Novática nº 219, septiembre-octubre 2012, año XXXVIII

Transcripción

Novática nº 219, septiembre-octubre 2012, año XXXVIII
Nº 219, septiembre-octubre 2012, año XXXVIII
Novática, revista fundada en 1975 y decana de la prensa informática española, es el órgano oficial de expresión y formación
continua de ATI (Asociación de Técnicos de Informática),
organización que edita también la revista REICIS (Revista
Española de Innovación, Calidad e Ingeniería del Software).
<http://www.ati.es/novatica/>
<http://www.ati.es/reicis/>
ATI es miembro fundador de CEPIS (Council of European Professional
Informatics Societies) y es representante de España en IFIP (International
Federation for Information Processing); tiene un acuerdo de colaboración con
ACM (Association for Computing Machinery), así como acuerdos de vinculación
o colaboración con AdaSpain, AI2, ASTIC, RITSI e Hispalinux, junto a la
que participa en ProInnova.
Consejo Editorial
Ignacio Agulló Sousa, Guillem Alsina González, María José Escalona Cuaresma, Rafael Fernández Calvo
(presidente del Consejo), Jaime Fernández Martínez, Luís Fernández Sanz, Dídac Lopez Viñas, Celestino
Martín Alonso, José Onofre Montesa Andrés, Francesc Noguera Puig, Ignacio Pérez Martínez, Andrés
Pérez Payeras, Víktu Pons i Colomer, Juan Carlos Vigo López
Coordinación Editorial
Llorenç Pagés Casas <[email protected]>
Composición y autoedición
Jorge Llácer Gil de Ramales
Traducciones
Grupo de Lengua e Informática de ATI <http://www.ati.es/gt/lengua-informatica/>
Administración
Tomás Brunete, María José Fernández, Enric Camarero, Felicidad López
Secciones Técnicas - Coordinadores
Acceso y recuperación de la Información
José María Gómez Hidalgo (Optenet), <[email protected]>
Manuel J. Maña López (Universidad de Huelva), <[email protected]>
Administración Pública electrónica
Francisco López Crespo (MAE), <[email protected]>
Arquitecturas
Enrique F. Torres Moreno (Universidad de Zaragoza), <[email protected]>
Jordi Tubella Morgadas (DAC-UPC), <[email protected]>
Auditoría SITIC
Marina Touriño Troitiño, <[email protected]>
Manuel Palao García-Suelto (ATI), <[email protected]>
Derecho y tecnologías
Isabel Hernando Collazos (Fac. Derecho de Donostia, UPV), <[email protected]>
Elena Davara Fernández de Marcos (Davara & Davara), <[email protected]>
Enseñanza Universitaría de la Informática
Cristóbal Pareja Flores (DSIP-UCM), <[email protected]>
J. Ángel Velázquez Iturbide (DLSI I, URJC), [email protected]>
Entorno digital personal
Andrés Marín López (Univ. Carlos III), <[email protected]>
Diego Gachet Páez (Universidad Europea de Madrid), <[email protected]>
Estándares Web
Encarna Quesada Ruiz (Virati), <[email protected]>
José Carlos del Arco Prieto (TCP Sistemas e Ingeniería), <[email protected]>
Gestión del Conocimiento
Joan Baiget Solé (Cap Gemini Ernst & Young), <[email protected]>
Informática y Filosofía
José Angel Olivas Varela (Escuela Superior de Informática, UCLM), <[email protected]>
Roberto Feltrero Oreja (UNED), <[email protected]>
Informática Gráfica
Miguel Chover Sellés (Universitat Jaume I de Castellón), <[email protected]>
Roberto Vivó Hernando (Eurographics, sección española), <[email protected]>
Ingeniería del Software
Javier Dolado Cosín (DLSI-UPV), <[email protected]>
Daniel Rodríguez García (Universidad de Alcalá), <[email protected]>
Inteligencia Artificial
Vicente Botti Navarro, Vicente Julián Inglada (DSIC-UPV), <{vbotti,vinglada}@dsic.upv.es>
Interacción Persona-Computador
Pedro M. Latorre Andrés (Universidad de Zaragoza, AIPO), <[email protected]>
Francisco L. Gutierrez Vela (Universidad de Granada, AIPO), <[email protected]>
Lengua e Informática
M. del Carmen Ugarte García (ATI), <[email protected]>
Lenguajes informáticos
Óscar Belmonte Fernández (Univ. Jaime I de Castellón), <[email protected]>
Inmaculada Coma Tatay (Univ. de Valencia), <[email protected]>
Lingüística computacional
Xavier Gómez Guinovart (Univ. de Vigo), <[email protected]>
Manuel Palomar (Univ. de Alicante), <[email protected]>
Mundo estudiantil y jóvenes profesionales
Federico G. Mon Trotti (RITSI), <[email protected]>
Mikel Salazar Peña (Area de Jovenes Profesionales, Junta de ATI Madrid), <[email protected]>
Profesión informática
Rafael Fernández Calvo (ATI), <[email protected]>
Miquel Sàrries Griñó (ATI), <[email protected]>
Redes y servicios telemáticos
José Luis Marzo Lázaro (Univ. de Girona), <[email protected]>
Juan Carlos López López (UCLM), <[email protected]>
Robótica
José Cortés Arenas (Sopra Group), <[email protected]>
Juan González Gómez (Universidad cARLOS III ), <[email protected]
Seguridad
Javier Areitio Bertolín (Univ. de Deusto), <[email protected]>
Javier López Muñoz (ETSI Informática-UMA), <[email protected]>
Sistemas de Tiempo Real
Alejandro Alonso Muñoz, Juan Antonio de la Puente Alfaro (DIT-UPM),
<{aalonso,jpuente}@dit.upm.es>
Software Libre
Jesús M. González Barahona (GSYC-URJC), <[email protected]>
Israel Herráiz Tabernero (Universidad Politécnica de Madrid), <[email protected]>
Tecnología de Objetos
Jesus García Molina (DIS-UM), <[email protected]>
Gustavo Rossi (LIFIA-UNLP, Argentina), <[email protected]>
Tecnologías para la Educación
Juan Manuel Dodero Beardo (UC3M), <[email protected]>
César Pablo Córcoles Briongo (UOC), <[email protected]>.
Tecnologías y Empresa
Didac López Viñas (Universitat de Girona), <[email protected]>
Francisco Javier Cantais Sánchez (Indra Sistemas), <[email protected]>
Tendencias tecnológicas
Alonso Alvarez García (TID), <[email protected]>
Gabriel Martí Fuentes (Interbits), <[email protected]>
TIC y Turismo
Andrés Aguayo Maldonado, Antonio Guevara Plaza (Univ. de Málaga), <{aguayo, guevara}@lcc.uma.es>
Las opiniones expresadas por los autores son responsabilidad exclusiva de los mismos.
Novática permite la reproducción, sin ánimo de lucro, de todos los artículos, a menos que lo
impida la modalidad de © o copyright elegida por el autor, debiéndose en todo caso citar su
procedencia y enviar a Novática un ejemplar de la publicación.
Coordinación Editorial, Redacción Central y Redacción ATI Madrid
Padilla 66, 3º, dcha., 28006 Madrid
Tlfn.914029391; fax.913093685 <[email protected]>
Composición, Edición y Redacción ATI Valencia
Av. del Reino de Valencia 23, 46005 Valencia
Tlfn. 963740173 <[email protected]>
Administración y Redacción ATI Cataluña
Via Laietana 46, ppal. 1ª, 08003 Barcelona
Tlfn.934125235; fax 934127713 <[email protected]>
Redacción ATI Aragón
Lagasca 9, 3-B, 50006 Zaragoza.
Tlfn./fax 976235181 <[email protected]>
Redacción ATI Andalucía <[email protected]>
Redacción ATI Galicia<[email protected]>
Suscripción y Ventas <[email protected]>
Publicidad Padilla 66, 3º, dcha., 28006 Madrid.
Tlnf.914029391; fax.913093685 <[email protected]>
Imprenta: Derra S.A., Juan de Austria 66, 08005 Barcelona.
