identidad y virtualidad índice de autoresíndice de materiabúsqueda de artículos
Home Pagelista alfabética de revistas  

Servicios Personalizados

Revista

Articulo

Indicadores

Links relacionados

  • No hay artículos similaresSimilares en SciELO

Compartir


Revista mexicana de ciencias políticas y sociales

versión impresa ISSN 0185-1918

Rev. mex. cienc. polít. soc vol.52 no.209 México may./ago. 2010

 

Perspectivas teóricas

 

Riesgo y regulación en la red en México

 

José Arturo Duran Padilla*

 

* El Colegio de Veracruz, Carrillo Puerto núm. 26, Zona Centro, Xalapa, Ver., 91000. Correo electrónico: durpada@yahoo.com.mx

 

Recibido el 11 de mayo del 2009
Aceptado el 2 de diciembre del 2009

 

Resumen

Este artículo aborda el riesgo y la regulación desde la relación entre el Estado y las telecomunicaciones. Marca las diferencias entre regulación técnica y legal. Los siguientes apartados analizan la transformación del Estado en el contexto de la liberación de las telecomunicaciones en México. Se identifican cuatro etapas de regulación en las políticas del gobierno federal. Al final el artículo examina los problemas de orden normativo, y se observa la ausencia de coordinación entre instituciones para atender las conductas antisociales frente a la disputa de la competencia entre las grandes empresas de la red.

Palabras clave: riesgo, regulación, Estado, red.

 

Abstract

This article addresses the problem of risk and regulation in view of the relationship between the State and telecommunication. It marks the differences between legal and technical regulations. The following paragraphs analyze the transformation of the State within the context of the liberation of telecommunication in Mexico. It identifies four stages of regulatory policies of the federal government. At the end, the article examines the problems of a normative order, and observes an absence of coordination between institutions to attend the antisocial behaviour facing the dispute of competition between the main companies of the network.

Keywords: risk, regulation, State, network.

 

Introducción

Las dudas acerca de la seguridad en la red persisten. Hoy resulta cuestionable pensar que el avance técnico implica un proceso de beneficios directos para la sociedad; del mismo modo, es difícil afirmar que las sociedades modernas han logrado crear suficientes mecanismos para mantenerse alejadas de un estado de vulnerabilidad.1 Nuevas tensiones surgen entorno al desarrollo tecnológico ante los problemas que enfrentan las instituciones para garantizar seguridad.

En sociedades industrializadas, la política tradicional de libre regulación de la tecnología se encamina hacia una participación más activa. Se diseñan instrumentos legales con el propósito de liberar el intercambio económico y supervisar el impacto tecnológico sobre la sociedad.2 No obstante, en países donde la tecnología ha sido adoptada sin restricciones y donde el Estado no ha creado políticas de regulación adecuadas -en medio de la competencia desenfrenada de mercados controlados por grandes firmas- el interés de los consumidores o usuarios de tecnología queda sujeto cada vez más a un estado de vulnerabilidad.

La idea de riesgo aquí se entiende como la posibilidad de una acción expuesta a padecer efectos adversos y reacciones no deseadas en contra de la estabilidad de un sistema o de una relación. Puede considerarse también que el riesgo es la condición mantenida por la confrontación de diversas fuerzas que ponen en peligro el funcionamiento del orden existente de acuerdo con distintos grados de intensidad de un conflicto. De modo semejante, las situaciones de riesgo podrían identificarse por la confluencia de factores de contingencia, de amenaza de tensiones y, progresivamente, por estados de crisis de la estabilidad de un sistema.

En este sentido, lo contrapuesto al riesgo resulta de la capacidad para reducir los márgenes de vulnerabilidad, así como de la organización de normas y cuerpos institucionales que anticipen tales contingencias y que, en su conjunto, alcancen a constituir un sistema preventivo de regulación. En consecuencia, la falta de regulación implica ausencia de instituciones, agencias reguladoras eficientes, marcos normativos adecuados y de condiciones que permitan a los usuarios ejercer derechos como ciudadanos.

De este modo, en la transferencia electrónica de datos en la red pueden identificarse por lo menos cuatro diferentes campos de riesgo: la privacidad de los usuarios, los derechos de autor, el comercio electrónico y las telecomunicaciones. Lejos del propósito de presentar enunciados definitivos, se presenta aquí una idea provisional que puede resultar pertinente para explicar las dimensiones del riesgo susceptible de ser aplicada al estudio de la red en México.

 

Aproximación a una noción de riesgo

Como en todo acto social el riesgo resulta ineludible. El riesgo está presente aún cuando los sujetos desconocen la existencia de peligro o, aún más, al entreverlo no logran advertir su gravedad o se ven impedidos para enfrentarlo. En tales circunstancias se hace complejo mitigar la posibilidad de amenaza.

Con el propósito de conocer los alcances del riesgo de una situación determinada, los procedimientos empleados han buscado identificar la gravedad de los daños que podrían ocurrir.3 En la antigüedad la idea de riesgo estuvo asociada a un carácter religioso. Más tarde, las contingencias en las prácticas del comercio marítimo dieron pauta, con métodos rudimentarios, a crear cálculos para procurar la protección de bienes.4 A mediados del siglo pasado la presencia de una nueva generación tecnológica con capacidad de impacto mundial despertó la preocupación por las posibilidades de destrucción extrema.

El riesgo también mantuvo relación con la fabricación de armamento nuclear o la producción de energéticos sobre el medio ambiente. Más recientemente, el riesgo se ha vinculado a consecuencias negativas de la investigación genética, a la ingeniería de alimentos, al debate ético y a la responsabilidad del progreso científico. Frente a tales preocupaciones, se ha emprendido una gran variedad de esfuerzos para clasificar y determinar la magnitud del riesgo. Por los diferentes estados de riesgo se ha intentado catalogar de distintas maneras. Se piensa en la gradualidad respecto a un nivel bajo, medio y alto de riesgo. De acuerdo con la concurrencia de factores, se organizan como externos o internos y según su temática, la gama es tan amplia que llegan a incluirse los riesgos financieros o económicos, sociales, tecnológicos y hasta los considerados por contingencias ambientales.

Sin embargo, hoy se carece de una idea precisa fuera de la que han alcanzado los estudios econométricos o los que han establecido los servicios de aseguramiento para medir los daños y las contingencias con base en procedimientos de probabilidad. La variedad de causas que confluye hace que no pueda aplicarse un método propio, ni encontrar criterios unánimes para establecerlo. López Cerezo y Luján López confirman la existencia de un gran "vacío en el análisis conceptual del riesgo y una falta de reflexión sobre los supuestos valorativos y metodológicos de los estudios".5 La evaluación corresponde a un proceso no siempre determinado por la aparente objetividad del momento en que ocurre el siniestro.

El cálculo del riesgo es un trabajo que demanda revisar una compleja relación de fuerzas y oposiciones. Más que un simple fenómeno sujeto a la estimación de variables, se requiere de evaluar normas y situaciones que prevalecen en el ámbito particular donde se presenta el peligro. Para una perspectiva política, el cálculo del riesgo es todavía más complejo. En particular, cuando cada contingencia cambia de acuerdo con la espontaneidad, el azar, los estilos de vida o las circunstancias no siempre evidentes. Producto de la influencia del medio sobre las potencialidades y limitaciones de un fenómeno bajo una incesante relación de conflicto, el cálculo político corresponde a una tarea de aproximaciones y no al resultado de fórmulas exactas.

 

Problemas de la seguridad jurídica y técnica

En el estudio acerca de la vulnerabilidad del intercambio de información electrónica una gran cantidad de enfoques ha recurrido al concepto seguridad para explicar algunos peligros a los que están expuestos los usos de la red en el mundo. No obstante, esta noción se ha reservado a los ámbitos jurídicos y técnicos dejando sin incluir diversos aspectos polémicos del problema. Por un lado, el significado de servicios como tal no contiene un sentido propio. El sentido de seguridad se conduce más por su calidad de adjetivo que de sustantivo. Su orientación práctica deviene de una oposición. Es decir, la idea adquiere sentido a partir de su contexto particular. De esta manera, por seguridad se entiende la ausencia de peligro y tal condición queda determinada de acuerdo a las dimensiones concretas de resguardo y al momento en que se enuncia.6

La ambigüedad se relaciona con las persistentes variaciones que desde lo histórico el concepto seguridad ha recibido. A pesar de las amplias funciones que adquirió y de las múltiples transformaciones que sufrió el Estado, el sentido original de seguridad pareciera haberse disuelto y sus atributos se confunden por su multiplicidad de usos. Vale recordar que a principios del siglo pasado la novedad constitucional fue la incorporación de los ciudadanos a la seguridad del bienestar colectivo constituyéndose un estado benefactor obligado a dotar de educación, trabajo, salud y vivienda. Después de la Segunda Guerra Mundial el concepto de seguridad adquiere otro matiz. El temor ante la posibilidad de otra confrontación internacional producto de la Guerra Fría concentró la atención en la seguridad de los estados o de los gobiernos, por lo que llega a denominarse seguridad nacional. Recientemente, la criminalidad generalizada o la proliferación del delito común, han pasado a formar parte de la atención para la seguridad pública.

 

Seguridad jurídica

En la idea de seguridad hay una heterogeneidad de sentidos: justicia, ordenamiento para el desarrollo del bienestar social, o política gubernamental de Estado en situaciones de beligerancia internacional. En su acepción más reciente, se connota un asunto de acción judicial, que incluye la prevención, procuración de justicia, sanción y readaptación social. Sin embargo, hoy los problemas de las sociedades contemporáneas parecieran que han rebasado ese sentido de seguridad. Difícilmente puede satisfacerse la constante multiplicación de exigencias que el orden jurídico tradicional no logró anticipar. Se trata entonces del cuestionamiento a la capacidad de competencia normativa. Es decir, los nuevos problemas legales demandan la delimitación de una territorialidad diferente y de jerarquías institucionales distintas, en tanto que los asuntos encomendados están constituidos de mayor "heterogeneidad jurídica".7 Desde la llamada teoría del derecho reflexivo se advierte que la formulación inadecuada de la ley fomenta la ineficacia de normas y crea irregularidades entre múltiples procedimientos.8 Con respecto a esta falta de correspondencia pueden observarse tres contextos diferentes.

