Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - wolfbcn

#40261
El 15-M y la Plataforma de Profesores interinos responden a la convocatoria de Anonymous para protestar a las puertas del debate

La vertiente española del grupo internacional de hackers Anonymous ha convocado para este lunes una concentración frente al Palacio Municipal de Congresos, donde tendrá lugar el debate electoral entre los candidatos a la Presidencia del Gobierno, Mariano Rajoy y Alfredo Pérez Rubalcaba, para denunciar lo que, aseguran, será "una pantomima" tras la que se esconde "una agresiva propaganda electoral".

A través de un post en un blog anónimo, este colectivo llama a los enmascarados a tomar los alrededores del Palacio de Municipal de Congresos: "Queremos que te pongas la máscara y te unas a nosotros a las 17:00h del día 7 de noviembre frente al Palacio Municipal de Congresos, Av. de la Capital de España Madrid, s/n". A la convocatoria se han sumado la vertiente madrileña del movimiento ciudadano 15-M y Democracia Real Ya, así como la Plataforma de Profesores Interinos de Madrid y la de Afectados por la Hipoteca, según Europa Press.

Una muestra de falta de neutralidad
En el texto de la convocatoria puede leerse que "hoy tendrá lugar en la Academia de Televisión una muestra pública y descarada de la falta de neutralidad a la que estamos sometidos en nuestro país".

Con máscara
Anonymous anima a todo el que vaya a participar en la ya conocida como Operación Toma la Academia a llevar puesta la máscara de la película "V de Vendetta", que caracteriza a los integrantes de este movimiento, para denunciar que "la democracia no es bienvenida" en la cita electoral de este lunes y que "quien no sea miembro del Partido PPSOE tiene la puerta cerrada al diálogo".

#Ocupaeldebate en Twitter
También las Redes sociales calientan motores. Los indignados están animando a los internautas a retransmitir y dar cobertura a la concentración de esta tarde a través de Twitter mediante las etiquetas #OpAcademia, #ocupaeldebate y #7n, tal y como ya ocurrió en la conocida como Operación Goya convocada también por Anonymous que tuvo lugar hace ocho meses durante la ceremonia de entrega de premios del cine español y de la que surgió, tal y como recuerdan, el lema #nolesvotes y el "gérmen" del movimiento 15-M.

Comentarios en Twitter sobre la convocatoria



Monólogo con cómicos
"Hoy toca monólogo con dos cómicos muy malos Rajoy y Rubalcaba, así que vota a otros aunque está crudo"; "si los políticos estuvieran obligados a cumplir el 50% de sus promesas electorales al llegar al 50% del mandato ¿Qué pasaría?"; "aunque Rubalcaba y Rajoy son los que se presentan, Merkel , Sarkozy , Moody's, S&P y los mercados toman las decisiones; o "la peor actitud ante los #gobiernos es tomarlos en serio, escribió una vez Oscar Wilde" , son algunos de los mensajes escritos en Twitter por usuarios que secundan la convocatoria.

Profesores interinos llevarán camisetas verdes
Por su parte, la Plataforma de Profesores Interinos de Madrid propone a los asistentes acudir a la concentración ataviados con las camisetas verdes que se han convertido en símbolo de este movimiento, conocido como la Marea Verde.

FUENTE :http://www.elplural.com/politica/ocupaeldebate-el-otro-contrincante-en-el-cara-a-cara-entre-rubalcaba-y-rajoy/
#40262
La industria del videojuego sigue ingeniándoselas para intentar combatir la llamada "piratería". La última medida que hemos conocido llega desde los desarrolladores del juego Take on Helicopters. Su nuevo sistema hará que la calidad visual del juego empeore notablemente si se trata de una copia del original.