Depósito legal: B 15.154-1975 -- ISSN: 0211-2124; CODEN NOVAEC
Portada: Puente en el cielo - Concha Arias Pérez / © ATI
Diseño: Fernando Agresta / © ATI 2003
sumario
editorial
Redes Sociales: ¿El problema está en la solución?
> 02
Actividades de ATI
El departamento TIC del Futuro. Una reflexión en la 1ra edición
del encuentro ATI-SIMO Network: FORO Profesional TIC
> 03
Foro Profesional TIC:“El papel de la mujer en la profesión TIC”
> 04
noticias de IFIP
Asamblea General de IFIP
> 06
en resumen
Bases y evolución del fenómeno participativo en la Red
> 06
Dídac López Viñas
Maribel Sánchez Segura, Fuensanta Medina Domínguez
Ramon Puigjaner Trepat
Llorenç Pagés Casas
monografía
Redes sociales y multicanalidad
Editores invitados: Encarna Quesada Ruiz y JoseCarlos del Arco Prieto
Presentación. El presente y el futuro de los medios sociales
> 07
La especialización en Social Media
> 09
Buscadores sociales: por qué las redes sociales están ligadas a los
motores de búsqueda
> 11
El valor está en los datos
> 13
Más allá del CRM y el ERP: Los Enterprise Conversation Planners (ECP),
el futuro Software 2.0 de gestión empresarial
> 18
Política 2.0
> 23
Avances tecnológicos en la protección del menor en redes sociales
> 28
Encarna Quesada Ruiz, JoseCarlos del Arco Prieto
Selva María Orejón Lozano, María Martínez Lorman, Carlos Gutiérrez Sánchez
Fátima Muñoz Peribáñez
Genís Roca Verard
Joaquín Peña Siles
Antoni Gutiérrez-Rubí
José María Gómez Hidalgo, Andrés Alfonso Caurcel Díaz
secciones técnicas
Estándares web
Modelos de características para la gestión de la variabilidad en las
perspectivas de los Procesos de Negocio
> 36
Lingüística computacional
Técnicas de procesamiento del lenguaje natural en la
Recuperación de Información
> 42
Referencias autorizadas
> 48
Clara Ayora Esteras, Victoria Torres Bosch, Vicente Pelechano Ferragud
Pablo Gamallo Otero, Marcos García González
socios de ATI
Colaboración en la Red
Convocatoria de un test colaborativo de OpenMeetings en los foros de ATI:
Resultados obtenidos
José A. Navarro
> 54
sociedad de la información
Certificaciones de calidad
Evaluación y mejora de la calidad de los sistemas de información en España
Emanuel Irrazábal, Javier Garzás Parra
> 57
asuntos interiores
Coordinación editorial / Programación de Novática / Socios Institucionales
Tema del próximo número: "Experiencias y retos en IPv6"
> 61
Redes sociales y multicanalidad monografía
Presentación.
Encarna Quesada Ruiz1, Jose
Carlos del Arco Prieto2
El presente y el futuro
de los medios sociales
1
Responsable de Comunicación Online y Medios Sociales en Virati;, 2Consultor en Social
Media; 1,2Coordinadores de la sección técnica
“Estándares web” de Novática
<[email protected]>,
<[email protected]>
La extraordinaria popularidad y atractivo
con el que las plataformas sociales se han
introducido en la vida de millones de personas, nos hace pensar que estamos ante una
gran revolución digital que trae consigo el
nacimiento de novedosos mecanismos de
comunicación que ofrecen a los usuarios entornos donde compartir, interactuar, dialogar
y actuar, convirtiéndose en ejes centrales de
la interacción digital.
Todavía más sorprendente es analizar cómo
las empresas se han visto abocadas a gestionar sus marcas y promover sus productos
y servicios en estas plataformas sociales,
desarrollando estrategias centradas en la
comunicación a través de redes sociales, frecuentemente con una gran falta de seguridad
en lo que hacen, y de conocimiento en relación
al papel que los medios sociales están jugando
en su posicionamiento en el mercado.
La educación, el marketing, la política, la
medicina y muchas otras disciplinas se introducen de forma progresiva en el mundo de los
medios sociales, estableciendo un diálogo con
usuarios y clientes, que quieren y exigen un
mayor nivel de transparencia y comunicación
por parte de empresas y organismos. Estamos
en una era en la que los medios sociales deben
considerase una parte importante de la comunicación, pensados para construir y mantener
relaciones con una gran variedad de actores.
Con la idea de poder cubrir algunos de los
aspectos mencionados previamente, pero
con la certeza de que quedan muchos otros
por abordar, esta monografía ha recogido la
experiencia y puntos de vistas de expertos en
diferentes áreas dentro de los medios sociales.
La visión de AERCO (Asociación Española
de responsables de comunidad y profesionales
social media) a través de Selva María Orejón
Lozano, María Martinez Lorman y Carlos
Gutiérrez Sánchez nos permite conocer cuáles
son y cómo funcionan los nuevos mecanismos
de comunicación en un entorno dinámico,
cambiante, rápido y donde los usuarios son
cada vez más participativos, obligando de esta
forma a que las empresas tomen parte activa
en la gestión de su reputación, las cuales, hasta
hace unos años, utilizaban una comunicación
unidireccional, que ahora se ven obligadas a
cambiar hacia un diálogo bidireccional, donde
se debe escuchar y también responder.
monografía
Editores invitados
Encarna Quesada Ruiz es especialista en Comunicación Digital y Estrategia de Marca. Actualmente es
Responsable de Comunicación Online en Virati, Agencia de Comunicación Interactiva. Anteriormente
fue Directora de la Oficina Española del W3C (The World Wide Web Consortium), donde centró
su trabajo en la divulgación de las tecnologías del W3C dentro de la comunidad hispano-hablante.
Licenciada en Sociología y especializada en Sociedad de la Información, Encarna ha trabajado en
las áreas de internacionalización y globalización durante varios años en empresas multinacionales
de gran peso dentro del mundo de la tecnología. Es coordinadora de la sección técnica “Estándares
Web” de Novática desde su creación.
Jose Carlos del Arco Prieto es Ingeniero Técnico en Informática por la Universidad de Huelva, habiendo desarrollado su carrera profesional en diversas compañías del sector TIC, especializándose
en el campo de las arquitecturas orientadas a servicios (SOA). A nivel académico ha promovido
conferencias como las JSWEB, ha sido miembro del Comité Científico de la CEDI’ 07 y Secretario
del Encuentro “University 2.0” en las dos ediciones organizadas por la Universidad Internacional
Menéndez y Pelayo. Co-autor de diversas publicaciones sobre comunicación 2.0. Ha colaborado
con diversas universidades en la articulación de Planes de Acción sobre Universidad 2.0. Ha sido
además co-Presidente del Comité de Programa de las JCIS 2011, co-organizador de las Jornadas
“Huelva 2.0” y del Taller “Empresa 2.0” en la Cámara de Comercio de Sevilla. Recientemente ha
desempeñado labores de asesoramiento en campañas electorales en materia de Política 2.0. Actualmente participa en el desarrollo de la estrategia de comunicación 2.0 para diversas organizaciones
y co-dirige el curso de especialización en Comunicación 2.0 y Redes Sociales de la Universidad de
Huelva (UHU). Ha sido co-organizador del congreso nacional E20biz sobre Empresa 2.0 y Social
Business. Es coordinador de la sección técnica “Estándares Web” de Novática.
De esta forma, aparecen nuevos perfiles
profesionales, como es el del conocido
community manager, una figura que se hace
imprescindible actualmente en las empresas.
Pero ¿por qué nace esta necesidad de
comunicación desde la empresa? AERCO
nos cuenta qué ha sucedido en los últimos
años con la marca y la comunicación en las
empresas.
Tras entender los cambios producidos en los
últimos años en relación a la comunicación
de la empresa y los valores de marca, surge
la necesidad de ir más allá y conocer de la
mano de Fátima Muñoz Peribañez, la importancia del posicionamiento de las empresas
en los canales online, así como comprender
el poder que los contenidos volcados en
las plataformas sociales tienen en relación
al posicionamiento de las marcas. Surgen
nuevas necesidades como es la creación de
poderosas estrategias de marketing unificadas
que trabajen el posicionamiento de las marcas
en los buscadores y plataformas sociales.