Un primer escenario se conforma por todas aquellas actividades que surgen y que no han sido consideradas hasta entonces por las legislaciones tradicionales. Otro ámbito aparece con la profundización de problemas y controversias que originalmente el derecho contemplaba desde una perspectiva moderada y contra los que ahora se ve impedido para renovar su estatus, sus procedimientos y sus sanciones. Un tercer campo surge al separar al Estado de ciertas funciones y replantear las normas de la libre participación con procedimientos especializados, y a veces, mucho más complejos que cuando los procesos de regulación se concentraban exclusivamente en las manos de las instituciones políticas.

El estado actual de seguridad jurídica es una suerte de viejo fordismo administrativo; está jerarquizado y pretende vincularse por múltiples funciones las cuales dependen de un alto grado de coordinación; sin embargo, al faltar integración, arrojan errores continuos.9 Además, opera de manera cerrada sin la suficiente unidad de acción institucional; sus funciones están especializadas pero también atomizadas sin vínculos jerárquicos de mando. De otra manera, la estructura criminal o delictiva corresponde a una pirámide mejor organizada con una base de múltiples y pequeños ilícitos y con el empleo cada vez más frecuente de tecnologías, mientras que los viejos sistemas legales no logran disponer de información oportuna ni de los recursos indispensables para conocer y actuar de manera rápida y eficaz.

 

Seguridad técnica

La seguridad, desde la perspectiva técnica, es entendida como un estado alejado de amenazas y provisto de capacidad para advertir y frenar la posibilidad de que ocurran daños. El propósito es preservar los activos de una organización y mantener su operación con base en confidencialidad, integridad, disponibilidad, autenticidad, privacidad y control de acceso. Si la seguridad es el resultado de la aplicación de medidas para evitar sufrir algún daño o pérdida, las políticas informáticas de seguridad se refieren a los mecanismos de protección y los procedimientos para hacerlo. En último caso, el término técnicamente está sujeto a normas internacionales que pretenden mantener controles de protección contra riesgos.10

No obstante, el desarrollo de la informática se concentra cada vez más en el crecimiento de la red como una gran estructura externa en contraste con los avances que hoy muestran las computadoras personales. En el futuro será muy difícil incorporar nuevos componentes para hacerse autónomos de la red o para contener comandos independientes de ella. Por ello, uno de los rasgos característicos de este desarrollo es el incremento de dispositivos remotos desde donde puede alcanzarse el control parcial de los sistemas locales de cómputo. Las condiciones de competencia técnica y comercial entre las grandes corporaciones muestran que el desarrollo de los equipos personales ha reducido a dos campos sus oportunidades de innovación. Uno, con respecto a su capacidad de velocidad y almacenamiento en la transmisión de datos. Y otro, al perfeccionamiento de recursos de multimedia, en particular en los sistemas de sonido y video.

Si se permite suponer la analogía con la industria automotriz, puede advertirse que la ingeniería está orientada a la producción de motores menos contaminantes, a la planeación de sistemas eléctricos y mecánicos para el confort, y ha dejado a un lado la incorporación de nuevas funciones. La capacidad de desplazamiento de un vehículo no está determinada por sus atributos propios, sino en las posibilidades de espacio en las calles o en las carreteras. De mismo modo, las oportunidades de la informática están en el intercambio electrónico de datos por encima de los adelantos en los equipos personales.

Esta expansión muestra dos tendencias. La primera obliga la instalación de controles externos que permiten manipular segmentos de los sistemas operativos de las terminales locales. Hasta ahora, esta disposición puede ser explícita y conforme a la aprobación de los usuarios -de acuerdo con sus necesidades, para un mejor intercambio de información. Sin embargo, cada vez es más frecuente que la instalación de dispositivos lógicos se realice sin conocimiento ni consentimiento de los usuarios que adquieren productos o servicios informáticos. La segunda condición exige mantener abiertos los puertos de acceso a las terminales locales. Los modos de establecer códigos externos y mantener canales abiertos de información son técnicamente variables; esto puede ocurrir al instalar programas o cuando se solicitan datos personales de registro de los consumidores. La vulnerabilidad no necesariamente proviene directamente del producto instalado, sino del saqueo de información originado por los ataques que pueda sufrir el servidor de datos de los usuarios. En el caso de programas ilegales o aquellos que se descargan sin autorización directamente de la red, estas posibilidades se multiplican.

Si se establecen tales condiciones de operación, entonces la idea de seguridad que ofrece el enfoque técnico resulta una paradoja, porque el desarrollo intrínseco de la propia red exige la instalación constante de recursos externos, y por consecuencia, de ambientes locales abiertos. Esta particularidad hace que el riesgo adquiera un nuevo rostro. Anteriormente las amenazas de sabotajes en la red tomaban días o semanas para ejecutarse, ahora el cumplimiento de amenaza puede realizarse de manera inmediata. Anteriormente se pensaba que Linux era poco susceptible de ofensivas, en la actualidad, los ataques a equipos con estos sistemas operativos son cada vez más frecuentes. La vulnerabilidad se incrementa también por la difusión de formas de comunicación como el chat y la práctica común de compartir carpetas personales, como lo ofrecen los servicios de Facebook, Hf5, Data Availability de MySpace o Friend Connect de Google. Se ha calculado que más de 60% de la infraestructura es vulnerabilidad explotable, en tanto que cada vez es menos indispensable el conocimiento experto para ejecutar acciones contrarias al interés de los usuarios.

Aunque son múltiples las oportunidades que brinda la red para impulsar el desarrollo, los delitos tradicionales han encontrado en la red nuevas oportunidades de acción. La paradoja resulta irónica, mientras que los actos delictivos cada vez más incorporan nuevas tecnologías, las dificultades administrativas que impiden actuar contra el crimen, imponen al propio Estado el empleo de antiguos mecanismos, sin que el marco de normas legales impide aprovechar los procesos tecnológicos avanzados con eficiencia. Los problemas de seguridad en la red rebasan lo jurídico y lo técnico. Por tanto, se requiere identificar los factores adversos pero, sobre todo, valorar las posibles consecuencias de las decisiones generales sin dejar de replantear los criterios de la regulación. De otro modo, el desarrollo de la red enfrenta el desafío de hacer más eficiente el intercambio de datos sin que esté de por medio la vulnerabilidad de los usuarios.

 

Estado y condiciones de riesgo en la red

La incorporación de las telecomunicaciones en cada uno de los ámbitos de la vida cotidiana es un proceso que no está exento de riesgos. Tradicionalmente se ha considerado a la tecnología una derivación de la ciencia aplicada.11 Ello se desprende de las posibilidades estratégicas para impulsar el crecimiento de la producción.12 Esta nueva generación basada en la información y en procesos electrónicos ha posibilitado el empleo abierto de operaciones simultáneas.13 La diversidad de sus potenciales aplicaciones sugiere una relación distinta a los procedimientos tradicionales de administrar y producir.14

El nuevo perfil tecnológico reorienta el papel del Estado en dos sentidos. En primer lugar, el Estado se desempeña como consumidor y usuario de tecnología con el propósito de mejorar sus niveles de eficiencia administrativa. Conducido adecuadamente este intercambio permitiría a las instituciones públicas reducir gastos, disminuir procesos administrativos, desburocratizar servicios, racionalizar jornadas de trabajo, frenar negligencias y corrupción, capacitar e incorporar nuevos recursos, formar bases de datos y memorias institucionales.15 El éxito conllevaría rendimiento, ahorro y eficacia. En contrapartida, su fracaso elevaría gastos y dificultaría procesos de organización con repercusiones sobre los usuarios.

En segundo lugar, el Estado se ve obligado a conducirse como regulador de nuevos conflictos surgidos de la operación tecnológica. La tarea obliga al Estado a desempeñar la tarea de moderador de los desequilibrios del mercado, así como de vigilante del uso de la tecnología para salvaguardar la propiedad, privacidad, libertad de expresión y derechos colectivos. Bajo estos criterios los caminos seguidos por la regulación tecnológica no presentan uniformidad.

 

Dificultades de la regulación del desarrollo informático

Hacia el último cuarto del siglo pasado, los gobiernos se encontraron con pocos recursos técnicos y con medios administrativos precarios para afrontar demandas y antagonismos sociales cada vez más complejos. Se desincorporaron organismos públicos de la economía para reducir la participación de la administración y colocar al Estado como promotor de la competencia en donde operaba con exclusividad y de modo centralizado. Este proceso reelaboró viejas normas. Más que regular la actividad técnica o económica, el propósito intentó liberar paulatinamente los costos de la administración y eliminar cargas excesivas del gasto social a partir de la incorporación de particulares en áreas restringidas.

En algunos casos, el propósito por establecer medidas flexibles, selectivas y eficaces, resultó una paradoja que conllevó a la multiplicación de reglas entre los ámbitos desincorporados. Si la retórica subrayó la vigilancia de la competencia económica, así como garantizar la prestación de los servicios que antes brindaban las instituciones públicas, en los hechos, el proceso implicó crear un mayor número de procedimientos. Dicho de otro modo, las constantes demandas de regulación, por la transformación del Estado benefactor o por la liberalización económica, lejos de simplificar o mejorar, se volvieron más complejas. Cuando la regulación no reconoció las condiciones propias de cada ámbito se manifestó la falta de correspondencia en tres momentos:

Incompatibilidad entre el derecho y las demandas de regulación. Tal discrepancia surge cuando el marco jurídico no presenta relación o congruencia alguna con las condiciones imperantes del medio que se pretende regular.

