Novática nº 219, septiembre-octubre 2012, año XXXVIII
Transcripción
Novática nº 219, septiembre-octubre 2012, año XXXVIII
Nº 219, septiembre-octubre 2012, año XXXVIII Novática, revista fundada en 1975 y decana de la prensa informática española, es el órgano oficial de expresión y formación continua de ATI (Asociación de Técnicos de Informática), organización que edita también la revista REICIS (Revista Española de Innovación, Calidad e Ingeniería del Software). <http://www.ati.es/novatica/> <http://www.ati.es/reicis/> ATI es miembro fundador de CEPIS (Council of European Professional Informatics Societies) y es representante de España en IFIP (International Federation for Information Processing); tiene un acuerdo de colaboración con ACM (Association for Computing Machinery), así como acuerdos de vinculación o colaboración con AdaSpain, AI2, ASTIC, RITSI e Hispalinux, junto a la que participa en ProInnova. Consejo Editorial Ignacio Agulló Sousa, Guillem Alsina González, María José Escalona Cuaresma, Rafael Fernández Calvo (presidente del Consejo), Jaime Fernández Martínez, Luís Fernández Sanz, Dídac Lopez Viñas, Celestino Martín Alonso, José Onofre Montesa Andrés, Francesc Noguera Puig, Ignacio Pérez Martínez, Andrés Pérez Payeras, Víktu Pons i Colomer, Juan Carlos Vigo López Coordinación Editorial Llorenç Pagés Casas <[email protected]> Composición y autoedición Jorge Llácer Gil de Ramales Traducciones Grupo de Lengua e Informática de ATI <http://www.ati.es/gt/lengua-informatica/> Administración Tomás Brunete, María José Fernández, Enric Camarero, Felicidad López Secciones Técnicas - Coordinadores Acceso y recuperación de la Información José María Gómez Hidalgo (Optenet), <[email protected]> Manuel J. Maña López (Universidad de Huelva), <[email protected]> Administración Pública electrónica Francisco López Crespo (MAE), <[email protected]> Arquitecturas Enrique F. Torres Moreno (Universidad de Zaragoza), <[email protected]> Jordi Tubella Morgadas (DAC-UPC), <[email protected]> Auditoría SITIC Marina Touriño Troitiño, <[email protected]> Manuel Palao García-Suelto (ATI), <[email protected]> Derecho y tecnologías Isabel Hernando Collazos (Fac. Derecho de Donostia, UPV), <[email protected]> Elena Davara Fernández de Marcos (Davara & Davara), <[email protected]> Enseñanza Universitaría de la Informática Cristóbal Pareja Flores (DSIP-UCM), <[email protected]> J. Ángel Velázquez Iturbide (DLSI I, URJC), [email protected]> Entorno digital personal Andrés Marín López (Univ. Carlos III), <[email protected]> Diego Gachet Páez (Universidad Europea de Madrid), <[email protected]> Estándares Web Encarna Quesada Ruiz (Virati), <[email protected]> José Carlos del Arco Prieto (TCP Sistemas e Ingeniería), <[email protected]> Gestión del Conocimiento Joan Baiget Solé (Cap Gemini Ernst & Young), <[email protected]> Informática y Filosofía José Angel Olivas Varela (Escuela Superior de Informática, UCLM), <[email protected]> Roberto Feltrero Oreja (UNED), <[email protected]> Informática Gráfica Miguel Chover Sellés (Universitat Jaume I de Castellón), <[email protected]> Roberto Vivó Hernando (Eurographics, sección española), <[email protected]> Ingeniería del Software Javier Dolado Cosín (DLSI-UPV), <[email protected]> Daniel Rodríguez García (Universidad de Alcalá), <[email protected]> Inteligencia Artificial Vicente Botti Navarro, Vicente Julián Inglada (DSIC-UPV), <{vbotti,vinglada}@dsic.upv.es> Interacción Persona-Computador Pedro M. Latorre Andrés (Universidad de Zaragoza, AIPO), <[email protected]> Francisco L. Gutierrez Vela (Universidad de Granada, AIPO), <[email protected]> Lengua e Informática M. del Carmen Ugarte García (ATI), <[email protected]> Lenguajes informáticos Óscar Belmonte Fernández (Univ. Jaime I de Castellón), <[email protected]> Inmaculada Coma Tatay (Univ. de Valencia), <[email protected]> Lingüística computacional Xavier Gómez Guinovart (Univ. de Vigo), <[email protected]> Manuel Palomar (Univ. de Alicante), <[email protected]> Mundo estudiantil y jóvenes profesionales Federico G. Mon Trotti (RITSI), <[email protected]> Mikel Salazar Peña (Area de Jovenes Profesionales, Junta de ATI Madrid), <[email protected]> Profesión informática Rafael Fernández Calvo (ATI), <[email protected]> Miquel Sàrries Griñó (ATI), <[email protected]> Redes y servicios telemáticos José Luis Marzo Lázaro (Univ. de Girona), <[email protected]> Juan Carlos López López (UCLM), <[email protected]> Robótica José Cortés Arenas (Sopra Group), <[email protected]> Juan González Gómez (Universidad cARLOS III ), <[email protected] Seguridad Javier Areitio Bertolín (Univ. de Deusto), <[email protected]> Javier López Muñoz (ETSI Informática-UMA), <[email protected]> Sistemas de Tiempo Real Alejandro Alonso Muñoz, Juan Antonio de la Puente Alfaro (DIT-UPM), <{aalonso,jpuente}@dit.upm.es> Software Libre Jesús M. González Barahona (GSYC-URJC), <[email protected]> Israel Herráiz Tabernero (Universidad Politécnica de Madrid), <[email protected]> Tecnología de Objetos Jesus García Molina (DIS-UM), <[email protected]> Gustavo Rossi (LIFIA-UNLP, Argentina), <[email protected]> Tecnologías para la Educación Juan Manuel Dodero Beardo (UC3M), <[email protected]> César Pablo Córcoles Briongo (UOC), <[email protected]>. Tecnologías y Empresa Didac López Viñas (Universitat de Girona), <[email protected]> Francisco Javier Cantais Sánchez (Indra Sistemas), <[email protected]> Tendencias tecnológicas Alonso Alvarez García (TID), <[email protected]> Gabriel Martí Fuentes (Interbits), <[email protected]> TIC y Turismo Andrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga), <{aguayo, guevara}@lcc.uma.es> Las opiniones expresadas por los autores son responsabilidad exclusiva de los mismos. Novática permite la reproducción, sin ánimo de lucro, de todos los artículos, a menos que lo impida la modalidad de © o copyright elegida por el autor, debiéndose en todo caso citar su procedencia y enviar a Novática un ejemplar de la publicación. Coordinación Editorial, Redacción Central y Redacción ATI Madrid Padilla 66, 3º, dcha., 28006 Madrid Tlfn.914029391; fax.913093685 <[email protected]> Composición, Edición y Redacción ATI Valencia Av. del Reino de Valencia 23, 46005 Valencia Tlfn. 963740173 <[email protected]> Administración y Redacción ATI Cataluña Via Laietana 46, ppal. 1ª, 08003 Barcelona Tlfn.934125235; fax 934127713 <[email protected]> Redacción ATI Aragón Lagasca 9, 3-B, 50006 Zaragoza. Tlfn./fax 976235181 <[email protected]> Redacción ATI Andalucía <[email protected]> Redacción ATI Galicia<[email protected]> Suscripción y Ventas <[email protected]> Publicidad Padilla 66, 3º, dcha., 28006 Madrid. Tlnf.914029391; fax.913093685 <[email protected]> Imprenta: Derra S.A., Juan de Austria 66, 08005 Barcelona. Depósito legal: B 15.154-1975 -- ISSN: 0211-2124; CODEN NOVAEC Portada: Puente en el cielo - Concha Arias Pérez / © ATI Diseño: Fernando Agresta / © ATI 2003 sumario editorial Redes Sociales: ¿El problema está en la solución? > 02 Actividades de ATI El departamento TIC del Futuro. Una reflexión en la 1ra edición del encuentro ATI-SIMO Network: FORO Profesional TIC > 03 Foro Profesional TIC:“El papel de la mujer en la profesión TIC” > 04 noticias de IFIP Asamblea General de IFIP > 06 en resumen Bases y evolución del fenómeno participativo en la Red > 06 Dídac López Viñas Maribel Sánchez Segura, Fuensanta Medina Domínguez Ramon Puigjaner Trepat Llorenç Pagés Casas monografía Redes sociales y multicanalidad Editores invitados: Encarna Quesada Ruiz y JoseCarlos del Arco Prieto Presentación. El presente y el futuro de los medios sociales > 07 La especialización en Social Media > 09 Buscadores sociales: por qué las redes sociales están ligadas a los motores de búsqueda > 11 El valor está en los datos > 13 Más allá del CRM y el ERP: Los Enterprise Conversation Planners (ECP), el futuro Software 2.0 de gestión empresarial > 18 Política 2.0 > 23 Avances tecnológicos en la protección del menor en redes sociales > 28 Encarna Quesada Ruiz, JoseCarlos del Arco Prieto Selva María Orejón Lozano, María Martínez Lorman, Carlos Gutiérrez Sánchez Fátima Muñoz Peribáñez Genís Roca Verard Joaquín Peña Siles Antoni Gutiérrez-Rubí José María Gómez Hidalgo, Andrés Alfonso Caurcel Díaz secciones técnicas Estándares web Modelos de características para la gestión de la variabilidad en las perspectivas de los Procesos de Negocio > 36 Lingüística computacional Técnicas de procesamiento del lenguaje natural en la Recuperación de Información > 42 Referencias autorizadas > 48 Clara Ayora Esteras, Victoria Torres Bosch, Vicente Pelechano Ferragud Pablo Gamallo Otero, Marcos García González socios de ATI Colaboración en la Red Convocatoria de un test colaborativo de OpenMeetings en los foros de ATI: Resultados obtenidos José A. Navarro > 54 sociedad de la información Certificaciones de calidad Evaluación y mejora de la calidad de los sistemas de información en España Emanuel Irrazábal, Javier Garzás Parra > 57 asuntos interiores Coordinación editorial / Programación de Novática / Socios Institucionales Tema del próximo número: "Experiencias y retos en IPv6" > 61 Redes sociales y multicanalidad monografía Presentación. Encarna Quesada Ruiz1, Jose Carlos del Arco Prieto2 El presente y el futuro de los medios sociales 1 Responsable de Comunicación Online y Medios Sociales en Virati;, 2Consultor en Social Media; 1,2Coordinadores de la sección técnica “Estándares web” de Novática <[email protected]>, <[email protected]> La extraordinaria popularidad y atractivo con el que las plataformas sociales se han introducido en la vida de millones de personas, nos hace pensar que estamos ante una gran revolución digital que trae consigo el nacimiento de novedosos mecanismos de comunicación que ofrecen a los usuarios entornos donde compartir, interactuar, dialogar y actuar, convirtiéndose en ejes centrales de la interacción digital. Todavía más sorprendente es analizar cómo las empresas se han visto abocadas a gestionar sus marcas y promover sus productos y servicios en estas plataformas sociales, desarrollando estrategias centradas en la comunicación a través de redes sociales, frecuentemente con una gran falta de seguridad en lo que hacen, y de conocimiento en relación al papel que los medios sociales están jugando en su posicionamiento en el mercado. La educación, el marketing, la política, la medicina y muchas otras disciplinas se introducen de forma progresiva en el mundo de los medios sociales, estableciendo un diálogo con usuarios y clientes, que quieren y exigen un mayor nivel de transparencia y comunicación por parte de empresas y organismos. Estamos en una era en la que los medios sociales deben considerase una parte importante de la comunicación, pensados para construir y mantener relaciones con una gran variedad de actores. Con la idea de poder cubrir algunos de los aspectos mencionados previamente, pero con la certeza de que quedan muchos otros por abordar, esta monografía ha recogido la experiencia y puntos de vistas de expertos en diferentes áreas dentro de los medios sociales. La visión de AERCO (Asociación Española de responsables de comunidad y profesionales social media) a través de Selva María Orejón Lozano, María Martinez Lorman y Carlos Gutiérrez Sánchez nos permite conocer cuáles son y cómo funcionan los nuevos mecanismos de comunicación en un entorno dinámico, cambiante, rápido y donde los usuarios son cada vez más participativos, obligando de esta forma a que las empresas tomen parte activa en la gestión de su reputación, las cuales, hasta hace unos años, utilizaban una comunicación unidireccional, que ahora se ven obligadas a cambiar hacia un diálogo bidireccional, donde se debe escuchar y también responder. monografía Editores invitados Encarna Quesada Ruiz es especialista en Comunicación Digital y Estrategia de Marca. Actualmente es Responsable de Comunicación Online en Virati, Agencia de Comunicación Interactiva. Anteriormente fue Directora de la Oficina Española del W3C (The World Wide Web Consortium), donde centró su trabajo en la divulgación de las tecnologías del W3C dentro de la comunidad hispano-hablante. Licenciada en Sociología y especializada en Sociedad de la Información, Encarna ha trabajado en las áreas de internacionalización y globalización durante varios años en empresas multinacionales de gran peso dentro del mundo de la tecnología. Es coordinadora de la sección técnica “Estándares Web” de Novática desde su creación. Jose Carlos del Arco Prieto es Ingeniero Técnico en Informática por la Universidad de Huelva, habiendo desarrollado su carrera profesional en diversas compañías del sector TIC, especializándose en el campo de las arquitecturas orientadas a servicios (SOA). A nivel académico ha promovido conferencias como las JSWEB, ha sido miembro del Comité Científico de la CEDI’ 07 y Secretario del Encuentro “University 2.0” en las dos ediciones organizadas por la Universidad Internacional Menéndez y Pelayo. Co-autor de diversas publicaciones sobre comunicación 2.0. Ha colaborado con diversas universidades en la articulación de Planes de Acción sobre Universidad 2.0. Ha sido además co-Presidente del Comité de Programa de las JCIS 2011, co-organizador de las Jornadas “Huelva 2.0” y del Taller “Empresa 2.0” en la Cámara de Comercio de Sevilla. Recientemente ha desempeñado labores de asesoramiento en campañas electorales en materia de Política 2.0. Actualmente participa en el desarrollo de la estrategia de comunicación 2.0 para diversas organizaciones y co-dirige el curso de especialización en Comunicación 2.0 y Redes Sociales de la Universidad de Huelva (UHU). Ha sido co-organizador del congreso nacional E20biz sobre Empresa 2.0 y Social Business. Es coordinador de la sección técnica “Estándares Web” de Novática. De esta forma, aparecen nuevos perfiles profesionales, como es el del conocido community manager, una figura que se hace imprescindible actualmente en las empresas. Pero ¿por qué nace esta necesidad de comunicación desde la empresa? AERCO nos cuenta qué ha sucedido en los últimos años con la marca y la comunicación en las empresas. Tras entender los cambios producidos en los últimos años en relación a la comunicación de la empresa y los valores de marca, surge la necesidad de ir más allá y conocer de la mano de Fátima Muñoz Peribañez, la importancia del posicionamiento de las empresas en los canales online, así como comprender el poder que los contenidos volcados en las plataformas sociales tienen en relación al posicionamiento de las marcas. Surgen nuevas necesidades como es la creación de poderosas estrategias de marketing unificadas que trabajen el posicionamiento de las marcas en los buscadores y plataformas sociales. Siguiendo en esta línea, Genís Roca Verard, nos muestra el gran valor de los millones y millones de datos que se mueven e intercambian en estas plataformas sociales. La interacción a través de la web genera datos. Datos de gran valor ya que aportan información crucial para aquellos que los recogen y analizan. Las redes sociales han conseguido crear el entorno perfecto para que los usuarios aporten información sensible sobre infinidad de aspectos relacionados con intereses, valores, aficiones y mucho más. Esta información crea una gran base de datos, que muchas empresas están generando a través de sus campañas y acciones en canales sociales como Facebook, Twitter, Youtube, Flickr, entre otros, olvidando la importancia que su recopilación y análisis tiene para ellas. Hasta aquí se abordan los aspectos más externos de la comunicación en medios sociales, pero no hay que olvidar lo que está ocurriendo internamente en las empresas en relación a las redes sociales. Joaquín Peña analiza las redes sociales desde el interior de la empresa, desde la red social corporativa, poderosa herramienta de gestión del conocimiento y de creación de cultura empresarial, cuyo potencial se ve mermado por la existencia de ineficiencias dentro de las organizaciones, lo que dificulta enormemente la gestión eficaz del conocimiento, una potente herramienta de crecimiento para la empresa. Conocer novática nº 219 septiembre-octubre 2012 7 monografía Redes sociales y multicanalidad esas ineficiencias dentro de la empresa, permite implementar sistemas basados en plataformas de empresa 2.0 que ayudan a solventar los actuales problemas que sufren las empresas en la gestión de sus recursos y de su conocimiento. Las redes sociales no son sólo asunto de empresa y consumidores, también las encontramos en una de las áreas más complejas de las relaciones sociales, la política. Antoni Gutiérrez-Rubí aborda la temática de las redes sociales en relación a la política y su conexión con los ciudadanos. Una nueva política denominada “política 2.0”, que parece favorecer el activismo gradual en sus diversas modalidades, y que obliga a nuevos desarrollos políticos con grandes posibilida- des: la nueva comunicación, un modelo de organización más horizontal orientado a la acción y la creación del talento colectivo. ¿Se trata de una política mejor, más cercana, más participativa pero más exigente? La evolución de la web, las nuevas redes sociales, la comunicación a través de múltiples canales tiene por supuesto muchos aspectos positivos pero también existen riesgos asociados a esta gran circulación de datos. José María Gómez Hidalgo y Andrés Alfonso Caurcel Díaz, analizan los principales riesgos y amenazas relacionadas con la privacidad y seguridad de los menores en estas nuevas redes sociales. El acoso, la pornografía, la pedofilia y la ciber-adicción, son aspectos que muchas veces se olvidan pero que cada vez, de forma más frecuente, muestran ese lado oscuro de algo que se mueve rápidamente, crece y necesita de medidas proactivas que protejan a los menores en su interacción diaria, permitiendo crecer y conocer desde la protección. Todos estos autores nos muestran interesantes perspectivas de tan sólo un pequeño trozo de la gran red en la que nos encontramos inmersos, la cual seguirá creciendo y extendiéndose de forma progresiva y rápida. En esta maraña de información, el conocimiento de lo que manejamos desde el lado del ciudadano, consumidor o usuario, empresa u organismo, político o votante, y así una infinidad de roles, se hace imprescindible para movernos con seguridad. Referencias útiles sobre “Medios sociales y multicanalidad” A continuación se proporcionan algunas referencias que, junto con las pertenecientes a cada uno de los artículos, ayudan a los lectores a profundizar en los temas tratados en esta monografía permitiendo obtener información actualizada. Publicaciones AERCO-PSM. Community Manager: Gestión de comunidades virtuales (colección de 26 artículos de diversos autores en 196 páginas).<http://www.aercomunidad.org/ publicaciones/gestion-de-comunidadesvirtuales/>. Andrew McAfee. Enterprise 2.0: New Collaborative Tools for Your Organization’s Toughest Challenges. Harvard Business Press, 2009. ISBN-10: 1422125874. Antoni Gutiérrez Rubí. La política vigilada. La comunicación política en la era de Wikileaks. Editorial UOC, Colección: Manuales nº205, 2011. Antonio Fumero, Genis Roca. Web 2.0. Fundación Orange, 2007. <http:// fundacionorange.es/areas/25_publicacio nes/WEB_DEF_COMPLETO.pdf>. Brian Solis. Engage!: The Complete Guide for Brands and Businesses to Build, Cultivate, and Measure Success in the New Web. Wiley, 2011. ISBN-10: 1118003764. Charlene Li. Open Leadership: How Social Technology Can Transform the Way You Lead. Jossey Bass, 2010. ISBN-10: 0470597267. Erik Qualman. Socialnomics: How Social Media Transforms the Way We Live and Do Business. Wiley, 2010. ISBN-10: 0470638842. Fernando Polo, Juan Luis Polo. #socialholic: Todo lo que necesitas saber sobre el marketing en medios sociales. Gestión 2000, 2012. 8 novática nº 219 septiembre-octubre 2012 IBM. Social Media Analytics. Turning the buzz into an impactful part of your marketing mix, 2011. Manuel Castells. Comunicación y Poder. Alianza Editorial, 2009. ISBN: 9788420684994. ONTSI. Las redes sociales en Internet, 2011. <http://www.ontsi.red.es/ontsi/ es/estudios-informes/estudio-sobre-elconocimiento-y-uso-de-las-redes-socialesen-espa%C3%B1>. The Cocktail Analysis. IV Oleada Observatorio Redes Sociales: Las marcas empiezan a encontrar límites, 2012. <http:// tcanalysis.com/blog/posts/las-marcasempiezan-a-encontrar-limites-en-la-utiliza cion-de-las-redes-sociales>. Enlaces web AERCO–PSM. <http://www.aercomunidad.org/>. Antoni Gutierrez Rubí. <http://www.gutierrez-rubi.es/>. Brian Solis. <http://www.briansolis.com/>. Business 2 Community. <http://www.business2community.com/>. Genbeta Social Media. <http://www.genbetasocialmedia.com>. Genís Roca. <http://www.genisroca.com/>. Jeremiah Owyang. <http://www.web-strategist.com/blog/ home/>. Marketing Directo. <http://www.marketingdirecto.com/>. Marketing Político en la red. <http://blog.marketingpoliticoenlared. com/>. Mashable. <http://mashable.com/>. Read Write Web. <http://www.readwriteweb.com/>. Seth Grimes. <http://breakthroughanalysis.com/>. Social Business News. <http://www.socialbusinessnews.com/>. Social Media Examiner. <http://www.socialmediaexaminer.com>. Social Media Explorer. <http://www.socialmediaexplorer.com/>. Social Media Today. <http://socialmediatoday.com/>. Zyncro Blog. <http://blog.zyncro.com/>. Congresos/Eventos Conferencias E2CONF. <http://www.e2conf.com/>. Congreso de Empresa 2.0 y Social Business. <http://www.e20biz.es/>. Congreso Web. <http://congresoweb.es/>. EBE 2012. “La gran cita de la web social en habla hispana”. <http://eventoblog.com/> II Congreso Internacional en Comunicación Política. Asociación Latinoamericana de Investigadores en Campañas Electorales (ALICE), 2013. < http://www.alice-comunicacionpolitica. com/congresos.php>. OMExpo. <http://news.omexpo.com/>. Social Media Week. 18-22 de febrero de 2013 en 11 sedes simultáneas: Copenhague, Doha, Hamburgo, Lagos, Miami, Milán, Nueva York, París, Singapur, Tokyo y Washington DC. <http://socialmediaweek.org/> Web. La conversación. <http://weblaconversacion.com/>. monografía Redes sociales y multicanalidad monografía La especialización en Social Media Selva María Orejón Lozano1, María Martínez Lorman2, Carlos Gutiérrez Sánchez3 1 Directora Ejecutiva de onbranding de AERCO; 2Social Media Strategist, miembro de la Junta Directiva de AERCO; 3Social Media Manager en Americans Abroad for Obama, propietario de Gutiérrez Comunicación <[email protected]>, <[email protected]>, <@GutierrezCarlos> 1. Introducción Hace años que venimos escuchando la importancia de contar con un community manager o responsable de comunidad en nuestras empresas, una persona dedicada a gestionar la imagen y presencia de nuestras marcas, productos... en los medios sociales. Parece que ya se ha avanzado y muchas empresas han asumido esta necesidad en su quehacer diario y en sus planes de comunicación, marketing, etc. pero ante todo hay que entender por y para qué. Deberemos entender por qué es importante comunicar en medios sociales. Es básico para la integración de la marca en sus públicos, contemplados éstos como comunidad o conversación con los usuarios, y apoyándonos en las nuevas acciones de comunicación que se pueden desarrollar, con las características propias que ofrecen los medios sociales a las marcas. En definitiva, se trata de poder garantizar la integración de la marca en la comunidad y en la conversación con los usuarios. El objetivo de este artículo es ayudar a entender la importancia de saber dar una respuesta óptima a las funciones que deben desarrollarse mediante el llamado Community Management. Asimismo, queremos describir el cambio que se ha producido en los últimos meses alrededor de la evolución de esta figura, o en algunos casos cómo se tiende cada vez más a la especialización. La evolución natural de la profesión ya está teniendo lugar, en tanto que cambia el paradigma social y comunicacional las necesidades se amplían. Hace unos años no se había alcanzado un gran nivel de uso de los medios sociales tanto por parte de usuarios como de empresas, pero actualmente la situación ha cambiado. Los usuarios son cada vez más activos en medios sociales y las empresas por lo tanto deben estar no solo presentes con visibilidad y actividad en los medios, sino que deben saber dar una respuesta real y adecuada a las necesidades de sus públicos. 