Siguiendo en esta línea, Genís Roca Verard,
nos muestra el gran valor de los millones
y millones de datos que se mueven e
intercambian en estas plataformas sociales.
La interacción a través de la web genera
datos. Datos de gran valor ya que aportan
información crucial para aquellos que los
recogen y analizan.
Las redes sociales han conseguido crear el
entorno perfecto para que los usuarios aporten información sensible sobre infinidad de
aspectos relacionados con intereses, valores,
aficiones y mucho más. Esta información crea
una gran base de datos, que muchas empresas
están generando a través de sus campañas y
acciones en canales sociales como Facebook,
Twitter, Youtube, Flickr, entre otros, olvidando
la importancia que su recopilación y análisis
tiene para ellas.
Hasta aquí se abordan los aspectos más externos de la comunicación en medios sociales,
pero no hay que olvidar lo que está ocurriendo
internamente en las empresas en relación a
las redes sociales. Joaquín Peña analiza las
redes sociales desde el interior de la empresa,
desde la red social corporativa, poderosa
herramienta de gestión del conocimiento
y de creación de cultura empresarial, cuyo
potencial se ve mermado por la existencia de
ineficiencias dentro de las organizaciones, lo
que dificulta enormemente la gestión eficaz
del conocimiento, una potente herramienta
de crecimiento para la empresa. Conocer
novática nº 219 septiembre-octubre 2012
7
monografía Redes sociales y multicanalidad
esas ineficiencias dentro de la empresa,
permite implementar sistemas basados en
plataformas de empresa 2.0 que ayudan a
solventar los actuales problemas que sufren
las empresas en la gestión de sus recursos y
de su conocimiento.
Las redes sociales no son sólo asunto de
empresa y consumidores, también las encontramos en una de las áreas más complejas
de las relaciones sociales, la política. Antoni
Gutiérrez-Rubí aborda la temática de las
redes sociales en relación a la política y su
conexión con los ciudadanos. Una nueva
política denominada “política 2.0”, que
parece favorecer el activismo gradual en sus
diversas modalidades, y que obliga a nuevos
desarrollos políticos con grandes posibilida-
des: la nueva comunicación, un modelo de
organización más horizontal orientado a la
acción y la creación del talento colectivo. ¿Se
trata de una política mejor, más cercana, más
participativa pero más exigente?
La evolución de la web, las nuevas redes sociales, la comunicación a través de múltiples
canales tiene por supuesto muchos aspectos
positivos pero también existen riesgos asociados a esta gran circulación de datos. José
María Gómez Hidalgo y Andrés Alfonso
Caurcel Díaz, analizan los principales riesgos
y amenazas relacionadas con la privacidad
y seguridad de los menores en estas nuevas
redes sociales. El acoso, la pornografía, la
pedofilia y la ciber-adicción, son aspectos que
muchas veces se olvidan pero que cada vez,
de forma más frecuente, muestran ese lado
oscuro de algo que se mueve rápidamente,
crece y necesita de medidas proactivas que
protejan a los menores en su interacción
diaria, permitiendo crecer y conocer desde
la protección.
Todos estos autores nos muestran interesantes
perspectivas de tan sólo un pequeño trozo de la
gran red en la que nos encontramos inmersos,
la cual seguirá creciendo y extendiéndose de
forma progresiva y rápida. En esta maraña
de información, el conocimiento de lo que
manejamos desde el lado del ciudadano,
consumidor o usuario, empresa u organismo, político o votante, y así una infinidad de
roles, se hace imprescindible para movernos
con seguridad.
Referencias útiles sobre “Medios sociales y multicanalidad”
A continuación se proporcionan algunas
referencias que, junto con las pertenecientes
a cada uno de los artículos, ayudan a los
lectores a profundizar en los temas tratados
en esta monografía permitiendo obtener
información actualizada.
Publicaciones
„ AERCO-PSM. Community Manager:
Gestión de comunidades virtuales (colección
de 26 artículos de diversos autores en 196
páginas).<http://www.aercomunidad.org/
publicaciones/gestion-de-comunidadesvirtuales/>.
„ Andrew McAfee. Enterprise 2.0: New
Collaborative Tools for Your Organization’s
Toughest Challenges. Harvard Business Press,
2009. ISBN-10: 1422125874.
„ Antoni Gutiérrez Rubí. La política
vigilada. La comunicación política en la
era de Wikileaks. Editorial UOC, Colección:
Manuales nº205, 2011.
„ Antonio Fumero, Genis Roca.
Web 2.0. Fundación Orange, 2007. <http://
fundacionorange.es/areas/25_publicacio
nes/WEB_DEF_COMPLETO.pdf>.
„ Brian Solis. Engage!: The Complete
Guide for Brands and Businesses to Build,
Cultivate, and Measure Success in the New
Web. Wiley, 2011. ISBN-10: 1118003764.
„ Charlene Li. Open Leadership: How
Social Technology Can Transform the Way
You Lead. Jossey Bass, 2010. ISBN-10:
0470597267.
„ Erik Qualman. Socialnomics: How
Social Media Transforms the Way We Live
and Do Business. Wiley, 2010. ISBN-10:
0470638842.
„ Fernando Polo, Juan Luis Polo.
#socialholic: Todo lo que necesitas saber sobre
el marketing en medios sociales. Gestión 2000,
2012.
8
novática nº 219 septiembre-octubre 2012
„ IBM. Social Media Analytics. Turning the
buzz into an impactful part of your marketing
mix, 2011.
„ Manuel Castells. Comunicación
y Poder. Alianza Editorial, 2009. ISBN:
9788420684994.
„ ONTSI. Las redes sociales en Internet,
2011. <http://www.ontsi.red.es/ontsi/
es/estudios-informes/estudio-sobre-elconocimiento-y-uso-de-las-redes-socialesen-espa%C3%B1>.
„ The Cocktail Analysis. IV Oleada
Observatorio Redes Sociales: Las marcas
empiezan a encontrar límites, 2012. <http://
tcanalysis.com/blog/posts/las-marcasempiezan-a-encontrar-limites-en-la-utiliza
cion-de-las-redes-sociales>.
Enlaces web
„ AERCO–PSM.
<http://www.aercomunidad.org/>.
„ Antoni Gutierrez Rubí.
<http://www.gutierrez-rubi.es/>.
„ Brian Solis.
<http://www.briansolis.com/>.
„ Business 2 Community.
<http://www.business2community.com/>.
„ Genbeta Social Media.
<http://www.genbetasocialmedia.com>.
„ Genís Roca.
<http://www.genisroca.com/>.
„ Jeremiah Owyang.
<http://www.web-strategist.com/blog/
home/>.
„ Marketing Directo.
<http://www.marketingdirecto.com/>.
„ Marketing Político en la red.
<http://blog.marketingpoliticoenlared.
com/>.
„ Mashable.
<http://mashable.com/>.
„ Read Write Web.
<http://www.readwriteweb.com/>.
„ Seth Grimes.
<http://breakthroughanalysis.com/>.
„ Social Business News.
<http://www.socialbusinessnews.com/>.
„ Social Media Examiner.
<http://www.socialmediaexaminer.com>.
„ Social Media Explorer.
<http://www.socialmediaexplorer.com/>.
„ Social Media Today.
<http://socialmediatoday.com/>.
„ Zyncro Blog.
<http://blog.zyncro.com/>.
Congresos/Eventos
„ Conferencias E2CONF.
<http://www.e2conf.com/>.
„ Congreso de Empresa 2.0 y
Social Business.
<http://www.e20biz.es/>.
„ Congreso Web.
<http://congresoweb.es/>.
„ EBE 2012. “La gran cita de la web social
en habla hispana”.
<http://eventoblog.com/>
„ II Congreso Internacional en
Comunicación Política. Asociación
Latinoamericana de Investigadores en
Campañas Electorales (ALICE), 2013.