Si hay una industria dentro del sector del entretenimiento que insiste con vehemencia y frecuencia sobre el mal que le genera la "piratería" ésa es la de los videojuegos. A pesar de la insistencia desde otros sectores como el discográfico o el mundo del cine, la insistencia con la que algunas voces relacionadas con el ámbito de los videojuegos se quejan parece incentivar el ingenio de las desarrolladoras para combatir este fenómeno.

Nuestro portal especializado en videojuegos, Gamerzona.com, se hace eco de la nueva medida propuesta por Bohemia Interactive. Los desarrolladores del título Take on Helicopters, un simulador de vuelo recién salido al mercado, han incluido un sistema que ya ha generado una nueva polémica. Al detectar una copia no original del juego se inicia un proceso que hace que la calidad gráfica vaya empeorando conforme se avanza en el juego. Igualmente, aparecen bugs que impiden una correcta ejecución.

La cuando menos original estrategia de la compañía ha tenido al menos otra consecuencia. Los usuarios han acudido a ella para denunciar en sus foros el fallo incluido en el juego pidiendo explicaciones sobre lo que les sucedía. De este modo, han acabado por delatarse y la compañía ha procedido a expulsarles de los foros oficiales. También se ha especulado con la posibilidad de localizarles y tomar medidas legales contra ellos, aunque esta opción parece muy complicada.

Esta medida se une a otras tomadas por el sector, aunque sin duda parece una de las más originales que hemos visto hasta ahora. La política de DRM es una de las más criticadas por parte de la comunidad de usuarios, porque en muchas ocasiones perjudica tanto a los que adquieren el juego de una forma legal como a los que recurren a copias.

Un ejemplo de este tipo de criticadas prácticas llegó hace tiempo de la mano de Ubisoft. La compañía ha obligado a sus jugadores en algunos de sus títulos a jugar conectados a Internet como los casos de Assassins Creed 2 o Driver San Francisco. Los resultados han sido más bien discretos y las críticas múltiples. ¿Qué os parece el sistema introducido por Bohemia Interactive? ¿Se extenderá dentro del sector?

FUENTE :http://www.adslzone.net/article7241-empeorar-la-calidad-de-un-juego-pirata-la-ultima-medida-antipirateria.html
#40263
Publicado el 7 de noviembre de 2011 por Helga Yagüe

Google continúa con su ritmo de lanzamientos y ya ha liberado la versión beta de Chrome 16, que llega con importantes mejoras para los usuarios que están acostumbrados a acceder al navegador desde distintos tipos de dispositivos.

En estos casos, es habitual que los marcadores, aplicaciones y extensiones no estén disponibles. Además, el internauta tiene que volver a introducir sus contraseñas guardadas y el navegador no recuerda los sites que visita con mayor asiduidad.

Para evitar todos estos inconvenientes, el equipo de Chrome ha lanzado una nueva versión beta que permite sincronizar los ajustes de cada usuario, de manera que estén disponibles cuando inicie sesión desde cualquier dispositivo.

Para utilizar esta nueva funcionalidad basta con seleccionar la opción "Iniciar sesión en Chrome" ubicada en el menú de herramientas.

Además, si el mismo dispositivo se comparte con familiares, amigos o compañeros se podrán crear distintos perfiles de inicio de sesión para que cuando esas personas elijan sus marcadores, aplicaciones o complementos éstos no se sincronicen con el resto.

Cada usuario podrá acceder a su navegador personalizado y cambiar al de otros usuarios fácilmente con sólo seleccionar una de las pestañas que aparecerán en la esquina superior izquierda con el nombre de cada uno. Por esta razón, el equipo de Chrome aclara que "esta característica no está destinada a proteger sus datos contra otras personas que utilicen su equipo".

La beta de Chrome 16 se puede descargar aquí.



vINQulos

Google blog

FUENTE :http://www.theinquirer.es/2011/11/07/chrome-16-mejora-la-sincronizacion-entre-dispositivos.html
#40264
Varios sitios web oficiales de ministerios y de la Presidencia de El Salvador fueron atacados por desconocidos, lo que afectó los servicios de comunicación e información y obligó a que las páginas se cerraran por seguridad, se informó oficialmente el domingo.