2. ¿Qué es un Community Manager? El “Community Manager” (CM) es el resmonografía Resumen: La especialización en Social Media es el presente y futuro de la profesión, es importante entender las funciones de los nuevos paradigmas de comunicación y sus nuevos medios. Se trata de una evolución natural, los usuarios son cada vez más activos en medios sociales y las empresas por lo tanto deben estar no solo presentes con visibilidad y actividad en los medios, sino que deben saber dar una respuesta real y adecuada a las necesidades de sus públicos. Palabras clave: AERCO, community manager, comunicación, comunidad online, estrategia, marketing, responsable de comunidad, Social media. Autoras Selva Mª Orejón Lozano es Directora ejecutiva de onbranding, co-fundadora y miembro de la Junta Directiva, y ex Vice-Presidente de AERCO-PSM (Asociación Española de Responsables de Comunidad), ex Gestora de Reputación online de Repsol y ex Responsable de Relaciones Públicas y comunidad de lanetro.com (Grupo Planeta). Ha colaborado con marcas y empresas como Prosegur, Mapa Spontex, Bocatta, Anuntis Segundamano, Studivz.net (Berlín). Es Licenciada en Ciencias de la Comunicación y diplomada en Business Organization. Trabaja como profesora habitual en ESIC, ICEMD, Pompeu Fabra, Universitat Ramon Llull, IE Business School, INESDI, Universidad Málaga, UCM Madrid, etc. Colabora mensualmente con Revista de la Comunicación y en el blog de TerritorioCreativo.es <http://www.territoriocreativo.es/etc/author/selva-orejon>. María Martínez Lorman es Social Media Strategist y miembro de la junta directiva de AERCO-PSM (Asociación Española de Responsables de Comunidad). Ha trabajado como planificadora estratégica para empresas como Engloba interactiva, Filmac Centre y Núcleo de Comunicación. Ha cursado el Máster en comercio electrónico y el posgrado de Search y Social Media ambos en la EAE Business School. Es profesora en diferentes másters en universidades como la Universidad Europea de Madrid y la Universidad Cardenal Herrera-CEU, así como conferenciante en diferentes organismos e instituciones, Cuenta con más de 10 años en de experiencia en marketing online y se ha especializado en desarrollo de estrategias y reputación online y creación de comunidades. En la actualidad dinamiza cuentas de proyectos de Social Media y reputación online institucional. Junto con Grupal Shop ha creado Plusalia <http://www.plusalia.com/>, tienda y comunidad online de tallas grandes y está a punto de lanzar una comunidad online privada para mujeres denominada Sensualdona. Carlos Gutiérrez Sánchez es consultor en Social Media, licenciado en Derecho, especializado en Comunicación Política Online (política 2.0) y creador del evento y blog PoliticaRedes.com. Es Social Media Manager en Americans Abroad for Obama y propietario de Gutiérrez Comunicación. Colabora o ha colaborado en la Jornada Mundial de la Juventud, Aragón Emprendedor, Campaña online de un candidato a las Elecciones Generales 2011 en España, Programa Empresa, etc. Ha sido conferenciante y formador sobre Social Media por toda España, en Colombia, Venezuela y en USA. <http.//www.gutierrezcomunicacion.com>. ponsable de comunidades virtuales de una empresa. La persona que se encarga de mantener la comunidad de fieles seguidores de una marca, de conseguir nuevos interesados en la misma a través de sus comunidades online y de ser el nexo entre las necesidades de dichos usuarios y la empresa. Aunque en España es una figura que hace un poco de todo. Puesto que en nuestro país a un community manager se le requiere para funciones que en otros países están clasificadas como puestos de trabajo independientes. Como alguna vez ya hemos escuchado decir a José Antonio Gallego, presidente de AERCOPSM, al community manager se le requiere entre otras cosas para: Chief Listener Officer: minería de datos + conocimiento interno de la compañía. Social Phone Operator: atención al cliente + conocimiento interno. Responsable de medición. Data analyst: minería de datos. Social Customer Service: atención al cliente en redes sociales. Social Marketeers: creación de campañas adaptadas al entorno social. novática nº 219 septiembre-octubre 2012 9 monografía Redes sociales y multicanalidad A pesar del boom por el que tanto se ha escuchado hablar de este puesto de trabajo, en España los empresarios siguen sin tener clara la definición del puesto y se requiere a los profesionales que desarrollen tareas que no son de su competencia abarcando desde funciones de SEO, SEM, Analítica Web... Es decir, tareas desarrolladas en otras áreas del marketing online pero que no están estrechamente relacionadas con la profesión, aunque sea conveniente tener conocimientos de ellas, pero no como especialistas. Por ello, la Asociación Española de Responsables de Comunidades OnLine - Profesionales del Social Media (AERCO-PSM), una entidad sin ánimo de lucro compuesta por profesionales relacionados con las comunidades virtuales, fue fundada con la misión de atender las necesidades de dichos profesionales, proporcionando a los asociados una serie de servicios de calidad y acordes con los principios y valores de la Asociación, que les permitan impulsar su desarrollo personal y profesional, y les proporcione una proyección creciente y sostenible. El Community Manager es un profesional que se forma para ello y que debe estar al tanto de todas las novedades existentes tanto en las comunidades online como en los medios sociales, ya que ambos son sus medios principales de trabajo. El CM es una persona que sabe cómo realizar un plan de actuación en medios sociales para una empresa, así como un plan de crisis para que ésta no tenga problemas en la Red y, si los tiene, sepa cómo afrontarlos. Y dudamos mucho de que algunos de los usuarios que controlan determinadas 10 novática nº 219 septiembre-octubre 2012 redes, y por ello se han decidido dedicar al Social Media, sean buenos profesionales de nuestro sector. Haciendo una rápida estadística del sector, la mayoría de los profesionales que se dedican a esta disciplina trabajan para sus cuentas / empresas / marcas mañana, tarde y noche, los 7 días de la semana de enero a diciembre, puesto que la Red no sabe de horarios ni de vacaciones. Los hábitos de los usuarios están cambiando, la Red está cambiando. Es cierto que estar en Internet es gratis, aparecer en los medios sociales es totalmente gratuito, pero saber cómo estar en ellos no. Se requiere formación, vocación y mucha dedicación. Las empresas, instituciones y organizaciones deben saber que cada vez más los usuarios son más conocedores de las nuevas tecnologías y su forma de relacionarse habitual ya es vía los medios sociales. Por lo tanto, a más personas conectadas e interrelacionados entre sí, de más recursos especializados deben disponer. Hay profesionales de los medios sociales que, como ya avanzábamos anteriormente, se han especializado en sectores del Social Media como la sanidad, la educación, las instituciones públicas, el sector de la energía ó la política. Uno de estos ejemplos de especialización es el Social Media político. 3. La especialización en Social Media político La conversación entre el político y el ciudadano ha cambiado y es ahora más horizontal. A ello hay que añadir además el uso que hace el ciudadano de las redes sociales para expresar sus opiniones. Por todo ello es fundamental definir una buena estrategia en Social Media, que sirva de acompañante a la estrategia de comunicación política. La comunicación política la podemos también ver desde el punto de vista de los gobiernos ya establecidos, siendo cada vez más utilizada para que los gobiernos conversen y escuchen a la ciudadanía. Tenemos que comprender que es importante especializarse. El ritmo en este caso es diferente a la comunicación empresarial. Aquí tenemos que estar siempre monitorizando y preparados para responder y reaccionar a lo que vaya ocurriendo en la actualidad en la sociedad, a lo que los otros políticos digan por si hay que responder… a la par que seguimos con nuestra estrategia que ya tenemos definida. Las bases de cómo crear una comunidad online basada en el engagement serán las mismas, pero el tema que tratamos, y más en el momento actual, hace que tengamos también una gran responsabilidad y entendamos que nuestro trabajo no es definir lo que los políticos dicen, sino adaptarlo al lenguaje de los nuevos canales, y comprender también los plazos, el público objetivo, el tono… siendo a la vez capaces de conversar y escuchar a todos, ya que no siempre las personas con quienes se conversa son de la misma ideología u opinión. También hay que hacer entender eso a los políticos. W Lead generators: Aprovechar oportunidades de venta en redes sociales. Internal Community Manager: conectar las diversas comunidades internas de la empresa. Formador: transmitir conocimiento en redes sociales. Responsable de reputación: gestionar la reputación de una organización o institución. Enlaces web de interés AERCO-PSM. <http://www.aercomunidad.org/ aerco/>. AERCO-PSM. Community Manager: Gestión de comunidades virtuales (colección de 26 artículos de diversos autores en 196 páginas). <http:// www.aercomunidad.org/publicaciones/gestion-decomunidades-virtuales/>. Darika Ahrens. PR Agencies: Adapt Or Die. Forrester Blogs, 14 de febrero de 2012, <http:// blogs.forrester.com/darika_ahrens/12-02-14pr_agencies_adapt_or_die>. The Community Roundtable. State of Community Management 2012: From Exploration to Evolution. <http://www.protiviti.com/en-US/Documents/ Insights/SOCM2012.pdf>. María Martínez Lorman. Blog “Community Manager Valencia: Eliminando la espiral del silencio a través del social media Management”. Revista de Comunicación. <http://revista decomunicacion.wke.es/>. monografía Redes sociales y multicanalidad monografía Fátima Muñoz Peribáñez Especialista en SEO, Link Building, SMO y Analítica Web para Rumbo.es y Viajar.com <[email protected]> 1. Introducción Uno de los objetivos a los que se alude comúnmente desde el área de Marketing de las empresas a la hora de valorar la importancia de poner en marcha una estrategia en plataformas sociales asociada a una marca, es el apoyo a la construcción online de su identidad. Para ello, se suele poner en marcha una estrategia destinada a crear conexiones e influencias con la comunidad online, que deriva en la construcción de una comunidad de usuarios propia, en la que cada uno de sus miembros se identifica con la imagen de esa marca en un grado suficiente como para conectarse con ella y permitir que esta intercale sus mensajes publicitarios o socialpropagandísticos en el espacio personal de cada uno de sus miembros. En este sentido, algunos profesionales del social media como el consultor y divulgador Paco Viudes, hablan del valor de los medios sociales como un escenario “humanizador”, donde las empresas y marcas son “un invitado más” y buscan “ser creíbles y simpáticas” [1], tanto en la comunicación personal con el usuario como en el tratamiento de incidencias. En las siguientes líneas veremos por qué las acciones de marketing de marca en plataformas sociales han de ir ligadas a la estrategia de marketing en motores de búsqueda y cuál es su impacto en el posicionamiento natural en buscadores. 2. Construir un perfil social fuerte de marca Es importante trabajar en la construcción de un perfil social fuerte de marca, ya que ello nos ayudará a fortalecerla en los motores de búsqueda. Los buscadores tienen en cuenta tanto las búsquedas de los usuarios y concentración de clics en torno al primer resultado como las menciones sociales de éstos hacia una marca y sus contenidos para otorgarle una buena consideración en sus ránquines e incluso ser más condescendientes con sus equívocos en un momento dado, ante nuevas actualizaciones del algoritmo para depurar los resultados naturales de las búsquedas. Para asegurar el éxito del proceso y de nuestro marketing social es importante tener un contenido relevante que ofrecer al usuario en plataformas sociales. En SEO (siglas en inglés de Search Engine Optimization, que comprende todos aquellos monografía Buscadores sociales: por qué las redes sociales están ligadas a los motores de búsqueda Resumen: El componente social del contenido está ligado a los motores de búsqueda e impacta en el posicionamiento orgánico. Los indicadores de las plataformas sociales van a ir teniendo cada vez un mayor impacto en los algoritmos que definen los ránquines de resultados en los motores de búsqueda, en el afán de éstos por depurar sus resultados orgánicos y ofrecer un contenido más relevante para el usuario. Si bien los buscadores tienen aún dificultades para ponderar el valor de estos indicadores sociales en sus algoritmos, de cara a definir la influencia de estas señales sociales en la popularidad y posicionamiento natural de los contenidos web, el hecho de que los principales buscadores se estén aliando con las grandes plataformas sociales para integrarlas en sus resultados o se estén lanzando a crear sus propias redes sociales, así como la manera en la que ya están integrando estas señales sociales en sus resultados, evidencia que existen interesantes signos con un valor en alza del impacto del componente social en las reglas que definen los algoritmos de los resultados naturales. De ahí la importancia de desarrollar una estrategia de marketing unificada en buscadores y plataformas sociales, como una de las claves del éxito para lograr la relevancia de la marca y el éxito en la optimización natural del contenido web en los principales motores de búsqueda como Google, Bing o Yahoo! Palabras clave: Buscadores, posicionamiento natural, redes sociales, Search Engine Optimization (SEO), search marketing, social media marketing, Social Media Optimization (SMO). Autora Fátima Muñoz Peribáñez trabaja como especialista en Search Engine Optimization (SEO), Link Building, Social Media Optimization (SMO) y Analítica Web para las agencias de viaje online Rumbo. es y Viajar.com. Anteriormente, trabajó en SEO y SMO para los sitios web de Planeta eCommerce Network: Casadellibro.com, Dvdgo.com, Ojgames.com y Tiendarealmadrid.com, donde también aportó su experiencia en gestión de la reputación de marca y comunicación online. Ha gestionado con éxito proyectos de ORM (Online Reputation Management) y SEO para los sitios web de AC Hotels, eDreams, IKEA, Europcar, Galp Energía o la revista del Grupo Sfera Mibebeyyo.com, entre otros. Al terminar sus estudios, trabajó como comunicadora para el Gabinete de Prensa de la Junta de Extremadura, el diario regional del Grupo Z Elperiodicoextremadura.com, la agencia Europa Press y la agencia audiovisual del Grupo Antena 3, VNews, recientemente adquirida por el Grupo Secuoya. <http://www.linkedin.com/in/fatimaperibanez>. procesos desarrollados para mejorar la visibilidad y el posicionamiento orgánico de un sitio web en motores de búsqueda) se afirma con frecuencia que “el contenido es el rey”, dejando en un segundo plano al usuario, que al fin y al cabo es el que hace clic en los resultados de búsqueda, indicando a los buscadores si el contenido de una página es relevante o no para una determinada query (consulta de palabra clave). Si la experiencia de usuario es buena y nuestro contenido atrae visitas relevantes, el buscador lo considerará para un posicionamiento destacado en sus SERP’s (siglas en inglés de Search Engine Results Page, que se refiere al listado de sitios web que un buscador retorna como respuesta a una consulta por palabra clave). Si, por el contrario, con nuestro contenido atraemos las visitas de usuarios que rebotan inmediatamente, los usuarios estarán marcando así para los buscadores nuestro contenido como “no relevante”, enviando con ello una nota negativa y nada aconsejable al buscador de cara a nuestro posicionamiento orgánico. El símil con SMO (siglas en inglés de Social Media Optimization) es muy parecido: si una marca no nutre sus espacios sociales con contenidos web de interés, será improbable que los usuarios interactúen con ellos y los compartan con otros contactos; y asimismo que otros contactos se adhieran de manera natural a esa comunidad, potenciándola y fortaleciéndola. Si no se trabaja en este sentido, será más difícil que los motores de búsqueda tengan a bien considerar el canal de marca para su posicionamiento orgánico por palabra clave de marca y derivados en sus ránquines, y éstos tampoco podrán servirse de las señales sociales enviadas por los usuarios como un elemento más con el que contar para impulsar la visibilidad orgánica sobre los contenidos del sitio web de la marca en sus SERP’s. novática nº 219 septiembre-octubre 2012 11 monografía Redes sociales y multicanalidad Así, tener una marca fuerte en buscadores generales y plataformas sociales implica también el posicionamiento natural de sus canales sociales por palabra clave de marca, con el objetivo de que cuando un usuario busque una marca, el buscador nos devuelva los resultados del sitio web seguidos por los enlaces de los canales sociales en los que la marca tiene presencia, lo que también nos va a permitir saturar resultados y mantener controlada nuestra reputación online en buscadores, al menos en primera página de Google. Cada plataforma tiene sus propias particularidades de cara a optimizar nuestro canal para SEO, pero sí es cierto que, aparte del contenido y del valor del historial de nuestro canal de marca en buscadores, existen una serie de puntos comunes a todas ellas como el título o nombre de la página y/o perfil, la descripción o biografía del canal, el número de seguidores o el nombre de usuario, que son recomendables tener en cuenta a la hora de crear nuestro canal. Conviene prestar especial atención al nombre de usuario, que suele coincidir con la URL (identificador de recursos web) que la plataforma social nos asigna y que puede tornarse en una fuente de problemas cuando llevamos mucho tiempo trabajando en un canal y, por cualquier imprevisto ajeno a nosotros, nos vemos obligados a cambiar el nombre de usuario y URL que habíamos definido para ese canal desde un principio, perdiendo todo el valor y posicionamiento acumulado del canal en motores de búsqueda. Un ejemplo de este tipo de imprevistos que pueden derivar en una pérdida de ránquines de un canal de marca o personaje público es lo que le ha ocurrido recientemente a la periodista española Ana Pastor, muy activa en la red de microblogging Twitter y presentadora de un programa informativo en Televisión Española. Ana Pastor, quien fue recientemente despedida del programa matinal que dirigía, publicaba todos sus tweets bajo un perfil y nombre de usuario corporativo <twitter. com/anapastor_tve>. Una vez despedida, la periodista se vio obligada a eliminar cualquier vestigio corporativo de su cuenta y nombre de usuario, con lo que cambió también la URL de su perfil, que pasó a ser <twitter. com/_anapastor_> , perdiendo el valor que su canal había ido acumulando para los buscadores durante años, pues por el momento las plataformas sociales no aplican los redireccionamientos necesarios para evitar este tipo de hándicaps. Así, en el momento en el que la periodista anunciaba este cambio de cuenta, podíamos observar aún cómo el que había sido su canal de Twitter hasta entonces, todavía se colaba entre los primeros resultados en Google. es al hacer una búsqueda por su nombre y apellido(ver figura 1). 12 novática nº 219 septiembre-octubre 2012 Figura 1. Búsqueda en Google por "ana pastor" al anunciar su cambio de cuenta. Tras el cambio de URL, días más tarde, la nueva cuenta de la periodista continuaba sin aparecer en las primeras páginas de resultados al repetir la misma búsqueda, y a día de hoy podemos observar cómo Twitter devuelve el correspondiente error 404 para la vieja cuenta y URL, como consecuencia de que el nombre de usuario inicial ya no existe. Es cuestión de semanas que la nueva cuenta de Ana Pastor recupere su posicionamiento en Google: poco a poco irá ganando nuevos enlaces y menciones, y continúa incrementando sus cientos de miles de seguidores en Twitter. Pero no todas las casuísticas son iguales, por lo que conviene prestar atención a los pros y contras de seleccionar uno u otro nombre de usuario para nuestro canal, antes de lanzarnos a crearlo. 3. Las redes sociales como trampolín de tráfico Siempre es mejor no depender en la medida de lo posible de plataformas que no controlas y utilizar las redes sociales, el lugar donde más tiempo pasan los usuarios, para encontrarte con ellos y dirigirlos a tu sitio web, utilizando como trampolín el contenido que publicas en estas redes. Existe algún estudio [2] que habla de unas 20 visitas anuales por cada fan de Facebook [3] en el ámbito del comercio minorista en el Reino Unido, pero esto varía en función del país, tipología de compañía y marca, y depende, como comentábamos, de la relevancia del contenido y la experiencia de usuario. Herramientas de analítica web como Google Analytics nos facilitan cada vez más el análisis de datos procedentes de plataformas sociales gracias a módulos específicos de datos sociales y a la posibilidad de elaborar cuadros de mando, que nos permiten medir y apreciar de un vistazo el impacto o el ROI (retorno de la inversión) de nuestra estrategia de marketing social en el tiempo, analizando el nivel de éxito social de nuestros contenidos y ayudándonos a tomar decisiones a partir de objetivos y conversiones. Este es, quizá, a día de hoy, uno de los sinos fundamentales a la hora de invertir en medios sociales: conseguir datos claros que justifiquen la inversión en social media como una de las bases de la estrategia de marketing que amplía las oportunidades de venta. 4. Difusión del contenido web en plataformas sociales Matt Cutts (responsable del Webspam Team de Google), destacaba ya a principios del 2011 la necesidad de apoyar las estrategias SEO “tradicionales” onsite (acciones sobre el sitio web) y offsite (todas aquellas estrategias para conseguir enlaces entrantes a un sitio web procedentes de fuentes externas, con el objetivo de aumentar la popularidad y el valor del sitio para los motores de búsqueda e influir en su posicionamiento orgánico) con estrategias para la difusión del contenido web en medios sociales [4]. En este sentido, Cutts hacía hincapié [5] en la importancia de tener en cuenta en la estrategia SEO de cualquier gran compañía las sinergias con una buena estrategia de SMM (siglas en inglés de Social Media Marketing), favoreciendo la difusión de contenidos de calidad a través de los medios sociales y ayudando a que este contenido sea compartido, con el objetivo de obtener un cierto impacto en la estrategia de posicionamiento orgánico. Apostar por estas sinergias no solo implica crear, alimentar, moderar y mantener canales y comunidades sociales en las plataformas monografía Redes sociales y multicanalidad monografía de referencia, sino que también es clave facilitar la difusión social del contenido, integrando nuestro sitio web con estas plataformas. Para ello, es aconsejable adoptar la implementación de los plugins sociales de las principales redes como Facebook, Twitter o Google Plus, tanto en nuestros sitios web como en las comunicaciones vía e-mail, integrando también la estrategia social media con nuestras acciones de marketing offline, de modo que estas acciones básicas aporten un impulso clave en esa distribución del contenido y su optimización social y orgánica en buscadores. 5. Impacto de la difusión social del contenido en buscadores El componente social del contenido está ligado a los motores de búsqueda e impacta en el posicionamiento orgánico. Es cierto que actualmente a los buscadores les cuesta aún ponderar el valor de los indicadores sociales en sus algoritmos de cara a definir la influencia de estas señales sociales en el valor y posicionamiento de los contenidos web, pero el hecho de que los principales buscadores se hayan aliado con las grandes plataformas sociales para integrarlas en sus resultados, como es el caso de Bing y Facebook, o hayan creado sus propias redes, como hizo Google al lanzar Google Plus (G+), da signos evidentes del valor progresivo que está cobrando el componente social en las reglas que definen los algoritmos y que posteriormente determinan los resultados orgánicos. Google, si bien es cierto que G+ aún está muy lejos de convertirse en un referente social para los usuarios de la envergadura de Facebook, está aprovechando su posición dominante en el mercado de las búsquedas para “obligar” a las marcas a integrarse con G+, introduciendo progresivamente sus propias señales sociales en los resultados orgánicos y de pago del buscador tanto para las búsquedas de usuarios que han iniciado sesión en Google como para las búsquedas sin inicio de sesión previo. 