< http://www.alice-comunicacionpolitica.
com/congresos.php>.
„ OMExpo.
<http://news.omexpo.com/>.
„ Social Media Week. 18-22 de febrero
de 2013 en 11 sedes simultáneas: Copenhague, Doha, Hamburgo, Lagos, Miami,
Milán, Nueva York, París, Singapur, Tokyo
y Washington DC.
<http://socialmediaweek.org/>
„ Web. La conversación.
<http://weblaconversacion.com/>.
monografía
Redes sociales y multicanalidad monografía
La especialización
en Social Media
Selva María Orejón Lozano1,
María Martínez Lorman2, Carlos Gutiérrez Sánchez3
1
Directora Ejecutiva de onbranding de
AERCO; 2Social Media Strategist, miembro de
la Junta Directiva de AERCO; 3Social Media
Manager en Americans Abroad for Obama,
propietario de Gutiérrez Comunicación
<[email protected]>,
<[email protected]>,
<@GutierrezCarlos>
1. Introducción
Hace años que venimos escuchando la importancia de contar con un community manager
o responsable de comunidad en nuestras
empresas, una persona dedicada a gestionar
la imagen y presencia de nuestras marcas,
productos... en los medios sociales. Parece
que ya se ha avanzado y muchas empresas
han asumido esta necesidad en su quehacer
diario y en sus planes de comunicación, marketing, etc. pero ante todo hay que entender
por y para qué.
Deberemos entender por qué es importante
comunicar en medios sociales. Es básico para
la integración de la marca en sus públicos,
contemplados éstos como comunidad o
conversación con los usuarios, y apoyándonos
en las nuevas acciones de comunicación que
se pueden desarrollar, con las características
propias que ofrecen los medios sociales a
las marcas. En definitiva, se trata de poder
garantizar la integración de la marca en la
comunidad y en la conversación con los
usuarios.
El objetivo de este artículo es ayudar a
entender la importancia de saber dar una
respuesta óptima a las funciones que deben
desarrollarse mediante el llamado Community
Management. Asimismo, queremos describir
el cambio que se ha producido en los últimos
meses alrededor de la evolución de esta figura,
o en algunos casos cómo se tiende cada vez
más a la especialización.
La evolución natural de la profesión ya está
teniendo lugar, en tanto que cambia el paradigma social y comunicacional las necesidades
se amplían. Hace unos años no se había
alcanzado un gran nivel de uso de los medios
sociales tanto por parte de usuarios como de
empresas, pero actualmente la situación ha
cambiado. Los usuarios son cada vez más
activos en medios sociales y las empresas
por lo tanto deben estar no solo presentes
con visibilidad y actividad en los medios,
sino que deben saber dar una respuesta real
y adecuada a las necesidades de sus públicos.
2. ¿Qué es un Community Manager?
El “Community Manager” (CM) es el resmonografía
Resumen: La especialización en Social Media es el presente y futuro de la profesión, es importante
entender las funciones de los nuevos paradigmas de comunicación y sus nuevos medios. Se trata
de una evolución natural, los usuarios son cada vez más activos en medios sociales y las empresas
por lo tanto deben estar no solo presentes con visibilidad y actividad en los medios, sino que deben
saber dar una respuesta real y adecuada a las necesidades de sus públicos.
Palabras clave: AERCO, community manager, comunicación, comunidad online, estrategia, marketing, responsable de comunidad, Social media.
Autoras
Selva Mª Orejón Lozano es Directora ejecutiva de onbranding, co-fundadora y miembro de la Junta
Directiva, y ex Vice-Presidente de AERCO-PSM (Asociación Española de Responsables de Comunidad),
ex Gestora de Reputación online de Repsol y ex Responsable de Relaciones Públicas y comunidad de
lanetro.com (Grupo Planeta). Ha colaborado con marcas y empresas como Prosegur, Mapa Spontex,
Bocatta, Anuntis Segundamano, Studivz.net (Berlín). Es Licenciada en Ciencias de la Comunicación
y diplomada en Business Organization. Trabaja como profesora habitual en ESIC, ICEMD, Pompeu
Fabra, Universitat Ramon Llull, IE Business School, INESDI, Universidad Málaga, UCM Madrid, etc.
Colabora mensualmente con Revista de la Comunicación y en el blog de TerritorioCreativo.es
<http://www.territoriocreativo.es/etc/author/selva-orejon>.
María Martínez Lorman es Social Media Strategist y miembro de la junta directiva de AERCO-PSM
(Asociación Española de Responsables de Comunidad). Ha trabajado como planificadora estratégica
para empresas como Engloba interactiva, Filmac Centre y Núcleo de Comunicación. Ha cursado el
Máster en comercio electrónico y el posgrado de Search y Social Media ambos en la EAE Business
School. Es profesora en diferentes másters en universidades como la Universidad Europea de Madrid
y la Universidad Cardenal Herrera-CEU, así como conferenciante en diferentes organismos e instituciones, Cuenta con más de 10 años en de experiencia en marketing online y se ha especializado en
desarrollo de estrategias y reputación online y creación de comunidades. En la actualidad dinamiza
cuentas de proyectos de Social Media y reputación online institucional. Junto con Grupal Shop ha
creado Plusalia <http://www.plusalia.com/>, tienda y comunidad online de tallas grandes y está a
punto de lanzar una comunidad online privada para mujeres denominada Sensualdona.
Carlos Gutiérrez Sánchez es consultor en Social Media, licenciado en Derecho, especializado
en Comunicación Política Online (política 2.0) y creador del evento y blog PoliticaRedes.com. Es
Social Media Manager en Americans Abroad for Obama y propietario de Gutiérrez Comunicación.
Colabora o ha colaborado en la Jornada Mundial de la Juventud, Aragón Emprendedor, Campaña
online de un candidato a las Elecciones Generales 2011 en España, Programa Empresa, etc. Ha
sido conferenciante y formador sobre Social Media por toda España, en Colombia, Venezuela y en
USA. <http.//www.gutierrezcomunicacion.com>.
ponsable de comunidades virtuales de una
empresa. La persona que se encarga de mantener la comunidad de fieles seguidores de una
marca, de conseguir nuevos interesados en la
misma a través de sus comunidades online y
de ser el nexo entre las necesidades de dichos
usuarios y la empresa.
Aunque en España es una figura que hace
un poco de todo. Puesto que en nuestro país
a un community manager se le requiere para
funciones que en otros países están clasificadas como puestos de trabajo independientes.
Como alguna vez ya hemos escuchado decir a
José Antonio Gallego, presidente de AERCOPSM, al community manager se le requiere
entre otras cosas para:
„ Chief Listener Officer: minería de datos +
conocimiento interno de la compañía.
„ Social Phone Operator: atención al cliente
+ conocimiento interno.
„ Responsable de medición.
„ Data analyst: minería de datos.
„ Social Customer Service: atención al cliente
en redes sociales.
„ Social Marketeers: creación de campañas
adaptadas al entorno social.
novática nº 219 septiembre-octubre 2012
9
monografía Redes sociales y multicanalidad
A pesar del boom por el que tanto se ha
escuchado hablar de este puesto de trabajo,
en España los empresarios siguen sin tener
clara la definición del puesto y se requiere a
los profesionales que desarrollen tareas que
no son de su competencia abarcando desde
funciones de SEO, SEM, Analítica Web... Es
decir, tareas desarrolladas en otras áreas del
marketing online pero que no están estrechamente relacionadas con la profesión, aunque
sea conveniente tener conocimientos de ellas,
pero no como especialistas.
Por ello, la Asociación Española de Responsables de Comunidades OnLine - Profesionales del Social Media (AERCO-PSM), una
entidad sin ánimo de lucro compuesta por
profesionales relacionados con las comunidades virtuales, fue fundada con la misión de
atender las necesidades de dichos profesionales, proporcionando a los asociados una
serie de servicios de calidad y acordes con los
principios y valores de la Asociación, que les
permitan impulsar su desarrollo personal y
profesional, y les proporcione una proyección
creciente y sostenible.
