Respondiendo a Judas
avatar

Jesus Christ Superstar (1973) es un musical en el que Andrew Lloyd Weber, compositor, y Tim Rice, letrista, parecen decirle al mundo: “Y después de nosotros, el diluvio”. ¡Qué genios! Aunque sobre gustos no hay nada escrito, por si algún despistado comparte los míos, os animo a empaparos de cada una de las piezas que lo componen.

Dicho esto, en una sorprendente reflexión final, Judas plantea esta cuestión a Jesús:

Why’d you choose such a backward time in such a strange land? 
If you’d come today you could have reached a whole nation. 
Israel in 4 BC had no mass communication

Podéis escucharlo en la impresionante voz de Carl Anderson, a partir del minuto 1:02:

Cada vez que escucho esta letra, pienso en sus connotaciones: ¿Qué significaba en los años ’70 “mass communication”? ¿Qué podía representar en la mente de los creadores de la letra la posibilidad de “alcanzar a toda una nación”?

En los ’70, mass communication se componía de tres elementos fundamentalmente: prensa, radio y televisión. Internet todavía estaba esperando a la World Wide Web, que no llegaría hasta 1991 de la mano de su creador, Tim Berners Lee, y aún tardaría algunos años en madurar y popularizarse.

Finalizado el siglo XX, tan bien representado (en algunas de sus esencias) en el musical, aterrizamos vertiginosamente en el XXI. Y la comunicación ya no es sólo de masas: es indirigible e indigerible. No hay forma de controlar la conversación y no hay forma de hacer una digestión pausada de los múltiples estímulos comunicacionales que recibimos.

Caos_internet

Derecho de autor: rulizgi / 123RF Foto de archivo
 

Este aparente caos constituye un instrumento eficaz para cualquier fin en que se inviertan suficientes recursos. ¿Qué se puede lograr con los recursos suficientes?

  • Ocultar información válida, veraz y fiable.
  • Propagar información falsa y tendenciosa.
  • Aplacar atisbos de reflexión.
  • Generar estados de opinión.
  • Distraer masivamente.
  • Movilizar hacia un determinado objetivo.

La lista no es exhaustiva (dejo a cada cual que la complete a partir de su propia experiencia), pero ayuda al propósito de este artículo: responder a Judas.

Querido Judas Iscariote: Jesús lanzó su mensaje en tu época para que el mensaje consiguiese llegar a alguien y perdurar en el tiempo. ¡Ay si se le hubiera ocurrido lanzar un twit con un “amaos los unos a los otros”! O “no tengáis miedo”, “Nadie está por encima de vosotros porque todos somos iguales”. Habría sido un auténtico fracaso. ¿Sabías que en nuestra época existen incluso personas pagadas para manipular y distraer? Te mando la foto que acompaña a un artículo que acabo de leer sobre este asunto. No sé si se trata de una foto de personas distrayéndose o de trabajadores a sueldo, pero te ayudará a hacerte una idea de cómo está el patio éste de la comunicación. Sirva de despedida.

propaganda china_ELC

 

Leave a comment

EDDIY Perú: Personas con discapacidad unidas
avatar

El pasado miércoles, 13 de abril, aterrizábamos en Lima al punto de la mañana. Comenzaba un maratón formativo que concluiría el domingo con esta estampa:

Foto de grupo al final del taller

La experiencia ha superado todas nuestras expectativas. 41 personas venidas de Huánuco, Junín y Lima han trabajado de firme para sacarle el máximo provecho a las horas que hemos pasado juntos. Y no sólo eso: se han establecido vínculos de confianza, hemos comprendido la enorme oportunidad que EDDIY Perú representa para todos y cada uno y para otras personas con discapacidad de Perú, y hemos arrancado socialmente el proyecto. Porque, sin las personas que lo van a protagonizar, el proyecto no es nada.