La Secretaría de Comunicaciones de la Presidencia de la República informó por medio de un comunicado que siete páginas web del Gobierno "sufrieron escalonadamente durante el sábado 5 de noviembre ataques de denegación de servicio causado por la saturación de millones de peticiones automáticas".El informe señala que desde hace dos semanas, tras conocerse la amenaza de ciber piratas contra los sitios web del Gobierno salvadoreño, "las unidades de informática fueron instruidas para preparar planes de contingencia que permitieran proteger la información y hacer frente a los injustificados ataques".

Agrega que las alertas brindadas por el equipo de especialistas del Gobierno "permitieron denegar miles de accesos maliciosos que provenían de varias páginas alrededor del mundo, y cuyo objetivo era saturar los servidores para provocar el colapso de los sitios web".

Destaca que "el ataque al sitio de la Presidencia (www.presidencia.gob.sv) duró 3 horas, sin éxito, ya que el contenido siguió publicado y toda la información resguardada, aunque se experimentó lentitud en el acceso".

Episodios parecidos se dieron en otros seis sitios gubernamentales "con los mismos resultados no exitosos".

Según el informe oficial, "los llamados hackers no lograron vulnerar los sitios web de la Presidencia de la República, la Asamblea Legislativa ni de la Policía Nacional Civil. Y en los casos de los ministerios de Agricultura y Ganadería, Justicia ySeguridad, Economía y Academia Nacional de Seguridad Pública, los ataques cibernéticas solo ingresaron al primer anillo de seguridad, por lo que únicamente tuvieron acceso a información irrelevante".

El grupo de desconocidos, al que medios locales han identificado como los "Anonymous SV", "al no poder ingresar a los servidores, ocupó el método de denegación de servicios que consistió en la instalación de una página web programada y publicada en Twitter que enviaba 1.000 peticiones por segundo alservidor".

De esta forma, el ingreso de usuarios dio origen a millones de peticiones, mismas que continuaban durante la permanencia de éstos en el sitio, logrando así la denegación del servicio.

Según los especialistas en informática de la Presidencia de El Salvador, "el servidor desde donde se coordinaron las peticiones de acceso masivo se localizó en Estados Unidos y es un servicio gratuito, pero también hubo registros de solicitudes al mismo tiempo desde varios países".

FUENTE :http://www.laflecha.net/canales/blackhats/noticias/el-salvador-confirma-ataques-contra-sitios-web-de-la-presidencia
#40265
La compañía de seguridad en internet McAfee considera que tanto la industria como los gobiernos podrían hacer más para conseguir que internet sea un lugar más seguro, aunque cree que los esfuerzos deben ir encaminados a la persecución y prevención de ataques más que al desarrollo de nuevas normativas.

"Me gustaría ver a los gobiernos teniendo un papel más activo en la lucha contra el cibercrimen, aunque es un gran desafío. (...) Aprobar una ley no va a hacer que el problema se acabe, el desafío está en perseguir y prevenir", ha sostenido el vicepresidente sénior de productos y soluciones de McAffe en una entrevista.

En la actualidad, ha afirmado, los países están gastando "enormes cantidades de dinero" para asegurar su información y sus equipos. De hecho, ha reconocido que el cliente más importante de McAfee es el Gobierno de los Estados Unidos.

Fairbanks ha indicado que cada día se detectan en internet entre 60 mil y 65 mil nuevas amenazas y considera que, aunque es muy difícil averiguar quién se encuentra detrás de cada ataque y perseguirlo, "industria y gobiernos podrían hacer más por la seguridad en la red", ha insistido.

El directivo ha apuntado que la "mayoría" de los ataques en la red tienen una motivación económica, aunque ha alertado sobre el aumento del ciberterrorismo -que "en ocasiones procede de naciones"- y del "hacktivismo".