El Community Manager es un profesional que
se forma para ello y que debe estar al tanto
de todas las novedades existentes tanto en
las comunidades online como en los medios
sociales, ya que ambos son sus medios principales de trabajo. El CM es una persona que
sabe cómo realizar un plan de actuación en
medios sociales para una empresa, así como
un plan de crisis para que ésta no tenga problemas en la Red y, si los tiene, sepa cómo
afrontarlos. Y dudamos mucho de que algunos
de los usuarios que controlan determinadas
10 novática nº 219 septiembre-octubre 2012
redes, y por ello se han decidido dedicar al
Social Media, sean buenos profesionales de
nuestro sector.
Haciendo una rápida estadística del sector, la
mayoría de los profesionales que se dedican
a esta disciplina trabajan para sus cuentas /
empresas / marcas mañana, tarde y noche,
los 7 días de la semana de enero a diciembre,
puesto que la Red no sabe de horarios ni de
vacaciones. Los hábitos de los usuarios están
cambiando, la Red está cambiando. Es cierto
que estar en Internet es gratis, aparecer en los
medios sociales es totalmente gratuito, pero
saber cómo estar en ellos no. Se requiere
formación, vocación y mucha dedicación.
Las empresas, instituciones y organizaciones
deben saber que cada vez más los usuarios son
más conocedores de las nuevas tecnologías y
su forma de relacionarse habitual ya es vía los
medios sociales. Por lo tanto, a más personas
conectadas e interrelacionados entre sí, de
más recursos especializados deben disponer.
Hay profesionales de los medios sociales
que, como ya avanzábamos anteriormente,
se han especializado en sectores del Social
Media como la sanidad, la educación, las
instituciones públicas, el sector de la energía
ó la política. Uno de estos ejemplos de especialización es el Social Media político.
3. La especialización en Social
Media político
La conversación entre el político y el ciudadano ha cambiado y es ahora más horizontal. A
ello hay que añadir además el uso que hace el
ciudadano de las redes sociales para expresar
sus opiniones. Por todo ello es fundamental
definir una buena estrategia en Social Media,
que sirva de acompañante a la estrategia de
comunicación política.
La comunicación política la podemos también
ver desde el punto de vista de los gobiernos ya
establecidos, siendo cada vez más utilizada
para que los gobiernos conversen y escuchen
a la ciudadanía.
Tenemos que comprender que es importante
especializarse. El ritmo en este caso es diferente a la comunicación empresarial. Aquí
tenemos que estar siempre monitorizando
y preparados para responder y reaccionar
a lo que vaya ocurriendo en la actualidad
en la sociedad, a lo que los otros políticos
digan por si hay que responder… a la par
que seguimos con nuestra estrategia que ya
tenemos definida.
Las bases de cómo crear una comunidad
online basada en el engagement serán las
mismas, pero el tema que tratamos, y más en
el momento actual, hace que tengamos también una gran responsabilidad y entendamos
que nuestro trabajo no es definir lo que los
políticos dicen, sino adaptarlo al lenguaje de
los nuevos canales, y comprender también los
plazos, el público objetivo, el tono… siendo
a la vez capaces de conversar y escuchar a
todos, ya que no siempre las personas con
quienes se conversa son de la misma ideología
u opinión. También hay que hacer entender
eso a los políticos.
W
„ Lead generators: Aprovechar oportunidades de venta en redes sociales.
„ Internal Community Manager: conectar las
diversas comunidades internas de la empresa.
„ Formador: transmitir conocimiento en
redes sociales.
„ Responsable de reputación: gestionar la
reputación de una organización o institución.
Enlaces web de interés
„ AERCO-PSM. <http://www.aercomunidad.org/
aerco/>.
„ AERCO-PSM. Community Manager: Gestión de
comunidades virtuales (colección de 26 artículos
de diversos autores en 196 páginas). <http://
www.aercomunidad.org/publicaciones/gestion-decomunidades-virtuales/>.
„ Darika Ahrens. PR Agencies: Adapt Or Die.
Forrester Blogs, 14 de febrero de 2012, <http://
blogs.forrester.com/darika_ahrens/12-02-14pr_agencies_adapt_or_die>.
„ The Community Roundtable. State of Community
Management 2012: From Exploration to Evolution.
<http://www.protiviti.com/en-US/Documents/
Insights/SOCM2012.pdf>.
„ María Martínez Lorman. Blog “Community
Manager Valencia: Eliminando la espiral del silencio
a través del social media Management”.
„ Revista de Comunicación. <http://revista
decomunicacion.wke.es/>.
monografía
Redes sociales y multicanalidad monografía
Fátima Muñoz Peribáñez
Especialista en SEO, Link Building, SMO y
Analítica Web para Rumbo.es y Viajar.com
<[email protected]>
1. Introducción
Uno de los objetivos a los que se alude
comúnmente desde el área de Marketing de
las empresas a la hora de valorar la importancia de poner en marcha una estrategia en
plataformas sociales asociada a una marca,
es el apoyo a la construcción online de su
identidad. Para ello, se suele poner en marcha
una estrategia destinada a crear conexiones
e influencias con la comunidad online, que
deriva en la construcción de una comunidad
de usuarios propia, en la que cada uno de
sus miembros se identifica con la imagen
de esa marca en un grado suficiente como
para conectarse con ella y permitir que esta
intercale sus mensajes publicitarios o socialpropagandísticos en el espacio personal de
cada uno de sus miembros.
En este sentido, algunos profesionales del
social media como el consultor y divulgador
Paco Viudes, hablan del valor de los medios
sociales como un escenario “humanizador”,
donde las empresas y marcas son “un invitado
más” y buscan “ser creíbles y simpáticas” [1],
tanto en la comunicación personal con el
usuario como en el tratamiento de incidencias.
En las siguientes líneas veremos por qué las
acciones de marketing de marca en plataformas sociales han de ir ligadas a la estrategia
de marketing en motores de búsqueda y cuál
es su impacto en el posicionamiento natural
en buscadores.
2. Construir un perfil social fuerte
de marca
Es importante trabajar en la construcción de
un perfil social fuerte de marca, ya que ello
nos ayudará a fortalecerla en los motores de
búsqueda. Los buscadores tienen en cuenta
tanto las búsquedas de los usuarios y concentración de clics en torno al primer resultado
como las menciones sociales de éstos hacia
una marca y sus contenidos para otorgarle
una buena consideración en sus ránquines
e incluso ser más condescendientes con sus
equívocos en un momento dado, ante nuevas
actualizaciones del algoritmo para depurar
los resultados naturales de las búsquedas.
Para asegurar el éxito del proceso y de nuestro marketing social es importante tener un
contenido relevante que ofrecer al usuario en
plataformas sociales.
En SEO (siglas en inglés de Search Engine
Optimization, que comprende todos aquellos
monografía
Buscadores sociales: por qué
las redes sociales están ligadas
a los motores de búsqueda
Resumen: El componente social del contenido está ligado a los motores de búsqueda e impacta
en el posicionamiento orgánico. Los indicadores de las plataformas sociales van a ir teniendo cada
vez un mayor impacto en los algoritmos que definen los ránquines de resultados en los motores de
búsqueda, en el afán de éstos por depurar sus resultados orgánicos y ofrecer un contenido más
relevante para el usuario. Si bien los buscadores tienen aún dificultades para ponderar el valor de
estos indicadores sociales en sus algoritmos, de cara a definir la influencia de estas señales sociales
en la popularidad y posicionamiento natural de los contenidos web, el hecho de que los principales
buscadores se estén aliando con las grandes plataformas sociales para integrarlas en sus resultados
o se estén lanzando a crear sus propias redes sociales, así como la manera en la que ya están
integrando estas señales sociales en sus resultados, evidencia que existen interesantes signos con
un valor en alza del impacto del componente social en las reglas que definen los algoritmos de los
resultados naturales. De ahí la importancia de desarrollar una estrategia de marketing unificada
en buscadores y plataformas sociales, como una de las claves del éxito para lograr la relevancia
de la marca y el éxito en la optimización natural del contenido web en los principales motores de
búsqueda como Google, Bing o Yahoo!