Exceso de procedimientos normativos. La saturación de reglamentos atomiza la jurisdicción de las instituciones y de los individuos, lo que resulta tan inconveniente como cuando se sucede una extremada reducción de reglas que centralizan procedimientos y atribuciones en pocas instancias.

Politización del marco normativo. Resulta al tratar de imponer al derecho reivindicaciones políticas sin que exista contención alguna de por medio, lo cual co-loca en constante riesgo los ámbitos estratégicos que deben quedar fuera de la influencia de los gobiernos en turno o expuestos a la confrontación política.16

Por tanto, una adecuada regulación no puede reducirse a la simplicidad de la vigilancia sobre los usuarios. Una normatividad pertinente obligaría al Estado asumir las tareas de prevenir, supervisar, en su caso, sancionar todos aquellos actos que atenten contra la libertad y los derechos públicos. En ese sentido, las pretensiones de alcanzar una regulación eficiente para la red parecieran encontrarse en una situación precaria.

 

La política de desarrollo informático en México

En las últimas décadas, el desarrollo tecnológico estableció nuevos procedimientos para el intercambio de información en el mundo. Desde su inicio, la red de transferencia de datos recorrió distintas fases. Surgió como un proyecto en plena Guerra Fría, cuando el Departamento de defensa de Estados Unidos se dio a la tarea de diseñar una estrategia de resguardo a partir del establecimiento de protocolos de transmisión entre varias computadoras distantes. La clave residía en continuar actualizando la información del sistema a pesar de que sus servidores o enlaces pudieran ser afectados o destruidos.17 Con numerosas adecuaciones, la red se transformó en un proyecto académico encabezado por universidades y apoyado por las investigaciones de ingeniería satelital, junto con el auxilio económico de corporaciones y empresas. De esta forma, hacia la década de los 60 la informática y sus aplicaciones en la red comenzaban a constituir una herramienta importante para el desempeño de diversas tareas en la industria o en los servicios, aunado al uso otorgado en proyectos científicos o educativos.

Durante ese periodo, el Estado mexicano se desempeñó como un incipiente consumidor de recursos informáticos para atender labores que le exigían su desempeño público y el funcionamiento interno de algunas de sus dependencias.18 Más tarde, aun cuando se contaba con experiencia en telecomunicación desde hacía más de dos décadas, las decisiones del gobierno mexicano se caracterizaron por improvisar respuestas ante la ausencia de planes estratégicos propios para el sector. Todavía poco antes de la década de los 80 el gobierno federal no mostraba interés en incluir específicamente este reglón entre los programas de desarrollo nacional.

Conforme incrementó la demanda de equipos de cómputo, se amplió la infraestructura informática por la reducción de costos y la facilidad de operación. Las empresas que controlaban el sector insistieron en la apertura de las fronteras y en las respectivas reducciones arancelarias.19 Esas fueron las presiones en las que el Estado tuvo que verse como un cliente obligado a planear su inversión y a definir una política informática. Contra una gran cantidad de oposiciones y ante la ausencia de múltiples recursos, la red comenzó operaciones en México en 1988. En un primer momento apareció como un proyecto organizado por universidades para convertirse más tarde en un esquema dominado por grandes corporativos comerciales de las telecomunicaciones. Aunque desde febrero de 1989 México había logrado incorporarse a la red, fue hasta el sexenio del presidente Ernesto Zedillo cuando se formuló un plan del sector, denominado Plan Nacional de Desarrollo Informático 1995-2000, con el que se procuró responder a necesidades educativas, de salud, seguridad y justicia de la población.20

La elaboración del programa tuvo como antecedente en 1993 la reunión del Grupo Consultivo de Política Informática.21 En coordinación con el Instituto Nacional de Estadística Geografía e Informática y la Secretaría de Hacienda y Crédito Público, el grupo se dio a la tarea de consultar las sugerencias de empresas, universidades y entidades vinculadas a la industria del cómputo. Los trabajos dieron como resultado la propuesta de los "Elementos para un Programa Estratégico de Informática".22 Dicho marco estableció los lineamientos de la política informática con base en los criterios de autodeterminación tecnológica, acceso universal y abierto, competencia entre proveedores de bienes y servicios informáticos, y respeto a los derechos de privacidad y propiedad.23

El plan reconoce que el país no puede abstenerse de aprovechar el potencial tecnológico, y según seis objetivos generales sugiere: promover los beneficios de la informática; impulsar la formación de recursos humanos; estimular la investigación científica y tecnológica; fomentar el crecimiento de esta industria; propiciar la infraestructura de redes de datos; y consolidar la coordinación y disposiciones jurídicas adecuadas para la actividad informática.24

Amén de estos dos últimos objetivos, el programa no logró incluir las expectativas de crecimiento para la red a pesar de que el país sumaba más de cinco años de experiencia de conexión. No se elaboró un diagnóstico del intercambio electrónico, tampoco se propusieron estrategias específicas para el sector, mucho menos quedaron claras las orientaciones para la operación de redes informáticas. Contra sus deficiencias y omisiones, el programa constituyó un referente de trabajos como Red Escolar, así como de Educación a Distancia, de la Secretaría de Educación Pública; en particular, representó el antecedente del Sistema Nacional e-México.

Con los cambios ocurridos en el país al relevo de la Presidencia de la República en 2000, se esperaba una nueva concepción en las políticas de desarrollo informático.25 El nuevo gobierno puso en marcha el proyecto e-México con la intención de iniciar una revolución tecnológica conectando electrónicamente a los 2,429 municipios del país y comunicar de manera simultánea a 3,200 centros digitales. Sin embargo, los supuestos sobre los cuales debería funcionar la red bajo el nuevo régimen pueden observarse en el proyecto e-México donde plausiblemente se descubren sus limitaciones si se confrontan los resultados de su operación.

Destacar el inventario de omisiones que conforma e-México no representa grandes dificultades.26 La realización del programa frente a los hechos padece constantes problemas por la falta de coordinación administrativa entre diversas entidades participantes. Muchos de los telecentros instalados operan con limitaciones. El portal confronta conflictos de compatibilidad con otras plataformas distintas a las de Windows, por lo que resultan cuestionables sus garantías de accesibilidad. A pesar de mostrarse una gran amplitud de posibles vínculos en e-México, un porcentaje significativo de ellos contiene errores o desvíos del portal. Amén de los problemas técnicos, del incumplimiento de estándares de calidad, de licitaciones equivocadas y poco transparentes, o de los desaciertos para adquirir programas y equipos, tal vez, lo más plausible sea el enorme gasto realizado en contra del pobre beneficio para sus usuarios.

La esperanza de los planes de los recientes gobiernos se traduce en una representación optimista de la economía que contempla a las tecnologías y a la red como herramientas para el crecimiento y símbolo de actualidad: en la industria facilitan la organización del trabajo, flexibilizan la producción y la innovación, automatizan los procesos de manufactura, mejoran la comercialización en mercados tanto locales y externos. Sin embargo, los resultados de estas políticas no necesariamente se han traducido en crecimiento económico o han derivado en beneficios directos para las poblaciones que se deseaban comunicar.

Hasta ahora el Estado se desempeña como el principal consumidor de tecnología en condiciones de lenta y costosa renovación. Para los proveedores, esta oportunidad presenta una provechosa ventaja, siendo los principales distribuidores de electrónica grandes firmas extranjeras favorecidas por breves ciclos de vigencia de sus productos. Por su parte, las empresas locales actúan como filiales de firmas externas; en su caso, su función queda subordinada para complementar adquisiciones o prestar servicios de instalación y mantenimiento.

Independiente de la procedencia política o de filiación ideológica de los criterios con los que se han suscrito los planes del sector informático del país, la pretensión del Estado ha sido encontrar en la red un instrumento de aliento al comercio, por encima de conformar un espacio con garantías de protección para los usuarios. En los hechos, la red ha tenido más utilidad para el discurso político que para apoyar la formación educativa de las comunidades de usuarios. Asimismo, como instrumento público, ha servido más a la recaudación fiscal que a la comunicación entre los ciudadanos. Por eso, llámese de una manera o de otra, las actuales políticas para el sector informático permanecen sujetas a los propósitos de flexibilizar los mercados. Ante ello, el Estado pareciera mirarse como un cliente que no tiene muy claro el desempeño de su papel regulador en la red.

 

La regulación de la red en México

Los cambios experimentados en las telecomunicaciones en los últimos años han tenido dos grandes escenarios; uno de tipo técnico, y otro más de carácter normativo o de organización. En lo técnico, desde hace dos décadas se presentaron innovaciones en más de 80 países, y su característica principal lo constituye la transportación electrónica de voz, texto e imágenes, gracias a la digitalización de las redes que posibilitan el envío de información. En México estos procesos continúan dependiendo de la estructura telefónica para la transferencia de datos, aun cuando la tendencia general es el empleo de la radio, el cable o la transmisión por banda ancha.

En el entorno de la organización, el Estado dio paso a la separación de las funciones de operador telefónico para replantear su participación en torno a las nuevas reglas del juego económico. Las legislaciones se orientaron hacia la constitución de normas para que las empresas privatizadas se hicieran cargo de cumplir las obligaciones que contrajeron al adquirir bienes públicos. Mientras tanto, en México, se presentaron situaciones ambiguas que motivaron múltiples objeciones. Se propuso, por un lado, impulsar la competencia entre las empresas prestadoras de los servicios de telecomunicaciones; y por otro, obligarlas a proporcionar servicio telefónico universal.27

En particular, el debate acerca de la regulación de la red en México ha resultado casi inexistente. Algunas posturas desde la perspectiva legal, de la comunicación y otros de índole educativa, sirven para describir el limitado interés en el tema frente a los problemas que representa el manejo de este tipo de tecnología para el desarrollo del país.