"Información es poder y si la gente puede acceder a ella gozará de una ventaja tremenda. Cada vez más, vemos cómo naciones y ejércitos utilizan cibertecnología para promover su agenda", ha dicho.

A pesar de que hay numerosos tipos de "malware", y Fairbanks ha asegurado que las herramientas para crearlos están al alcance de cualquiera en la red, el directivo ha explicado que las amenazas "más peligrosas" y también la más "intrincadas" son las "persistentes avanzadas".

Estas utilizan mecanismos "muy sofisticados" para acceder a propiedad intelectual e información confidencial de empresas y gobiernos. Cuanto más valiosa es una compañía o más rico un país, más probabilidad tendrán de padecer estos ataques, según el directivo.

Fairbanks ha advertido de que "la mayoría de ejecutivos y de consumidores no son conscientes de la magnitud del problema del cibercrimen" y se ha quejado de que, en ocasiones, no se dé credibilidad a los consejos de McAffe y se le acuse de crear un estado de alarma.

El directivo de la compañía de seguridad descarta que se vaya a erradicar el cibercrimen -"va a ser una persecución constante"-, aunque está convencido de que se pueden conseguir avances.

En esa lucha, Fairbanks considera que la reciente adquisición de McAfee por parte de Intel impulsará la creación de "una comunidad, un movimiento en la industria para hacer de la red un lugar más seguro".

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/mcafee-pide-a-los-gobiernos-que-sean-mas-activos-contra-el-cibercrimen
#40266
Apple vuelve a señalar a la tarjeta SIM como uno de los elementos a eliminar de su gama de teléfonos. Tras el registro de su última patente se deduce que el próximo iPhone 5, cuyo lanzamiento se espera para mediados del próximo año, contaría con una SIM virtual en lugar de física.

En el último año han sido frecuentes los rumores sobre los planes de Apple para incluso llegar a convertirse en operador móvil y acabar por conquistar todos los recodos del sector de la telefonía móvil. Uno de los pasos en los que se sustentaría dicha estrategia sería la eliminación de la tarjeta SIM (Suscriber Identity Module) que en la actualidad tienen la inmensa mayoría de teléfonos móviles y que sirve para que los operadores ofrezcan sus servicios.

Con el iPhone 4 llegó la introducción por parte de Apple de un nuevo formato: las tarjetas microSIM. Su menor tamaño permitió un diseño más delgado. El siguiente paso, como leemos en Movilzona.es, será eliminar por completo este elemento y apoyarse en una "SIM virtual" en su iPhone 5. Este concepto ha sido registrado por Apple como patente y se basaría en un chip interno con información de los distintos operadores. Cuando se localizase la señal del operador con el que el usuario tiene sus servicios el móvil se configuraría de forma automática para trabajar sobre esta red.

De este modo, la compañía de Cupertino podría seguir desarrollando un terminal más reducido en la parte de sus componentes e independiente de la tarjeta y la estructura de chips relacionada con ésta. Igualmente, la seguridad se vería reforzada, al estar los datos almacenados en servidores externos y no en este soporte físico. Los operadores se ahorrarían gastos de distribución y el usuario dependería menos de la activación por parte de su compañía de los servicios contratados.

Sin embargo, vuelve a surgir otra perspectiva que podría no gustar a los operadores. Cuando hace meses surgió la posibilidad de que Apple lanzase su propio Operador Móvil Virtual (OMV), el rechazo de los operadores fue inminente al suponer nueva competencia a nivel mundial. Si finalmente este fuese su plan, la compañía sería completamente independiente de los operadores y se haría cargo tanto del negocio del hardware móvil como del de servicios para sus terminales.

¿Supondrá la eliminación de la tarjeta SIM la nueva medida de Apple para ampliar su negocio móvil?