6. Señales sociales de usuarios de nuestros círculos en los resultados orgánicos En la figura 2 se observan las recomendaciones de otros usuarios de nuestros Círculos de G+ (los contactos que tenemos en la red de Google) al ejecutar una búsqueda genérica en Google.es. Actualmente, Google.com ya ofrece la posibilidad de activar o desactivar los resultados personales de una búsqueda. Es igualmente frecuente observar cómo el buscador nos presenta el número total de +1 que ha recibido un link determinado de la página de resultados para una búsqueda cualquiera, sin necesidad de haber iniciado sesión previamente. En otras ocasiones, Google puede insertar la página de G+ de la marca en sus resultados, colocándola en el margen derecho de los SERP’s, a la altura de los resultados patrocinados (ver figura 3). Copar ese espacio es asequible si contamos con una marca potente: únicamente hemos de crear una página de marca en la red de G+ y propiciar un enlace bidireccional entre esta página de G+ y nuestro sitio web de marca. Para ello, simplemente añadiremos el dominio del sitio web de la marca a la página de G+ y verificaremos que somos los propietarios de la marca, incluyendo un enlace en el <head> de nuestro sitio web hacia nuestra página de marca en G+, con el atributo rel=”publisher”. Una vez hecha la conexión, solo tendremos que comenzar a añadir contenido a nuestra página en G+ y mantenerla actualizada. Será cuestión de pocos días que nuestro canal de G+ comience a ocupar un lugar destacado en los resultados por query de marca y dominio, como veíamos en la figura 3. El hándicap de que el canal de G+ adquiera esa visibilidad en los SERP’s es que actualmente Google no nos facilita datos de tráfico de los usuarios que acceden a nuestra página de G+ al buscar por palabra clave de marca o dominio, por lo que es recomendable estar atentos a la evolución de los datos de tráfico orgánico y pagado por keyword de marca y dominio, así como prestar atención al tráfico de referencia procedente de G+. Aparte de enlazar la página de G+ con nuestro sitio web, es recomendable incorporar la insignia de G+ en un lugar visible del site de cara a ampliar progresivamente el número de seguidores en esta red. Según datos que maneja Google, hasta un 38% de los seguidores en G+ de sitios web “top” se podrían atribuir a la colocación de esta insignia (en inglés, badge). Figura 2. Recomendaciones de usuarios de nuestros círculos de G+. Figura 2. Visualización en Google de la página de marca en G+. Figura 3. Visualización en Google de la página de marca en G+. monografía 7. Señales sociales en los resultados patrocinados Es recomendable también enlazar la página de G+ con nuestros anuncios en Adwords, la plataforma publicitaria de Google, lo cual nos va a permitir que en los anuncios se combinen los +1 realizados sobre nuestra página de G+, con los +1 de las búsquedas, los +1 realizados sobre anuncios y los +1 marcados por usuarios en nuestro sitio web (ver figura 4). La señal social del +1 no solo aumenta las probabilidades de que otros usuarios recomienden nuestros anuncios o resultados orgánicos sino que, además, es un elemento más de valor, tanto en SEO como en SEM (en los anuncios de las búsquedas) de cara a incrementar nuestro CTR (tasa de clics o Click Through Ratio, en sus siglas en inglés). novática nº 219 septiembre-octubre 2012 13 monografía Redes sociales y multicanalidad el proceso lógico habitual previo a obtener visibilidad por ciertas keywords de primer nivel de interés en buscadores. 8. Conclusiones Es clave plantear una estrategia unificada de marketing de marca en buscadores y plataformas sociales para potenciar la visibilidad de los contenidos web y la relevancia de la marca en los motores de búsqueda. W Figura 4. Resultados obtenidos al enlazar páginas de G+ con anuncios en Adwords. Generando contenido de calidad, es posible atraer el interés de los usuarios para que estos contenidos sean compartidos en redes sociales y que ello nos permita ganar ese impulso social en los ránquines, atrayendo a su vez retroenlaces (backlinks) naturales y de valor para el posicionamiento natural de nuestro sitio web e incrementando tanto nuestro número de seguidores en redes sociales como las búsquedas y el tráfico hacia nuestras páginas, con el fin último de que todo ello revierta en un beneficio comercial para la marca. Figura 5. Ranking de búsquedas en la web para un término de moda. En este sentido, el principal buscador nos habla [6] de que el +1 en los anuncios podría suponer un incremento del CTR de entre un 5 y 10%. Google cuenta actualmente en su red con una cifra que ronda los 100 millones de usuarios, que ven resultados personalizados en el buscador. Las conexiones de la red de Google dominan el mundo online y, como veíamos antes, no solo los usuarios con una cuenta en los servicios de Google tienen acceso a estas recomendaciones, sino que los logged-out users ven igualmente tanto recomendaciones de +1, como de páginas de G+ y recomendaciones de usuarios de esta red al realizar búsquedas en Google. Es evidente la influencia de G+ en el rastreo de los contenidos que se publican en esta red por parte de Google y que habitualmente son indexados de manera casi instantánea. Sobre Twitter, Google dice que su buscador no tiene en cuenta de manera directa los tweets (publicaciones de 140 caracteres) en sus ránquines, pero sí es cierto que los enlaces de aquellos tweets más populares, que suelen proceder de perfiles con alto número de seguidores y que son muy “retuiteados” en la Red, son 14 novática nº 219 septiembre-octubre 2012 rastreados, indexados y contabilizados por el buscador. En el caso de Facebook, gracias a su asociación con Bing, también es posible visualizar en los resultados del buscador de Microsoft para determinadas zonas geográficas las recomendaciones personalizadas de nuestros contactos en Facebook, siempre que, por ejemplo, hayan marcado previamente algún contenido con un “me gusta” y tengamos nuestra sesión de Facebook abierta. Referencias [1] Paco Viudes. Diario digital Puromarketing.com. <http://www.puromarketing.com/42/13141/ objetivo-social-media-humanizar-empresa-creibleante-clientes.html >, 2012. [2] Experian Hitwise. “1 Facebook fan = 20 additional visits to your website”, <http://www.experian. com/blogs/hitwise-uk/2011/06/23/1-facebookfan-20-additional-visits-to-your-website/ >, 2011. [3] Bas van den Beld. State of search. <http://www. stateofsearch.com/one-extra-facebook-fan-couldmean-20-additional-visits-to-your-website/>, 2011. [4] Brafton Editorial. Brafton Fuel your Brand. <http://www.brafton.com/news/matt-cutts-socialmedia-marketing-should-be-a-top-seo-priority800465454>, 2011. [5] Matt Cutts, Google Webmaster Help Youtube Channel. If you were an SEO of a large company, what would you include in your 2011 strategy? <http:// www.youtube.com/watch?v=vLp9Qf99DCI>, 2011. [6] Kevin Gibbons. How does Google+ impact SEO performance? <http://econsultancy.com/ es/blog/9972-how-does-google-impact-seoperformance>, 2012. Las plataformas sociales no solo se han convertido en un referente informativo, influyendo cada vez más en la agenda política y de los medios de comunicación, sino que también marcan las tendencias de búsquedas, y estas queries a su vez influyen en los ránquines de los buscadores (ver figura 5). De hecho, en los sitios web de reciente creación, con contenido digno, que arrancan desde cero con una estrategia unificada de posicionamiento natural y social media marketing, es usual percibir desde el inicio el impulso más que interesante que las señales sociales provocan en el posicionamiento orgánico de estos sitios web, reduciendo a menudo monografía Redes sociales y multicanalidad monografía El valor está en los datos Genís Roca Verard Socio-Director de RocaSalvatella <[email protected]>, <@genisroca> 1. Introducción Internet es ante todo un negocio de datos. Bases de datos que pretenden conocerte, saber quién eres y qué te interesa. Bases de datos que quieren descubrir cuál es tu identidad. Las redes sociales permiten cruzar muchas de las variables que nos definen: qué nos interesa, con quién nos relacionamos, dónde participamos, qué dicen de nosotros… si además nuestro “nombre” en una red social (sea un alias, un nickname o nuestros apellidos reales) coincide con el “nombre” que usamos en otros sitios (por ejemplo, en la factura del teléfono o en la tarjeta de crédito) se abre la veda al cruce de datos y a un mejor conocimiento de cuál es nuestra actividad, de cuál es nuestra identidad. Ya hay quien valora a las empresas en base a sus datos. En esta línea es revelador el trabajo de John Battelle1 que ordena bajo este criterio a las principales empresas de Internet, y en función de qué tipo de datos posee cada empresa (qué compras, quienes son tus amigos, qué buscas y qué te interesa…) concluye que los datos más valiosos son los de Facebook, por encima de Google, Apple o Amazon. Si dispones de datos los puedes procesar, y el resultado es información sensible sobre mercados y consumidores, con la cual definir mejor productos, precios y oportunidades. Hay tanta información en los datos, que el verdadero valor está en la capacidad de saberlos capturar, gestionar y explotar. Muchas de las actuales estrategias empresariales sólo se entienden si tenemos en cuenta la creciente obsesión por la captura del dato, su propiedad, y sus usos posteriores. 2. Sobre el origen de los datos Todo lo que sucede en el espacio digital deja tras de si un rastro de datos perfectamente traceable, almacenable y analizable. El propietario de un tienda digital puede saber el número exacto de visitas que ha recibido, de donde provenían, cuánto ha durado la visita, por qué puerta han entrado y por cuál han salido, qué productos han mirado y cuáles no, a cuáles han dedicado más atención… un conjunto de información difícil de obtener en una tienda física, y que si lo tienes te permite repensar tu manera de presentar y ordenar los productos, de atender a los clientes, o de diseñar el proceso de compra. Otra manera de hacer tiendas, de hamonografía Resumen: Cada vez que visitamos una web o en general interactuamos en un medio digital, generamos un conjunto de datos cuyo análisis permite mejorar procesos, reorientar negocios y construir patrones de conducta. Ahora, con las redes sociales, además de esos datos la gente aporta información aún más sensible: amistades, gustos, preferencias, opiniones… y el resultado es un dataset aún más poderoso y valioso. Esas bases de datos son el principal activo de las redes sociales, y son muchas las empresas que llevan a cabo acciones de marketing en Facebook o Google sin prestar atención a que los datos generados van a acabar siendo propiedad de la red social. Así pues, tanto empresas como ciudadanos deben ajustar sus estrategias en relación a los datos, unas para aprender a recolectarlos y usarlos en sus análisis, y los otros para aprender a proteger su privacidad y ser conscientes de la información que ofrecen. Palabras clave: Empresa, estrategia, Internet, redes sociales. Autor Genís Roca Verard es Socio Director de RocaSalvatella, despacho de consultoría en estrategia digital. Es especialista en Internet y en cómo las redes y lo digital están alterando nuestro entorno personal, profesional y empresarial. Ha sido director general de Infonomia, la red decana de la innovación, y gerente de las iniciativas en Internet de la Universitat Oberta de Catalunya, donde también fue adjunto a la gerencia, responsable de los servicios universitarios no académicos y director de la informática corporativa. Anteriormente fue director de microinformática en la Universitat Autònoma de Barcelona. Licenciado en Arqueología y MBA por ESADE, es co-autor del primer libro editado en España sobre Web 2.0, mantiene secciones estables en distintos medios de comunicación y desarrolla actividad docente en varias universidades y escuelas de negocio. Reconocido ponente, ha sido premiado por Foment como mejor conferenciante del 2010. cer comercio y de tratar a los clientes. Una nueva economía en que la innovación y la capacidad de transformación depende de tu capacidad de recoger y procesar datos. La recolección de datos es posible en cualquier proceso en el que participe un ordenador o un dispositivo electrónico. Generan datos que son almacenables y analizables: la caja registradora de un supermercado lee los códigos de barras de los productos y calcula el importe a abonar, pero también actualiza el inventario de unidades en stock y si se asocia a una tarjeta cliente alimenta el perfil de consumo de esa persona. Con la acumulación de esos datos se puede optimizar la logística de aprovisionamiento de ese centro comercial, analizar las pautas de conducta de los clientes, personalizar ofertas, identificar tendencias en consumo, evolución de la demanda de una categoría o de un producto concreto, obtener ratios de eficacia de la persona que cobra, y un largo etcétera. A ese mar de datos generados por los aparatos con los que interactuamos debemos añadir la también ingente cantidad de información que los usuarios generan en las redes sociales: millones de personas opinando sobre marcas y productos, dando pistas de lo que les gusta y lo que no les gusta, aportando información sobre proveedores y competidores, compartiendo datos y fuentes de información, y lo que es más importante: segmentándose. Social Media se ha convertido en una gran base de datos segmentada: ingentes cantidades de la población se reúnen en grupos que tienen algo a compartir, tanto en lo personal como en lo profesional. El sueño de todo responsable de marketing. Así pues, las redes sociales son el gran proveedor de datos para reconocer tus patrones de identidad, algo que tiene mucho valor dado su alto potencial de monetización. De hecho, cuando las empresas se personan en redes sociales como Facebook o Linkedin lo hacen sobre todo en base a una estrategia de captura de información para mejorar sus bases de datos (si bien es cierto que aún son muchas las que están en redes sociales sólo por moda o seguidismo, o directamente sin saber demasiado bien para qué). La tecnología ha disparado la disponibilidad de datos de proceso, y las redes sociales han disparado la disponibilidad de datos de personas. El cruce de ambos dataset debería ser una verdadera obsesión para cualquier directivo, tanto si trabaja en optimización de procesos como en desarrollo comercial. 3. Estrategias de empresa Fabricantes de cerveza, perfume, calzado deportivo, postres lácteos o ropa se habían plantado en el siglo XXI sin apenas bases novática nº 219 septiembre-octubre 2012 15 monografía Redes sociales y multicanalidad de datos significativas de clientes. Te comprabas unas zapatillas y salías de la tienda sin que nadie te preguntara tu nombre ni te registrara en ninguna base de datos. Eran marcas más orientadas a gestionar canal que clientes finales. El negocio de los fabricantes de yogures o de chocolatinas dependía de una buena imagen de marca y de una buena posición en el lineal de los supermercados, y resolvían lo primero con publicidad y lo segundo con una buena negociación. Pero raramente construían relación con su cliente final y son pocos los que disponen de buenas bases de datos de sus clientes. La llegada de las redes sociales ha hecho posible mejorar en este aspecto, y todas las marcas se han lanzado a crear sus propios espacios, sobre todo en Facebook, en los cuales intentan atesorar el mayor número posible de fans y tener un relacional directo que hasta ahora no habían sabido acometer. Y ahí está el problema. Construir audiencias en Facebook es una inversión tan peligrosa como construir hoteles en países donde no hay seguridad jurídica y te pueden expropiar en cualquier momento. Facebook se desayuna cada día con una nueva norma unilateral: cuando no cambia las páginas personales te obliga a migrar hacia una fan page, cuando no exige que ciertas transacciones se hagan con Facebook Credits. Y ante cualquier indicio o sospecha, bloquea tu página sin importarle si habías conseguido acumular cien, mil o cien mil fans en ella. Y cuando eso sucede te atiende con un cierto desdén: no hay teléfono al que llamar y es casi imposible obtener una cierta atención personalizada, por mucho dinero que hayas invertido en acumular esos fans. Las empresas deberían empezar ya a darse cuenta de la necesidad de construir sus bases de datos en terreno propio, y no en casa de otros. La comunicación directa con tu público no puede estar bajo la supervisión de un tercero. Sorprende descubrir empresas que te proponen Facebook como espacio de relación, ofreciendo ventajas a quienes se hagan fan de su página, en lugar de acudir a Facebook para dar a conocer esas mismas ventajas pero sólo para aquellos que se den de alta en su base de datos corporativa, es decir, su web. El Social Media como un espacio de captación de público para nuestra web, y no a la inversa como ahora sucede, en que muchas empresas animan en su página web corporativa a que abandones la visita y vayas a conocerles en Facebook. Hay que volver a prestar atención a las webs propias, que deberán ser rediseñadas y reconceptualizadas tras lo mucho aprendido gracias al Social Media. No tiene ningún sentido invertir en Social Media si la estrategia no ha incluido el rediseño de la página web. 16 novática nº 219 septiembre-octubre 2012 Las acciones en Facebook deben tener por objetivo merecer visitas a una página web pensada ex-profeso para ese público, de la misma manera que las acciones en Twitter deben tener por objetivo merecer visitas a otra página web pensada ex-profeso para ese otro público, y lo mismo para YouTube, Tuenti o Linkedin. Y todas esas páginas web específicas (landing pages) deben ser capaces de conseguir una acción de calidad: un nuevo usuario registrado en nuestras bases de datos. Si de verdad amas los datos, guárdalos en casa. Lo contrario podría ser un error estratégico. 4. Privacidad e identidad Nuestra identidad es aquello que nos define, aquello por lo que se nos reconoce, y se construye a través de nuestra actividad. Somos lo que hacemos, y cada vez hacemos más cosas en la red, y cada vez hay más pistas en la red de lo que hacemos. Así pues, la red se ha convertido en un elemento clave para la construcción y gestión de nuestra identidad, tanto en lo personal como en lo profesional, y tanto si se trata de una persona como de una empresa o una marca. Ya no se trata de si estás más o menos activo en Internet, de si tienes perfil en Facebook o si escribes más o menos cosas en Twitter. Tu entorno es cada vez más digital y genera datos y opiniones sobre ti que van a parar a la red. Por muy analógico y opaco que quieras ser, la red es un elemento clave en tu identidad que va a ser usado por aquellos terceros que quieran conocerte mejor. Tanto si eres una persona como una empresa o una marca. Tanto en lo personal como en lo profesional. Tu identidad digital se construye con lo que la red explica de ti, aunque no estés de acuerdo con ello, aunque no lo hayas escrito tu, aunque no sea del todo cierto. Somos animales sociales, nos relacionamos y nos expresamos, y el rastro de esta actividad ahora es digital y por tanto indexable y recuperable. El registro digital de las cosas que suceden, de la realidad, está adquiriendo un tamaño tal que hace que ya nadie pueda ignorar su existencia y que todos debamos plantearnos seriamente qué estrategia adoptar para su gestión. Tanto en lo personal como en lo profesional. Tanto si eres una persona como una empresa o una marca. En este contexto, el entorno intenta conocer y reconocer tu identidad basándose en modelos organizables en bases de datos, y para ello necesita contar con un dato que sea único y que permita confirmar que tú y yo somos personas diferentes. Y aquí la intuición ciudadana va desarrollando estrategias de camuflaje: los datos se organizan alrededor de campos únicos que los usuarios vamos aprendiendo a despistar para introducir confusión y proteger algo más nuestra intimidad. Al principio la identidad se construía alrededor del nombre y el apellido, pero pronto resultó insuficiente dado que hay muchísima gente con el mismo apellido, y demasiada con el mismo nombre y apellido. El propio Estado se dio cuenta de ello e inventó el carnet de identidad como mecanismo para diferenciarnos a unos de otros. Para saber quien eres, mejor basarse en el número de DNI que sólo en el nombre ya que éste da pie a demasiadas situaciones equívocas. Es tan evidente que el número de DNI es un buen sistema de identificación que la gente se ha vuelto muy recelosa a facilitar este dato. Es difícil que lo des en una web o en una red social, por lo cual éstas han tenido que espabilar y buscar otros métodos de identificación única. Y el elegido fue la cuenta de correo electrónico. En la mayoría de sitios, el identificador que diferencia a unos de otros, aunque se llamen igual, es la cuenta de correo electrónico. Pero la gente ha espabilado y cualquiera de nosotros tiene más de una cuenta de correo electrónico: la personal, la profesional… e incluso esa otra para usos poco confesables. Dado que la gente tiene distintas cuentas de correo electrónico, y con ellas intenta aislar unos usos de otros, unas identidades de otras (la personal, la profesional, la familiar, la lúdica…) ha surgido un nuevo dato que permite reunir bajo una misma identidad esos usos tan dispares: el número de teléfono móvil. Tenemos varias cuentas de correo, incluso varios alias y nicknames… pero en la mayoría de los casos, sólo un número de teléfono móvil. Dos a lo sumo. Los móviles, los SMS y las apps están permitiendo cruzar datos que hasta ahora eran estancos, y que no hacen otra cosa que explicar mejor cuál es nuestra identidad: quienes somos, qué nos interesa y qué hacemos. Y ahora con la movilidad: dónde estamos y por dónde nos movemos. Con lo cual el teléfono móvil modifica algo que hasta ahora había funcionado: mantener distintas identidades. Todos nosotros hemos tenido más de una identidad, algunas aún persisten y otras las consideramos ya finiquitadas. Nuestro relacional y nuestra actividad en época estudiantil no eran los mismos que los que desarrollamos hoy en nuestra actual etapa profesional. Diferentes identidades a lo largo de la vida, y algunas de ellas coinciden en el tiempo como por ejemplo la profesional y la familiar. Durante la semana con corbata y el fin de semana en chándal. monografía Redes sociales y multicanalidad monografía Si hasta ahora todo era privado y gestionábamos qué queríamos elevar a público, ahora todo es público e intentamos gestionar aquello que queremos mantener en privado. Y la tarea es cada vez más compleja, ya que los terceros que opinan y publican sobre nosotros empiezan a ser legión. Si alguien quiere saber de nosotros, tarde o temprano buscará en la red. Y cuando lo haga buscará nuestro nombre y apellido, ya que difícilmente conocerá nuestros alias o nicknames. Hay entidades financieras que “googlean” nuestro nombre como parte del procedimiento previo a concedernos un crédito, y hay servicios de atención al cliente que te atienden diferente si detectan que eres alguien con 20.000 followers en Twitter. Por si acaso. Así pues la identidad “oficial” será aquella que va asociada a nuestro nombre, y se construye con nuestra actividad pero también con los contenidos generados por terceros asociados a nuestro nombre y apellido. monografía A mis hijos les he recomendado que tengan al menos dos perfiles en la red: con nombre y apellidos para aquello que quieran compartir con familia y profesores (la identidad formal) y bajo un alias para aquello que sólo quieran compartir con amigos (la identidad informal). Es una irresponsabilidad actuar en la red de manera desinhibida con nombre y apellidos. Y a las empresas les recomendamos que tengan en cuenta el yo digital de las personas cuando diseñen sus estrategias de captación y retención de talento, de relación con los clientes, de selección de alianzas y proveedores… es una irresponsabilidad relacionarse con alguien sin interesarse por su identidad digital. La ciudadanía está descubriendo la importancia de su identidad digital para su desarrollo personal y profesional, y cada vez le dedican más tiempo y les parece un elemento más importante de sus vidas. Tanto como un buen paseo por la playa, una buena conversación y una buena amistad. El yo digital está entrando en el selecto grupo de las cosas importantes de la vida. empresas como Facebook o Google. Así pues, mientras unos mejoran su capacidad de captar y procesar datos, nosotros deberemos aumentar nuestra capacidad de protegernos. Habrá que estar atentos al desarrollo de los nuevos marcos legales, y mantener la presión popular sin la cual tanto redes sociales como banca, supermercados u operadores de telefonía habrían ido mucho más allá en el uso impune de este tipo de información. W Cuando la identidad se construía alrededor del nombre aparecieron los nicknames. Una cosa es hablar con José Pérez Ortega, y otra muy diferente con Agetro, aunque sean la misma persona. Los nombres se podían asociar a usos, y éstos a identidades. Lo mismo sucedió con las cuentas de correo electrónico, una cosa era hablar con “[email protected]” y otra muy distinta con “[email protected]”. Se podían intentar aislar distintas identidades para distintos usos, pero ahora se está complicando a partir del uso de los teléfonos móviles como identificador básico. Notas 1 John Battelle. The Data Layer: Visualizing the big players in the Internet Economy. John Battelle’s searchblog, <http://bit.ly/oQLU12> (3 de junio de 2011). Nuestro yo digital genera un rastro de datos cada vez que actúa, y las empresas se están dedicando