A pesar de esta ausencia, en el mundo se pueden identificar dos tendencias contrarias a los propósitos de regulación de internet. Una corriente nace en el seno mismo de las comunidades de usuarios bajo una inclinación ideológica libertaria. La postura se declara a favor del trabajo creativo en comunidad y se opone a la imposición de controles y al establecimiento de cualquier tipo de autoridad que limite el acceso y la operación del sistema. Esta posición es adoptada por sectores especializados, ingenieros, programadores, matemáticos, grupos de intelectuales, periodistas, profesores universitarios y activistas de derechos humanos, entre otros.28

Una segunda orientación proviene involuntariamente de la tendencia general por desrregular los ámbitos de la economía. En virtud de la expectativa de los países en desarrollo para expandir las telecomunicaciones como parte de sus estrategias, el requisito fue contar con un amplio margen de acción. En términos concretos, esta no regulación, se refiere a la separación del Estado para operar el sistema. En el caso de la red, destaca el hecho de que Internet surgió al momento de iniciarse la desregulación de las telecomunicaciones en todo el mundo, y se formó bajo el supuesto de que el sistema podía autolimitarse y contener los suficientes recursos para establecer su propia normatividad.

Una vez instalada la red, ésta ha necesitado sostenerse en políticas y normas consistentes. En países desarrollados, una de las bases que ha seguido la regulación del comercio electrónico es la propuesta de la Organización de las Naciones Unidas. Tal sugerencia parte del principio de equivalencia funcional, el cual advierte que todo lo determinante por la ley fuera de internet, debe asumirse dentro de la red. De otro modo, si algo es ilegal en el mundo real, debe serlo también en el llamado ámbito virtual.

Los países de economías desarrolladas han adoptado tales criterios por tres motivos. El alto nivel de recursos o bienes en riesgo que se comercializan; el incremento de ataques en la red; y, la demanda de las comunidades de usuarios de estos países. De esta manera, se han establecido normas y sanciones dentro de un mismo ámbito jurídico, se han promovido instituciones de vigilancia y acuerdos internacionales. En cambio, en países de economías rezagadas, al no desplazar intercambios significativos en la red y al no contar con una comunidad demandante, la regulación no ha resultado prioridad alguna.

Mientras el mundo instalaba su infraestructura de comunicación electrónica, México se mantenía ajeno a los intentos de su operación. Al tiempo en que los países del mundo desarrollado se preparaban para hacer frente a las contingencias y riesgos de la red, los gobiernos mexicanos se mantenían indiferentes a los problemas de seguridad; a pesar de que el periodo ha sido breve, la historia de omisiones en la red es recurrente.

Mucho antes de que la red se instalara en México, el mundo ya estaba vinculado por medio de un amplio sistema satelital que conectaba las redes Arparnet e Intranet. A principios de la década de los 70, los servicios de correo y conversación electrónica iniciaban su desarrollo. Para 1971, la empresa Bolt Beranek y Newman Inc. informaba el avance de programas de correo, al mismo tiempo en que comenzaban a funcionar salones de charlas o chats, patrocinados por la International Conference on Computer Communications en Washington. Desde 1979, Telenet llegó a brindar el primer servicio público como una suerte de versión comercial de Arpanet; a la vez, se fueron creando organismos de administración y nomenclatura informática para acuerdos o convenios internacionales como la Internet Configuration Control Board.

Previo a la incorporación de México a la red, también se conocían en detalle las amenazas por contaminación de virus, ataques a servidores, o bien, experiencias de sabotaje e intromisiones para saquear información. Aunado a ello, habían sido difundidas ampliamente las agresiones en contra de aplicaciones de acceso que llevaron a la desaparición de redes debido a la propalación de archivos infectados. Por caso, el 27 de octubre de 1980, Arpanet dejó de operar completamente a causa de la propagación de un virus informático.

Al mismo tiempo, múltiples colapsos ocurrieron por accidente. En diciembre de 1986, Estados Unidos quedó fuera de la red debido al rompimiento del cableado de fibra óptica de la telefónica AT&T con el cual se comunicaban cuatro importantes ciudades norteamericanas. Dos años más tarde, apareció internet-worm, un dispositivo duplicador que llegó a estropear a 6,000 de los 60,000 sitios existentes entonces en la red. Frente a ese tipo de contingencias comenzaron a diseñarse los primeros sistemas de protección. Por tal motivo, y en respuesta a las necesidades que se suscitaron por el ataque del virus Morris, fue creado el Computer Emergency Response Team (Equipo de Soluciones de Emergencia de Computación).

Mientras que el mundo desplegó esfuerzos por establecer mayores condiciones seguridad a la red, el gobierno mexicano se mantuvo ajeno a su incorporación y a su operación. Primero, porque aún no se podían advertir las tendencias del crecimiento que alcanzaría la red en los siguientes años. Segundo, el gobierno mexicano no se observaba como administrador de una estructura de esta clase. En su caso, se trataba de un programa que correspondía ser conducido por las universidades y centros de investigación o por las empresas privadas, como finalmente resultó ser. Y tercero, el proyecto de conectividad no apareció dentro de las prioridades que se había fijado el Estado, al menos durante el periodo de 1988 a 1994.29

Por ahora, se estima que el grueso de la población en México emplea internet para comunicarse, consultar información o cumplir trámites administrativos, en contraste con el incremento de operaciones mercantiles o contractuales realizadas cotidianamente. En los próximos años se espera la ampliación de redes locales, la multiplicación de respaldos de datos personales, así como la reducción de los costos de servicios y, consecuentemente, que la suma de tales operaciones demande mayores garantías de confiabilidad. Hasta ahora, el proceso por brindar seguridad en la red en México desde su instalación en 1988 hasta la actualidad, muestra cuatro momentos.

 

Primer momento de 1989 a 1995: instalación de la red30

Instalada la red en 1989, las universidades y los centros de educación superior actuaron como los únicos proveedores de acceso en el país con una orientación principalmente dedicada a aplicaciones científicas, de investigación y con el predominio del idioma inglés. El momento se caracterizó por la aparición de plataformas tecnológicas básicas que exigían una administración compleja y conocimientos expertos tanto en comunicación como en electrónica y matemáticas.31

En esta primer etapa el número de servidores y de sitios electrónicos nacionales era muy pobre, los servicios de comunicación, correo electrónico, conversación en grupo, eran incipientes y presentaban grandes dificultades de accesibilidad y manejo. Bajo tales características de uso, la seguridad técnica, las normas jurídicas o la presencia de alguna entidad reguladora de la red resultaban tan inapropiadas como inconvenientes.32 El contexto general de esta etapa se distinguió también por la política de liberalización de la economía, el debilitamiento de los vínculos corporativos, el establecimiento nuevas relaciones con la Iglesia, las recurrentes crisis del campo y del sistema financiero, la aparición de asesinatos políticos, y el resurgimiento de movimientos guerrilleros.

 

Segundo momento de 1995 a 1998: comercialización de operación de la red

Para 1995 la red en el país entró en una etapa caracterizada por la presencia de particulares y grandes corporativos multinacionales como proveedores que desplazaron a las universidades asumiendo el control sobre el servicio de acceso y operación.33 La red se multiplicó, se hizo más compleja, aunque el ambiente de operación para los usuarios se volvió, por decirlo en términos de la época, más "amigable". Los principales servicios se orientaron a un uso comercial y de información general por encima de los temas de educación o de desarrollo científico. Las páginas recreativas y la diversidad de idiomas se ampliaron permitiendo un mayor acceso de usuarios.

La seguridad técnica tuvo que incrementarse debido a la multiplicación de atentados a servidores y a usuarios particulares, en contraste con el vacío de normas jurídicas o instancias de supervisión. Tal vez el antecedente más significativo fue que, en medio del predominio de grandes firmas, persistió un incipiente interés del gobierno hacia internet; en tanto que los intereses particulares y comerciales sacaron provecho de las ventajas de la red.34 El gobierno hasta entonces se mantuvo alejado de participar lo que indirectamente contribuyó a dejar el camino abierto a usos indebidos.

Para subsanar esta ausencia en septiembre de 1996 empezó a operar el "Sistema Internet de la Presidencia de la República", con el apoyo del Instituto Tecnológico de Monterrey del Estado de México. A partir de los acontecimientos por la muerte de campesinos de la comunidad de Acteal, Chiapas, en 1997, diversos sitios o páginas electrónicas fueron atacados. En febrero de 1998 el grupo denominado X Ploit Team grafiteó las páginas de la Secretaría de Hacienda,35 el INEGI, la Comisión Nacional del Agua, el Senado de la República, la Secretaría de Salud.

Estos ataques incluyeron también al Instituto Politécnico Nacional, al Tecnológico de Monterrey, Bancomer. Por su cuenta, el movimiento zapatista en la red atrajo el apoyo de grupos de hackers de Holanda, Italia y de Norteamérica. Un ejemplo de este apoyo lo ilustra el grupo, "Ars Electrónica" de Estados Unidos que en 1998 realizó un ataque simultáneo en contra de tres objetivos: Zedillo, el Pentágono y la Bolsa de Valores de Frankfurt.

Durante 1998, la vulnerabilidad mostrada por la red mexicana, significó la proliferación de todo tipo de estafas, que no tenían nada que ver con ningún movimiento ideológico o vinculado a alguna reivindicación política. En este periodo se atacaron servidores bancarios, se afectaron transacciones financieras, se saqueó información confidencial de empresas y particulares con fines de lucro. El llamado underground delictivo actuaba en medio de la impunidad total. Lo que este problema demandó entonces fue regular al sistema urgentemente.