FUENTE :http://www.adslzone.net/article7237-iphone-5--apple-prescindiria-de-la-tarjeta-sim.html
#40267
 Esta vez no es el padre de un adolescente ni el jefe de una oficina improductiva el que nos echa una reprimenda por el uso reiterado de Facebook, sino nada más y nada menos que el presidente del Tribunal Constitucional alemán.

Andreas Vosskuhle advierte contra la red social y la califica de "actividad de riesgo" por el nivel de desprotección en que quedan los datos de los usuarios una vez introducidos en la red.

"Hoy por hoy, los ciudadanos no saben si los datos permanecen o no almacenados después de su eliminación, por ejemplo", señala el presidente del máximo tribunal federal.

"Exite un grave desequilibrio entre el poder de la compañía, cuyos servidores se encuentran fuera de Alemania, y los estados federados, cuya judicatura dispone de una competencia fragmentaria en materia de protección de datos", dice Vookuhle, sugiriendo que el usuario no tiene siquiera un tribunal al que acudir en caso de conflicto.

Problemas para la red social

De las afirmaciones del presidente del Constitucional alemán a la revista Focus se deduce que la oferta de Facebook puede entrar en incompatibilidad con el derecho a la autodeterminación informativa, un derecho cuyo significado debe ser redefinido en la era de las redes sociales.

La actividad de Facebook lleva ya tiempo bajo sospecha en Alemania, especialmente por sus actividades de rastreo de usuarios mediante 'cookies'.

Recientemente, la Agencia de Protección de datos de Hamburgo, ha publicado un informe en el que señala que las 'cookies' de la red social pueden permanecer en el PC del usuario hasta dos años después de haber eliminado su cuenta de la red social.

Una investigación del procedimiento por el que se instalan estos archivos de navegación y su trayectoria después de que un usuario abre y cierra una cuenta en Facebook concluyó que la red social no se ajusta a las leyes.

"El argumento de que todos los usuarios deben seguir siendo identificables después de que cierren su cuenta en Facebook para garantizar el servicio no se sostiene legalmente", afirmaban las conclusiones de este estudio, que levantó sospechas de que "Facebook podría estar creando perfiles mediante el rastreo de los usuarios sin autorización", según el jefe de la Agencia de Protección de Datos, Johannes Caspar.

FUENTE :http://www.elmundo.es/elmundo/2011/11/07/navegante/1320661219.html
#40268
Firefox 8 final ya está con nosotros, parece que de momento sin la esperada versión de 64 bits. Como principal novedad, en Firefox 8 se han deshabilitado por defecto los complementos (add-ons) de terceros, tal y como anunciamos en su momento. Firefox 8 está disponible en español para los sistemas operativos Windows, Mac OS X y Linux. Conoce a continuación más detalles de esta nueva version del navegador de Mozilla.

Según indica la Fundación Mozilla en las notas de versión, éstas son todas las novedades y mejoras que se han incluido en Mozilla Firefox 8, que son las mismas que en la versión beta:

- Se deshabilitan por defecto los complementos (Add-ons) instalados por terceros
- Se añade un diálogo de selección de complementos único para gestionar los complementos instalados anteriormente
- Se añade Twitter a la barra de búsqueda
- Se añade una preferencia para cargar pestañas bajo demanda, mejorando el tiempo de arranque cuando se restauran las ventanas
- Se mejoran las animaciones de pestañas al mover, reordenar o dividir pestañas
- Se mejora el rendimiento y gestión de memoria al utilizar los elementos <audio> y <video>
- Se añade soporte para CORS en texturas cross-domain en WebGL
- Se añade soporte para HTML5 en los menús contextuales
- Se añade soporte para insertAdjacentHTML- Se mejora el soporte para CSS hyphen en muchos idiomas
- Se mejora el soporte de WebSocket
- Se corrigen varios problemas de estabilidad