Personas y personas que han venido a Lima confiando en que el esfuerzo iba a merecer la pena; que podía mejorar sus vidas. Y creemos que todos nos hemos vuelto a casa con esa sensación: con el corazón lleno de esperanza y expectativas positivas. Queda mucho por hacer, pero sabemos que hay motivación para hacerlo.

¿Y qué hemos hecho en Lima?

Un taller de formación sobre el proyecto EDDIY, en su conjunto, y sobre el manejo de la plataforma dokuwiki que lo soporta, en particular.

El taller ha sido eminentemente práctico, buscando en cada momento que los participantes se sintiesen seguros de sí mismos y sin reservas a la hora de participar y preguntar.

Un momento del taller

¿Qué nos ha llamado poderosamente la atención?

La reunión de diferentes tipos de discapacidad en un mismo proyecto: discapacidad visual, discapacidad auditiva, discapacidad física… Para los que no estéis familiarizados con este mundillo, quizá este hecho no os resulte significativo. Pero según nuestra experiencia, es un hecho digno de reseñarse, dada la división que llevamos años percibiendo entre estos sectores en España.

Ha sido una maravilla ver practicar con dokuwiki a personas con discapacidad visual sin problema, haciendo preguntas sobre accesibilidad y aportando desde el primer momento soluciones a cuestiones de organización y ética en el trabajo colaborativo.

Ha sido una gran experiencia tener que fijarnos en no poner el micrófono delante de la boca porque, al fondo de la sala, alguna persona estaba leyendo los labios.

Y ha sido plenamente gratificante comprobar cómo una mujer con hemiplejia superaba las resistencias que tenían sus hijas a que viniera a Lima por puro empeño personal y cabezonería. Una mujer que nos aportó uno de tantos regalos del taller con su testimonio:

“Yo quiero que todas las personas en mi estado sepan que se pueden hacer cosas, que no tienen por qué quedarse encerradas en casa o pedir. Yo tejo con un solo palito. Yo quiero tender la mano para que me den a cambio de mi trabajo, no para mendigar.”

 

 

Leave a comment

Arranca EDDIY Perú

Logo EDDIY Perú

Primeros pasos del proyecto EDDIY Perú. El empoderamiento digital y la filosofía Do It Yourself no tienen fronteras: sirven a todos y encajan en cualquier parte; aquí o al otro lado del Océano. Por eso ha sido posible plantear una nueva edición del proyecto EDDIY en Perú. Lo haremos de la mano de COCEMFE en España y CONFENADIP en Perú, y con la colaboración de la AECID y la Fundación ONCE.

Desde CONFENADIP han definido los objetivos, qué esperan de las personas que participen en EDDIY Perú, en qué áreas quieren que aporten sus ideas y soluciones. Y desde aquí vamos a darles el soporte técnico inicial y la formación de cara a que el proyecto gane autonomía en poco tiempo y responda 100% a la idea de empoderamiento que lo mueve.

En Perú, las personas con discapacidad se enfrentan a los mismos retos que en España: ganar presencia institucional y mejorar su autonomía para el desarrollo de una vida independiente. Lo que varía es el contexto. En la definición de objetivos, CONFENADIP se ha inspirado en algunos de los Objetivos de Desarrollo Sostenible presentes en la Agenda 2030 de Naciones Unidas. ¿Inalcanzables? Quizá, pero no pasaría nada si así fuera: conocida la meta, cada paso cuenta; y ya hemos empezado a caminar.

Las bases de EDDIY Perú: tecnología y creer en nosotros mismos

La base tecnológica de EDDIY Perú es la misma que la del EDDIY original: una plataforma wiki, con motor dokuwiki. Es fácil de usar y se adapta a las mil maravillas a cualquier tipo de dispositivo, incluidos smartphones. Por eso creemos que las barreras técnicas para que un buen número de personas participen no será un problema.

Pero existe otro aspecto crítico de EDDIY y que, salvo que se trabaje adecuadamente, sí puede transformarse en un obstáculo: las personas han de sentirse capaces de participar y creer que sus aportaciones son valiosas.