Palabras clave: Buscadores, posicionamiento natural, redes sociales, Search Engine Optimization
(SEO), search marketing, social media marketing, Social Media Optimization (SMO).
Autora
Fátima Muñoz Peribáñez trabaja como especialista en Search Engine Optimization (SEO), Link
Building, Social Media Optimization (SMO) y Analítica Web para las agencias de viaje online Rumbo.
es y Viajar.com. Anteriormente, trabajó en SEO y SMO para los sitios web de Planeta eCommerce
Network: Casadellibro.com, Dvdgo.com, Ojgames.com y Tiendarealmadrid.com, donde también
aportó su experiencia en gestión de la reputación de marca y comunicación online. Ha gestionado
con éxito proyectos de ORM (Online Reputation Management) y SEO para los sitios web de AC
Hotels, eDreams, IKEA, Europcar, Galp Energía o la revista del Grupo Sfera Mibebeyyo.com, entre
otros. Al terminar sus estudios, trabajó como comunicadora para el Gabinete de Prensa de la Junta
de Extremadura, el diario regional del Grupo Z Elperiodicoextremadura.com, la agencia Europa Press
y la agencia audiovisual del Grupo Antena 3, VNews, recientemente adquirida por el Grupo Secuoya.
<http://www.linkedin.com/in/fatimaperibanez>.
procesos desarrollados para mejorar la visibilidad y el posicionamiento orgánico de un
sitio web en motores de búsqueda) se afirma
con frecuencia que “el contenido es el rey”,
dejando en un segundo plano al usuario,
que al fin y al cabo es el que hace clic en
los resultados de búsqueda, indicando a los
buscadores si el contenido de una página es
relevante o no para una determinada query
(consulta de palabra clave). Si la experiencia
de usuario es buena y nuestro contenido atrae
visitas relevantes, el buscador lo considerará
para un posicionamiento destacado en sus
SERP’s (siglas en inglés de Search Engine
Results Page, que se refiere al listado de sitios
web que un buscador retorna como respuesta
a una consulta por palabra clave). Si, por el
contrario, con nuestro contenido atraemos
las visitas de usuarios que rebotan inmediatamente, los usuarios estarán marcando así
para los buscadores nuestro contenido como
“no relevante”, enviando con ello una nota
negativa y nada aconsejable al buscador de
cara a nuestro posicionamiento orgánico.
El símil con SMO (siglas en inglés de Social
Media Optimization) es muy parecido: si una
marca no nutre sus espacios sociales con
contenidos web de interés, será improbable
que los usuarios interactúen con ellos y los
compartan con otros contactos; y asimismo
que otros contactos se adhieran de manera
natural a esa comunidad, potenciándola
y fortaleciéndola. Si no se trabaja en este
sentido, será más difícil que los motores de
búsqueda tengan a bien considerar el canal
de marca para su posicionamiento orgánico
por palabra clave de marca y derivados en
sus ránquines, y éstos tampoco podrán servirse de las señales sociales enviadas por los
usuarios como un elemento más con el que
contar para impulsar la visibilidad orgánica
sobre los contenidos del sitio web de la marca
en sus SERP’s.
novática nº 219 septiembre-octubre 2012 11
monografía Redes sociales y multicanalidad
Así, tener una marca fuerte en buscadores
generales y plataformas sociales implica también el posicionamiento natural de sus canales
sociales por palabra clave de marca, con el
objetivo de que cuando un usuario busque una
marca, el buscador nos devuelva los resultados
del sitio web seguidos por los enlaces de los
canales sociales en los que la marca tiene
presencia, lo que también nos va a permitir
saturar resultados y mantener controlada
nuestra reputación online en buscadores, al
menos en primera página de Google.
Cada plataforma tiene sus propias particularidades de cara a optimizar nuestro canal
para SEO, pero sí es cierto que, aparte del
contenido y del valor del historial de nuestro
canal de marca en buscadores, existen una
serie de puntos comunes a todas ellas como
el título o nombre de la página y/o perfil, la
descripción o biografía del canal, el número
de seguidores o el nombre de usuario, que son
recomendables tener en cuenta a la hora de
crear nuestro canal. Conviene prestar especial
atención al nombre de usuario, que suele coincidir con la URL (identificador de recursos
web) que la plataforma social nos asigna y que
puede tornarse en una fuente de problemas
cuando llevamos mucho tiempo trabajando
en un canal y, por cualquier imprevisto ajeno
a nosotros, nos vemos obligados a cambiar
el nombre de usuario y URL que habíamos
definido para ese canal desde un principio,
perdiendo todo el valor y posicionamiento
acumulado del canal en motores de búsqueda.
Un ejemplo de este tipo de imprevistos que
pueden derivar en una pérdida de ránquines
de un canal de marca o personaje público
es lo que le ha ocurrido recientemente a la
periodista española Ana Pastor, muy activa en
la red de microblogging Twitter y presentadora
de un programa informativo en Televisión
Española. Ana Pastor, quien fue recientemente
despedida del programa matinal que dirigía,
publicaba todos sus tweets bajo un perfil
y nombre de usuario corporativo <twitter.
com/anapastor_tve>. Una vez despedida, la
periodista se vio obligada a eliminar cualquier
vestigio corporativo de su cuenta y nombre
de usuario, con lo que cambió también la
URL de su perfil, que pasó a ser <twitter.
com/_anapastor_> , perdiendo el valor
que su canal había ido acumulando para
los buscadores durante años, pues por el
momento las plataformas sociales no aplican
los redireccionamientos necesarios para evitar
este tipo de hándicaps.
Así, en el momento en el que la periodista
anunciaba este cambio de cuenta, podíamos
observar aún cómo el que había sido su canal
de Twitter hasta entonces, todavía se colaba
entre los primeros resultados en Google.
es al hacer una búsqueda por su nombre y
apellido(ver figura 1).
12 novática nº 219 septiembre-octubre 2012
Figura 1. Búsqueda en Google por "ana pastor" al anunciar su cambio de cuenta.
Tras el cambio de URL, días más tarde, la
nueva cuenta de la periodista continuaba sin
aparecer en las primeras páginas de resultados
al repetir la misma búsqueda, y a día de hoy
podemos observar cómo Twitter devuelve el
correspondiente error 404 para la vieja cuenta
y URL, como consecuencia de que el nombre
de usuario inicial ya no existe.
Es cuestión de semanas que la nueva cuenta
de Ana Pastor recupere su posicionamiento
en Google: poco a poco irá ganando
nuevos enlaces y menciones, y continúa
incrementando sus cientos de miles de
seguidores en Twitter. Pero no todas las
casuísticas son iguales, por lo que conviene
prestar atención a los pros y contras de
seleccionar uno u otro nombre de usuario para
nuestro canal, antes de lanzarnos a crearlo.
3. Las redes sociales como trampolín de tráfico
Siempre es mejor no depender en la medida de
lo posible de plataformas que no controlas y
utilizar las redes sociales, el lugar donde más
tiempo pasan los usuarios, para encontrarte
con ellos y dirigirlos a tu sitio web, utilizando
como trampolín el contenido que publicas
en estas redes. Existe algún estudio [2] que
habla de unas 20 visitas anuales por cada fan
de Facebook [3] en el ámbito del comercio
minorista en el Reino Unido, pero esto varía
en función del país, tipología de compañía y
marca, y depende, como comentábamos, de
la relevancia del contenido y la experiencia
de usuario.
Herramientas de analítica web como Google
Analytics nos facilitan cada vez más el
análisis de datos procedentes de plataformas
sociales gracias a módulos específicos de
datos sociales y a la posibilidad de elaborar
cuadros de mando, que nos permiten medir
y apreciar de un vistazo el impacto o el ROI
(retorno de la inversión) de nuestra estrategia
de marketing social en el tiempo, analizando
el nivel de éxito social de nuestros contenidos
y ayudándonos a tomar decisiones a partir de
objetivos y conversiones. Este es, quizá, a día
de hoy, uno de los sinos fundamentales a la
hora de invertir en medios sociales: conseguir
datos claros que justifiquen la inversión
en social media como una de las bases de
la estrategia de marketing que amplía las
oportunidades de venta.