Podemos bajar Firefox 8 final en español desde los siguientes enlaces al servidor FTP de Mozilla, a la espera de que Mozilla los ponga en su página web principal:

–> Descarga Firefox 8 (Windows)

–> Descarga Firefox 8 (Mac OS)

–> Descarga Firefox 8 (Linux)

FUENTE :http://www.softzone.es/2011/11/07/firefox-8-final-ya-disponible-a-traves-del-ftp-de-mozilla-sin-version-de-64-bits/
#40269
Noticias / Subir a la 'nube' requiere precaución
7 Noviembre 2011, 02:33 AM
Los expertos alertan del riesgo de guardar parte del escritorio en la Red

No hay marcha atrás, vivimos en la nube. Ya nos convencieron hace tiempo de almacenar el correo en la Red, en Facebook nuestras confidencias y en Apple, Amazon y otros, el entretenimiento. Ahora Microsoft quiere ir más allá. Con Windows 8 será posible por primera vez guardar parte del escritorio en la nube para acceder a él desde cualquier PC o tableta que utilice el nuevo sistema operativo.

Bastará sentarse delante de un ordenador, en un cibercafé, por ejemplo, teclear la contraseña de Windows Live (la misma de Hotmail o Messenger), y tener a nuestra disposición prácticamente lo mismo que tenemos en el PC de confianza. Es decir, detalles triviales como la foto del fondo de pantalla, y otros mucho más delicados como el historial de navegación o las contraseñas de acceso a nuestra cuenta corriente. ¿Genialidad o bomba de relojería? Microsoft publicó recientemente un extenso documento sobre las ventajas de este servicio, recalcando que es opcional y, sobre todo, explicando los controles de seguridad y privacidad. "Todos los datos se cifran, primero con la contraseña y luego con protocolos SSL/TSL durante la transmisión. La información no se comparte con otros servicios de Microsoft ni de terceros. Y enviamos un código al móvil la primera vez que se accede en otro PC para corroborar la identidad", escribe Katie Frigon, del equipo de Windows.

La compañía, de momento, se niega a hablar del asunto. Contactada por este diario, remite al artículo de Frigon. Sin embargo, algunos expertos ven en la idea un agujero de seguridad en potencia. "Ofrecen las mínimas garantías, las que da todo el mundo. Sería sencillo hacerse con la contraseña de Windows Live, comprometer la cuenta de Hotmail y cambiar el número de móvil para acceder desde otro PC", asegura Yago Jesús, investigador y editor del blog Security by default.

El consumidor podrá escoger si quiere o no almacenar en la nube su perfil de Windows 8 y qué sincronizar: el aspecto del escritorio (fotos, colores, configuraciones de teclado...), las aplicaciones del nuevo interfaz Metro, el historial de navegación o las contraseñas web de otros servicios. "Aquí hay otro peligro: si en el primer PC inyectas un troyano en una de esas aplicaciones ejecutables, al abrirla en otro ordenador lo estarías traspasando. Sería un método perfecto para extender un virus o crear una red de máquinas infectadas (botnet)", dice Yago.

Sergio de los Santos, director de antifraude de Hispasec, coincide en calificar de "estándar" las medidas de seguridad tomadas por Microsoft, y apunta otro riesgo: "El problema está en cuánto confías en la nube, en la temeridad de la gente a la hora de usar este tipo de servicios. Algunos vuelcan su vida en Facebook, es una verdadera locura de exposición personal". Messenger supera los 13 millones de registros en España, de los cuales una mayoría son jóvenes por debajo de los 25 años. Su conocimiento informático es mayor, pero también su tendencia a compartirlo casi todo. "Esto añade un plus de peligrosidad, son perfiles más susceptibles de ser atacados", dice Yago.

David Barroso, exdirector de cibercrimen de la firma de seguridad S21sec, cree que las empresas estarán más a salvo que los consumidores. "Ningún empleado podrá llevarse el escritorio del trabajo a otro PC fuera de la compañía. En este caso las contraseñas de las webs o las aplicaciones corporativas no se podrán sincronizar", explica.