Un primer mensaje que debemos transmitir a los potenciales participantes es que no deben tener miedo a la hora de participar en el wiki: para eso existe un historial, para eso estamos de respaldo las entidades que colaboramos con el proyecto.

Y el segundo: confianza. Muchas personas que colaboraron activamente en EDDIY España empezaban las sesiones de grabación con diferentes variantes de: “bueno, esto es una tontería pero…”. Debíamos dedicar un tiempo a convencer a las personas de que “de tontería nada”: muchas personas se encuentran en una situación de discapacidad sobrevenida, o se enfrentan por primera vez al nacimiento de un hijo con discapacidad, y toda idea para solucionar una barrera de accesibilidad es bienvenida. Una vez superada la duda, llegaba la colaboración activa.

Con esta base hemos empezado de nuevo con EDDIY. Confiamos completamente en el resultado final: que se convierta en una herramienta útil para muchas personas con discapacidad de allí y de aquí. Internet no tiene fronteras.

 

 

 

Leave a comment

Objeto misterioso encontrado en un cementerio de Jerusalén

Leemos en Atlas obscura que un obrero encontró un misterioso objeto cuando se acometían reformas en un cementerio en Jerusalén.

image

Misterioso objeto de oro en un cementerio en Jerusalén. Amantes de lo oculto y seguidores de Indiana Jones, además de interesados en arqueología de Tierra Santa, tendrían los ojos haciendo chirivitas. ¡Y qué objeto!

Antes de seguir, hay que indicar que la mayoría de los cementerios de Jerusalén son modernos, porque la ciudad en sí es moderna en su mayoría. Contar cómo subió hacia el norte en 1500 años, se paró 1400 y luego explotó quedará para otra ocasión. Lo que importa: lo más probable es que el cementerio fuera moderno.

La autoridad israelí de antigüedades se hizo cargo del objeto, como le corresponde por ley, y comenzó su estudio. Tras cierta cantidad de tiempo invertido, tuvieron que tirar la toalla: no hay nada en el registro arqueológico ni remotamente comparable.

Pero en lugar de dar su brazo a torcer y alimentar a la bestia de “la investigación de lo oculto”, los responsables tuvieron un ataque de practicidad. Preguntaron en Facebook, “¿Alguien conoce qué es este objeto?”

La pregunta alcanzó viralidad y, en pocas horas, llegó la respuesta: es un artículo de merchandising de nueva era, un Gilded Isis Beamer o armonizador de energías que protege a una casa o sus habitantes de diversas energías negativas. Por decencia elemental, no pondré el vínculo a su actual fabricante alemán.

Dos conclusiones:

1. El poder aparentemente ilimitado de una gran red social. Con tal de alcanzar viralidad y que llegue a suficiente gente, parece que hasta las preguntas más retorcidas pueden tener respuesta

2. La calma y la practicidad han logrado un resultado de Internet opuesto al desgraciadamente extendido uso de los recursos online como amplificadores de todo tipo de supercherías. Internet es un medio absolutamente neutro, y por lo tanto es nuestra responsabilidad que ofrezca fruto en sazón y productivo o tósigos venenosos.

Leave a comment

Buscar y reemplazar palabras
avatar

Una anécdota recién salida del horno: un padre está enseñando a su hija de 10 años la función de buscar y reemplazar en un procesador de textos. Después de practicar con unos cuantos ejemplos, a la niña se le ilumina la bombilla de la picardía y pretende gastarle una broma a su papá, transformando su elaborado texto en una sucesión interminable de “discutibles”. Dicta a su padre: “busca palabras y sustitúyelas por discutibles [ji, ji, ji]”.

Palabras discutibles OK

Antes de pulsar en el apocalíptico “Reemplazar todos”, el padre da una oportunidad a la hija para reflexionar sobre la orden que va a ejecutar: “¿Qué crees que va a pasar?” La niña se huele que algo no va según lo esperado, reflexiona unos segundos y responde: “nada”.