Por esta razón se creó, en 1998, la policía cibernética: con el fin de perseguir fraudes electrónicos, amenazas de sabotaje de información, prevenir la comunicación para la venta de drogas y armas ilegales, ataques de virus, clonación de tarjetas bancarias, y la pornografía infantil en línea. Al mismo tiempo, como un proceso paralelo, los problemas de seguridad pública se multiplicaron por lo que fueron reorganizadas las instancias de la Policía Federal de Caminos, de la Procuraduría General de la República, de la Secretaría de Gobernación y del CISEN para formar la Policía Federal Preventiva.

 

Tercer momento de 1999 al 2001: primer marco jurídico para regular la red en México

En mayo de 1999, se incluyen en el Código Penal Federal los conceptos de delitos informáticos por acceso a sistemas particulares, de gobierno y del sector financiero. En enero del 2000, se publican dos nuevas leyes: la Ley de Obras Públicas y Servicios y la Ley de Arrendamientos, Adquisiciones y Servicios del Sector Público para normar al sistema Compranet.36 Para mayo se reforman cuatro leyes en materia de comercio electrónico: Código de Comercio, Código Civil Federal, Código Federal de Procedimientos Civiles y Ley Federal de Protección al Consumidor con el fin de validar contratos electrónicos y proteger al consumidor en operaciones en línea.37 El problema es que este tipo de reglamentación se orientó más a la protección de los intercambios comerciales entre las empresas, que a la protección para los usuarios o ciudadanos.

 

Cuarto momento 2002-2009: condiciones actuales

La infraestructura actual del gobierno en materia de seguridad en la red se apoya a nivel federal en la Policía Cibernética; la Procuraduría Federal de la República, PGR; la Agencia Federal de Investigación, AFI; el Centro de Investigación y Seguridad Nacional, CISEN, la Sección 2ª del Estado Mayor Militar y la Dirección General de Tráfico y Contrabando de la Policía Federal Preventiva.38 Entre los vínculos externos que se han establecido, la Policía Cibernética mexicana participa con el Grupo 24X7 en colaboración con policías incorporadas al Grupo de los Ocho, a través del High Tech Force (organización internacional para persecuciones), la cual está aliada con el Home Lance Security de Estados Unidos.

Tal pareciera que se cuenta con una red resguardada y que el concepto de seguridad es un ámbito técnico o que corresponde a una cuestión de índole jurídica. Sin embargo, la respuesta no es completa. En México la legislación está dispersa y la protección de la red no forma parte de una ley específica para delitos cibernéticos. Generalmente estas normas presentan ambigüedad y contrariedad entre la calificación del delito y la asignación de penalidades. Lo más concreto al respecto es el capítulo denominado Acceso Ilícito a Sistemas de Información, creado en 1999 en los Artículos 211 bis 1 al 211 bis 7 del Código Federal Penal. El problema señala: "Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días de multa".

Se entiende que si en un equipo de cómputo no tiene instalado un firewall, algún dispositivo antivirus u otra aplicación de protección, entonces quien invada a dicho sistema puede quedar impune de castigo. En su caso, la penalidad remite a una sanción de poca severidad que va de seis meses a dos años de acuerdo con el perjuicio realizado. La ley tampoco contempla con precisión delitos como la pornografía infantil. Mientras en el Código Penal del Distrito Federal se sanciona la pornografía infantil, no se llega a especificar que sea en la red o en otro medio electrónico, por lo cual las acciones de este tipo quedan sin ser sancionadas y consecuentemente sin posibilidades de responsabilidad alguna dentro de la ley.

Hace algunos años el grupo DC México mantenía un grupo para promover la reforma al Código Penal Federal y otras leyes que están relacionadas con delitos informáticos y cibernéticos. En el grupo se estudiaban tratados y acuerdos con otros países, para prevenir, investigar y detener sospechosos, y juzgarlos o extraditarlos. Se han elaborado propuestas para regular los delitos informáticos en la 58° Legislatura. No obstante, tales sugerencias no llegaron a ser revisadas por la Comisión de Comercio de la Cámara de Diputados. En suma, se puede suponer que bajo las actuales condiciones de operación la red en México aún no ha entrado en un estado de permanente riesgo. Ello no ha sucedido porque las normas o las instituciones encargadas resulten suficientes y eficientes para garantizar seguridad a los usuarios, sino porque todavía en la red, no están integrados procesos cruciales por los que se puedan establecer intercambios de bienes.

 

Nueva competencia económica e introducción de prácticas irregulares en la red

El camino que ha continuado el crecimiento de la red se ha separado mucho de construir un sistema abierto y de operación libre como en un inicio fue imaginado por sus creadores. Hoy cada vez es más persiste el predominio de un ambiente formado por los grandes intereses de firmas mundiales. Éstos marcan las pautas de acceso y desempeño en el intercambio electrónico de datos, frente a una intensa competencia económica que introduce constantemente prácticas irregulares dentro de la red. El acelerado desarrollo de las nuevas tecnologías representa, al mismo tiempo, rutas paralelas a la transformación de los modos de organizar la vida y el trabajo. Su papel es decisivo para asociar las esferas locales con otras de carácter mundial.39

Este proceso ha significado también el establecimiento de jerarquías y asimetrías en distintos órdenes. Los estados nacionales manifiestan menos capacidad para afrontar la regulación de los mercados externos. La toma de decisiones deja de residir entre las entidades locales y su espacio de intervención es cada vez menor en relación con las normas impuestas por las prioridades de la economía trasnacional.40

Nuevas formas de derecho de carácter mercantil o financiero muestran la emergencia de poderes privados supraestatales extendidos entre los campos la tecnología y el terreno laboral. Se afianza una forma de sistema jurídico descentralizado, que pone a prueba las leyes nacionales. Mientras el arbitraje pasa a depender de juicios de tribunales externos, los países se ven obligados a subordinar sus normas locales a la normatividad internacional y a buscar acuerdos para impedir sanciones o restricciones. Tales cambios conforman una nueva competencia que, en gran medida, condiciona la reconversión de las viejas empresas y la aparición de nuevas organizaciones. El criterio preponderante de esta lógica radica en la rapidez para fabricar y colocar nuevos productos o servicios; lo que permite, a las compañías líderes, quedarse con el beneficio de la concentración y dejar rezagados al resto de los competidores.

En la disputa por el mercado, el triunfo de la empresa pionera es sólo momentáneo. Mientras que a las demás les toma tiempo conocer y aplicar los nuevos procedimientos de elaboración con características similares o superiores, el periodo posibilita a las compañías innovadoras a alcanzar grandes ingresos y ofrecer altos salarios. Si el propósito último de cualquier firma se orienta a la obtención de utilidades y la acumulación de capitales, tal ventaja hace que la contienda sea un permanente relanzamiento de las empresas y de la reorganización de sus estrategias comerciales. Esta disputa por el mercado obliga a la inversión de capital en investigación y en recursos humanos dado que las tecnologías actuales requieren mayores cantidades de conocimiento y trabajo especializado. Esto supone que las empresas ante la imposibilidad de desarrollar procedimientos propios o invertir en investigación se ven obligadas a asumir altos costos de absorción y pagarlos como importación de tecnología o como productos elaborados.

La tendencia que crea este tipo de procesos presenta también efectos secundarios. Destaca la permanente movilidad y desplazamiento del trabajo descalificado, presiones favorables a la reducción salarial, aún para el empleo especializado, contratos laborales temporales, así como la formación de grandes grupos de desocupados y debilitamiento del poder de los sindicatos tradicionales. Frente al desarrollo vertiginoso de la red resultó muy diversa la dinámica que adquirieron las organizaciones dedicadas a los sistemas satelitales o las vinculadas a la informática. En el mercado electrónico, las firmas se caracterizan cada vez por la fragmentación de las ramas de la producción y por adaptarse rápidamente a las necesidades del consumo.

 

Reorganización de las empresas participantes en la red

La colocación de las empresas a partir del desarrollo de la red corresponde a un sinnúmero de fusiones, alianzas o desplazamientos en el mercado. De esta forma destacan dos tipos de organizaciones, unas que ya existían pero que ajustaron su organización interna para dirigirse hacia la elaboración de nuevos productos; y otras más que aparecieron con el propio crecimiento de la red, estableciendo nuevas pautas de trabajo y consumo. Muchos de los grandes corporativos trasnacionales aceleraron sus procesos de cambio iniciados desde el final del siglo pasado. Procuraron diversificar su oferta y redujeron sus costos financieros trasladándose hacia regiones rentables de acuerdo con los criterios de salarios y calificación de mano de obra. El nuevo mercado obligó a estos grandes corporativos a participar en la competencia como si se tratara de organizaciones principiantes. La primera división en las telecomunicaciones fue obligada en Estados Unidos desde el año de 1984, perdiendo las 7 Bells cerca de la mitad de clientes de larga distancia en un periodo de doce años. Un segundo cambio ocurrió en 1995 cuando AT & T decidió volver a fragmentarse de forma voluntaria en tres compañías independientes para enfrentar de mejor manera a la nueva competencia.

Entre los grandes corporativos que se reorganizaron a finales de los 80 y principios de los 90 destaca el caso de IBM. Durante este periodo el consorcio replanteó la producción de su sistema operativo Os Warp, dio una nueva orientación a la comercialización de servidores y maifrenes para plataformas de intercambio de grandes volúmenes de información. Al tiempo, financió proyectos de investigación y desarrollo de conectividad. Por caso, en 1983 fue establecida la European Academic and Research Network (EARN, Red Académica de Investigaciones Europea), con recursos de la propia IMB. La reestructuración de estas grandes empresas implicó en general la desaparición de procesos tradicionales de manufactura, a la vez que representó una nueva composición de su financiamiento, por lo que los capitales de origen familiar se fueran perdiendo cada vez más ante la presencia de recursos externos. Grupos como Cisco, 3com, General Electric, continuaron procesos semejantes.