Hasta que Microsoft estrene el servicio no se podrán evaluar los riesgos reales. Pero, guste o no, parece solo el principio de lo que viene. El éxito de aplicaciones como Dropbox, que sincroniza archivos entre diferentes equipos, demuestra que la tendencia es imparable. Apple con iCloud, Google y ahora Microsoft siguen el mismo camino. Facebook ya lo hace en las redes sociales. "La sincronización es fundamental. La gente pide ver lo mismo en el portátil, la tableta o el móvil", dice Barroso. La decisión ya no es tanto si utilizar o no estos servicios, sino cómo utilizarlos. "Desde el punto de vista de seguridad, el perfil de Windows 8 en la nube no es diferente al resto de opciones ahí fuera. Lo utilizaría, pero con precaución", opina Chema Alonso, consultor de seguridad.

Para ahorrarse sustos, los especialistas dan algunos consejos: jamás acceder al perfil de Windows 8 en un ordenador desconocido (nada de cibercafés, hoteles...) o conectado a una wifi abierta; romperse la cabeza con las contraseñas (mezclar números, letras, mayúsculas, minúsculas...); leerse de arriba abajo las opciones de seguridad y privacidad; volver a leérselas. Y, en caso de duda, aplicar la máxima de Alonso: "No subir a la nube nada de lo que luego te puedas arrepentir".

FUENTE :http://www.elpais.com/articulo/Pantallas/Subir/nube/requiere/precaucion/elpepurtv/20111106elpepirtv_1/Tes
#40270
Noticias / Candidatos e Internet: más de lo mismo
7 Noviembre 2011, 02:29 AM
Los políticos no explotan la Red, que aún tiene un limitado impacto

La Red sigue siendo un instrumento para llegar a los titulares de los medios, sobre todo de la televisión. Los principales partidos políticos usan Internet y las redes sociales como una plataforma más para distribuir propaganda o para generar polémicas.

Parece que lo que realmente está acaparando dicha atención es Twitter, la popular herramienta de 'microblogging' que ocupa el lugar que antaño pertenecía a sitios web y blogs más o menos trabajados, o vídeos agresivos con cierta vocación viral. ¿Estamos ahora en las 'elecciones Twitter'?

"Claramente sí", afirma José Antonio del Moral, responsable de Alianzo y experto en comunicación social. "Lo que es curioso es el enorme eco que tienen sus 'tuits' en los medios de comunicación; creo que los discursos 'mitineros' son ahora 'tuiteros'", comenta.

Algo de miedo hay. "Los partidos se toman en serio la comunicación 'online' porque les da pánico: lo sienten como algo que no pueden controlar, con fenómenos que les resultan incómodos, molestos, con efectos que no entienden, en un entorno en el que se mueven como elefante en cacharrería", afirma Enrique Dans, reconocido bloguero y profesor del Instituto de Empresa.

Según Dans, "los partidos, erróneamente, han creído que tienen que estar en Twitter 'porque es lo que está de moda', sin pararse a pensar que, en realidad, es una herramienta para el diálogo y la comunicación bidireccional". Emiten propaganda y 'spam', raramente establecen un diálogo auténtico.

Ni Red ni Twitter: la tele
Aunque también hay voces que opinan lo contrario. Luis Arroyo, experto en comunicación política de Asesores de Comunicación Pública, cree que "ni por lo más remoto" estamos en unas 'elecciones Twitter'. "Estamos en las elecciones de la televisión, como en los años 50. En Twitter andan los convencidos, los enemigos y nadie más", apunta.

El propio Dans reconoce que "aplican principios de comunicación trasnochados procedentes de otros medios y mentalidades, y creen que 'cuanto más, mejor': van a por el 'trending topic' caiga quien caiga".