¡Eureka!

Lo que iba a ser una típica clase de ofimática se ha transformado en una lección fundamental sobre los límites de las máquinas para procesar el lenguaje natural. Y, así, el padre concluye: “un ordenador no piensa como lo haría un humano; el ordenador buscará exclusivamente la palabra “palabras” (con todas sus letras), sin entender su significado o lo que tú pretendías al introducir ese concepto.”

Fin de la anécdota. Si os interesa leer un poco sobre el tema PLN (en inglés, NLP –Natural Language Processing-), lo hemos abordado en algunas entradas anteriores: Los diferentes ritmos de la netnografía, Co-innovación y etnografía, Las redes sociales exponen a la empresa y Say congrats! O los peligros de la automatización.

Leave a comment

Las constantes del cyberbullying
avatar

cyberbullying_por dónde empezar

Recientemente, venimos trabajando el tema del cyberbullying. Cada vez hay más material al respecto, en un esfuerzo disperso, pero continuado, para dar respuesta a una demanda real de información y formación. Internet ha cubierto velozmente muchos ámbitos de nuestra vida cotidiana y, desgraciadamente, el acoso no se queda al margen.

El cyberbullying tiene todo lo malo del acoso, pero intensificado en la medida de lo que permite la naturaleza específica de lo online. A saber:

  • Falta de límites espacio-temporales. El único límite espacio-temporal para la acción lo proporciona la existencia o no de conexión. El límite para los datos una vez están en la Red… casi no merece la pena ni señalarlo: el derecho al olvido es difícil de ejercer y en los casos de acoso, no aplica “a tiempo”.
  • Capacidad de rápida viralidad. El simple azar puede hacer crecer una semilla en un tiempo récord (al estilo de las habas mágicas).
  • Falta de control total sobre la información por parte de sus propietarios legítimos. ¿Quién puede asegurar hoy por hoy que un dato personal suyo no está disponible en la Red?
  • Posibilidad de anonimato.
  • Posibilidad de suplantación de identidad.
  • Posibilidad de fingir datos de carácter personal (edad, sexo, lugar de residencia…).

Nos encontramos ante un problema socialmente serio. En abstracto, ya no hay quien lo minusvalore. Los casos conocidos, por lo sangrante de sus resultados, han recorrido los medios y están haciendo tomar conciencia a la sociedad de que estas cosas ocurren.

Pero ¿se mantiene esa toma de conciencia una vez aterrizamos en el mundo real, en el de la vida cotidiana, en el del uso de Internet?

Cuando aterrizamos al mundo real, al día a día lleno de cotidianidades, las personas actúan como acostumbran, siguiendo las rutinas que suelen seguir y encajando sus actividades en el tiempo del que disponen. Y en el fondo, ideas compartidas por todos: a mí no me va a pasar; a mis hijos no les va a pasar; jamás no se le ocurriría mandar una imagen así…; mi hijo se lleva bien con todos; mis hijos nunca han tenido problemas con nadie… En definitiva: esas cosas les pasan a otros.

Esta idea es tan poderosa, que deja el discurso sobre cyberbullying en un segundo plano de conciencia. Y en ese segundo plano, las acciones encaminadas a su prevención pasan directamente al olvido. Y entonces: ¿Para qué formarse en seguridad y privacidad de las comunicaciones? ¿Para qué preparar las máquinas con control parental? ¿Para qué saber qué hacen mis hijos en sus redes sociales? El problema no existe hasta que no me toque directamente.

A esta falta de conciencia práctica sobre la gravedad del asunto (sobre todo en su potencial), se une lo que hemos denominado en este breve artículo las constantes del cyberbullying: un conjunto de realidades sociales aparentemente inamovibles, que parecen no poderse poner en cuestión cuando se aborda el tema que nos ocupa. Y al ser incuestionables (o, mejor aún, incuestionadas), hacen peligrar el éxito de cualquier acción preventiva.