Otras firmas medianas ya existentes lograron cambiar para posicionarse en el mercado con la fabricación y distribución de nuevos productos. Cyrix estuvo dedicada en su origen a la elaboración de procesadores para equipos personales, y por mucho tiempo operó como competidor permanente de Intel y de IBM. Sin embargo, más tarde, esta firma abandonaría el sector industrial para encaminarse a la elaboración de chips para la telefonía celular. En este mismo periodo la red alcanzó a sostener a una tasa crecimiento vertiginoso. Mucho de este impulso tuvo origen en la aparición de pequeñas empresas que rápidamente lograron colocarse en el mercado para responder a demandas técnicas que los productores convencionales no podían ofrecer. Crecieron firmas como Mosaic o Gopher. La historia de Google no resultó excepcional. Esta organización comenzó en los dormitorios de la Universidad de Stanford, cuando dos alumnos de ingeniería eléctrica y de ciencias matemáticas, Larry Page y Sergey Brin, llegaron a crear uno de los motores de búsqueda más conocidos en la red, el cual actualmente genera enormes ganancias por publicidad.41

Muchas empresas más nacieron exitosamente y otras optaron por ser absorbidas por grandes corporativos, como resultó el caso de Hotmail adquirida por Microsoft a finales de los 90; o bien, empresas pequeñas que se resistieron a ser compradas y continuaron su crecimiento convirtiéndose en grandes. Éste es el caso de Netscape conocida por el diseño de grandes navegadores, la cual se alió en un primer momento con Microsoft para construir la base de Explorer; sin embargo, más tarde volvió a desempeñarse con independencia hasta alcanzar el tercer valor por acción más alto de la historia del NASDAQ IPO.

 

Incorporación de prácticas irregulares en el mercado

La dinámica de las empresas tiene un papel relevante. Organiza la producción y distribución de bienes y servicios, otorgan una posición privilegiada como proveedor de servicios y productos al Estado, lo cual permite presionar para regular el mercado conforme a sus intereses económicos. Ello hace recurrente también la demanda de las grandes empresas para exigir garantías de inversión, políticas monetarias flexibles, procesos inflacionarios controlados, estabilidad política y seguridad pública. Sin embargo, en muchas ocasiones las estrategias de competencia de estas organizaciones alcanzan a introducir prácticas o acciones irregulares dentro del propio mercado, sin que haya un marco normativo que las supervise o las sancione. Microsoft y Telmex establecieron alianzas comerciales con el propósito de mantener al margen a sus respectivos competidores. Esta alianza corporativa puede mostrar que la lucha por el mercado no sólo radica en atraer un mayor número de clientes o compradores, sino también, en reducir al mínimo las posibilidades de acción de las firmas competidoras.

En la estrategia para el lanzamiento del sistema operativo Windows 95 a finales de los 90, la empresa Microsoft puso en marcha una campaña de abierta exclusión de sus adversarios comerciales. Dadas las múltiples dificultades para que dos o más sistemas operativos puedan ser configurados correctamente en un mismo equipo de cómputo -y contra la idea de una política formal de comercialización de sus productos-, Microsoft no se opuso para que Windows fuera reproducido, vendido e instalado de manera ilegal en un gran número de equipos personales. Era de esperar que la empresa reportara la pérdida de grandes ingresos. Pese a ello, lo significativo para Microsoft, no era tanto el posicionamiento de su producto en el mercado, sino reducir las oportunidades de comercialización de sistemas operativos como OS Warp de IBM, Corel, Novel, entre otros. Con la instalación de copias ilegales de Windows 95 en un gran número de computadoras, automáticamente se dejó a estos programas fuera. Contra todos los riesgos, Microsoft no objetó la reproducción ilegal porque de esa misma manera liquidaba indirectamente a su competencia. No resulta extraño que solamente hasta que Microsoft, pudo verse a la vanguardia entre los mayores proveedores de sistemas operativos y suites en México, se asumió como el principal promotor en contra de la reproducción ilegal apoyando a la Procuraduría General de la República en campañas como "Alianza contra la piratería".

Amén de aprovechar su infraestructura instalada para la venta de productos de cómputo, los pagos diferidos, cobertura ilimitada de servicio -acompañados de prácticas irregulares-, la lógica de Telmex ha continuado una estrategia semejante a la de Microsoft para mantenerse a la cabeza como el principal proveedor de acceso a internet en México. El sistema de conexión diseñado por Telmex posibilita compartir una misma cuenta a un número ilimitado de usuarios, generalmente con el desconocimiento del auténtico titular del contrato. Al igual que la estrategia puesta en marcha por Microsoft, se podría pensar en un primer momento que existen grandes pérdidas al dejar técnicamente abierta la posibilidad de la multiplicación de usuarios que acceden al servicio sin realizar pago alguno.

No es así, el procedimiento está diseñado para que la falta de ingresos por el uso irregular de cuentas puedan ser compensada con facilidad al desconectar simultáneamente las líneas telefónicas colgadas y obligar a los clientes intrusos a marcar de forma consecutiva para recuperar la conexión perdida. Al mismo tiempo, el sistema presenta el uso inadecuado de la cuenta como responsabilidad del descuido del propio abonado permitiendo la comisión de acciones irregulares. Una vez más, el principal objetivo, no es incrementar la cartera de clientes de la empresa, sino reducir al mínimo las oportunidades de las firmas competidoras. Con estrategias de este tipo, Telmex se han mantenido por encima de ATT, Compuserver, Axtel, y otros pequeños proveedores nacionales.

 

Consideraciones finales

Los recursos tecnológicos que demandan las comunicaciones en México han sido incorporados sin grandes restricciones. Mucho del riesgo en la red se desprende de la manera en que estos recursos son regulados. El Estado no ha creado suficientes mecanismos de regulación, lo que ha posibilitado que la competencia del mercado continúe estando a favor de grandes empresas frente a consumidores expuestos a la vulnerabilidad de actos antisociales. Es oportuno preguntarse acerca de la capacidad de las entidades reguladoras para vigilar las conductas anticompetitivas entre los grandes consorcios de las telecomunicaciones.42 Hacia 1998 mientras la Comisión de Competencia Económica llegó a declarar monopolio al consorcio de Telmex, la Comisión Federal de Telecomunicaciones no impuso sanciones a la firma ante la falta de información para monitorear sus movimientos contables.

En este contexto, la falta de vigilancia, el incremento del desempleo, la proclividad de la impunidad, el desplazamiento de empleos altamente especializados en la obtención de información confidencial propician el riesgo de usos irregulares en la red. La disputa comercial provoca que muchas empresas perezcan. Algunas otras se colocan momentáneamente y se desvanecen después. Ello hace que el personal especializado no logre incorporarse nuevamente al mercado laboral. El ambiente de desocupación ha extendido una actividad conocida como ingeniería social, que en sus peores términos significa la venta de información confidencial de empresas o particulares extraída ilícitamente.

La disposición para realizar estos actos se alienta por la existencia de la demanda de información para el control del mercado. De esta forma llegan a sabotearse equipos para ganar ventajas económicas. A pesar de ser desconocidas, estas prácticas son cada vez más frecuentes. Extraer información de manera indebida ha ocurrido en la esfera de las organizaciones empresariales y, más tarde, estas prácticas se han trasladado al ámbito privado. La manipulación fraudulenta con fines de lucro, la destrucción de programas o datos, el acceso y la utilización desautorizada de información personal, generan grandes beneficios económicos y causan importantes daños materiales o morales.

Se ha sostenido aquí que un sistema puede evitar quedar expuesto al riesgo o a la vulnerabilidad estableciendo una organización de reglas y agencias institucionales que anticipen contingencias. En México las leyes creadas y las instancias implantadas no han logrado establecer márgenes suficientes de seguridad que permitan a los usuarios ejercer derechos como ciudadanos. Todavía en la red prevalecen dudas cuando está en juego la privacidad de los usuarios, el intercambio de productos comerciales, los derechos de autor; al mismo tiempo, no resultan del todo claras las normas de la competencia en el mercado de las telecomunicaciones.

 

Bibliografía

Alanís, Macedonio, et al., "Elementos para un Programa Estratégico de Informática", México, Instituto Nacional de Estadística Geografía e Informática, Grupo Consultivo de Política Informática, 1994.         [ Links ]

Baudrillard, Jean, Cultura y simulacro, trad. Pedro Rovira, Barcelona, Kairós, 1978.         [ Links ]

Castells Olliván, Manuel y Pekka Himanen, El Estado de bienestar y la sociedad de la información: el caso finlandés, Madrid, Alianza Editorial, 2002.         [ Links ]

Drucker, Peter, La sociedad poscapitalista, Buenos Aires, Editorial Sudamericana, 1999.         [ Links ]

Islas Carmona, Octavio y Fernando Gutiérrez Cortés, "La comprensión de internet como extensión del Estado", en Razón y Palabra. Primera Revista Electrónica en América Latina Especializada en Tópicos de Comunicación, año 3, núm. 10, abril-junio de 1998, en http://www.razonypalabra.org.mx/anteriores/n10/octavio.htm        [ Links ]

Bobbio, Norberto, Nicola Matteucci y Gianfranco Pasquino, Diccionario de Política, décima edición, México, Siglo Veintiuno Editores, 1997.         [ Links ]

López Cerezo, José Antonio y José Luis Luján López, Ciencia y política del riesgo, Madrid, Alianza Editorial, 2000.         [ Links ]

Lowrance, William W., El riesgo aceptable, ciencia y seguridad, México, Nuevo Mar, 1977.         [ Links ]

Luhmann, Niklas, Sociología del riesgo, México, Universidad Iberoamericana, 1993.         [ Links ]

Negroponte, Nicolás, El mundo digital, trad. Marisa Abdala, Barcelona, Ediciones B, 1995.         [ Links ]

Pekka, Imanen, La ética del hacker y el espíritu de la era de la información, Barcelona, Destino, 2002.         [ Links ]