a recolectar esos datos para conocer mejor cómo somos y qué nos interesa, información a partir de la cual quieren aprender y entender como vendernos más y mejor sus productos. En la red, el negocio está en los datos. Son lo que más desean de nosotros, ya que nuestros datos son el principal activo de novática nº 219 septiembre-octubre 2012 17 monografía Redes sociales y multicanalidad Joaquín Peña Siles Dpto. Lenguajes y Sistemas Informáticos, ETSI Informática, Universidad de Sevilla <[email protected]> Más allá del CRM y el ERP: Los Enterprise Conversation Planners (ECP), el futuro Software 2.0 de gestión empresarial 1. Introducción En los últimos años se ha producido una verdadera revolución en lo que a software empresarial se refiere. El impacto de este cambio, fomentado por el mundo 2.0 y las redes sociales, más allá de una tendencia o un conjunto de nuevos sistemas más “sociales”, está suponiendo un cambio en la forma de actuar de las personas dentro de las organizaciones y en los mecanismos para gestionar las mismas [1]. A estos cambios, cuando al mundo de la empresa se refieren, se les da el nombre de “Empresa 2.0”. La “Empresa 2.0” [2] no es la unión de los términos “web 2.0” y “empresa”, sino que es un término acuñado en 2006 en la Sloan Business School del MIT que supone un conjunto de mejoras y técnicas de gestión que hacen a la empresa más ágil, innovadora, creativa y que aumenta la coordinación y alineación de sus integrantes [3] (columna izquierda de la figura 1). Como se observa en la figura, las mejoras se consiguen tanto en el interior de la empresa (fila superior), como en el exterior (fila inferior), llevándonos por ejemplo este aspecto a lo que se conoce como marketing en redes sociales, social media marketing, marketing 2.0, etc. En la figura 1 también se puede observar que las herramientas no hacen más que ayudar a que estos cambios se puedan producir actuando como catalizador (columna derecha), del mismo modo que el teléfono supuso numerosos avances en el mundo de los negocios respecto a la utilización del telégrafo. Resumen: El trabajo de gestión del conocimiento es cada día más ineficiente al mismo tiempo que la correcta gestión de éste se hace más crítica para las empresas en una era de abundancia de información; incluso de sobrecarga de la misma. Los trabajadores del conocimiento emplean varias horas diarias gestionando correo electrónico, un promedio de 8 horas semanales buscando documentos “perdidos” y organizando documentos, y otro tanto intercambiando mensajes para coordinar el trabajo con compañeros, proveedores y clientes. En los últimos años se han popularizado en las empresas un nuevo tipo de sistemas, las plataformas de Empresa 2.0. Estas plataformas sustituyen las actuales Intranets por una red social corporativa donde tanto empleados como proveedores y clientes pueden interactuar en grupos similares a los que presenta, por ejemplo, Facebook, pero orientados al trabajo. Aunque las plataformas de Empresa 2.0 ayudan a una mejor gestión de la información, aun están lejos de solucionar las ineficiencias y de hacer que el trabajo de gestión del conocimiento pueda realizarse de manera eficaz y profesionalizada. En este artículo analizamos los principales ineficiencias en el trabajo del conocimiento y abogamos por un nuevo tipo de sistemas, evolución a futuro de las actuales plataformas de Empresa 2.0, que permitirán solucionar los problemas actuales y profesionalizar y optimizar la gestión del conocimiento, del mismo modo que la dirección de operaciones hace en una cadena de producción, por ejemplo, de automóviles. A este nuevo tipo de sistemas les hemos dado el nombre de Enterprise Conversation Planners (ECP), cuyas características esbozaremos en este artículo. Palabras clave: CRM, Empresa 2.0, Enterprise Conversation Planner (ECP), ERP, sistemas de gestión del conocimiento, gestión empresarial, gestión de prestación de servicios, red social corporativa, sobrecarga de información y trabajo Web 2.0. Autor Joaquín Peña Siles es Ingeniero en Informática (2000), Doctor en Ingeniería Informática (2005) y DEA en Dirección de Operaciones (2009), y cuenta con un Master en Administración de Empresas, MBA (2010). Es profesor de Ingeniería del Software e Investigador de la Universidad de Sevilla donde cuenta con más de 12 años de experiencia y una dilatada producción científica a nivel nacional e internacional, destacando sus colaboraciones con instituciones como la NASA y sus numerosas publicaciones en revistas con alto índice de impacto. Es también fundador y CEO de la spinoff y EBT de la Universidad de Sevilla eMaCMAS <www.emacmas.com>, enfocada en la consultoría, investigación y desarrollo de productos de Empresa 2.0. También es promotor y coorganizador del Primer Congreso Nacional de Empresa 2.0 y Social Business 2012 <www.e20biz.es>. Lo interesante de este nuevo tipo de intranets es que permiten acceder a un conjunto de mejoras de un modo que no sería posible sin el software 2.0 surgido en los últimos años [4]. Como prueba de los avances que se pueden conseguir, según un reciente informe realizado por la empresa Ibermática, los principales beneficios de las empresas al utilizar herramientas de Empresa 2.0 es el mostrado en la tabla 1. Sin embargo, aunque este tipo de intranets 2.0 nos proporcionen estas ventajas, aún existen un conjunto de problemas por resolver o que incluso son empeorados por las mismas. En las plataformas actuales hemos identificado 2 problemas principalmente. Figura 1. Esquema conceptual de la Empresa 2.0. 18 novática nº 219 septiembre-octubre 2012 En primer lugar, la sobrecarga de información/ conversación y de trabajo: en la actualidad monografía Redes sociales y multicanalidad monografía una cadena de producción la Dirección de Operaciones optimiza la actividad de producción gracias al ERP, los ECP permitirán hacer dirección de operaciones en lo referente al trabajador del conocimiento, todo ello medido y optimizado a través del ECP. Así pues, los ECPs deben también proporcionar soluciones a los problemas planteados en los párrafos anteriores. Datos publicados por Ibermática - Social Business (http://www.ibermaticasb.com/blog/). Tabla 1. Ventajas de la Empresa 2.01. interactuamos con muchas personas intercambiando mucha más información de la que podemos asimilar de manera eficaz [5]. Si observamos el contexto empresarial, los empleados se ven obligados a emplear alrededor de 1/4 de su jornada laboral gestionando correo electrónico, y si a eso le añadimos una plataforma de Empresa 2.0, el tiempo dedicado a comunicarse y coordinarse, es decir, a conversar, supera con creces las capacidades de los empleados. Esto provoca, entre otros, pérdida de eficiencia, estrés y problemas en la toma de decisiones [5][6]. indicadores y comenzar a marcar objetivos de mejora en la eficiencia en el trabajo del conocimiento [8][9]. Esta nueva tecnología, hace también que sea posible comenzar a medir la actividad de trabajo del conocimiento, las relaciones entre los integrantes de una organización y sus relaciones con proveedores y clientes, o incluso detectar patrones de comportamiento exitosos. Así pues, también permiten evaluar la eficacia, eficiencia y frecuencia de las conversaciones. En segundo lugar, el trabajo del conocimiento no se mide y se gestiona del mismo modo que se realiza la dirección de operaciones en una empresa de fabricación, por ejemplo de automóviles, aun siendo el trabajo del conocimiento (coordinar trabajo colaborativo, generar documentos de manera colaborativa, transformar información, etc.) cada vez más relevante en las empresas y ocupando gran parte de la jornada laboral: un 40% de la jornada según un estudio realizado en 2004 por el Work Productivity Institute [7]. Teniendo en cuenta estos problemas, el software de Empresa 2.0 puede ser mejorado proporcionando soluciones a los mismos. En primer lugar, las intranets 2.0 puede proporcionar características para mejorar la gestión de la sobrecarga de información/conversación que hagan que el trabajo del conocimiento sea más eficaz, como pueden ser: incorporación del filtros de información, detectores de información relacionada o detectores de información relevante para una persona. Por otro lado, al fluir gran parte de las conversaciones a través de la plataforma de Empresa 2.0, comienza a ser posible medir esta actividad lo que abre la posibilidad de definir monografía Figura 2. Sistemas de gestión empresarial. Por esto, creemos que el software de Empresa 2.0 evolucionará hacia una nueva categoría de software empresarial que complementará a los actuales ERPs y CRMs a los que hemos llamado Enterprise Conversation Planners (ECP), como se observa en la figura 2. Estos sistemas permitirán acelerar las conversaciones y el procesado de información al mismo tiempo que van a permitir optimizar esta actividad gracias a la medición y fijación de objetivos. Así, del mismo modo que actualmente en Este artículo está organizado de la siguiente manera: en la sección 2 expondremos los problemas relacionados con la sobrecarga de información, conversación y de trabajo; en la sección 3 mostraremos los problemas derivados de la falta de gestión en la actividad de manejo del conocimiento y en lo que a las conversaciones se refiere; en la sección 4 esbozaremos lo que los sistemas ECP haciendo un recorrido por las características que deberían cumplir de cara a solucionar los problemas anteriores; por último, la sección 5 mostrará nuestras principales conclusiones. 2. Problemas derivados de la sobrecarga de información, conversación y trabajo El término “sobrecarga de información” fue mencionado probablemente por primera vez, como lo conocemos en la actualidad, por Ben-trand Gross en 1964 pero fue popularizado por Alvin Tofler en su libro Future Shock (1970). Aunque no hay una definición consensuada [5], podríamos decir que este concepto se refiere al hecho de recibir una cantidad de información relevante para la tarea a realizar superior a la que un individuo puede procesar con las herramientas a su alcance y tiempo, o al hecho de recibir más información sobre la tarea entre manos de lo que es realmente necesario [10][11]. En el contexto actual, un empleado recibe grandes cantidades de correo electrónico al tiempo que recibe una cantidad de información también alta a través de la plataforma de Empresa 2.0. De hecho, estudios de IDC en España de los años 2008-2009 indican que se usan unas 13 horas semanales en leer y contestar correo electrónico, lo que hace que en muchos casos las plataformas de Empresa 2.0 no tengan un uso todo lo intenso que sería deseable, pues los usuarios siguen “atados” al correo electrónico para realizar su trabajo diario. La cantidad de información recibida crece exponencialmente, así que cabe esperar que este problema no haga más que agravarse en los próximos años [5][12]. Por lo tanto, debemos tratar de proporcionar sistemas que resuelvan el problema. Si profundizamos en éste vemos que afecta a varios aspectos cruciales en el día a día del trabajador del conocimiento: novática nº 219 septiembre-octubre 2012 19 monografía Redes sociales y multicanalidad 1) Aumento de las tareas a realizar derivadas de la conversación y errores en su procesamiento: Es común que las bandejas de entrada de correo electrónico de los trabajadores del conocimiento se encuentren repletas de trabajo pendiente (correos leídos a medias, correos por responder, trabajo que realizar en respuesta a un correo, documentos adjuntos a correo por almacenar en el lugar correcto, etc.). Si a esta situación le añadimos las conversaciones llevadas a cabo en una plataforma de Empresa 2.0, este número de tareas no hace más que aumentar. El principal problema aquí es que el trabajador no cuenta con un sistema donde pueda analizar, ordenar o priorizar ese trabajo pendiente de manera adecuada. Esto conlleva errores por olvidos o derivados de malentendidos al procesar los mensajes y prestar atención a tareas que no son las más urgentes/importantes por la incapacidad de tener una visión clara del trabajo pendiente [13][14]. 2) Descenso de la eficiencia por constantes interrupciones y multitarea: Las constantes interrupciones que sufren los trabajadores del conocimiento, tanto vía correo como en la plataforma de Empresa 2.0, deriva en interrupciones en el trabajo a realizar. En el caso de tareas de tamaño pequeño en algunos casos esto puede aumentar el rendimiento, pero por regla general y con las tareas complejas, supone un descenso de la eficiencia [15]. Además, es frecuente que los trabajadores de la información realicen varias tareas de manera simultánea, descendiendo por este motivo su rendimiento al no estar enfocados en el trabajo que se está realizando en un momento determinado [16] [17]. 3) Descenso de la eficacia derivado de la dificultad en la toma de decisiones y el uso de la información relevante: La toma de decisiones se puede ver afectada de dos maneras. En primer lugar, recibimos demasiada información relevante para la toma de decisiones con lo que no es posible usarla en toda su extensión. En segundo lugar, recibimos demasiada información no relevante mezclada con la relevante, lo que hace que se tomen las decisiones pasando por alto información relevante, incluso cuando el trabajador considera esa información importante [6][18]. 4) Estrés: Son muchas las patologías relacionadas con la sobrecarga de trabajo e información: dolores de cabeza, depresión, ansiedad, etc. [16]. El estrés es uno de los problemas más generales derivados de la sobrecarga de trabajo e información creando la sensación de que tenemos que leer, responder y reaccionar a toda la información y trabajo que se nos pide mezclada con la impotencia de alcanzar esta meta. De hecho en estudios realizados por la revista “Computerworld 20 novática nº 219 septiembre-octubre 2012 Magazine” más del 40% de los encuestados describen su trabajo como extremadamente estresante [5][6]. 3. El problema de la gestión en el trabajo del conocimiento El trabajo del conocimiento asciende a un 40% de la jornada laboral según un estudio realizado en 2004 por el Work Productivity Institute [7]. Si observamos datos referidos a España, estos valores son corroborados, por ejemplo, en estudios de IDC en España de los años 2008-2009 que indican que se usan unas 13 horas semanales en leer y contestar correo, unas 8,8 horas en buscar y recopilar información, otras 8 horas en analizar información, y 6,4 horas en coordinar y colaborar dentro de la empresa. Con estos datos, no es difícil imaginar el impacto que tiene esta actividad en los resultados económicos de la empresa. Este trabajo, al realizarse en su mayor parte en colaboración con otras personas, requiere frecuentes conversaciones con las que se coordina el trabajo, se intercambia información, se genera nueva información y se notifica de los avances/cambios a las personas implicadas, etc. La eficiencia de estas conversaciones se ve afectada por la herramienta utilizada, así si se hace por correo electrónico será menos eficiente que si se utiliza una plataforma de Empresa 2.0. Si observamos los problemas anteriores derivados de la sobrecarga de información y trabajo (errores, menor eficacia y eficiencia, estrés, etc.) el trabajo del conocimiento se encuentra lejano de estar optimizado. En la mayoría de las empresas esto no se percibe como un problema “solucionable” y se deja en manos de los empleados la gestión del trabajo y la toma de decisiones. Además, tampoco se realizan mediciones del rendimiento de los empleados en esta línea, aun suponiendo un 40% de su jornada laboral, que puedan dar lugar a descubrir ineficiencias y plantear soluciones, bien en forma de planes de formación, políticas o nuevos procesos de negocio, o bien con la incorporación de nuevas herramientas software que ayuden a aumentar el rendimiento. 4. Planificación de Conversaciones Empresariales La Planificación de Conversaciones Empresariales (Enterprise Conversation Planning ECP) consiste en la monitorización, medición y optimización de las conversaciones llevadas a cabo en una organización o entre organizaciones con el objetivo de realizar la producción de bienes o servicios (más frecuente en este tipo de empresas). Este proceso se realiza gracias a una plataforma software que es una evolución de las actuales plataformas de Empresa 2.0. Los ECPs complementan a los sistemas ya popularizados en el mundo empresarial, ERPs y CRMs, con un conjunto de ventajas: Abordar el problema de la sobrecarga de información/conversación y de trabajo. Mejorar la eficacia y eficiencia del trabajo del conocimiento reduciendo el estrés derivado de la sobrecarga de trabajo e información. Proporcionar datos en tiempo real, lo que permite la detección temprana de problemas o posibles mejoras. Proporcionar gran cantidad de información contextual a los datos obtenidos facilitando así la comprensión de los resultados y la elaboración de planes de acción para su mejora Los ECPs deben solucionar los problemas planteados anteriormente. Muchas de las soluciones necesarias para paliar el problema de la sobrecarga de información son ya incorporadas por la mayoría de las plataformas de Empresa 2.0, aunque en referencia a la sobrecarga de trabajo las capacidades de las soluciones actuales no son tan ponentes. En primer lugar, veremos las soluciones en lo referente a la sobrecarga de información a nivel conceptual que todo ECP debería incorporar, para tratar después la soluciones en lo referente a la sobrecarga de trabajo. 4.1. Soluciones a la sobrecarga de información Las soluciones a la sobrecarga de información comúnmente incorporadas por las plataformas de Empresa 2.0 actuales consisten en: Compartir información: La capacidad de compartición de información permite a los usuarios hacer llegar información relevante a las personas que creen que deben tener acceso a la misma. Esto hace que el flujo de información, al estar controlado por personas, sea de gran calidad e interés para las demás personas con las que se comparte la información. Además, al ir esta información asociada a la persona que la comparte, se facilita encontrar expertos en una determinada información y contactar con ellos para complementarla o colaborar en la resolución del trabajo a realizar. Estructurar la información: La estructuración de la información permite acceder al conocimiento necesario de forma ágil teniendo acceso a toda la información relacionada con la temática que se busca. La clasificación/ estructuración de la información se puede realizar por contextos (por ej. grupos de trabajo, departamentos, etc) o categorías (por ej. información sobre ventas, información sobre conciliación de vida laboral-personal, etc). Además de esta clasificación “estructurada”, el etiquetado de la información con folksonomías monografía Redes sociales y multicanalidad monografía también resulta de gran utilidad y suele ser común y dar muy buenos resultados en las plataformas de Empresa 2.0. Las folksonomías permiten acceder a toda la información que está marcada con una determinada etiqueta el tiempo que podemos etiquetar una información con varios términos, lo que resulta en una clasificación no jerárquica muy potente. Búsquedas: Las búsquedas constituyen una de las principales características para paliar la sobrecarga de información, ya que permiten al usuario encontrar la información que necesita de manera rápida y bajo demanda. La mayoría de las plataformas de Empresa 2.0 permiten realizar estas búsquedas en formato simple, sólo un conjunto de términos de búsqueda, o avanzada, donde el usuario puede filtrar los resultados por etiqueta, contexto, categoría, etc. Sin embargo, existen otras soluciones que aún no son incorporadas por las plataformas de Empresa 2.0, y que son muy potentes desde el punto de vista de la sobrecarga de información: Recomendación de información: Los sistemas ECP deben proporcionar recomendadores de información de interés a cualquier trabajo o publicación de nueva información que realice un usuario. A modo de ejemplo, estos recomendadores de información funcionan del mismo modo que la recomendación que realiza Amazon cuando compramos un libro. Filtrado de información: En las plataformas de Empresa 2.0, cuando su uso es intensivo, se genera más información de la que el usuario es capaz de procesar. Por este motivo, es imprescindible que estas plataformas proporcionen filtros de información que separen la información a la que el usuario debe reaccionar de la información que es simplemente de interés para el usuario. A modo de ejemplo de tecnologías similares podemos ver el filtrado de correos que realiza Gmail (Priority Inbox) o las noticias relevantes en Facebook. Reducir información redundante: La información producida en una red social corporativa en muchos casos puede estar duplicada. Con técnicas de análisis de lenguaje natural se pueden proporcionar detectores de información redundante que evitaría la duplicación de esfuerzos a la hora de generar nuevo conocimiento. 4.2. Soluciones a la sobrecarga de trabajo Las soluciones a la sobrecarga de trabajo encontradas en la literatura consisten principalmente en metodologías de gestión del tiempo [19]. Existen múltiples metodologías monografía de gestión del tiempo, pero del análisis realizado de estas, la metodología Getting Things Done (GTD) es la que mejor se adapta la sobrecarga de trabajo e información en el contexto 2.0 [20][21]. 3) Organizar: Esta metodología nos insta a organizar el trabajo y la información de forma que minimicemos el impacto de la sobrecarga de trabajo (ver [20] para conocer en detalle la estructura de organización propuesta) [21]. De hecho, en el análisis realizado en esta metodología se indica que la cantidad media de tareas pendientes que puede gestionar una persona mentalmente oscila entre las 5 y 10, siendo la media actual de un trabajador del conocimiento superior a 50, y que cuando se supera esta cantidad se sufren los problemas indicados anteriormente: estrés, errores por olvidos, descenso de la eficacia y eficiencia [20]. En un ECP, esto implica que cada usuario debe disponer de un sistema que le permita registrar proyectos y tareas a realizar sobre éstos (con todas las características 2.0 como puede ser el compartir o el etiquetado). Además, debe permitirnos almacenar la información de las bandejas de entrada en formato 2.0 de modo que esa información quede vinculada a un proyecto/tarea o como simple información de referencia para su uso futuro. Así pues, el uso de este tipo de metodologías por los trabajadores del conocimiento se plantea como obligatorio, como fue aseverado por Lee Bryant, Director General de Europa en Dachis Group y líder de opinión en Empresa 2.0, que argumentó que “la productividad de la Empresa 2.0 es la suma de las productividades personales de cada empleado, y esto hace imprescindible la utilización de metodologías de gestión del tiempo, siendo GTD la que mejor se adapta” [20]. En esta línea, la principal conclusión es que la evolución de las plataformas de Empresa 2.0, los ECPs, deben contar con gestores de tareas a modo de agenda colaborativa o una funcionalidad similar a la que proporciona un software de gestión de proyectos (Trac, Redmine, etc.) pero con características 2.0. Si profundizamos en GTD vemos que los ECPs deberían proporcionar un conjunto de características extra para solucionar el problema de la sobrecarga de trabajo. Para cada una de las fases de GTD, estas características son: 1) Recopilar: Esta fase consiste en recopilar todo aquello que pueda generar trabajo o ser información a almacenar en el mínimo número de bandejas de entrada posible. Esto implica que los ECP deberían contar con un lugar centralizado donde el usuario pueda observar todo aquello a lo que tiene que prestar atención. 2) Procesar: En esta fase se analiza lo recopilado para determinar si requiere trabajo o es información que se desea almacenar para su uso futuro. Si requiere trabajo deberemos anotarlo en la lista de tareas correspondiente. Al mismo tiempo, GTD nos insta a que mantengamos una lista de proyectos que deberemos ir actualizando también al procesar la información de la(s) bandeja(s) de entrada. Un ECP debería facilitar la opción de vincular tareas/proyectos a información/mensajes/ notificaciones recibidas en la(s) bandeja(s) de entrada. 4) Revisar: Una vez anotado todo el trabajo pendiente, debemos revisar éste para mantenerlo actualizado y decidir qué tareas son las que deberemos realizar en cada momento (según prioridad, importancia dependiendo de los objetivos marcados, etc.). Un ECP debería proporcionar mecanismos para filtrar y ordenar las tareas que nos proporcione los listados de acciones que debemos revisar. Además, debe permitirnos marcar a qué objetivos de los fijados por la empresa contribuyen estas tareas de modo que podamos alinear la actividad de cada persona con los objetivos de la empresa. 