Veamos algunas de estas constantes y cómo pueden afectar a la lucha contra el cyberbullying:

  • El problema del cyberbullying se exacerba con el acceso prematuro a Internet: la madurez no acompaña y el niño no concibe el terrorífico concepto de eternidad googleiana. → Constante: Se da por sentado que los niños tienen que estar en Internet. Primero, involuntariamente, muchos lo estarán en fotos publicadas por sus papás; luego, el salto será espontáneo hacia el ser protagonistas de sus propias publicaciones: en youtube, en una red social…
  • El problema del cyberbullying se incrementa con el uso de las redes sociales. → Constante: las redes sociales son incuestionables. Los adultos las usan con pasión; los centros escolares las emplean a modo de difusión y animan a la participación a los miembros de su comunidad; toda la realidad física parece tener que reflejarse en las redes sociales, como si de una Second Life distribuida se tratase (facebook, twitter, instagram, youtube…).
  • La prevención del cyberbullying exige un uso responsable de las TIC en materia de seguridad y privacidad. → Constante: el tema de la seguridad y privacidad es una asignatura pendiente para muchos progenitores, que son los encargados finalmente de inculcar estos conocimientos y buenas prácticas en el hogar. No olvidemos que los progenitores son unas personas que fueron niños, luego jóvenes y ahora adultos con hijos; si en el paso de un estadio a otro no aprendieron algo en materia de seguridad y privacidad, ¿qué experiencia van a transmitir a sus hijos? A modo de anécdota, unos padres me dijeron una vez que ellos no impedían a sus hijos publicar nada, porque sus hijos no tenían nada que ocultar, no habían hecho nada malo. Pensemos en todo lo que implica semejante reflexión.
  • Los teléfonos móviles son un vector de cyberbullying ideal: la víctima puede ser acosada en cualquier sitio. → Constante: los niños necesitan un smartphone. Si bien el discurso todavía acompaña a la sensatez (“mi hijo tendrá móvil a partir de los 14 años…”), la calle describe otra realidad: bebés, niños en su primerísima infancia, con un móvil en la mano (eso sí, propiedad de sus progenitores). En un momento dado, la petición cae por su propio peso: “yo quiero mi propio móvil”. Y ya está. Hecho.

En resumidas cuentas, la gran constante es todo ese contexto de abuso y descuido en el uso de las TIC, derivado de que la mayor parte de la sociedad todavía no es madura en este terreno. Y se pasa por alto al tratar el cyberbullying, como si de dos realidades independientes se tratara. ¿Qué conciencia social puede haber del potencial dañino de las TIC en niños y adolescentes, cuando todavía “los mayores” se encuentran en plena adolescencia tecnológica, felices con cada nueva oportunidad de dar datos personales?

Si se quiere tener éxito en la lucha contra el cyberbullying, debemos prestar atención a algunos hábitos rápidamente adquiridos por la sociedad; debemos hacer un esfuerzo real de extrañamiento respecto a usos que, de la mañana a la noche, han adquirido naturaleza de costumbre, como si llevaran toda la vida con nosotros. Ese extrañamiento será imprescindible de cara a que las familias y los centros educativos encajen con naturalidad la formación en un uso responsable y seguro de las TIC, que las convierta en las maravillosas herramientas que pueden llegar a ser.

Leave a comment

No hacen falta grandes recursos para filtrar candidatos
avatar

Leo con sorpresa que un político “emigrado” de UPyD a Ciudadanos ha sido expulsado a las pocas horas de haber sido admitido.

Continue reading

Leave a comment

Cliente, cliente, cliente
avatar

Ayer tuvimos una experiencia que nos ha permitido salir por unas horas de nuestra concha netnográfica (Internet, Internet, Internet). Fuimos invitados por el Colegio de CCPP y Sociología de Madrid a impartir una sesión de formación sobre netnografía en el marco de un curso profesional sobre investigación social y de mercados.