Pérez Salazar, Gabriel, "Análisis crítico del Sistema Nacional e-México: la estrategia web del gobierno federal para la reducción de la brecha digital", México, Universidad Nacional Autónoma de México, 2004 (tesis de maestría)        [ Links ]

----------,"La brecha digital y el Sistema Nacional e-México: la sociedad civil en el olvido", julio de 2003, en http://www.inteligenciacolectiva.org/principal_proyectos_articulos03.pdf.         [ Links ]

"Ponen en marcha la red satelital de e-Mexico", en El Siglo de Torreón, lunes 9 de junio del 2003.         [ Links ]

Ramonet, Ignacio, La tiranía de la comunicación, Madrid, Debate, 1999.         [ Links ]

Rheingold, Howard, La comunidad virtual, Barcelona, Gedisa, 1994.         [ Links ]

Ruelas Monjardín, Ana Luz, Stephen D. McDowell y Martin R. Dowding, "La Reforma de las telecomunicaciones en América del Norte", en Guillermo Ibarra y Ana Luz Ruelas Monjardín (coords.), Canadá y México en los procesos de globalización. Fronteras tensionadas en América del Norte, México, Miguel Ángel Porrúa, Universidad Autónoma de Sinaloa, 2000, pp. 169-204.         [ Links ]

Sánchez, Ana Victoria, Tecnología, intimidad y sociedad democrática, Barcelona, Icaria, 2003.         [ Links ]

Secretaría de Hacienda y Crédito Público, Programa de desarrollo informático 1995-2000, México, SHCP, 1996.         [ Links ]

Simón, Nora y Alain Minc, La informatización de la sociedad, México, Fondo de Cultura Económica, 1987.         [ Links ]

Sunstein, Cass, R., Risk and Reason, Cambridge, Cambridge University Press, 2002.         [ Links ]

Vattimo, Gianni, La sociedad transparente, Barcelona, Paidós, 1996.         [ Links ]

Woodcok, Alexander Edward Richard y Monte Davis, Teoría de las catástrofes, Madrid, Cátedra, 1986.         [ Links ]

Zervos, Constantine, Risk Analiysis. Prospects and Opportunities, Nueva York, Plenum Press, 1991.         [ Links ]

 

Notas

1 José Antonio López Cerezo y José Luis Luján López, Ciencia y política del riesgo, Madrid, Alianza Editorial, 2000, p. 28.

2 Ibid, p. 32.

3 Vid. William W. Lowrance, El riesgo aceptable, ciencia y seguridad, México, Nuevo Mar, 1977, p. 23. Al respecto, hay una amplia bibliografía que podría ejemplificarse con los trabajos de Constantine Zervos, Risk Analysis, Prospects and Opportunities, Nueva York, Plenum Press, 1991; Cass R. Sunstein, Risk and Reason, Cambridge, Cambridge University Press, 2003 o el de Alexander Woodcok y Monte Davis, Teoría de las catástrofes, Madrid, Cátedra, 1989.

4 Advierte Luhmann: "En ocasiones, el complejo semántico del pecado (de la conducta violatoria de los ordenamientos religiosos) ofrece un equivalente funcional en la mediada en la que puede servir para explicar cómo se produce la desgracia. En el antiguo comercio marítimo oriental existía ya una conciencia del riesgo, con las disposiciones legales correspondientes. En un principio éstas eran difícilmente separables de programas adivinatorios, invocación a deidades protectoras, etc. Sin embargo, en lo legal, en especial en la división de funciones de los prestadores de capital y los navegantes hacían claramente las veces de aseguradoras, un papel que habría de extenderse de manera relativamente continua hasta ya entrada La Edad Media e influir en la confrontación del derecho comercial marítimo, sí como en Los seguros de este tipo [...] No será sino hasta el periodo de transición que va de la Edad Media hasta los inicios de la Modernidad cuando se empezará a hablar de riesgo [...] Las raíces de la palabra no son conocidas. Algunos piensan que es de origen árabe. En Europa, la expresión aparece en algunos escritos medievales, pero no es sino hasta la parición de la imprenta cuando se extiende; en primer lugar aparentemente en Italia y en España. Vid. Niklas Luhmann, Sociología del riesgo, México, Universidad Iberoamericana, 1993, pp., 51, 52.

5 J. A. López Cerezo y J. L. Luján López, op.cit., p. 14.

6 N. Luhmann (op. cit., p. 56) comenta: "El significado de securitas se transforma correspondientemente. Mientras que la tradición latina designaba con esta expresión una predisposición subjetiva a la ausencia de preocupaciones o, en una valoración negativa, a la despreocupación -en especial a las cuestiones del bienestar anímico (acedia)- en francés el concepto sureté: la sécurité subjetiva, no se introducirá sino hasta más tarde y tomará un sentido objetivo, como si ahora, en relación con un futuro siempre incierto debiera encontrarse un fundamento seguro para las decisiones [...] En consecuencia, las viejas limitaciones cosmológicas, las constantes del ser, así como los secretos de la naturaleza son reemplazados por nuevas distinciones que caen dentro del ámbito del cálculo racional. A ello se ha atendido hasta nuestros días la comprensión del riesgo".

7 Ana Victoria Sánchez, Tecnología, intimidad y sociedad democrática, Barcelona, Icaria, 2003, p. 145.

8 Ibid, p. 131.

9 El sistema penitenciario es un ejemplo de Las dificultades del modelo de seguridad. Los problemas de arbitraje y peritaje saturan los trabajos de jueces, mientras que el sistema carcelario muestra su crisis extrema al momento a liberar a quienes delinquieron, debido a la insuficiencia del espacio penitenciario y no por haber cumplido su sanción penal.

10 Al respecto, se puede revisar el estándar para la seguridad de la información ISO/IEC 17799 (o ISO 27002) en: http://www.17799.com/ y http://www.iso.org/iso/catalogue_detail.htm?csnumber=39612

11 La idea de Estado no sólo se refiere a la suma de grupos que detectan el poder del gobierno, implica el conjunto de instituciones a las que les está conferido el ejercicio del poder como responsabilidad pública. En suma, se refiere a cada una de las entidades que llevan a cabo la organización política de la sociedad, las cuales se conforman también por reglas de participación bajo un tipo particular de régimen político. Vid. Norberto Bobbio et al., Diccionario de Política, México, Siglo Veintiuno Editores, 1997.

12 "Por tecnología se suele entender el uso del conocimiento científico para establecer procedimientos que permita su funcionamiento de una forma reproducible.": Imanen Pekka, La ética del hacker y el espíritu de la era de la información, Barcelona, Destino, 2002, p. 170.

13 Destacan tres perspectivas. Nicolás Negroponte (El mundo digital, Barcelona, Ediciones B, 1995) sugiere que el punto clave es el paso de una sociedad de átomos a otra comunidad de bits. Esto es que la materia, para establecer los intercambios personales y económicos, tiende a ser procesada en información. Gianni Vattimo (La sociedad transparente, Barcelona, Paidós, 1996) identifica al cambio tecnológico con una comunidad en comunicación. No es del todo optimista cuando destaca el papel de los medios como elemento estratégico en la nueva sociedad, al momento de reconocerles una importancia problematizadora. Lejos de encontrar un espacio para las expresiones sociales, el riesgo del caos y la atomización de opiniones es permanente. Para Ignacio Ramonet (La tiranía de la comunicación, Madrid, Debate, 1999), el mercado y los procesos de acumulación organizados por la comercialización son los ejes que subordinan la idea de desarrollo y de los procesos técnicos.

14 La literatura de los últimos 20 años es amplia. Amén de las investigaciones mencionadas en la nota anterior, destacan las tesis de Nora Simón y Alain Minc sobre la sociedad de la información (La informatización de la sociedad, México, FCE, 1987); las opiniones de Jean Baudrillard sobre la realidad (Cultura y simulacro, Barcelona, Kairós, 1978) y la idea de informacionalismo de Manuel Castells (conjuntamente con Pekka Himanen, El Estado de bienestar y la sociedad de la información: el caso finlandés, Madrid, Alianza Editorial, 2002).

15 Vid. Octavio Islas Carmona y Fernando Gutiérrez Cortés, "La comprensión de internet como extensión del Estado", en Razón y Palabra Primera Revista Electrónica en América Latina Especializada en Tópicos de Comunicación, año 3, núm. 10, abril-junio de 1998, en http://www.razonypalabra.org.mx/anteriores/n10/octavio.htm.

16 A. V. Sánchez, op. cit., pp. 132 y 133.

17 La Advanced Research Projets Agency (ARPA), encargada del proyecto militar, alcanzó a conectar cuatro computadoras en 1969 y tres años después sumó 40 enlaces. Para entonces, la red fue instalada en Europa lo que permitió establecer vínculo electrónico en 1973 con Estados Unidos. Hacia 1985 alcanzó un crecimiento significativo cuando la National Science Foundation (NSF) instaló computadoras en varias universidades. Hacia 1993, la NSF se retiró de la red para dejar su administración a operadores privados.

18 Los primeros usuarios de tecnología informática en México fueron la Comisión Federal de Electricidad que adquirió un equipo UNIVAC 60/120 en 1956. La Universidad Nacional Autónoma de México instaló una IBM 650 en 1959, mientras que en ese mismo año la Secretaría de Hacienda contrató dos UNIVAC USS. Hacia 1964 se estimaba que el total de 65 instalaciones de cómputo se encontraban distribuidas en el sector público y privado. Vid. Secretaría de Hacienda y Crédito Público (SHCP), Programa de desarrollo informático 1995-2000, México, SHCP, 1996, pp. 21-29.

19 Antes del Acuerdo de Libre Comercio para América del Norte, la apertura a la adquisición de computadoras se había iniciado. Las firmas extranjeras que dominaban el mercado en México fueron inicialmente IBM, Corona (que más tarde derivaría en Apple Computers), así como Acer, HP o Compaq. Entre los esfuerzos marginales de compañías nacionales apareció Printaforum, marca dedicada al ensamble de equipos con piezas producidas en países orientales, así como Lanix, la cual tuvo un origen en el norte del país y con una vida efímera.