"El político que mejor usa Twitter", sugiere, "es el que entiende que es una herramienta de comunicación personal e individual". "Puedes poner a otros a manejar tu cuenta de Twitter si la asimetría comunicativa te hace imposible proporcionar el nivel de bidireccionalidad que deberías dar, pero eso es todo", añade, y concluye: "Si no vas a contestar, a implicarte o a usar Twitter para ser lo más transparente posible, mejor no lo uses".

Indiferencia
Lo que queda claro es la indiferencia de los candidatos con respecto a la Red. "Los periodistas y los consultores y los expertos creen que Twitter es muy importante porque realmente para ellos es muy útil, pero para el político medio no tienen ninguna relevancia", comenta Arroyo.

Del Moral añade que los políticos siguen sin tomarse en serio Internet: "Igual que siempre, para ellos es simple marketing". Al final incluso consiguen captar la atención de los medios tradicionales, aunque sea sólo para resaltar curiosidades o meteduras de pata de los partidos o candidatos. "Es parte de la gracia 'española'. Nos encanta ridiculizar a la gente famosa y Twitter se presta mucho a ese juego", añade.

Naturalmente, siempre caben excepciones. Pesos pesados de partido como Esteban González Pons, Elena Valenciano, Carlos Martínez Gorriarán o Iñaki Anasagasti (en su blog) pueden considerarse ejemplos de manejo de la Red como una vía de comunicación.

Del Moral recuerda que "en su momento UPyD era la formación que mejor lo hacía en la Red, y Bildu lo hizo muy bien en las últimas municipales (...). Ahora no sé distinguir". "Todos están haciendo más o menos lo mismo, aunque me ha gustado mucho la iniciativa de 'Rajoyistas por el mundo', por su atrevimiento y originalidad".

Limitado peso en los resultados
No obstante, según recuerda Luis Arroyo, Internet es "irrelevante" para los políticos por su limitada importancia en los resultados electorales. "¿Quién lo hace mejor en la Red? Me da igual. Es como si me preguntas qué partido tiene las paredes pintandas de un color más bonito".

Esta opinión coincide con la de dos antiguos responsables del Centro de Investigaciones Sociológicas (CIS). En declaraciones recogidas por Patricia de Arce, de la agencia Efe, el catedrático de Sociología de la Universidad Autónoma de Madrid y presidente del CIS entre 2000 y 2004 Ricardo Montoro admite que las redes sociales son muy llamativas, pero no cree que tengan mucho impacto a la hora de decidir el voto.

Montoro recuerda que los líderes políticos están aún descubriendo este fenómeno, y critica que los medios de comunicación recurran a las redes sociales "de manera tremenda" aunque admite que, si existe un soporte como éste, hay que apuntarse al carro y utilizarlo.

Por su parte, el catedrático de Ciencia Política en la Universidad Autónoma y presidente del CIS entre 2004 y 2008 Fernando Vallespín también cree que el impacto va a ser escaso, porque redes como Twitter las utiliza sólo una minoría, que suele ser además la que ya está informada a través de la prensa. En España todavía no se hace, en su opinión, un uso intenso de las redes que provoque seguimientos masivos.

'No estamos para tonterías'
Hace unos días, la columnista Lucía Méndez publicaba un post en su blog 'La sombra del poder' en el daba un merecido tirón de orejas a los dos principales partidos políticos. "No estamos para tonterías", aseguraba, al hilo de la precampaña que tanto el PSOE como el PP estaban realizando mediante vídeos supuestamente virales o 'merchandising' vinculado a redes sociales.

Parece que los partidos desaprovechan, una vez más, la oportunidad que brindan Internet y las redes sociales de establecer un diálogo real con los ciudadanos, un camino de ida y vuelta del que todo el mundo sale beneficiado.

FUENTE :http://www.elmundo.es/elmundo/2011/11/04/navegante/1320420027.html