4. Difusión del contenido web en
plataformas sociales
Matt Cutts (responsable del Webspam Team
de Google), destacaba ya a principios del
2011 la necesidad de apoyar las estrategias
SEO “tradicionales” onsite (acciones sobre el
sitio web) y offsite (todas aquellas estrategias
para conseguir enlaces entrantes a un sitio
web procedentes de fuentes externas, con
el objetivo de aumentar la popularidad y el
valor del sitio para los motores de búsqueda
e influir en su posicionamiento orgánico)
con estrategias para la difusión del contenido
web en medios sociales [4]. En este sentido,
Cutts hacía hincapié [5] en la importancia
de tener en cuenta en la estrategia SEO de
cualquier gran compañía las sinergias con
una buena estrategia de SMM (siglas en inglés
de Social Media Marketing), favoreciendo la
difusión de contenidos de calidad a través de
los medios sociales y ayudando a que este
contenido sea compartido, con el objetivo de
obtener un cierto impacto en la estrategia de
posicionamiento orgánico.
Apostar por estas sinergias no solo implica
crear, alimentar, moderar y mantener canales
y comunidades sociales en las plataformas
monografía
Redes sociales y multicanalidad monografía
de referencia, sino que también es clave
facilitar la difusión social del contenido,
integrando nuestro sitio web con estas
plataformas. Para ello, es aconsejable adoptar
la implementación de los plugins sociales de
las principales redes como Facebook, Twitter
o Google Plus, tanto en nuestros sitios web
como en las comunicaciones vía e-mail,
integrando también la estrategia social media
con nuestras acciones de marketing offline,
de modo que estas acciones básicas aporten
un impulso clave en esa distribución del
contenido y su optimización social y orgánica
en buscadores.
5. Impacto de la difusión social del
contenido en buscadores
El componente social del contenido está
ligado a los motores de búsqueda e impacta
en el posicionamiento orgánico. Es cierto
que actualmente a los buscadores les cuesta
aún ponderar el valor de los indicadores
sociales en sus algoritmos de cara a definir la
influencia de estas señales sociales en el valor
y posicionamiento de los contenidos web, pero
el hecho de que los principales buscadores
se hayan aliado con las grandes plataformas
sociales para integrarlas en sus resultados,
como es el caso de Bing y Facebook, o hayan
creado sus propias redes, como hizo Google al
lanzar Google Plus (G+), da signos evidentes
del valor progresivo que está cobrando el
componente social en las reglas que definen los
algoritmos y que posteriormente determinan
los resultados orgánicos.
Google, si bien es cierto que G+ aún está
muy lejos de convertirse en un referente
social para los usuarios de la envergadura
de Facebook, está aprovechando su posición
dominante en el mercado de las búsquedas
para “obligar” a las marcas a integrarse con
G+, introduciendo progresivamente sus
propias señales sociales en los resultados
orgánicos y de pago del buscador tanto para
las búsquedas de usuarios que han iniciado
sesión en Google como para las búsquedas
sin inicio de sesión previo.
6. Señales sociales de usuarios de
nuestros círculos en los resultados
orgánicos
En la figura 2 se observan las recomendaciones de otros usuarios de nuestros Círculos de
G+ (los contactos que tenemos en la red de
Google) al ejecutar una búsqueda genérica
en Google.es. Actualmente, Google.com ya
ofrece la posibilidad de activar o desactivar
los resultados personales de una búsqueda.
Es igualmente frecuente observar cómo el
buscador nos presenta el número total de
+1 que ha recibido un link determinado de
la página de resultados para una búsqueda
cualquiera, sin necesidad de haber iniciado
sesión previamente. En otras ocasiones,
Google puede insertar la página de G+ de
la marca en sus resultados, colocándola en
el margen derecho de los SERP’s, a la altura
de los resultados patrocinados (ver figura 3).
Copar ese espacio es asequible si contamos
con una marca potente: únicamente hemos
de crear una página de marca en la red de G+
y propiciar un enlace bidireccional entre esta
página de G+ y nuestro sitio web de marca.
Para ello, simplemente añadiremos el dominio
del sitio web de la marca a la página de G+ y
verificaremos que somos los propietarios de
la marca, incluyendo un enlace en el <head>
de nuestro sitio web hacia nuestra página de
marca en G+, con el atributo rel=”publisher”.
Una vez hecha la conexión, solo tendremos
que comenzar a añadir contenido a nuestra
página en G+ y mantenerla actualizada.
Será cuestión de pocos días que nuestro canal
de G+ comience a ocupar un lugar destacado
en los resultados por query de marca y dominio, como veíamos en la figura 3.
El hándicap de que el canal de G+ adquiera
esa visibilidad en los SERP’s es que actualmente Google no nos facilita datos de tráfico
de los usuarios que acceden a nuestra página
de G+ al buscar por palabra clave de marca
o dominio, por lo que es recomendable estar
atentos a la evolución de los datos de tráfico
orgánico y pagado por keyword de marca y
dominio, así como prestar atención al tráfico
de referencia procedente de G+.
Aparte de enlazar la página de G+ con nuestro sitio web, es recomendable incorporar la
insignia de G+ en un lugar visible del site de
cara a ampliar progresivamente el número
de seguidores en esta red. Según datos que
maneja Google, hasta un 38% de los seguidores en G+ de sitios web “top” se podrían
atribuir a la colocación de esta insignia (en
inglés, badge).
Figura 2. Recomendaciones de usuarios de nuestros círculos de G+.
Figura 2. Visualización en Google de la página de marca en G+.
Figura 3. Visualización en Google de la página de marca en G+.
monografía
7. Señales sociales en los resultados patrocinados
Es recomendable también enlazar la página
de G+ con nuestros anuncios en Adwords,
la plataforma publicitaria de Google, lo cual
nos va a permitir que en los anuncios se
combinen los +1 realizados sobre nuestra
página de G+, con los +1 de las búsquedas,
los +1 realizados sobre anuncios y los +1
marcados por usuarios en nuestro sitio web
(ver figura 4).
La señal social del +1 no solo aumenta
las probabilidades de que otros usuarios
recomienden nuestros anuncios o resultados
orgánicos sino que, además, es un elemento
más de valor, tanto en SEO como en SEM
(en los anuncios de las búsquedas) de cara
a incrementar nuestro CTR (tasa de clics o
Click Through Ratio, en sus siglas en inglés).
novática nº 219 septiembre-octubre 2012 13
monografía Redes sociales y multicanalidad
el proceso lógico habitual previo a obtener
visibilidad por ciertas keywords de primer
nivel de interés en buscadores.
8. Conclusiones
Es clave plantear una estrategia unificada de
marketing de marca en buscadores y plataformas sociales para potenciar la visibilidad
de los contenidos web y la relevancia de la
marca en los motores de búsqueda.
W
Figura 4. Resultados obtenidos al enlazar páginas de G+ con anuncios en Adwords.
Generando contenido de calidad, es posible
atraer el interés de los usuarios para que estos
contenidos sean compartidos en redes sociales
y que ello nos permita ganar ese impulso
social en los ránquines, atrayendo a su vez
retroenlaces (backlinks) naturales y de valor
para el posicionamiento natural de nuestro
sitio web e incrementando tanto nuestro número de seguidores en redes sociales como las
búsquedas y el tráfico hacia nuestras páginas,
con el fin último de que todo ello revierta en
un beneficio comercial para la marca.
Figura 5. Ranking de búsquedas en la web para un término de moda.
En este sentido, el principal buscador nos
habla [6] de que el +1 en los anuncios
podría suponer un incremento del CTR de
entre un 5 y 10%.
Google cuenta actualmente en su red con una
cifra que ronda los 100 millones de usuarios,
que ven resultados personalizados en el buscador. Las conexiones de la red de Google
dominan el mundo online y, como veíamos
antes, no solo los usuarios con una cuenta en
los servicios de Google tienen acceso a estas
recomendaciones, sino que los logged-out
users ven igualmente tanto recomendaciones
de +1, como de páginas de G+ y recomendaciones de usuarios de esta red al realizar
búsquedas en Google.