5) Hacer: En esta última fase nos centramos en trabajar en una de las tareas anotadas. GTD recomienda enfocarse en una única tarea evitando al máximo las distracciones y la multitarea. A este respecto, un ECP debería mostrar todo el contexto necesario para trabajar en una tarea (personas implicadas, documentos relacionados, cambios ocurridos en la misma, etc.) evitando distracciones derivadas de buscar la información que necesitamos para completar la tarea. 5. Soluciones a la falta de gestión en el trabajo del conocimiento De cara a realizar dirección de operaciones en un ECP, contamos con dos bloques de datos que nos permitirán medir y marcar objetivos de mejora: Datos relacionados con los proyectos y tareas: Tareas terminadas, por terminar, tiempos empleados, costes, demoras, etc. Dado que la sobrecarga de trabajo obliga a realizar algún tipo de gestión de tareas/ tiempo (recomendándose GTD), en el ECP contaremos con multitud de datos de las tareas a realizar por los empleados clasificadas y etiquetadas de múltiples modos, e incluso anotadas con los objetivos corporativos a los que contribuyen. Aglutinando estos datos podremos realizar una análisis detallado de los avances y el rendimiento de cada persona, novática nº 219 septiembre-octubre 2012 21 monografía Redes sociales y multicanalidad equipo, proyecto, etiqueta, etc. Así, podremos definir métricas/KPI (Key Performance Indicators) y marcar objetivos de mejora, como por ejemplo un objetivo que marque que el indicador de tiempo medio de resolución de una tarea marcada con la etiqueta “problema con el cliente” disminuya en un 15% en el próximo trimestre. Datos de analítica social: Número de publicaciones, número de veces que un contenido se comparte, seguidores de un empleado, etc. Estos datos pueden ir siendo aglutinados para analizar por ejemplo el nivel de liderazgo de una persona según datos más básicos como número de seguidores, número de veces que se comparten sus contenidos, etc. Una vez obtenido por ejemplo el nivel de liderazgo de cada empleado [23], se pueden marcar objetivos creando indicadores que midan el nivel de liderazgo medio de la organización y marcar un objetivo de aumento de este indicador para fomentar una gestión basada en el liderazgo en la organización [24][25][26]. 6. Conclusiones Existen dos grandes problemas a los que se enfrentan los trabajadores del conocimiento en la actualidad, que no van a hacer más que empeorar en los próximos años debido al crecimiento exponencial de la información y la conversación: la sobrecarga de información y la sobrecarga de trabajo. Estos problemas tienen que ser abordados por las plataformas de Empresa 2.0 proporcionando soluciones a los mismos. W Como muestra, muchas de estas plataformas comienzan a incorporar muchas de las características por las que abogamos en este artículo, como sistemas de analítica social avanzados o gestores de tareas [8]. Aún así, todavía queda un largo camino por recorrer hasta conseguir que los datos a los que se pueden acceder gracias a estos avances se midan y se alienen en KPIs que permitan gestionar el avance del negocio desde el punto de vista del trabajo del conocimiento, de modo similar al que ahora se realiza mediante la dirección de operaciones en una fábrica de automóviles. Referencias [1] G. Hamel. What Matters Now: How to Win in a World of Relentless Change, Ferocious Competition, and Unstoppable Innovation. Jossey-Bass; 1 edition, 2012. ISBN-10: 1118120825. [2] Andrew P. McAfee. “Enterprise 2.0: The Dawn of Emergent Collaboration”. Sloan Management Review 47 (3), 2006, pp. 21–28. [3] McKinsey. How companies are benefiting from Web 2.0. McKinsey Global Survey Results, 2009. [4]. M.M. Cruz, Hélder Fanha Martins. WEB 2.0 and its Impact on Knowledge and Business Organizations. Instituto Politécnico de Lisboa, 2009. <http://repositorio.ipl.pt/handle/10400.21/478? mode=full>. 22 novática nº 219 septiembre-octubre 2012 [5] A. Edmunds, A. Morris. The problema of information overload in business organisations: a review of the literature. International. Journal of Information Management 20(1), pp. 17-28, 2000. [6] A.F. Farhoomand, D.H. Drury. Managerial Information Overload. Communications of the ACM 45, 10, pp. 127-131. <http://doi.acm. org/10.1145/570907.570909>, octubre 2002. [7] T. Barkow. Information overload. Public Relations Tactics, 11, 11, pp. 12, noviembre 2004. [8] Altimeter Group. Open Research: A Framework for Social Analytics. <http://www.web-strategist. com/blog/2011/08/12/open-research-a-frameworkto-social-analytics/>. [9] A. Castelló Martínez. “Del ROI al IOR: el retorno de la inversión de la comunicación empresarial y publicitaria en medios sociales”. ISBN: 978-84-615-5678-6. <http://rua.ua.es/dspace/ handle/10045/20513>, 2012. [10] P. Herbig, H. Kramer. The Effect Of Information Overload On The Innovation Choice Process: Innovation Overload. J. Consum. Market. 11, 2 (1994), pp. 45–54. [11] P. Wilson. Unused Relevant Information In Research And Development. J. Amer. Society Inform. Sci. 46, 1, pp. 45–51. enero 1995. [12] D. Lewis. Dying for Information? (p. 2). London: Reuters Business Information, 1996. [13] B.C. Vickery, A. Vickery. In Information science in theory and practice (p. 20). London: Butterworths. 1987 [14] S. Whittaker, C. Sidner. E-Mail Overload: Exploring Personal Information Management Of E-Mail. Proc. SIGCHI Conference on Human Factors in Computing Systems (1996). [15] C. Speier, J.S. Valacich, I. Vessey. The Influence Of Task Interruption On Individual Decisión Making: An Information Overload Perspective. Decision Sciences 30 (2), pp. 337–360. 1999. [16] D. Bawden, L. Robinson. The Dark Side Of Information: Overload, Anxiety And Other Paradoxes And Pathologies. Journal of Information Science 35 (2), pp. 180-191. 2009. [17] D. Kirsch. A Few Thoughts On Cognitive Overload. Intellectica 30, pp. 19–51. 2000. [18] A.J. Stanley, P.S. Clipsham. Information Overload - Myth Or Reality? IEE Colloquium Digest No. 97/340, London (pp. 1-4), 1997. [19] B. Etzel. New Strategy And Techniques To Cope With Information Overload. IEE Colloquium Digest. No. 95/223, (pp. 2/1-2/10), London, 1995. [20] D. Allen. Getting Things Done: The Art of Stress-Free Productivity. Penguin Group. 2001. ISBN-10: 0142000280. [21] F. Heylighen, C. Vidal. Getting Things Done: The Science behind Stress-Free Productivity. Long Range Planning 41, pp. 585- 605, 2008. [22] Primer Congreso Nacional de Empresa 2.0 y Social Business. <http://www.e20biz.es/>. Sevilla, mayo 2012. [23] I. Esslimani, A. Brun, A. Boyer. “Detecting Leaders in Behavioral Networks”. International Conference on Advances in Social Networks Analysis and Mining, 2010, pp. 281-285. [24] N. Cook. The 10 Best Social Business Metrics For Brands, 2011. <http://www.sociagility. com/2011/09/10-best-social-business-metricsfor-brands/>. [25] C. Lake. 35 Social Media Kpis To Help Measure Engagement, 2009. <http://econsultancy.com/uk/blog/4887-35-socialmedia-kpis-to-help-measure-engagement>. [26] I. Varlamis, M. Eirinaki, M.D. Louta. A Study on Social Network Metrics and Their Application in Trust Networks. International Conference on Advances in Social Networks Analysis and Mining (ASONAM), 2010, pp, 168-175. monografía Redes sociales y multicanalidad monografía Política 2.0 Antoni Gutiérrez-Rubí Asesor de comunicación y consultor político <[email protected]> 1. Introducción La tecnología se ha convertido en una herramienta fundamental para conectar a políticos y ciudadanos. Las redes sociales son una gran oportunidad para la política1, pero para otra política, la nueva política. Aunque hay miedo a que lo digital desborde y contamine. Algunos dirigentes, incluso jóvenes dirigentes, creen que los culos de hierro y los brazos de madera (en alusión al control orgánico de las asambleas de discursos interminables y votaciones unánimes) son más democráticos “porque la gente está presente y da la cara”. Y existe el recelo mal disimulado de que tanto hervor digital sea una moda, esté vacío de contenido político y prisionero de nuevos y elitistas dogmáticos que acaben ampliando la brecha digital. Pero los riesgos, algunos de ellos muy reales, no pueden ni deben paralizar los cambios necesarios y urgentes. La política formal puede llegar tarde y mal a lo emergente. Que no se extrañe entonces de ocupar el último lugar en la valoración social. En este fuego cruzado, a algunos dirigentes tan solo les tienta canalizar la energía de los activistas digitales para instrumentalizar su capacidad movilizadora, pero lateralizando su protagonismo y liderazgo. Creen que el espacio digital hay que colonizarlo, sin comprender que de lo que se trata es de influir y dejarse influir. Pretenden convertir lo digital en un nuevo espacio dogmático o de reclutamiento, pero así solo se encontrarán con redes vacías de vitalidad. No estamos hablando simplemente de nuevos militantes (cibermilitantes)2 o de un nuevo campo de batalla política (la red). Tampoco se trata tan solo de nuevas herramientas (blogs, Twitter, redes sociales, videopolítica…). No, no hablamos únicamente de tecnología. Hablamos de la política del futuro. De comprenderla nuevamente, de repensarla en la sociedad red. La política en la red no debe ser sustituta de nada, pero la política no puede vivir de espaldas a esta nueva realidad3. Debe dar pasos decididos para incorporarse plenamente a una sociedad que ya es muy diferente de la del siglo XX y que exige nuevas demandas y nuevos actores. El estado natural del talento y de la creatividad está también en la Red. La filosofía de trabajo en cooperación, horizontal, será el sistema natural del siglo XXI y antes lo vean y lo hagan suyo los partidos, antes se darán cuenta de que si no hacen monografía Resumen: La tecnología se ha convertido en una herramienta fundamental para conectar a políticos y ciudadanos. Éstos exigen una comunicación más directa con sus políticos poniendo de relieve que la denominada política 2.0 no es vieja política con medios digitales. La política 2.0 obliga a otra política. No es una cuestión de medios o herramientas, sino de cultura política. ¿Qué es y qué no és política 2.0?¿Cuál está siendo el papel de las redes sociales en el desarrollo de la campaña electoral a las presidenciales norteamericanas? Palabras clave: Comunicación política, elecciones USA, medios online, microtargeting, nueva política, política online, redes sociales, segmentación, tecnología. Autor Antoni Gutiérrez-Rubí es asesor de comunicación y consultor político. Es miembro de las principales asociaciones profesionales como ADECEC (Asociación de Empresas Consultoras en Relaciones Públicas y Comunicación), EAPC (European Association of Political Consultants), ACOP (Asociación de Comunicación Política), DIRCOM (Asociación de Directivos de Comunicación) o ALICE (Asociación Latinoamericana de Investigadores en Campañas Electorales). Desarrolla su trabajo en España y en Latinoamérica. Es profesor de másters de comunicación política de distintas universidades españolas. Escribe habitualmente en distintos medios como El Periódico de Catalunya, El País, Expansión o Cinco Días. En sus artículos y libros reflexiona sobre nueva política, comunicación y nuevas tendencias en el ámbito social y empresarial. Es autor de diversos libros, siendo los más recientes: Filopolítica: filosofía para la política (2011) y La política vigilada. La comunicación política en la era de Wikileaks (2011). política con los ciudadanos, los ciudadanos harán política sin los partidos4. 2. Política 2.0 La organización tradicional de los partidos políticos está seriamente amenazada, no sólo por la imparable necesidad de cambio y de regeneración política que una ciudadanía más crítica y autónoma reclama, sino por la irrupción de una cultura política radicalmente diferente que se alimenta de una praxis comunitaria, colaborativa y participativa que las tecnologías sociales o 2.0 sustentan. El modelo político tradicional fundamenta la autoridad en la jerarquía organizativa, desde el primer secretario al último militante o simpatizante. Y esta autoridad no se sustenta, fundamentalmente, en el mérito de sus ideas o en su liderazgo para cohesionar y movilizar recursos y equipos. Su autoridad es poder, no necesariamente conocimiento o capacidad. Una de las lacras de este modelo es la incapacidad para seleccionar a los mejores… o para atraerlos. La política 2.0 pone en jaque tal axioma organizativo. La comunidad política es mucho más rica que el partido y promueve y valora los nuevos liderazgos, liderazgos transparentes que encuentran nuevas formas de emerger sin prejuicios y sin corsés. Comunidades organizadas sobre servicios de redes sociales, como Facebook, Tuenti u Orkut, también están marcando nuevas tendencias para el desarrollo de la estrategia política en Internet, donde se promocionan los grupos de apoyo on y offline, y se intenta implicar a los más activos en el proceso político. Afinidad (y proximidad) es la palabra clave. Compartir el conocimiento (y el poder) es el password del futuro de la política. La política 2.0 favorece el activismo gradual, a la carta, espontáneo, organizado, solitario o en red. Esta movilización de energía para la acción, para el cambio, combina mal con un modelo de partido pensado fundamentalmente como maquinaria electoral y que ha ido abandonando poco a poco las referencias cívicas del activismo crítico. La cultura digital es una ola de regeneración social (de ahí su fuerza política) que conecta con movimientos muy de fondo en nuestra sociedad: placer por el conocimiento compartido y por la creación de contenidos; alergia al adoctrinamiento ideológico; rechazo a la verticalidad organizativa; fórmulas más abiertas y puntuales para la colaboración; nuevos códigos relacionales y de socialización de intereses; reconocimiento a los liderazgos que crean valor; sensibilidad por los temas más cotidianos y personales; visión global de la realidad local y creatividad permanente como motor de la innovación. Hay esperanza de nuevos liderazgos. Pero en la Red solo se reconoce la autoridad, no la jerarquía. Mejor las causas que los dogmas. novática nº 219 septiembre-octubre 2012 23 monografía Redes sociales y multicanalidad Las tecnologías 2.0 descubren talentos creativos y estimulan la imaginación. La política será más divertida y la retroalimentación entre los medios on y offline, entre los medios formales y los informales, abre nuevas oportunidades para la comunicación política, donde cualquier iniciativa con repercusión en la Red tiene su impacto en los medios de comunicación convencionales. La viralidad como referencia moderna y contemporánea. Juegos, vídeopolítica, ciberacciones, wikis… Créalo, pásalo, compártelo, reinvéntalo. La política 2.0 no es vieja política con medios digitales5. La política 2.0 obliga a otra política. No es una cuestión de medios o herramientas, sino de cultura política. El trabajo en las redes sociales puede dar votos debido a varias razones: moviliza a los electores y a los activistas, ofreciendo la posibilidad de actuar sin esperar consignas o la planificación general; crea estados de ánimo e influye poderosamente en el establecimiento de la agenda política y de la opinión pública; y ofrece una oportunidad para hacer más próxima la política representativa y, así, la capacidad persuasiva de los candidatos/candidatas. 3. Tres retos La cultura 2.0 tiene, para la política, tres grandes posibilidades: 1) La nueva comunicación (activismo digital, trabajo en redes6, etc.). 2) Otro modelo de organización (más horizontal, virtual, más orientada a la acción que al poder). 3) La creación del talento colectivo (nuevas ideas, programas, propuestas). En el caso de España, los partidos han descubierto, en contextos fundamentalmente electorales7, la primera de las posibilidades apuntadas. Lo han hecho con aciertos desiguales y, casi siempre, de manera muy instrumental, sin vocación de permanencia. Como un nuevo espacio de confrontación y pensando siempre en la proyección en los medios convencionales. Ha habido avances…, pero no hay el suficiente impulso renovador para consolidar una nueva cultura de comunicación. La cultura 2.0 ofrece oportunidades para el liderazgo del talento creativo y seductor. El poder se reconoce de manera natural. Tienes lo que vales. Y, lamentablemente, en los partidos políticos, los espacios de poder no siempre se ganan en clave de liderazgo intelectual o político. Ni de capacidad relacional o propositiva. El eco social o profesional fuera de los muros de los partidos, no siempre es una garantía de acogida o aceptación por parte de las organizaciones políticas. Liderazgo social no siempre es reconocido como liderazgo “organizativo”. 24 novática nº 219 septiembre-octubre 2012 Es el gran tema pendiente que aleja a muchas “neuronas” disponibles e interesadas en el cambio social que, cuando se acercan a las estructuras de los partidos, salen “horrorizadas” (o, lo que es peor, se convierten en cinismo y decepción) al comprobar que no siempre “mandan los mejores”. Bajo este contexto, presentamos las diferentes maneras en que Facebook, Twitter, YouTube, Instagram, Pinterest y las aplicaciones móviles han moldeado la manera en que se hace campaña hoy en día, teniendo en cuenta, particularmente, las actuales elecciones presidenciales estadounidenses. En relación a las actitudes de la clase política ante el uso masivo de la tecnología por parte de los ciudadanos se ha conseguido, de entrada, respeto. Ya nadie asocia la política 2.0 a “jóvenes, geeks o frikis”. Hemos ganado respeto y consideración. También el interés… por “colonizar” los espacios digitales, encuadrarlos o convertirlos en nuevas trincheras partidarias. 4.1. Facebook como campo de batalla Y hay dos corrientes de fondo que van a ir consolidándose todavía más: a) La transversalidad. La presencia en redes, los debates en la red, la relación “personal” de ciberactivistas de diferentes tendencias políticas y la unidad que se materializa en la actividad digital por “causas”… favorecerán una cultura política más transversal, menos “partidaria” y menos rígida. Se intuyen, cada día más, espacios múltiples de identidades plurales. Es un gran cambio. b) La receptividad. La política 1.0… puede no “comprender” lo nuevo y lo emergente, pero “intuye” su fortaleza, su capacidad de cambio, su vitalidad. La receptividad, mezclada de recelo y conservadurismo, empieza a ser evidente. Hay interés creciente y preocupación por cómo integrar la política 2.0. 4. La política online en las elecciones USA 2012 No cabe duda de que la política online influyó directamente en la victoria de Barack Obama en 2008, ni que desde entonces se ha convertido en una herramienta imprescindible en la organización de masas, movilización de simpatizantes y recaudación de fondos. Las redes sociales han abierto un espacio para que el electorado no solo conozca a su candidato, le critique, o le cuestione sino que, además, incida en la construcción de su narrativa. El mensaje ya no es controlado por unos, es controlado por todos. La implementación de las nuevas tecnologías le ha delegado al ciudadano un nuevo poder, un nuevo papel y un nuevo rol a jugar. Twitter y Facebook han sido las redes sociales más utilizadas en política, y especialmente durante la campaña electoral, gracias en parte a su antigüedad y a la cantidad de seguidores con los que cuentan. Actualmente 901 millones de personas tienen cuenta en Facebook y 555 millones en Twitter8. Otras redes sociales tales como Pinterest e Instagram tienen menos seguidores, aunque van en aumento. A pesar de que muchos usuarios tienden a replicar en Twitter lo que hacen en Facebook (y viceversa) cada una de estas herramientas online tiene un objetivo, un atractivo y, sobre todo, un lenguaje distinto. En este sentido, quien mejor parece haber entendido las reglas del juego es Barack Obama. Las cuentas de Facebook del Presidente9 y del candidato republicano, Mitt Romney10, desempeñan varias funciones. En el caso de Obama, promociona e informa sobre actualizaciones y novedades de campaña, tales como el nuevo lanzamiento de pegatinas para coches para la comunidad LGBT para Obama11 o la posibilidad de ganar un partido de baloncesto con el Presidente12; también emite nuevas herramientas de batalla como los vídeos de rápida respuesta que hacen parte de la nueva estrategia de campaña, la “videopolítica” y las infografías, muchas veces explicativas13, informativas14 pero sobre todo, de contraste15, para exponer por qué una política o una visión de ese candidato es mejor que la del otro. Facebook también busca donantes16, además, es el instrumento por excelencia del microtargeting. Sin embargo, en estas elecciones, Facebook es el arma de doble filo con el que Obama perfila su imagen; es la herramienta del storytelling de los candidatos por excelencia y últimamente, el álbum personal de los candidatos y su familia. La cuenta de Facebook de Romney cumple las mismas funciones que la del candidato demócrata, con dos factores de diferencia: en primer lugar, la página del republicano menciona más veces al presidente de lo que el presidente lo hace, es más de ataque que la del presidente, se generan más contrastes y los temas tienden a ser más específicos. Se hace evidente el intento por parte de su campaña a mantener el tema central en la economía y el desempleo. En segundo lugar, la cuenta de Obama se ha convertido en una vasta operación de datos digitales17 que por primera vez en la historia combina una base unificada de millones de estadounidenses con el poder de Facebook para orientar a los votantes como nunca se había hecho antes. En un momento en el que la crisis económica define las elecciones, el prototipo de presidente que buscan los americanos es aquel con el que se identifiquen mejor; el que comparte, monografía Redes sociales y multicanalidad monografía entiende y vive los problemas reales de la población. Ambas campañas han intentado presentar a sus candidatos como un hombre común y corriente, y (dentro de esa imagen) se encuentra su estatus familiar y de pareja. En la cuenta de ambos se pueden ver fotos y videos que les perfilan como hombres de familia. La campaña de Romney, incluso, en algún momento presentó a través de su cuenta en Facebook el video “Alma gemela”18 en el que agradece a su esposa su trabajo como madre y su compañía como pareja, siempre buscando ser más el candidato que representa al ciudadano de a pie que el que está fuera de foco en cuanto a las necesidades americanas. Facebook en las elecciones de Estados Unidos 2012 es, sin lugar a dudas, una herramienta imprescindible de campaña, pero, más allá de concebir la comunicación bidireccional y participativa que tanto la caracteriza, se ha convertido en un campo de batalla más. Si Twitter ha sido el medio, Facebook, el terreno de lucha; día a día los candidatos cuelgan videos de ataque, infografías de contraste y frases afirmativas de apoyo a su campaña19, generalmente destacando lo mal que lo ha hecho el otro. Estos posts vienen en general (y sobre todo en el caso de Romney) acompañados de la frase “si está de acuerdo haga clic en “Me gusta” o “Compartir”, como intento de viralizar y difundir estas ideas. El número de “Me gusta” se ha convertido en el nuevo barómetro o medidor de las elecciones. 4.2. La batalla de Twitter Estas elecciones de 2012 serán las de Twitter. La ley de la redundancia en las redes se confirma: se consume lo mismo en varias pantallas. La comunicación es ya multiformato y multiplataforma y, frente a los que anunciaban varias muertes de canales, sucede lo contrario: todos conviven, se retroalimentan y se especializan. La fragmentación de la audiencia es un reflejo del microtargeting social 20 de nuestras comunidades. Twitter consolida e incrementa su papel de redistribuidor de noticias, con más porcentaje de contenido compartido que el resto de redes. Ahí está su importancia: crea un clima previo que determina y condiciona la predisposición lectora, y por lo tanto, la de la opinión pública. La elección de Ryan como vicepresidente21, por ejemplo, ha repercutido directamente en el balance general de la imagen del candidato Romney en Twitter22. Sin embargo, Romney se enfrenta a una batalla clave por su imagen: si no consigue reducir la tasa de rechazo que genera, lo tendrá muy difícil23 frente al rey de la empatía, Barack Obama. Empezar la recuperación en Twitter será decisivo. monografía Romney, además, anunció en primicia la elección de Ryan directamente a la ciudadanía con su aplicación móvil. Minutos después, lo reconfirmó a sus seguidores en Twitter24. Paul Ryan, a su vez, también lo habría anunciado a través de su nuevo perfil de Twitter25 y en su página de Facebook26, y no fue hasta minutos después cuando los medios de comunicación tradicionales comenzaron a hacer circular la noticia oficialmente27. Un ejemplo de cómo las legitimidades, privilegios y protagonismos informativos están cambiando. Obama va muy por delante de Romney en Twitter: supera ampliamente los 18 millones y medio de followers mientras que Romney no llega al millón, aunque algunos estudios recientes cuestionan la calidad y la efectividad de la ventaja del actual presidente a causa del alto número de fakes (seguidores falsos) que tiene28. Si Obama consigue, otra vez, convertir a sus seguidores en activistas, sus opciones aumentarán. La batalla de Twitter será decisiva. Un tuit no es un voto, pero puede cambiarlo. Esa es la fuerza de los 140 caracteres. 