20 Publicado el 6 de mayo de 1996.

21 Integrado por Jorge Macedonio Alanís, Jorge Amigo, Sergio Autrey, Alfredo Bustos, Felipe Bracho, Enrique Calderón, Alfredo Capote, Raúl Carballeda, Cristina Casanueva, Micael Cimet, Carlos del Cueto, Felipe Díez Martínez, Jaime Espinoza Nares, Jacinto González Gasque, Fernando Jaimes, Carlos Jaso, Guillermo López, Cristina Loyo, Juan Ludlow, Antonio Medina Mora, Raúl Medina Mora, Gastón Melo, Enrique Melrose, Alfredo Phillips G.,Carmen Quintanilla, Soledad Robina, Gabriel Rodríguez, Antonio Sánchez Aguilar, Jean Francois Thions, Mario Villalobos, Roberto Villarreal, Ricardo Zermeño y Carlos Zozaya.

22 Macedonio Alanís, et al., "Elementos para un Programa Estratégico de Informática", México, Instituto Nacional de Estadística Geografía e Informática, Grupo Consultivo de Política Informática, 1994. Puede consultarse todo el documento en http://www.cca.org.mx/funcionarios/cursos/ge/contenidos/modulo3/material/elementos.pdf

23 El Programa concibe a la informática como la conjunción de técnicas de manejo de la información, computación, microelectrónica, telecomunicaciones y aspectos de administración. Vid. SHCP, op. cit., p. 5.

24 Idem.

25 Con la instalación del sistema de alta velocidad, el presidente de la República declaró: "Con el Sistema e-México incorporamos a nuestro país a la sociedad de la información, reduciendo la brecha digital, reduciendo la brecha entre los que tienen acceso a las tecnologías de la información y del conocimiento y los que no la tienen, es un paso fundamental hacia la equidad, hacia la igualdad de oportunidades que estamos impulsando" (citado en El Siglo de Torreón, lunes 9 de junio del 2003, en http://www.elsiglodetorreon.com.mx/noticia/34616.html).

26 Un exhaustivo examen de las deficiencias del proyecto lo ha realizado Gabriel Pérez Salazar en "Análisis crítico del Sistema Nacional e-México: la estrategia web del gobierno federal para la reducción de la brecha digital", México, UNAM, 2004 (tesis de maestría) y en "La brecha digital y el Sistema Nacional e-México: la sociedad civil en el olvido", julio de 2003, en http://www.inteligenciacolectiva.org/principal_proyectos_articulos03.pdf

27Ana Luz Ruelas Monjardín et al., "La Reforma de las telecomunicaciones en América del Norte", en Guillermo Ibarra y A. L. Ruelas Monjardían (coords.), Canadá y México en los procesos de globalización. Fronteras tensionadas en América del Norte, México, Miguel Ángel Porrúa, Universidad Autónoma de Sinaloa, 2000.

28 Un razonamiento elocuente puede encontrarse en I. Pekka, op, cit.

29 Al principio del sexenio de Carlos Salinas de Gortari tales prioridades tenían otra orientación. Políticamente había que legitimar su gobierno frente a un proceso electoral cuestionado abiertamente, lo que en sus propias palabras significó: "Ganar la Presidencia desde la Presidencia". En el plano económico, y ante el enorme peso de la deuda externa, la administración de un sistema de comunicación administrado por el Estado contravenía el proyecto de desincorporación de empresas públicas, o de liberalización de la economía nacional. La venta de Telmex al grupo Carso o los apoyos al sistema Panansat y al empresario Carlos Autrey en proyectos de telecomunicaciones lo confirmarían más tarde.

30 México se anticipó a países más desarrollados: Alemania en septiembre de 1989; Australia en mayo de 1989; Japón en agosto de 1989; Reino Unido en abril de 1989, o Suiza en marzo de 1990.

31 El 1º de febrero de 1989, el Instituto Tecnológico de Monterrey instaló el primer nodo de conexión de internet en México. Semanas más tarde, el Instituto de Astronomía de la UNAM estableció el segundo nodo nacional.

32 En enero de 1992 se creó Mexnet, asociación orientada a discutir la regulación de la red y acceso gratuito. Del total de 45 dominios ".mx", 40 correspondían a instituciones académicas y 5 a empresas.

33 El 10 de octubre de 1995, el número de dominios comerciales ascendió a 100, superando los dominios de instituciones educativas (85). El total de dominios ".mx" entonces ascendía a 211.

34 Tres casos de descuido. Primero, en abril de 1994, Justin Paulson, de la Universidad de California, en Santa Cruz, EEUU, diseñó las primeras páginas del EZLN, lo cual motivó la multiplicación de este movimiento y sin respuesta del gobierno. Segundo, en 1995, Laura Sáinz, empleada del consulado de México en Nueva York, publicó en internet el Primer Informe de Gobierno de Ernesto Zedillo. Lo que puso en evidencia que ni la Secretaría de Relaciones Exteriores ni Comunicación Social de la Presidencia contaban con páginas electrónicas. Tercero, de 1995 a 1996, otro empleado de Comunicación Social mantuvo una versión del gobierno mexicano; el registro en los principales motores de búsqueda estuvo hospedado en: http://www.davila.com.mx/presid/mexico.htm.

35 Sobrepusieron la imagen de Zapata, anotando: "Nuestra afiliación no es ninguna, no pertenecemos al EZLN, pero éste es nuestro derecho de libre expresión como mexicanos".

36 Al mismo tiempo, la red continuaba creciendo. El 31 de enero de 2000, último año de Zedilllo, el total de dominios ".mx" ascendía a 30,748 y el número estimado de usuarios de internet fluctuaba entre dos y tres millones.

37 Hacia octubre del 2000, se firma la colaboración entre la Secofi, el Colegio Nacional de Correduría Pública Mexicana AC. y la Asociación Nacional del Notariado Mexicano para establecer mecanismos de administración de certificados digitales y acceder al Registro Público de Comercio. En junio 2001 se reforma la Ley de Instituciones de Crédito con lo que se permite a los bancos realizar operaciones con particulares por medios electrónicos.

38 DC México reúne a policías del país, empresas de seguridad, la UNAM. La organización es por subgrupos: políticas de uso y regulación, encargada de revisar los códigos éticos; contingencias informáticas, establecida para actuar contra ataques como virus, remailers. etc; capacitación, es un área de entrenamiento de personal. Nuevas tecnologías, la preside la UNAM. Security e-México, se incorpora regiones apartadas. Además se cuenta con vínculos al servicio con varias ONG por robo de menores y pornografía infantil.

39 Las causas de tal comportamiento pueden encontrarse en la lógica que continuaron los cambios generales en la economía después de la segunda mitad del siglo pasado. Tres ámbitos de la producción han contemplado nuevas tendencias: la elaboración de materias primas no necesariamente continúa asociada a La economía industrial; La producción industrial ha dejado de ser el factor determinante que define las características del empleo y los movimientos de capital pasan a convertirse en los motores de la economía del mundo por encima del financiamiento tradicional que brindaba el comercio. Al respecto, vid. Peter Drucker, La sociedad poscapitalista, Buenos Aires, Editorial Sudamericana, 1999.

40 Como la OMC, Mercosur, la Unión Europea, los acuerdos de comercio así como de cooperación en materia de seguridad regional, entre otros.

41 El nombre del buscador Google viene de su semejanza con la palabra inglesa googol, el término para expresar la cantidad de uno por diez a la cien (un 1 seguido de 100 ceros) (la palabra castellana es gúgol). En sus primeros años, sus servidores indexaron a 24 millones de páginas con una escasa infraestructura: operaron en un garage en Menlo Park, California; su conexión se establecía con líneas telefónicas, un cable modem, una línea DSL y un solo empleado. Sin embargo, el número de septiembre de 1998 de la revista PC Magazine, destacó a Google al incluirlo en su lista Top 100 Web Sites de ese año.

42 Howard Rheingold comenta: "Prodigy está planteada según el viejo modelo de los consumidores como mercancías, que funcionan para las revistas del mercado masivo. Usted utiliza los servicios y contenidos de la cadena televisiva (o servicio en línea) para extraer una gran población de usuarios, que le dan información detallada acerca de las características demográficas, y luego vende a los anunciantes el acceso a esos usuarios. Adecua el contenido de la revista, programa de televisión o servicio en línea, para atraer un gran número de consumidores con las mejores características demográficas, gasta dinero en encuestas y se concentra en grupos para certificar las características demográficas de sus consumidores y luego las agencias de publicidad compran el acceso a la atención de aquellos consumidores que usted capturó". (La comunidad virtual, Barcelona, Gedisa, 1994. p. 348).

 

Información sobre el autor

José Arturo Durán Padilla. Politólogo. Doctor en Ciencias Políticas y Sociales, con orientación en Ciencia Política, por la Universidad Nacional Autónoma de México (UNAM). Es profesor –investigador en El Colegio de Veracruz. Sus líneas de investigación son: procesos de información y seguridad en telecomunicaciones, sistemas de regulación de la red en México, metodologías de la investigación y teorías de la comunicación y propaganda política. Es autor de Opinión, conciencia y espacio público, un acercamiento a la obra de Reinhart Koselleck; La Astucia del Jabalí: del topos al polemos. Apuntes para leer a Hobbes, Maquiavelo y Shakespeare; La importancia de la tecnología en la formación de los nuevos servicios; El debate actual de las ciencias sociales; La Malinche en el laberinto de Octavio Paz; Hacia una nueva idea de tecnología en las sociedades contemporáneas.

Creative Commons License Todo el contenido de esta revista, excepto dónde está identificado, está bajo una Licencia Creative Commons