Se nos había descrito la naturaleza eminentemente práctica del curso, y se esperaba de nosotros que siguiéramos el formato: hablar desde la pura experiencia y practicar (hasta donde pueden dar de sí las horas asignadas). Y eso hicimos, por supuesto.

La sesión formativa se dividió en dos partes: La primera, a cargo principalmente de Juan, teórica y muy atada a la realidad a golpe de experiencia: ¿Qué nos permite hacer la netnografía? ¿Cuáles son sus ventajas? ¿Cuáles son sus límites? ¿Por qué resulta cada día más imprescindible? Un breve repaso por su experiencia personal, aplicando la investigación online a su tesis doctoral en el cambio de siglo, nos demostró en vivo cómo ha cambiado la percepción acerca de la relevancia de Internet para la investigación: si en su defensa de tesis se llegó a dudar de la relevancia de los datos obtenidos en foros, hoy esa duda es implanteable.

Formación_colpolsoc_180315_Juan_rJuan Chulilla durante la sesión formativa

La segunda, netamente práctica, estuvo principalmente a mi cargo. En la conversación previa con los organizadores del curso, nos comunicaron que los alumnos se habían organizado en grupos de investigación; seis grupos en total. Cada grupo había elegido un tema de investigación. Y para la investigación de su tema, iban a tener que ir seleccionando y aplicando, si procediese, las diferentes técnicas que se fueran explicando a lo largo del curso.

Formación_colpolsoc_180315_Pilu_rPilar Azagra durante la sesión formativa

Íbamos a respetar el formato, pero pensamos que había una lección básica que no iba a quedar clara si lo hacíamos. Así que innovamos.

Solicité a cada grupo que expusiera su objeto de investigación. Lo hicieron afinando bastante, pues ya habían trabajado previamente la necesidad de acotar y plantear la pregunta correcta. Una vez teníamos delante los 6 temas de investigación, a cual más interesante, solicité a cada grupo que expusiera los motivos por los que habían elegido su tema en cuestión. Y lo hicieron. Los motivos eran diversos: intereses personales, curiosidad intelectual, considerar que un determinado tema tiene plena actualidad, etc.

Y llegó el gran momento, el de la lección definitiva: “grupo 1, vais a investigar el tema del grupo 3; grupo 2, vais a investigar el tema del grupo 4; grupo 3, vais a investigar el tema del grupo 1; grupo 4, vais a investigar el tema del grupo 1; grupo 5, el del 6 y grupo 6, el del 5”.

En investigación aplicada, en la investigación real, comercial, de la que te da de comer, el tema de investigación no se elige. El cliente te expone lo que quiere, de forma más o menos concreta, según cómo tenga de claro lo que necesita (o lo que le da miedo, o lo que le preocupa).

De pronto, se encontraron en un marco de actuación imprevisto, aplicando las nociones básicas de lo que íbamos a practicar a la investigación de otro grupo (transformado ahora en cliente). Y aprendieron lo más importante de la investigación social aplicada a la empresa: que el foco está en el cliente y en sus necesidades. La investigación puramente académica, abstracta, que no tiene aplicabilidad o que no sirve a los intereses del cliente, no da de comer. Cliente, cliente, cliente.

Gracias a Cristina Cuenca, a Adolfo de Luxán y, en general, al Colpolsoc por la invitación; y gracias a los asistentes por la receptividad, el interés demostrado y su participación, llena de importantes aportaciones.

Leave a comment

Felices fiestas 2014

navidades 2014

Leave a comment

Subject: Completed: Verification of Death [141208-005397]
avatar

Es la cabecera de un email que acabo de recibir de parte de LinkedIn a raíz de la información que les proporcioné sobre el fallecimiento de mi amigo. Ya os comenté el problema aquí y aquí.
Continue reading

Related Posts Plugin for WordPress, Blogger...
Leave a comment