4.3. Pinterest para las mujeres en campaña No es condición indispensable que las posibles Primeras Damas estén activas en campaña. De hecho esto es bastante relativo. Sin embargo, Ann Romney se enfrenta a una batalla con mucha desventaja: la actual Primera Dama estadounidense, Michelle Obama, lleva fraguando una imagen pública desde la primera campaña de su marido en 200829. Michelle ha construido su imagen pública desde el comienzo de campaña y ahora, en estas elecciones, es su portavoz estrella en la organización de su movimiento grassroots “It takes one”30. Ann Romney, por su lado, representa el papel de ama de casa por excelencia, con cinco hijos, y 18 nietos y sin experiencia laboral alguna. Michelle goza de índices de popularidad31 que no solo desbancan a su marido sino también a su adversario. Sin embargo, Anne Romney ha sorprendido en las redes sociales. En febrero de 2012, la esposa del candidato republicano abrió una cuenta en Pinterest32 que luego fue divulgada a través de las redes sociales en las que participa su marido. Al poco tiempo de publicarla, contaba con más de 3.000 seguidores. Actualmente tiene 10.156 seguidores, 9 tablones y 151 “Me gusta”. Unos meses más tarde, a mediados de junio, Michelle Obama, abría su cuenta en Pinterest33 y, a pesar de que al poco tiempo superó en seguidores (actualmente goza de 37.961) a la mujer del candidato republicano, ha sido Ann Romney la que se ha llevado la victoria en esta red. En la descripción del tablón de la Primera Dama34, por ejemplo, se afirma que son los asesores de Obama quienes llevan la cuenta, pocos de los “pins” son de su autoría y llevan la firma “mo”. Esta red social, que tiene tan solo dos años de vida, ha tenido un éxito indiscutible en dos segmentos muy marcados de la población: mujeres y artistas. Pinterest permite no solo que los usuarios compartan imágenes que les gustan, sino que compartan su vida ideal: cómo cocinar, decorar, arreglarse el pelo, etc. Y Ann Romney sintoniza con esta filosofía. Habla el idioma de Pinterest. Es la única que manipula sus pins y tablones, y además genera participación en la red. A ella le sale así, de manera natural. Michelle Obama puede tener 3,7 veces más de seguidores que los que tiene Ann Romney, pero esta cuenta actualmente con 150 “Me gusta” mientras que la actual Primera Dama no tiene ninguno. No es solo la cantidad de seguidores que tienen, es la calidad. Muchos de los seguidores de Michelle Obama son seguidores dormidos, pasivos, de los cuales una gran cantidad pudo haberla seguido desde un principio solo por ser quien era, no por explotar con acierto el potencial de esta herramienta. 4.4. YouTube como arma política La primera semana de agosto, el súper-PAC Pro Obama, Priorities USA Action lanzó el video “Entiende”35 en el que Joe Soptic, un trabajador de una empresa de acero, contaba cómo su esposa había muerto despúes de que Bain Capital (la compañía liderada por Romney) cerrara la planta GST Steel, la empresa de acero en la que Soptic trabajó hasta 2001. El video apunta, de forma bastante directa, a que dicha muerte habría sido responsabilidad de Romney. De ahí a la hecatombe: los medios de comunicación comenzaron a calificar estas elecciones como las más sucias y negativas en la historia36. Distintos expertos en política, e incluso varios políticos, criticaron la táctica ofensiva del Presidente, donde YouTube era el arma. Desde que Romney se perfiló como candidato republicano a las elecciones presidenciales de noviembre, ambas campañas entraron en una guerra de vídeos. Los spots eran lanzados de manera diaria con una sorprendente rapidez de en las respuestas. Los asesores de ambos se habían convertido en halcones atentos para el ataque. Ese era el modus operandi, muy simple: buscar una frase salida de la boca del adversario y crear rápidamente un vídeo de ataque que girara en torno a ello. La ofensiva no acababa ahí. El vídeo era solo el inicio de ese ataque, la chispa que encendía la táctica de guerra. Una vez se hacía público, los candidatos reforzaban la estrategia mediante sus discursos y los de sus portavoces, difundiendo también la frase a través de sus cuentas en las redes sociales. Un ejemplo de ello es el comentario del Presidente: “usted novática nº 219 septiembre-octubre 2012 25 monografía Redes sociales y multicanalidad 4.5. Instagram Instagram es quizás la red social con menos peso en estas elecciones. Podría parecer que su única función es subir imágenes de los candidatos y sus campañas con un formato específico que las hace más atractivas. Sin embargo, esta aplicación podría ser la salvación para un candidato como Mitt Romney38. Romney no cuenta con una buena imagen39, esto es un hecho… ¿qué mejor manera de pulirla que a través de una cuenta en Instagram? El candidato republicano no es el mejor hablando bajo presión, tal vez ni siquiera el mejor orador, pero tiene muchas características que podrían potenciar en positivo su imagen pública: una esposa que lucha contra la esclerosis múltiple, 18 nietos y 5 hijos, su familia, su patriotismo…todos ellos factores que ayudarían a fortalecer su storytelling, contando su historia a través de distintas imágenes. Además, Instagram le abre una nueva posibilidad al republicano ahora que cuenta con Paul Ryan como apoyo. Es la red social por excelencia para que el nuevo candidato a la vicepresidencia siga explotando esa imagen suya de lo familiar y lo personal40, construyendo y mejorando (a la vez) la imagen de Romney. Obama continúa por delante. Su campaña de 2008 es un hito en la historia de la comunicación política41, gracias en gran parte, a su conexión con gran parte de los ciudadanos y ciudadanas (movilización de voluntarios). Su relación con los famosos de Hollywood, cantantes, artistas, etc. le ayudaron también a difundir su imagen: su rostro, su marca, sus colores, estaban por todas partes: bolsos, camisetas, chapas... Obama cuenta con una imagen de gran potencial. 4.6. Aplicaciones móviles: el dispositivo de la ciudadanía El 11 de agosto, el candidato republicano, Mitt Romney, anunció su elección como candidato a la vicepresidencia, del entonces congresista Paul Ryan, a través de una aplicación para móviles inteligentes42. Romney había dado la primicia a la ciudadanía. Aunque esta no era la primera vez que se utilizaba una aplicación móvil para difundir un mensaje de este calibre. En 2008, el entonces senador demócrata, Barack Obama, también anunció la elección de Joe Biden, a través de un mensaje de texto43. Los móviles inteligentes se han convertido en una herramienta personal e imprescindible para las personas, y por lo tanto, para la política ¿Qué mejor manera de entrar en la vida personal de estos ciudadanos que a través de un dispositivo móvil? 26 novática nº 219 septiembre-octubre 2012 En estas elecciones en particular, el número de aplicaciones móviles se ha incrementado casi exponencialmente44. Los medios de comunicación, partidos políticos y candidatos han aprovechado este medio para llegar de manera más directa a la sociedad. Además, por un precio que no sobrepasa los dos dólares, un ciudadano corriente puede acceder ahora a gran cantidad de información de calidad. Un ejemplo: la aplicación para móviles Politifact45 dirigida a iPhones, iPods, iPads y Android, con un coste único de $1,99 dólares. Es decir, el usuario ahora puede contrastar si el anuncio de determinadas informaciones por parte de los candidatos son ciertas o no. Este avance en la tecnología es sorprendente, no solo porque facilita que los ciudadanos estén más y mejor informados, sino porque indudablemente delega en ellos un poder con el que nunca antes habían contado. A través de estas aplicaciones, la información llega al usuario, no tiene que salir a buscarla. Por otro lado, están las aplicaciones de los candidatos. “Obama for America”46 es la aplicación del Presidente. Completamente gratis para iPhones, iPods y Android, ofrece noticias, actualizaciones de campaña y políticas públicas. El usuario también puede acceder a una lista de eventos de campaña cerca de su ubicación. “Con Mitt”47, los usuarios encuentran una manera más divertida de anunciar y compartir su apoyo al republicano. La aplicación les permite tomar fotos con imágenes de Romney y mensajes superpuestos en ellas. La campaña del candidato republicano también creó la aplicación “Mitt’s VP”48 para iOS y Android para anunciar la elección del vicepresidente. Sin embargo, el valor real añadido que tienen estas aplicaciones para las campañas es su generación de datos. Gracias a éstas, los candidatos tienen mucha más información sobre su electorado. Tanto la aplicación del Presidente como la del candidato republicano permiten obtener información privada de los usuarios útil en la estrategia electoral de campaña. La aplicación de Romney, por ejemplo, no solo pide el nombre, dirección y teléfono de la persona para poder crear una cuenta “MiMitt”, sino que también pide una conexión a Facebook para poder conseguir información no solo del usuario, sino también, de sus amigos en esa red social. Por primera vez en la historia, la información en la red permite medir conversaciones que antes tenían lugar en las cafeterías o pasillos de la oficina49. 5. Conclusiones La política 2.0 no es tecnología, ni tampoco debe ser política analógica con formatos y plataformas digitales. Y si bien es cierto que esta tecnología (la que se basa en redes que relacionan, comunidades que comparten, e identidades que socializan) es extraordinariamente disruptiva y crea nuevas realidades, la clave de la política 2.0 es la voluntad política de sus actores y protagonistas de utilizarla como palanca de cambio, oportunidad de transformación y reinvención de la praxis y la acción política. La vida móvil (protagonizada por una tecnología amable, muy funcional y totalmente incorporada a nuestra movilidad y cotidianeidad) es el nuevo escenario para la acción política. Si la política no es móvil, digital y social... no estará en la vida de los electores. Esta es la clave. Las pistas que conocemos y descubrimos en las elecciones USA 2012 abren escenarios muy interesantes para el activismo político y para otra política. Una política mejor porque estará más cerca, será más participada y más exigente. Éste es el desafío. W no construyó eso”37, que muestra cómo se puede sacar una frase completamente fuera de contexto y convertirla en un eslogan en sí mismo. Notas 1 Conferencia “La nueva política: de los partidos a las redes”, 2012. <http://www.gutierrez-rubi. es/2012/01/12/conferencia-la-nueva-politica-delos-partidos-a-las-redes/>. 2 Antoni Gutiérrez-Rubí. El nacimiento del ciberactivismo político. Publicado en: El País (22.06.2008). <http://www.gutierrez-rubi.es/20 08/06/22/el-nacimiento-del-ciberactivismopolitico/>. 3 Antoni Gutiérrez-Rubí. Las redes sociales exigen otra política, 2011. <http://www.gutierrez-rubi.es/ 2011/07/13/las-redes-sociales-exigen-otrapolitica/>. 4 Antoni Gutiérrez-Rubí. Otro modelo de partido es posible, 2011. <http://www.gutierrez-rubi. es/2011/12/27/otro-modelo-de-par tido-esposible/>. 5 Álvaro Matud Juristo. Política 2.0. Algo más que Internet, febrero2009. <http://www.gutierrezrubi.es/wp-content/uploads/2009/03/alvaro_ matudpolitica20.pdf>. 6 Lucía Guerrero Romeo. Treball final de carrera: Polítics i xarxes socials durant la campanya del 20-N: l’experiència dels ciutadans a Twitter i Facebook, junio 2012, <http://www.gutierrezrubi.es/wp-content/uploads/2011/09/Guerrero_ Romeo_TFC.pdf>. 7 Antonio García, Isabel García, David Varona. Incidencia de las redes sociales vs cibermedios, en las elecciones en España, 2011. Enl@ce: Revista Venezolana de Información, Tecnología y Conocimiento, Año 9: No. 2, mayoagosto, pp. 11-29. <http://www.gutierrez-rubi.es/ wp-content/uploads/2011/09/Incidencia_redes_ sociales.pdf>. 8 Marc Pascual Barrera. <http://gurudelapublici dad.blogspot.com.es/2012/08/cuantos-usuariostienen-las-redes.html>. 9 <http://www.facebook.com/barackobama>. 10 <http://www.facebook.com/mittromney>. 11 <http://www.facebook.com/pages/LGBT-4-Oba ma-2012/168179726570205>. 12 <http://www.facebook.com/photo.php?fbid=1 0151098083821749&set=a.53081056748.6680 6.6815841748&type=1&theater>. 13 <http://www.facebook.com/photo.php?fbid=1 0151094875536749&set=a.53081056748.6680 6.6815841748&type=1&theater>. monografía <http://www.facebook.com/photo.php?fbid=1 0151107306801749&set=a.53081056748.6680 6.6815841748&type=1&theater>. 15 <http://www.facebook.com/photo.php?fbid=1 0151117354031252&set=a.101504427345312 52.402605.18753646251&type=1&theater>. 16 <http://www.facebook.com/photo.php?fbid=1 0151089375306749&set=a.53081056748.6680 6.6815841748&type=1&theater>. 17 Ed Pilkington, Amanda Michel. Obama, Facebook and the power of friendship: the 2012 data election. The Guardian, 17 de febrero de 2012, < http://www.guardian.co.uk/world/2012/feb/17/ obama-digital-data-machine-facebook-election>. 18 Soul Mate, <http://www.youtube.com/watch? v=6Aze9fGhPVU>. 19 <http://www.facebook.com/photo.php?fbid=1 0151006726051121&set=a.161403756120.123 284.21392801120&type=1&theater>. 20 Tanzina Vega. Online Data Helping Campaigns Customize Ads. The New York Times, 20 de febrero de 2012, <http://www.nytimes.com/2012/02/21/ us/politics/campaigns-use-microtargeting-to-at tract-supporters.html?pagewanted=all&_r=0>. 21 Antoni Gutiérrez-Rubí. Paul Ryan, “el Solucionador”. Publicado en: El Periódico de Cata lunya (11.08.2012). <http://www.gutierrez-rubi. es/2012/08/11/paul-ryan-el-solucionador/>. 22 Antoni Gutiérrez-Rubí. Elecciones USA 2012, <http://www.gutierrez-r ubi.es/eleccionesusa-2012/>. 23 Antoni Gutiérrez-Rubí. Obama contra Ryan desde el primer minuto, agosto 2012, <http:// bornintheusa.elperiodico.com/obama-contraryan-desde-el-primer-minuto/>. 24 <https://twitter.com/MittRomney>. 25 <https://twitter.com/PaulRyanVP>. 26 < http://www.facebook.com/PaulRyanVP>. 27 Laura Petrecca. Running for the presidency, you’d better be on social media. USA TODAY, 12 agosto 2012, <http://usatoday30.usatoday.com/ news/politics/story/2012-08-12/romney-ryansocial-media/56987408/1>. 28 TICbeat. ¿Quién encara la carrera presidencial estadounidense con más followers fake en Twitter?, 16 agosto 2012, <http://www.ticbeat.com/social media/carrera-presidencial-estadounidensefollowers-fake/>. 29 Silvia Pisani. Michelle apela a su popularidad para apuntalar a Obama. La Nación, 19 de agosto de 2012, <http://www.lanacion.com.ar/1500553michelle-apela-a-su-popularidad-para-apuntalar-aobama>. 30 News24, 19 de agosto de 2012, <http://www. news24.com/World/News/Michelle-Obama-joinselection-fight-20120819>. 31 Elvira Palomo. Ni Obama, ni Romney, el arma secreta de la campaña la tiene Michelle Obama. El Mundo, 8 de agosto de 2012. <http://www. elmundo.es/america/2012/08/08/estados_ unidos/1344414626.html>. 32 Anna Staver. Ann Romney Joins Pinterest, Shares Family Photos. The Huffington Post, 21 de febrero de 2012, <http://www.huffing tonpost.com/2012/02/21/ann-romney-pinte rest_n_1291261.html>. 33 Michelle Obama se abre una cuenta de Pinterest para hacer campaña. El Huffington Post, 21 de febrero de 2012, <http://www. huffingtonpost.es/2012/06/13/michelle-obamapinterest_n_1593379.html>. 34 <http://pinterest.com/annromney/>. 35 Understands, <http://www.youtube.com/watch ?v=Nj70XqOxptU>. 14 monografía Dan Balz. President Obama, Mitt Romney running a most poisonous campaign. The Washington Post, 15 de agosto de 2012, < http://www. washingtonpost.com/politics/a-most-poisonouscampaign/2012/08/15/16715a08-e6e7-11e18f62-58260e3940a0_story.html>. 37 Antoni Gutiérrez-Rubí. Frases fuera de contexto, 31 de julio de 2012, <http://bornintheusa. elperiodico.com/frases-fuera-de-contexto/>. 38 Clare Malone. Why Mitt Romney Needs to Get His Instagram On. The American Prospect, 2 de agosto de 2012, <http://prospect.org/article/whymitt-romney-needs-get-his-instagram>. 39 Tad Devine. We don’t like Mitt - and it ma tters. NY Daily News, 12 de agosto de 2012, <http://ar ticles.nydailynews.com/2012-08-12/ news/33171036_1_favorability-mitt-romney-ma ssachusetts-governor>. 40 Antoni Gutiérrez-Rubí. Ryan presenta a su madre, 21 de agosto de 2012, <http://bornintheu sa.elperiodico.com/ryan-presenta-a-su-madre/>. 41 Antoni Gutiérrez-Rubí. Lecciones de la campaña de Obama, octubre 2008, <http://www.gutierrezrubi.es/?p=815>. 42 Amanda Holpuch. Can’t wait to discover Mitt Ro mney’s VP pick? Get the app! The Guardian, 31 de julio de 2012, <http://www.guardian.co.uk/world/ us-news-blog/2012/jul/31/mitt-romney-vp-app>. 43 Cristina F. Pereda. La campaña electoral en tus bolsillos. El País Tecnología, 3 de agosto de 2012, <http://tecnologia. elpais.com/tecnologia/2012/08/03/actua lidad/1344024811_527182.html>. 44 Jairo Mejía. Redes sociales: nuevo termómetro político en las elecciones. El nuevo día, 17 de agosto de 2012, <http:// www.elnuevodia.com/redessocialesnuevoter mometropoliticoenlaselecciones-1324461.html>. 45 Bill Adair. PolitiFact app now available for iPho ne. Tampa Bay Times, 24 de junio de 2011, <http:// www.politifact.com/truth-o-meter/ar ticle/2011/ jun/24/politifact-app-now-available-iphone-andother-devi/>. 46 <http://www.barackobama.com/app/>. 47 <https://itunes.apple.com/us/app/with-mitt/id5 3 086 9133?mt=8>. 48 <http://www.mittromney.com/>. 49 La redes sociales son un rentable termómetro político en las elecciones. El Universal, 17 de agosto de 2012,<http://www.eluniversal.com/ internacional/estados-unidos-2012/120817/ la-redes-sociales-son-un-rentable-termometropolitico-en-las-eleccione>. 36 W Redes sociales y multicanalidad monografía Bibliografía Juan Freire, Antoni Gutiérrez-Rubí. 32 Tendencias de cambio (2010-2020), 2010, <http://www.gutierrez-r ubi.es/wp-content/ uploads/2010/09/32Tendencias_de_cambio.pdf >. Antoni Gutiérrez-Rubí. La política vigilada. La comunicación política en la era de Wikileaks. Editorial UOC, Colección: Manuales nº205, 2011. John Heilemann, Mark Halperin. El juego del cambio. La trastienda de las elecciones USA. Editorial Planeta, 2010. David Maraniss. Barack Obama: The Story. Simon & Schuster, junio 2012. Everett E. Murdock. Obama Will Win, but Romney Will Be President: How Political Parties Target Electoral College Votes to Win Presidential Elections: A Historical Analysis of Every U.S. Presidential Election. H.O.T. Press, mayo 2012. Mitt Romney. Believe in America: Mitt Romney’s Plan for Jobs and Economic Growth by Romney. Kindle Edition, septiembre 2011. J. Galindo, C. Guadián, G. López Bonafont, A. Medrán, X. Peybiti, J. Rodríguez, R. Senserrich. Los límites del 2.0. <http://www.gutierrez-rubi.es/ wp-content/uploads/2011/08/Los_l%C3%ADmites_ del_20.pdf>. novática nº 219 septiembre-octubre 2012 27 monografía Redes sociales y multicanalidad Avances tecnológicos en la protección del menor en redes sociales José María Gómez Hidalgo1, Andrés Alfonso Caurcel Díaz2 Director de I+D en Optenet, Coordinador de la sección técnica “Acceso y recuperación de información” de Novática; 2Grupo de investigación de Sistemas Inteligentes para la Movilidad y Comunicación Accesible de la Universidad Politécnica de Madrid 1 <[email protected]>, <[email protected]> 1. Introducción Hoy en día, los menores de 15 años son considerados “nativos digitales”, personas que no conciben el mundo sin Internet. Se ha producido un salto generacional a nivel tecnológico, una suerte de brecha digital, y los niños y jóvenes aprenden cada día a sacar partido del vasto entorno de Internet, y en especial de las redes sociales, para relacionarse, comunicarse, aprender y divertirse. Su modo de afrontar este medio deja de lado la privacidad propia y ajena, y las cautelas propias de la madurez, para exponerlos a graves peligros cuya incidencia es en algunos casos marginal, pero siempre creciente, como el ciberacoso por parte de adultos o de otros menores. Para afrontar estos peligros siempre presentes en las redes sociales, los operadores de las mismas han adoptado una serie de medidas auto-regulatorias en los últimos años, sobre todo como consecuencia de la presión de las instituciones europeas y con el fin de proteger sus marcas comerciales. Estas medidas se limitan generalmente a la acción bajo denuncia. Por ejemplo, está prohibido que un menor de 14 años tenga cuenta en una red social sin autorización paterna, pero si el niño se da de alta con una fecha de nacimiento de, por ejemplo, 1 de enero de 1900, el operador de la red social no suele hacer absolutamente nada hasta que alguien le comunica que esa cuenta corresponde potencialmente a un menor de 14 años. Obviamente, tomar un enfoque proactivo (por ejemplo, revisar todas las cuentas sospechosas) exige invertir unos recursos substanciales, sobre todo en términos de personal experto. Para reducir este coste y facilitar la pro-actividad de las redes sociales en la protección del menor, es necesario desarrollar sistemas técnicamente avanzados que permitan detectar los riesgos o problemas de manera semi-automática, obligando por tanto al personal de revisión a examinar solamente un pequeño conjunto de casos potencialmente peligrosos, en lugar de la totalidad de los contenidos de la red social. En este artículo presentamos algunos de los avances técnicos más recientes en esta línea, 28 novática nº 219 septiembre-octubre 2012 Resumen: En este artículo se presentan los principales riesgos y amenazas a la seguridad y la privacidad de los menores en las redes sociales. Estos riesgos incluyen la exposición a materiales inapropiados, la pornografía infantil y la pedofilia, el acoso escolar, el sexting y la sextorsión, el acoso sexual y la ciber-adicción, entre otros. Asimismo, se describen las iniciativas españolas y europeas tomadas para la auto-regulación de los operadores y proveedores de las redes sociales, y las escasas medidas proactivas tomadas por los mismos para abordar estos problemas. Por último, se revisan algunas iniciativas tecnológicas punteras que permiten detectar situaciones peligrosas como el acoso sexual y el escolar, o las redes de pedófilos que difunden pornografía infantil. Palabras clave: Acoso sexual, bullying, ciber acoso, control parental, grooming, pedofilia, pornografía, protección del menor. Autores José María Gómez Hidalgo es Doctor en Matemáticas por la Universidad Complutense de Madrid, y ha sido profesor y Director del Departamento de Sistemas Informáticos en diversas entidades universitarias durante los últimos 15 años. Es Director I+D en Optenet. Ha participado en más de 20 proyectos de investigación españoles y europeos, varios de ellos como Investigador Principal. Además, ha sido co-autor de una serie de trabajos de investigación y revisor para la Comisión Europea. Sus intereses investigadores se centran en la Minería de Texto aplicada en campos como la información personalizada, la biomedicina, y especialmente, la seguridad informática y la protección del menor en Internet. Es coordinador de la sección técnica “Acceso y recuperación de información” de Novática. Andrés Alfonso Caurcel Díaz es estudiante de Informática y becario de la Universidad Politécnica de Madrid, dentro del grupo de investigación de Sistemas Inteligentes para la Movilidad y Comunicación Accesible, dirigido por el Dr. José Gabriel Zato Recellado. Andrés realiza labores de investigación en diversos proyectos centrados en la protección del menor en Internet, el transporte inteligente y seguridad del viandante. Sus intereses de investigación abarcan las técnicas de Inteligencia Artificial aplicadas a todos estos temas. algunos de los cuales pueden llegar a servir de ayuda a los operadores de redes sociales en un plazo relativamente corto. 2. Peligros para los menores en las redes sociales Internet es un medio de uso masivo y que fomenta el anonimato, y en consecuencia, es propenso al abuso. En lo que afecta específicamente a los menores, es importante tener en cuenta que numerosos peligros no están vinculados con Internet exclusivamente, sino que se producen en primer lugar en el mundo real y luego pasan al virtual (por ejemplo, el acoso entre iguales), o se producen en ambos entornos indistintamente, y en ocasiones de manera entremezclada (como en el caso del acoso sexual). De acuerdo a varios estudios ([1][2][3][4]), los menores se enfrentan a los siguientes peligros en Internet en general: Generación y exposición a material inapropiado o ilegal (pornografía, promoción de la violencia, sectas, promoción de la anorexia y la bulimia, etc.); contactos y relaciones de índole sexual con adultos (acoso sexual, o “grooming”); acoso por parte de iguales (acoso escolar o “bullying”); sexting y sextorsión (intercambio de materiales gráficos propios sensibles); difusión de pornografía infantil; problemas de adicción; abusos de la privacidad; y acceso y uso de aplicaciones comerciales ilegales para su edad (e.g. juegos de casino). Es obvio, y las estadísticas así lo confirman, que los menores y adolescentes son usuarios intensivos de las redes sociales. Por ejemplo, en EE.UU. los estudios permiten contrastar el uso de redes sociales por parte de adolescentes (12-17 años) y jóvenes adultos (18-29 años), situado en el 72-73% de los encuestados, con el realizado por parte de los adultos (30+ años), situado en el 40% [5]. En Europa, el 38% de los niños (9-12 años) y el 77% de los adolescentes (13-16 años) tienen un perfil en alguna red social [6]. En concreto, en España el 56% de los menores monografía Redes sociales y multicanalidad monografía (9-16 años) afirma tener un perfil propio en una red social [7]. 12 años tienen un perfil en alguna red social, así lo evidencia [6]. Lógicamente, cabe hacerse la pregunta de si este hecho afecta a los peligros anteriormente mencionados, que están identificados en Internet en general. La intuición así lo indica, ya que las redes sociales son entornos de socialización, de generación de contactos y comunicación con ellos, y de compartición de contenidos. Es decir, cabe pensar que: 3. Medidas legislativas y auto-regulatorias de las redes sociales A la vista de los peligros anteriores, no es de extrañar que exista una presión política y social sobre los operadores de redes sociales, para que ayuden a controlarlos y a proteger al menor en sus sistemas. La presión política se traduce en medidas de carácter regulatorio2 o legislativo, que tienen un alcance muy limitado principalmente por dos razones: Los menores pueden establecer contacto con extraños con más facilidad, lo que puede aumentar la incidencia de fenómenos como el acoso sexual. Se pueden compartir contenidos inapropiados con mucha más facilidad, lo que puede llevar a una mayor exposición de los menores a estos contenidos. Estas intuiciones se ven confirmadas en parte. Por ejemplo, a nivel europeo, uno de cada cuatro niños tiene contacto en Internet con alguien que está fuera de su círculo social (familia, vecinos, amigos). Sin embargo, muy pocos se han visto en el mundo real con alguien de una edad superior a la suya, y apenas un 1% ha tenido una experiencia negativa en este sentido [6]. Entre los menores españoles usuarios de Intenet, un 9% han tenido contacto offline con alguien que han conocido online [7]. No parece, pues, que a pesar de las continuas noticias en los medios de comunicación sobre abusos por parte de adultos que se hacen pasar por menores en redes sociales, este hecho se produzca con excesiva frecuencia. En cuanto a los contenidos generados por los usuarios, cabe reseñar que los menores no generan contenido sino que lo comparten [6]. Sin embargo, no parece que se compartan o se accedan a más contenidos inapropiados, sino casi al contrario, ya que por ejemplo, el 19% de los menores afirman haber accedido a contenidos potencialmente perjudiciales generados por otros usuarios (incitación al odio, pro-anorexia, drogas, etc.). Aún menos frecuente es el acceso a imágenes sexuales (11%) [7]. Aunque no existen estadísticas concretas, sí que existen evidencias de que las redes sociales están siendo usadas por pederastas y pedófilos para intercambiar pornografía infantil. No parece sin embargo que el uso de las redes sociales por parte de estas personas haga aumentar la incidencia de este fenómeno1. Por otra parte, lo que parece claro es que las limitaciones legales existentes con respecto al acceso a redes sociales por parte de menores de 14 años no tienen resultado. El mismo informe mencionado anteriormente, que indica que a nivel europeo un 38% de los niños entre 9 y monografía La falta de conocimiento técnico para la definición de delitos, o las imprecisiones, vaguedades o limitaciones en los mismos. La tras-nacionalidad y falta de acuerdo internacional en los delitos. Como resultado también de la presión política y social, y especialmente a nivel europeo, se declararon en 2009 un conjunto de “Principios para unas Redes Sociales Más Seguras en la Unión Europea”3, que fueron firmados por más de 20 operadores de redes sociales (incluyendo Facebook, Google, el operador de Habbo Hotel, Tuenti, etc.) con presencia en Europa. Se trata de los siguientes: 1) Aumentar la concienciación a través de mensajes y de información de carácter educativo para todos los públicos. 2) Trabajar para que los servicios ofrecidos sean apropiados para cada edad, es decir, mostrar qué servicios no son apropiados para determinadas edades y cuáles son los límites de edad establecidos, garantizar que se cumplen los límites de edad tanto legales como del servicio, y promover el uso de controles parentales y de etiquetado de contenidos para adultos. 3) Dotar a los usuarios de herramientas y tecnología para controlar los contenidos relacionados con ellos (e.g. los contenidos puestos por terceros en su “muro”). 4) Proporcionar métodos sencillos para reportar conductas o contenidos inapropiados según los Términos de Uso del Servicio. 5) Responder con premura a las notificaciones de contenidos o conductas ilegales. 6) Habilitar y fomentar que los usuarios controlen su privacidad e información personal. 7) Evaluar sus servicios propios de control de contenidos y conductas ilegales o inapropiadas de acuerdo con los Términos de Uso del Servicio. Se puede observar que, aunque estos principios son un paso adecuado en la dirección de proteger a los menores de los peligros existentes para ellos en las redes sociales, no existe ninguna medida proactiva en la línea de detectar la existencia de los peligros, sino que estas medidas son puramente reactivas. Por ejemplo, el último principio establece que se evaluarán los métodos de control de contenidos y conductas, pero no se especifica cuáles deben ser, al menos de manera mínima, excepto por lo especificado en principios anteriores (actuación bajo demanda). Por otra parte, además de establecer estos principios, se ha iniciado un programa de vigilancia de los mismos. De hecho, ya se han realizado dos evaluaciones de cumplimiento de los mismos por parte de los firmantes (junio de 20114 y septiembre de 20115). Por ahora podemos decir que, aunque los principios han sido firmados, no se cumplen en su totalidad. Obviamente, algunos de ellos requieren un esfuerzo explícito y conllevan un tiempo de implantación, factor que debe ser tenido en cuenta en la evaluación de su cumplimiento. 4. Revisión de las técnicas de análisis más recientes 4.1. Ámbito de la revisión En la definición de principios anteriores, y en particular en el último de los mismos, se sugieren de manera explícita diversas maneras de controlar el contenido existente en las redes sociales: Moderación manual o automática de los contenidos. Herramientas técnicas (e.g. filtros) que alerten de contenidos ilegales o prohibidos. Alertas generadas por la comunidad. Informes producidos por usuarios. Se puede observar que las dos primeras requieren de la existencia de técnicas eficaces para detectar los contenidos ilegales o inapropiados, ya sea durante su subida a la red social, o cuando sean accedidos por parte de un usuario. Recientemente (mayo de 2012) se ha hecho pública una nueva estrategia en la agenda digital europea, denominada: “Agenda Digital: Nueva estrategia para mejorar la seguridad en Internet y crear contenidos más adecuados para niños y adolescentes”6. En esta estrategia se plantean cuatro objetivos fundamentales: Fomentar la producción de contenidos creativos y educativos en línea, destinados a los niños, y desarrollar plataformas que ofrezcan acceso a contenidos adaptados a la edad. Aumentar la sensibilización y la enseñanza de la seguridad en línea en todas las escuelas de la UE, a fin de desarrollar la alfabetización digital y mediática de los niños y la autoresponsabilización en línea. Crear un entorno seguro para los niños en el que tanto los padres como los menores dispongan de las herramientas necesarias para garantizar su protección en línea (por ejemplo, mecanismos fáciles de utilizar novática nº 219 septiembre-octubre 2012 29 monografía Redes sociales y multicanalidad para denunciar los contenidos y conductas nocivos en línea, parámetros de privacidad predefinidos, adaptados a la edad, que sean transparentes, o controles parentales de fácil utilización). Luchar contra el material pornográfico infantil en línea, fomentando la investigación y la utilización de soluciones técnicas innovadoras en las investigaciones policiales. tecnología biométrica actual puede permitir la identificación muy precisa del usuario de un sistema, y la estimación aproximada de la edad del mismo, se pueden plantear los siguientes casos de uso en lo que respecta al acceso a redes sociales: la probabilidad de que los métodos basados en la existencia de colecciones de datos de entrenamiento sean muy efectivos. 1) Verificación de la edad del usuario en el momento del alta o registro. 2) Verificación de la identidad del usuario en el momento del acceso al sistema, equivalente a la verificación continua o periódica de la identidad del usuario. 3) Verificación continua o periódica de la edad del usuario. Por tanto, son del máximo interés aquellos métodos que permitan tratar de determinar la edad de un usuario en función de la información que comparte voluntariamente en una red social. Aunque los usuarios comparten muy diversos tipos de información en las redes sociales, parece bastante claro que las principales fuentes de información a tratar son el texto y la imagen, ya en lo que se refiere a video y audio, los usuarios suelen compartir contenidos de terceros más que propios. Es por ello que presentamos aquí los últimos avances técnicos para analizar los contenidos presentes en las redes sociales. En particular, nos centramos en los siguientes aspectos: El primer caso presenta los siguientes problemas: 4.2.1. Detección basada en análisis textual Verificación de la edad de los usuarios de una red social. Detección de contenidos relacionados con el acoso sexual. Detección de contenidos relacionados con el acoso escolar. Detección de contenidos de pornografía infantil. Se exige la disponibilidad de un sensor de toma de datos durante el alta en la red social. El dispositivo de registro (un PC, un móvil) puede no estar dotado de un sensor adecuado. En el caso de los smartphones, que sí poseen un sensor (e.g. cámara), puede carecer de la precisión necesaria para que los datos sean fiables. Se exige al usuario la entrega de información confidencial (e.g. una foto de la cara). Nuevamente, los dos últimos objetivos requieren de la existencia o plantean la necesidad de técnicas eficaces para la detección de contenidos ilegales o inapropiados. Dejamos fuera de este análisis los sistemas de filtrado o de detección de contenidos inapropiados en general (pornografía, pro-anorexia, etc.), porque estos se tratan exhaustivamente en artículos previos [8][9]. Cabe reseñar a este respecto que las técnicas utilizadas en los filtros de contenidos inapropiados son básicamente la utilización de bases de datos de URLs mantenidas manualmente y organizadas por categorías, y la utilización de clasificadores de texto basados en algoritmos de aprendizaje. Esta segunda tecnología, con algunos matices, es la utilizada en muchos de los trabajos mencionados más abajo para la detección de los peligros anteriores. 4.2. Técnicas de detección de la edad Hoy por hoy, la detección de la edad de una persona a través de un dispositivo electrónico es aún un problema abierto, y que atrae bastante atención por parte de los expertos en biometría. Recordemos que la biometría pretende identificar de manera unívoca a una determinada persona en función de atributos físicos o de su comportamiento. Las técnicas de análisis biométrico pueden igualmente aplicarse no ya a identificar una persona concreta, sino a aproximar la edad de una persona cualquiera. De hecho, existen diversos trabajos que exploran el uso de rasgos faciales [10][11][12][13][14][15], voz [16], forma de caminar [17], etc. La cuestión es cuáles de estas técnicas pueden usarse para determinar la edad de una persona en una red social. Teniendo en cuenta que la 30 novática nº 219 septiembre-octubre 2012 En resumen, se exige al usuario la disponibilidad de un dispositivo con un sensor adecuado (lo que no siempre es posible y limitaría el acceso al servicio), y la entrega de información confidencial y privada. Este caso de uso supone por tanto un limitador en el acceso al servicio, contribuyendo a la brecha digital y planteando problemas de accesibilidad, siendo asimismo un atentado a la privacidad del usuario. Como colofón, no existen garantías de que el sistema sea preciso. En el segundo caso, se presentan los mismos problemas que en el primero, ya que es preciso realizar una toma de datos de identidad durante el registro, a fin de verificar la misma ocasionalmente y siempre que el dispositivo de acceso posibilite la toma de datos en el momento del acceso al sistema o durante la operación del usuario en la red social. Sin embargo, el tercer caso es mucho más favorable que los anteriores, ya que: No se requiere el uso de dispositivos con capacidades específicas, tan solo aquellos que ya esté utilizando el usuario de la red social. No se invade la privacidad del usuario, ya que sólo se utilizan aquellos datos que él mismo ha hecho accesibles en la red social. Existen perspectivas favorables para la estimación precisa de la edad del usuario por cuanto la cantidad de datos disponibles sobre el mismo es grande y se extiende en el tiempo. Existe la posibilidad de adquirir datos de los usuarios de manera masiva, acrecentando En cuanto al procesamiento de texto, existen varios trabajos recientes muy relevantes [18[[19]. En casi todos ellos se aplican técnicas de aprendizaje automático sobre diversas representaciones de los textos utilizados. El objetivo es, a partir de una serie de textos de usuarios de distintas edades, construir modelos del tipo de lenguaje característico de cada edad, en función del contenido de los textos (palabras y expresiones usadas) y de los atributos lingüísticos propios de cada edad (uso de emoticonos y expresiones tipo SMS, mayúsculas y abreviaturas, complejidad de las construcciones sintácticas, etc.). Casi todos los trabajos se han realizado sobre el idioma inglés. Uno de los primeros trabajos es [19], donde se presentan diversos experimentos sobre una colección de datos denominada NPS Chat Corpus, Release 1.0 , que actualmente es pública. Esta colección consiste en una selección de 10.567 posts obtenidos en diversos servicios online de chat, formateados en XML, y enmascarados manualmente para preservar la privacidad de los usuarios. Los posts han sido etiquetados sintácticamente (nombres, adjetivos, etc.), y también de acuerdo al acto dialogal (despedida, pregunta, emoción, etc.). Todos los textos incluidos en esta colección provienen de chats específicos de la edad, es decir, orientados a edades específicas. En la colección se incluyen posts de usuarios adolescentes (archives “teens”), y adultos de distintas edades (20-29, 30-39, etc.). Cada archivo de la colección es un registro de las conversaciones de una sala de charla durante un corto periodo de un día determinado. El nombre del archivo incluye esta información junto con el número de posts incluidos en dicho archivo. En la figura 1 se muestra unos ejemplos de posts incluidos en la colección. De entre los enfoques evaluados en [19], el que mejores resultados obtiene es usar una representación del texto que emplea frecuencias de uso de secuencias de tres palabras o trigramas, y Support Vector Machines (SVM) monografía Redes sociales y multicanalidad monografía <Post class=”Statement” user=”10-19-20sUser115”> He drew a girl with legs spread<terminals> <t pos=”PRP” word=”he”/> <t pos=”VBD” word=”drew”/> <t pos=”DT” word=”a”/> <t pos=”NN” word=”girl”/> <t pos=”IN” word=”with”/> <t pos=”NNS” word=”legs”/> <t pos=”VB” word=”spread”/> </terminals> </Post> <Post class=”Statement” user=”10-19-20sUser7”> hope he didnt draw a penis<terminals> <t pos=”VBP” word=”hope”/> <t pos=”PRP” word=”he”/> <t pos=”VBD” word=”didnt”/> <t pos=”VB” word=”draw”/> <t pos=”DT” word=”a”/> <t pos=”NN” word=”penis”/> </terminals> </Post> Figura 1. Ejemplos de fotografías en la base de datos FG-NET. como algoritmo de aprendizaje. Los resultados alcanzados son de un 99,6% de efectividad usando la métrica F1, que combina otras dos técnicas habituales en Recuperación de Información, que son la cobertura (recall) y la precisión (precision). En [18] se revisa una serie de trabajos anteriores de otros autores, además de presentar experimentos sobre chats extraídos de la red social belga Netlog. En estos experimentos, la representación de los textos es más adecuada al idioma holandés, y utiliza no sólo desde unigramas a trigamas de palabras, sino también desde unigramas hasta tetragramas de letras. Las clases de edades que se definen no son afines a las salas de chat orientadas a la edad como en [19], sino otras orientadas a la detección de acoso sexual como en trabajos que revisaremos más adelante. También se considera el género de los interlocutores, por lo que se plantean problemas de clasificación como “niñas menores de 16 años vs. hombres mayores de 25 años”. Utilizando también SVM, los autores logran sus mejores resultados con unigramas (palabras aisladas) para la tarea de “menores de 16 años vs. mayores de 25 años”, con una precisión del 88,2%. texto, y SVM como algoritmo de aprendizaje. Se han realizado experimentos en español usando no sólo comentarios, sino también información de preferencias sobre música, películas, libros y hobbies de 2.784 usuarios de la red social Tuenti. Estos usuarios se han dividido en rangos de edades de menos de catorce años (75 usuarios), mayores de edad (884 usuarios), y mayores de catorce años y menores de edad (1.825 usuarios). Los resultados obtenidos son muy buenos, ya que se ha logrado alcanzar una F1 de 100% para los usuarios menores de 14 años, que son los más sensibles de acuerdo con la normativa actual. 4.2.2. Detección basada en análisis facial Dentro de las redes sociales, las imágenes de caras son muy habituales. Es significativo que los usuarios usen fotos propias con mucha frecuencia como foto del perfil o de su avatar, y que dichas fotos sean en solitario y en primer plano. Además, existe la posibilidad de etiquetar a terceros en las fotos propias, y de hecho Facebook ha comprado Face.com, una empresa de análisis de imagen y reconocimiento facial, con el fin de sacar máximo partido de esta información. Por tanto, tiene mucho sentido aplicar técnicas de reconocimiento facial e identificación personal a las fotografías disponibles en las redes sociales. Sin embargo, escapa al objetivo del artículo revisar todo el estado de la técnica de la biometría basada en reconocimiento facial. En primer lugar, resulta relevante confirmar la hipótesis de que es posible estimar la edad de una persona usando como dato de entrada la fotografía de su cara. En [10] se ha realizado un experimento manual usando encuestas a usuarios, en las que se les ha solicitado realizar esta estimación. El experimento se ha realizado con personas occidentales y orientales, con el objeto de apreciar el efecto de factores socioculturales. Los resultados son positivos en lo que se refiere a que la aproximación de edad realizada por humanos no es mala, pero se aprecia una tendencia relevante a su infraestimación, y evidentemente, las estimaciones interraciales son menos precisas. La mayoría de los trabajos de estimación de la edad basada en imagen pueden clasificarse en tres grupos principales: Aquellos que pretenden construir un modelo antropomórfico del envejecimiento [14]. En estos trabajos se utiliza la teoría de desarrollo cráneo-encefálico y el análisis de arrugas faciales para construir un modelo relacionado con el crecimiento, para clasificar la edad del sujeto en uno de varios grupos de edad. Aquellos que utilizan un sub-espacio de patrones de envejecimiento (aging pattern subspace, término acuñado en [12]). En este (a) Las métricas usadas en ambos trabajos no son directamente comparables, pero lo que parece claro es que representaciones relativamente sencillas basadas en secuencias de palabras, pueden dar resultados bastante buenos y robustos para los idiomas occidentales. Recientemente, en el proyecto WENDY7, se ha desarrollado un clasificador de texto que combina desde unigramas a trigramas de palabras con el uso de información de lenguaje SMS y lingüística en la representación del monografía (b) Figura 2. Ejemplos de fotografías en la base de datos FG-NET. novática nº 219 septiembre-octubre 2012 31 monografía Redes sociales y multicanalidad En estos trabajos se han obtenido con frecuencia tasas de error de en torno a 5 años en las estimaciones de edad, y los resultados dependen de la cantidad de información disponible en el entrenamiento. claramente diferenciadas de acuerdo a las normativas (menores de 14 años, menores de edad, mayores de edad), un grado de error en la aproximación en torno a 5 años no puede considerarse útil. Igualmente, aunque por ejemplo en las fotos del perfil se pueda esperar encontrar caras con cierta frecuencia, las posiciones y condiciones de iluminación no son precisamente óptimas, y por ejemplo, no permiten detectar los puntos de interés con facilidad. En la figura 3 se muestra una serie de ejemplos tomados de Tuenti en el proyecto WENDY, donde se puede observar, para distintas edades, ejemplos de fotos de avatares. No se muestran dibujos, fotos de famosos, logotipos, textos (e.g. grafiti), etc., que con frecuencia son usados como fotos de perfil. Con el fin de facilitar el trabajo en esta área, y de disponer de una colección de datos que permita la comparación de diversas técnicas, se han creado varias bases de datos de investigación. Una de las más populares es FG-NET8, que consta de 1.002 imágenes de un total de 82 sujetos diferentes de origen caucásico, tomadas más o menos de frente, y con distintas condiciones de iluminación y color. Una parte significativa de las fotos incluidas está manualmente etiquetada con una serie de puntos de interés que permiten utilizar la forma de la cara como atributos para la utilización de algoritmos de aprendizaje automático. En la figura 2 se muestran algunas imágenes representativas de la base de datos, formando una sucesión de edad para un mismo sujeto (a), junto con un ejemplo en el que se destacan los puntos de interés (b). En este sentido, en el proyecto WENDY se plantea un enfoque multimodal, es decir, que combine distintas fuentes de información (textos, fotos, etc.) para obtener un clasificador más preciso en las tres clases objetivo, que se corresponden con las franjas de edad anteriores. Recientemente se ha presentado un trabajo realizado en el marco de dicho proyecto [15], en el que se realizan una serie de pruebas iniciales sobre las imágenes de FG-NET, como línea base. En estas pruebas no se utiliza la información de puntos de interés, sino que se caracterizan las imágenes en función directa de sus píxeles, y se realizan distintas pruebas usando esta representación o su reducción con análisis de componentes principales (Principal Component Analysis, PCA). Sobre estas representaciones, se entrenan Support Vector Machines. Es obvio que en un entorno como una red social, donde existen franjas de edad Como los resultados de los algoritmos de aprendizaje dependen claramente de método se definen una serie de parámetros que se ajustan por medio de entrenamiento sobre fotografías de individuos a lo largo de su vida. Aquellos que plantean la estimación de edad como un problema de regresión [11] [13]. En estos métodos se extraen una serie de atributos relativos a la forma y apariencia de la cara, y se construye un modelo con regresión para aproximar la edad de un sujeto objetivo. En la regresión no se suelen utilizar funciones lineales sino estimadores cuadráticos. Menos de 14 años De 14 a 17 años Más de 18 años Figura 3. Ejemplos de fotografías tomadas de avatares en Tuenti. 32 novática nº 219 septiembre-octubre 2012 la cantidad de fotos utilizadas en el entrenamiento, los resultados obtenidos para las tres franjas de edad son relativamente pobres, ya que la clase de los menores de 14 años está muy infra-representada. Sin embargo, los resultados de clasificación cuando se plantea el problema de “menores o iguales a 18 años vs. mayores de 18 años”, alcanza valores de F1 del 80% de efectividad. Estos resultados, combinados con los anteriormente mencionados sobre texto, son sumamente positivos y esperanzadores. 4.3. Técnicas de detección de acoso sexual El acoso sexual a menores o grooming es uno de los fenómenos más temidos por los progenitores, y también uno de los más frecuentes en las noticias periodísticas. A pesar de que su incidencia estadística es relativamente marginal en comparación con otros peligros en las redes sociales, el impacto social del fenómeno, así como el hecho de que médicamente se trate con frecuencia la pederastia9 como una desviación sexual enfermiza, hace que el comportamiento de los pederastas en Internet haya sido estudiado en varios trabajos de investigación [20]. Aunque la interacción entre menores y pederastas a través de Internet, y a menudo a través de redes sociales, puede conllevar el intercambio de fotografías o grabaciones de vídeo, el medio principal de comunicación entre ambos es el chat o conversación escrita. El pederasta establece una relación continuada en el tiempo con el menor, a lo largo de la cual intenta averiguar información sobre el mismo, simulando inicialmente ser un menor de edad cercana, para progresivamente generar una relación que incluye intentos de desinhibición sexual, generación de dependencia y de culpa en el menor, chantaje, sexo virtual, y en último extremo, el establecimiento de contacto físico. Dado que este tipo de comportamientos, así como el tipo de lenguaje empleado en ellos, es paradigmático, cabe distinguir dos tipos de enfoques para analizarlo: Caracterizar los comportamientos de los pederastas a través de patrones léxicos y lingüísticos manualmente construidos para cada una de las conductas que se distinguen en el comportamiento de un pederasta. Utilizar atributos léxicos y lingüísticos para representar los textos de pederastas y de usuarios que no lo son, y usar aprendizaje automático sobre esta representación con el fin de derivar automáticamente clasificadores que puedan distinguir unos de otros. En ambos casos, para poder evaluar la efectividad de un enfoque, es necesario disponer de una colección de datos con conversaciones de pederastas y menores. Dado monografía Redes sociales y multicanalidad monografía el carácter de este tipo de conversaciones, es difícil conseguirlas ni siquiera para fines de investigación. Sin embargo, en el idioma inglés se dispone de un recurso inestimable, que es el sitio web Perverted Justice10. En este sitio se han hecho públicas gran número de conversaciones en chats entre pederastas convictos y voluntarios que previamente habían hecho de “ganchos”, colaborando a su detención. Estas conversaciones, todas ellas en inglés, están disponibles para el público en general. En la figura 4 se puede observar un fragmento bastante explícito de una de estas conversaciones. En ella, el acosador se identifica con el apodo “swgamaleyess”, mientras que el voluntario que se hace pasar por menor del sexo femenino es “erin_lynnb”. En esta área, el trabajo presentado en [21] puede considerarse seminal. El autor utiliza una representación basada en trigramas de palabras para un problema de clasificación binario (“depredador vs. víctima”), y el algoritmo de aprendizaje kNN (k-Nearest Neighbors, los k vecinos más cercanos), para alcanzar un valor del F1 de 94,3%. En relación con los enfoques anteriores, el proyecto Chatcoder11 del Ursinus College, liderado por la doctora April Kontostathis, es quizá la principal referencia. En el marco de este proyecto se han realizado diversas investigaciones, que inicialmente han utilizado modelos manualmente construidos del comportamiento de los pederastas [22] [23], y posteriormente modelos basados en aprendizaje (como en [24]). En este último trabajo, se ha simplificado el modelo de comportamiento usado en trabajos anteriores, y se ha etiquetado manualmente cada línea de una serie de conversaciones extraídas de Perverted Justice de acuerdo a una de las clases siguientes: Intercambio de información personal. Aproximación. Acoso. Ninguna de las anteriores. Los autores del trabajo han desarrollado una Referencias representación basada en distintos atributos lingüísticos, como el uso de pronombres nominales, determinados nombres (e.g. “age”, “pic”, “boyfriend”, “penis”) y verbos característicos (e.g. “teach”, “suck”, “kiss”), etc. Sus pruebas con diversos algoritmos de aprendizaje alcanzan los mejores resultados con el algoritmo kNN, que obtiene un valor de exactitud (accuracy) de 82.4%. Hay que tener presente que no es un problema de distinguir toda la conversación de un pederasta de la de una víctima, sino clasificar cada frase dentro de una de las cuatro conductas anteriores, lo que es considerablemente más difícil. Recientemente, en [25] se han utilizado cadenas léxicas para caracterizar uno de los posibles tipos de lenguaje de los pederastas, denominado por los autores “discurso fijado”, y que consiste en abordar temas sexuales y desestimar los intentos del menor de cambiar de tema. Los experimentos demuestran que en los chats normales, se producen cambios rápidos de tema, mientras que en los chats de contenido sexual (ciber-sexo), el tema persiste durante toda la conversación. Sin embargo, en los chats de acosadores sexuales, el tema de las relaciones de este tipo se aborda paulatinamente. Finalmente, cabe resaltar la existencia reciente de una competición científica relacionada con la detección de depredadores sexuales. En las series de competiciones PAN12 (Plagiarism Analysis, Authorship Identification, and NearDuplicate Detection), desarrolladas desde 2007 y ya en su séptima edición, se ha planteado una sub-tarea de la tarea de la identificación de autor, consistente en la detección de depredadores sexuales en chats, y las líneas de sus conversaciones que son identificativas de pederastia. A la fecha de la redacción de este artículo, los resultados de los competidores en esta tarea aún no se han publicado, pero cabe esperar que tanto las colecciones de datos como los enfoques probados se conviertan en la referencia fundamental en esta área. swgamaleyess (07/15/06 9:56:30 PM): ur just lucky ur not here erin_lynnb (07/15/06 9:56:36 PM): y? swgamaleyess (07/15/06 9:56:45 PM): i would be kissing u erin_lynnb (07/15/06 9:56:55 PM): aww swgamaleyess (07/15/06 9:57:05 PM): u ever had oral sex erin_lynnb (07/15/06 9:57:10 PM): no swgamaleyess (07/15/06 9:57:41 PM): so do u shave ur pussy erin_lynnb (07/15/06 9:57:48 PM): didnt yet lol swgamaleyess (07/15/06 9:58:16 PM): would u for me erin_lynnb (07/15/06 9:58:27 PM): u want me to? swgamaleyess (07/15/06 9:58:46 PM): before i taste u yes Figura 4. Ejemplos de conversación extraída de Perverted Justice. monografía 4.4. Técnicas de detección de acoso escolar La detección del ciberacoso escolar (cyberbullying) es un problema a priori más complejo que los anteriores. En la detección de edad en redes sociales, existen múltiples fuentes de información que pueden utilizarse para construir modelos de comportamiento de menores y de adultos. En el caso del ciberacoso sexual, el fenómeno ha sido estudiado con detalle, se conocen las conductas típicas del comportamiento de un depredador sexual, y el fenómeno comienza siempre en el mundo online, donde se produce la toma de contacto. Frente a estos peligros, el ciberacoso escolar raramente se produce en el mundo online exclusivamente, y menos aún comienza en este medio. Más bien al contrario, se trata de un fenómeno propio del entorno real del acosado, que tiene manifestaciones múltiples en el mundo online. Algunos de los comportamientos relacionados con este fenómeno que se dan en redes sociales son los siguientes: Insultos y vejaciones textuales. Difusión de fotos comprometedoras, o de fotos modificadas y vergonzosas de la víctima. Toma y difusión de vídeos vejatorios, como el “happy slapping”13 y otros tipos de humillaciones públicas. Exclusión de grupos sociales, como el grupo de amigos de la clase escolar de la víctima en la red social. Suplantación de la víctima en distintos foros, exhibiendo conductas comprometedoras y auto-excluyentes. Denuncia de la víctima ante los propietarios del sistema online para que su cuenta sea cancelada. Es obvio que el diseño de técnicas semiautomáticas para la detección de cada una de estas variedades es un problema complejo, y algunas de ellas quizá nunca puedan ser desarrolladas. Actualmente, los investigadores han concentrado fundamentalmente sus esfuerzos en el análisis de interacciones textuales (chats, comentarios en muros, etc.) con el fin de caracterizar y detectar la primera de las variedades anteriormente citadas. En este sentido, existen varios trabajos relevantes: En [26] se ha construido una colección de datos usando preguntas y respuestas de la red social Formspring.me, etiquetadas manualmente con presencia de cyberbullying o no, y se ha construido un clasificador usando aprendizaje automático (con árboles de decisión usando C4.5) sobre una representación de los comentarios utilizando las frecuencias y proporciones de aparición de una serie de insultos y palabras soeces. El sistema es capaz de detectar un 67,4% de los comentarios de acoso, y puede alcanzar un 81,7% de efectividad total. novática nº 219 septiembre-octubre 2012 33 monografía Redes sociales y multicanalidad En [27] se plantea el problema de la detección de ciberacoso en comentarios de Youtube. Se ha construido un clasificador de dos niveles, en el que el primer nivel determina si el comentario está relacionado con temas potencialmente sensibles (sexualidad, raza y cultura, inteligencia, atributos físicos), y el segundo nivel determina cual es el tema en particular. Los autores han conseguido alcanzar una eficacia del 66.7% usando un clasificador basado en SVM. En [28] se presenta un modelo teórico de representación de emociones en textos, orientado a representar en lenguaje XML tanto las emociones como los comportamientos de carácter ofensivo o agresivo en interacciones textuales. No se construye ninguna colección ni se evalúa ningún enfoque técnico. Como se puede observar, incluso en el caso del análisis textual, los trabajos existentes son escasos, e incluso se puede argumentar que los ejemplos usados en las colecciones de entrenamiento y evaluación no son exactamente de ciberacoso escolar, sino del concepto más genérico del comportamiento ofensivo entre personas (posiblemente adultos) a través de Internet. Por tanto, se puede afirmar que aún queda mucho camino por andar en este ámbito. 4.5. Técnicas de detección de pornografía infantil Como ya hemos comentado previamente, existen evidencias pero no estadísticas sobre la existencia de anillos o grupos de pedófilos que intercambian imágenes sexuales más o menos explícitas en redes sociales. Cabe reseñar que los pedófilos siguen utilizando otros entornos para el intercambio de material ilegal, como las redes P2P, determinados foros de los grupos de noticias (newsgroups), determinados chats, etc. En particular, existen evidencias recientes de que los pedófilos están usando múltiples métodos de anonimización para acceder a la “Web oculta” (“hidden Internet”)14, es decir, sitios web que sólo pueden ser accedidos usando software de anonimización como la red Tor15. En cualquier caso, a fecha de hoy existen dos enfoques para la detección de pedófilos en Internet: La utilización de palabras clave características (e.g. “boylover”, “lolita”, “teen sex”, etc.) para la realización de búsquedas en el entorno objetivo (la red social, P2P, etc.). Esto supone la búsqueda activa por medio de humanos que deben examinar luego los resultados y decidir si el contenido compartido es ilegal o no, o bien si viola los Términos del Servicio. La utilización de bases de datos de imágenes y vídeos de pornografía infantil y su uso como material de comparación haciendo búsquedas por “hash” o identificador unívoco basado en el contenido de los archivos. Esta 34 novática nº 219 septiembre-octubre 2012 técnica es habitual en redes P2P, donde cada archivo está identificado por un “hash” similar a una firma MD5, de modo que un programa puede buscar la presencia de los hashes de los archivos de imágenes pedófilas conocidas en las carpetas compartidas de los usuarios de P2P. Esta segunda técnica es la que utilizan diversas policías y cuerpos de seguridad, como la Interpol, la Policía Nacional, o la Guardia Civil. Conviene recordar que en la mayoría de las legislaciones, la simple tenencia de este material es constitutivo de delito, por lo que dicha técnica está reservada sólo a aquellos que pueden disponer de dicho material de manera legal. Por ejemplo, la Guardia Civil utiliza buscadores de material pedófilo en las redes P2P como Híspalis o Nautilus16. Una de las principales deficiencias de este último tipo de tecnologías es que, como en cualquier tipo de “hash”, la modificación de un simple bit del archivo lleva a la obtención de un “hash” o firma sustancialmente distinta. Por tanto, un pedófilo puede compartir material marcado efectuando triviales modificaciones en el mismo, como cambiar de color un simple píxel. Por el contrario, las técnicas de búsqueda basadas en palabras clave características, aunque menos efectivas y más laboriosas, son resistentes a modificaciones. En este ámbito, el proyecto “Measurement and Analysis of P2P Activity Against Paedophile Content”17, desarrollado por varios organismos de investigación y universidades europeas bajo los auspicios del Programa Safer Internet Plus de la Comisión Europea y de otras entidades, tiene una especial relevancia. En este proyecto se ha desarrollado de manera semiautomática una base de datos de palabras clave características de las búsquedas pedófilas, usando las búsquedas observadas en la red EDonkey y clasificándolas como búsquedas candidatas a partir de un conjunto semilla de palabras clave pedófilas conocidas previamente. Estas consultas han sido validadas posteriormente por medio de expertos en el problema. El propio protocolo de construcción y validación constituye una de las aportaciones principales, puesto que la idea es clasificar las búsquedas realizadas en los sistemas P2P como pedófilas o no en el tiempo [29]. La lista de consultas está disponible en el servidor del proyecto, pero requiere permiso especial. 5. Conclusiones En este artículo hemos revisado los principales peligros que acechan a los menores en las redes sociales. Como es lógico, por su propio carácter las redes sociales pueden tener un efecto catalizador, pero no promueven la existencia de peligros más allá de los previamente existentes. En todo caso, la presencia de menores en estas redes puede haber afectado más bien a la incidencia de determinados peligros. Por ejemplo, tradicionalmente se ha considerado la exposición a contenidos inapropiados como el peligro más frecuente al que se enfrentan los menores en Internet. Sin embargo, en el ámbito de las redes sociales, la incidencia de este peligro es notablemente inferior a otros ámbitos, porque los menores no suelen ni crear ni compartir este tipo de materiales, salvo en algunos casos especiales (e.g. blogs pro-anorexia y pro-bulimia). Como resultado de la presión política y social, y a la vista de que las medidas legales resultan inefectivas en muchos casos, los proveedores y operadores de redes sociales han tomado una serie de medidas de auto-regulación que se pueden considerar, con carácter general, como bastante reactivas. En otras palabras, el personal de revisión o moderación de la red social interviene bajo demanda cuando los usuarios denuncian o notifican la existencia de un material o de una situación dañina o ilegal. En los propios principios adoptados por los operadores se reconoce la necesidad de desarrollar métodos técnicos efectivos para la detección de los peligros que afectan a los menores en las redes sociales. Hemos revisado con bastante detalle el estado de las técnicas que permiten detectar bien la edad de los usuarios de una red social, o bien determinados peligros como el acoso sexual, el acoso escolar o la pornografía infantil. Como balance general de las técnicas revisadas, se puede afirmar que existen muchos resultados prometedores en la literatura científica reciente, que pueden dar lugar en un relativo corto plazo a sistemas efectivos que ayuden a los operadores de redes sociales a adoptar una actitud más proactiva. En particular, las técnicas que se han revelado más eficaces son las relacionadas con la clasificación de texto basada en aprendizaje, pero frente a representaciones más tradicionales basadas en palabras clave, en estos casos resultan especialmente efectivas las representaciones de textos que utilizan secuencias de palabras (e.g. trigramas) y toda una serie de atributos léxicos y lingüísticos. Este tipo de técnicas podrían usarse de manera semiautomática, como filtro para priorizar las revisiones realizadas por expertos humanos, o para alertar a los mismos de los perfiles a revisar. Agradecimientos Esta investigación ha sido financiada parcialmente por Optenet S.A. y por el Ministerio de Economía y Competitividad y el Centro para el Desarrollo Tecnológico Industrial (CDTI), en el marco del proyecto de investigación industrial “WENDY: WEb-access coNfidence for chilDren and Young” (TSI-020100-2010-452). monografía Referencias [1] European Commission. Public Consultation on Online Social Networking, Summary Report, 2008. <http://ec.europa.eu/information_society/activities/ sip/public_consultation/index_en.htm>. [2] INTECO. Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres. Observatorio de la Seguridad de la Información (INTECO), marzo 2009. <http://www.inteco.es/file/O4-7X0FfwOb7HFjdHHpx7Q>. [3] A. Lenhart, M. Madden. Teens, Privacy & Online Social Networks. Pew Internet & American Life Project, 2007. <http://www.pewinternet.org/ Reports/2007/Teens-Privacy-and-Online-SocialNetworks.aspx>. [4] J. Palfrey. Enhancing Child Safety & Online Technologies. Berkman Center for Internet & Society at Harvard University, 2008. <http://cyber.law.harvard.edu/pubrelease/isttf/>. [5] A. Lenhart, K. Purcell, A. Smith, K. Zickuhr. Social Media and Young Adults. Pew Internet & American Life Project, 2010. <http://pewinternet.org/Repor ts/2010/SocialMedia-and-Young-Adults/Summary-of-Findings. aspx>. [6] S. Livingstone et al. EU Kids Online Final Report, 2011. The London School of Economics and Political Science. <http://www.eukidsonline.net>. [7] M. Garmendia et al. Riesgos y seguridad en internet: Los menores españoles en el contexto europeo, 2011. The London School of Economics and Political Science. <http://www.ehu.es/ eukidsonline>. [8] J.M. Gómez Hidalgo, E. Puertas Sanz, F. Carrero, M. de Buenaga Rodríguez. Web Content Filtering. En (ed.) Marvin V. Zelkowitz, Advances in Computers 76, pp. 257-306, Elsevier Academic Press, 2009. [9] J.M. Gómez Hidalgo, G. Cánovas Gaillemín, J.M. Martín Abreu. Medidas técnicas de protección del menor en Internet. Novática nº 209, enero-febrero 2011, pp. 42-48. [10] Y. Azuma, M. Nishimoto, N. Miyamoto, T.X. Fujisawa, N. Nagata, A. Kosaka. A comparative assessment of one’s own age from facial images of others: Two case studies for the americans and the japanese. IEEE International Conference on Systems, Man and Cybernetics (SMC 2009). [11] Y. Fu, T.S. Huang. Human Age Estimation with Regression on Discriminative Aging Manifold. IEEE Transactions on Multimedia 2008, pp. 578-584. [12] X. Geng, Z.-H. Zhou, Y. Zhang, G. Li, H. Dai. Learning from facial aging patterns for automatic age estimation. Proceedings of the ACM Conference on Multimedia, 2006, pp. 307–316. [13] A. Lanitis, C. Draganova, C. Christodoulou. &RP SDULQJ GLIIHUHQWFODVVL HUV IRU DXW RP DW LF DJH estimation. IEEE Transactions on Systems, Man, and Cybernetics, Part B: Cybernetics, v. 34, n. 1, 2004, pp. 621–628. [14] N. Ramanathan, R. Chellappa. )DFHYHUL FDW LRQ across age progression. IEEE Transactions on Image Processing, v. 15, n. 11, 2006, pp. 3349–3361. [15] A. de Santos Sierra, C. Sánchez Ávila, M. Carmonet Bravo, J. Guerra Casanova, D. de Santos Sierra. Control de edad en redes sociales mediante biometría facial. XII Reunión Española sobre Criptología y Seguridad de la Información (RECSI 2012), Donostia-San Sebastián. [16] L.A.F. Mendoza, E. Cataldo, M. Vellasco, M.A. Silva, A.D.O. Cañandon, J.M. de Seixas. Classification of voice aging using ANN and glottal signal parameters. Proceedings of IEEE ANDESCON 2010, pp. 1–5. monografía [17] J. Lu, Y-P. Tan. Gait-based human age estimation. IEEE Transactions on Information Forensics and Security, v. 5, n. 4, 2010, pp. 761–770. [18] C. Peersman, W. Daelemans L. Van Vaerenbergh. Age and Gender Prediction on Netlog Data. Proceedings of the Twenty first Meeting of Computational Linguistics in the Netherlands (CLIN21), 2011, Ghent, Bélgica. [19] J. Tam, C. Martell. Age Detection in Chat. Proceedings of the Third IEEE International Conference on Semantic Computing, 2009, Berkeley, EE.UU. [20] L. Olson, J. Daggs, B. Ellevold, T. Rogers. Entrapping the innocent: Toward a theory of child sexual predators’ luring communication. Communication Theory 17, n. 3, 2007, pp. 231-251. [21] N. Pendar. Toward Spotting the Pedophile Telling victim from predator in text chats. International Conference on Semantic Computing (ICSC ‘07). IEEE Computer Society, Washington, DC, EE.UU., pp. 235-241. [22] A. Kontostathis, L. Edwards, A. Leatherman. ChatCoder: Toward the Tracking and Categorization of Internet Predators. Proceedings of the Text Mining Workshop 2009, Sparks, Nevada, EE.UU. [23] A. Kontostathis, L. Edwards, J. Bayzick, I. McGhee, A. Leatherman K. Moore. Comparison of Rule-based to Human Analysis of Chat Logs. First International Workshop on Mining Social Media (MSM09), Sevilla, España. [24] I. McGhee, J. Bayzick, A. Kontostathis, L. Edwards, A. McBride, E. Jakubowski. Learning to Identify Internet Sexual Predation. International Journal on Electronic Commerce, v. 15, n. 3, 2011. [25] D. Bogdanova, P. Rosso, T. Solorio. Modelling Fixated Discourse in Chats with Cyberpedophiles. Proceedings of the Workshop on Computational Approaches to Deception Detection, Association for Computational Linguistics, April 2012, Avignon, Francia, pp. 86-90. [26] K. Reynolds, A. Kontostathis, L. Edwards. Using Machine Learning to Detect Cyberbullying. Proceedings of the 10th International Conference on Machine Learning and Applications Workshops (ICMLA). December 2011. Honolulu, Hawaii, EE.UU. [27] K. Dinakar, R. Reichart, H. Lieberman. Modeling the Detection of Textual Cyberbullying. Fifth International AAAI Conference on Weblogs and Social Media (SWM’2011), Barcelona, España. [28] M. Munezero, T. Kakkonen, C. Montero. Towards Automatic Detection of Antisocial Behavior from Texts. Fifth International Joint Conference on Natural Language Processing, 2011, Chiang Mai, Tailandia. [29] M. Latapy, C. Magnien, R. Fournier. Quantifying paedophile queries in a large P2P system. Proceedings of INFOCOM 2011: pp. 401-405. W W Redes sociales y multicanalidad monografía Notas Entrevista a Guillermo Cánovas, Presidente de Protégeles: <http://www.fundacionctic.org/actua lidad-y-recursos/sala-de-prensa/la-mayoria-deamigos-de-las-redes-sociales-no-les-podriamospedir-un-favor>. 2 Se pueden revisar diversas medidas legislativas a nivel europeo en: <http://ec.europa.eu/informa tion_society/activities/sip/policy/legislation/index_ en.htm>. 3 Tanto la declaración de principios, como los signatarios de la misma, están disponibles en: <http: //ec.europa.eu/information_society/activities/sip/ self_reg/social_netwk/index_en.htm>. 4 Digital Agenda: only two social networking sites protect privacy of minors’ profiles by default. <http://europa.eu/rapid/pressReleasesAction. do?reference=IP/11/762>. 5 Digital Agenda: social networks can do much more to protect minors’ privacy. <http://europa. eu/rapid/pressReleasesAction.do?reference =IP/11/1124>. 6 <http://europa.eu/rapid/pressReleasesAction. do?reference=IP/12/445>. 7 Este proyecto de I+D, en el que colaboran la empresa Optenet y el Centro de Domótica Integral (CeDInt) de la UPM, se encuentra actualmente en desarrollo y la única publicación disponible en este momento sobre el mismo es [15], centrada en análisis facial. 8 <http://www.fgnet.rsunit.com/>. 9 Cabe distinguir entre los pedófilos, o sexualmente inclinados hacia a los menores, y los pederastas, que activamente persiguen y con cierta frecuencia logran establecer contactos sexuales de esta naturaleza. 10 <http://perverted-justice.com/>. 11 <http://www.chatcoder.com/>. 12 <http://pan.webis.de/>. 13 Un conjunto de menores golpean a la víctima con palmadas en la parte anterior del cuello (“collejas”), mientras lo graban con un teléfono móvil. 14 The Telegraph. “Police target ‘anonymous’ paedophiles on ‘hidden internet’”. <http://www.tele graph.co.uk/technology/news/9345144/Policetarget-anonymous-paedophiles-on-hiddeninternet.html>. 15 <https://www.torproject.org/>. 16 <http://www.guardiacivil.es/es/prensa/noticias/ historico2/2805.html>. 17 <http://antipaedo.lip6.fr/>. 1 novática nº 219 septiembre-octubre 2012 35