Es evidente la influencia de G+ en el rastreo
de los contenidos que se publican en esta red
por parte de Google y que habitualmente son
indexados de manera casi instantánea. Sobre
Twitter, Google dice que su buscador no tiene
en cuenta de manera directa los tweets (publicaciones de 140 caracteres) en sus ránquines,
pero sí es cierto que los enlaces de aquellos
tweets más populares, que suelen proceder
de perfiles con alto número de seguidores
y que son muy “retuiteados” en la Red, son
14 novática nº 219 septiembre-octubre 2012
rastreados, indexados y contabilizados por
el buscador.
En el caso de Facebook, gracias a su asociación con Bing, también es posible visualizar
en los resultados del buscador de Microsoft
para determinadas zonas geográficas las
recomendaciones personalizadas de nuestros
contactos en Facebook, siempre que, por
ejemplo, hayan marcado previamente algún
contenido con un “me gusta” y tengamos
nuestra sesión de Facebook abierta.
Referencias
[1] Paco Viudes. Diario digital Puromarketing.com.
<http://www.puromarketing.com/42/13141/
objetivo-social-media-humanizar-empresa-creibleante-clientes.html >, 2012.
[2] Experian Hitwise. “1 Facebook fan = 20 additional visits to your website”, <http://www.experian.
com/blogs/hitwise-uk/2011/06/23/1-facebookfan-20-additional-visits-to-your-website/ >, 2011.
[3] Bas van den Beld. State of search. <http://www.
stateofsearch.com/one-extra-facebook-fan-couldmean-20-additional-visits-to-your-website/>, 2011.
[4] Brafton Editorial. Brafton Fuel your Brand.
<http://www.brafton.com/news/matt-cutts-socialmedia-marketing-should-be-a-top-seo-priority800465454>, 2011.
[5] Matt Cutts, Google Webmaster Help Youtube
Channel. If you were an SEO of a large company, what
would you include in your 2011 strategy? <http://
www.youtube.com/watch?v=vLp9Qf99DCI>,
2011.
[6] Kevin Gibbons. How does Google+ impact
SEO performance? <http://econsultancy.com/
es/blog/9972-how-does-google-impact-seoperformance>, 2012.
Las plataformas sociales no solo se han convertido en un referente informativo, influyendo
cada vez más en la agenda política y de los
medios de comunicación, sino que también
marcan las tendencias de búsquedas, y estas
queries a su vez influyen en los ránquines de
los buscadores (ver figura 5).
De hecho, en los sitios web de reciente creación, con contenido digno, que arrancan desde
cero con una estrategia unificada de posicionamiento natural y social media marketing,
es usual percibir desde el inicio el impulso
más que interesante que las señales sociales
provocan en el posicionamiento orgánico
de estos sitios web, reduciendo a menudo
monografía
Redes sociales y multicanalidad monografía
El valor está en los datos
Genís Roca Verard
Socio-Director de RocaSalvatella
<[email protected]>,
<@genisroca>
1. Introducción
Internet es ante todo un negocio de datos.
Bases de datos que pretenden conocerte,
saber quién eres y qué te interesa. Bases de
datos que quieren descubrir cuál es tu identidad.
Las redes sociales permiten cruzar muchas
de las variables que nos definen: qué nos interesa, con quién nos relacionamos, dónde
participamos, qué dicen de nosotros… si
además nuestro “nombre” en una red social
(sea un alias, un nickname o nuestros apellidos reales) coincide con el “nombre” que
usamos en otros sitios (por ejemplo, en la
factura del teléfono o en la tarjeta de crédito) se abre la veda al cruce de datos y a un
mejor conocimiento de cuál es nuestra actividad, de cuál es nuestra identidad.
Ya hay quien valora a las empresas en base
a sus datos. En esta línea es revelador el trabajo de John Battelle1 que ordena bajo este
criterio a las principales empresas de Internet, y en función de qué tipo de datos posee
cada empresa (qué compras, quienes son
tus amigos, qué buscas y qué te interesa…)
concluye que los datos más valiosos son los
de Facebook, por encima de Google, Apple
o Amazon.
Si dispones de datos los puedes procesar, y
el resultado es información sensible sobre
mercados y consumidores, con la cual definir
mejor productos, precios y oportunidades.
Hay tanta información en los datos, que el
verdadero valor está en la capacidad de saberlos capturar, gestionar y explotar. Muchas
de las actuales estrategias empresariales sólo
se entienden si tenemos en cuenta la creciente
obsesión por la captura del dato, su propiedad,
y sus usos posteriores.
2. Sobre el origen de los datos
Todo lo que sucede en el espacio digital deja
tras de si un rastro de datos perfectamente
traceable, almacenable y analizable. El propietario de un tienda digital puede saber el
número exacto de visitas que ha recibido, de
donde provenían, cuánto ha durado la visita, por qué puerta han entrado y por cuál
han salido, qué productos han mirado y
cuáles no, a cuáles han dedicado más atención… un conjunto de información difícil
de obtener en una tienda física, y que si lo
tienes te permite repensar tu manera de presentar y ordenar los productos, de atender a
los clientes, o de diseñar el proceso de compra. Otra manera de hacer tiendas, de hamonografía
Resumen: Cada vez que visitamos una web o en general interactuamos en un medio digital,
generamos un conjunto de datos cuyo análisis permite mejorar procesos, reorientar negocios y
construir patrones de conducta. Ahora, con las redes sociales, además de esos datos la gente
aporta información aún más sensible: amistades, gustos, preferencias, opiniones… y el resultado
es un dataset aún más poderoso y valioso. Esas bases de datos son el principal activo de las redes
sociales, y son muchas las empresas que llevan a cabo acciones de marketing en Facebook o
Google sin prestar atención a que los datos generados van a acabar siendo propiedad de la red
social. Así pues, tanto empresas como ciudadanos deben ajustar sus estrategias en relación a los
datos, unas para aprender a recolectarlos y usarlos en sus análisis, y los otros para aprender a
proteger su privacidad y ser conscientes de la información que ofrecen.
Palabras clave: Empresa, estrategia, Internet, redes sociales.
Autor
Genís Roca Verard es Socio Director de RocaSalvatella, despacho de consultoría en estrategia digital.
Es especialista en Internet y en cómo las redes y lo digital están alterando nuestro entorno personal,
profesional y empresarial. Ha sido director general de Infonomia, la red decana de la innovación,
y gerente de las iniciativas en Internet de la Universitat Oberta de Catalunya, donde también fue
adjunto a la gerencia, responsable de los servicios universitarios no académicos y director de la
informática corporativa. Anteriormente fue director de microinformática en la Universitat Autònoma
de Barcelona. Licenciado en Arqueología y MBA por ESADE, es co-autor del primer libro editado
en España sobre Web 2.0, mantiene secciones estables en distintos medios de comunicación y
desarrolla actividad docente en varias universidades y escuelas de negocio. Reconocido ponente,
ha sido premiado por Foment como mejor conferenciante del 2010.
cer comercio y de tratar a los clientes. Una
nueva economía en que la innovación y la
capacidad de transformación depende de tu
capacidad de recoger y procesar datos.
La recolección de datos es posible en cualquier proceso en el que participe un ordenador o un dispositivo electrónico. Generan
datos que son almacenables y analizables: la
caja registradora de un supermercado lee los
códigos de barras de los productos y calcula
el importe a abonar, pero también actualiza el inventario de unidades en stock y si se
asocia a una tarjeta cliente alimenta el perfil
de consumo de esa persona. Con la acumulación de esos datos se puede optimizar la
logística de aprovisionamiento de ese centro
comercial, analizar las pautas de conducta
de los clientes, personalizar ofertas, identificar tendencias en consumo, evolución de la
demanda de una categoría o de un producto concreto, obtener ratios de eficacia de la
persona que cobra, y un largo etcétera.
A ese mar de datos generados por los aparatos con los que interactuamos debemos
añadir la también ingente cantidad de información que los usuarios generan en las
redes sociales: millones de personas opinando sobre marcas y productos, dando pistas
de lo que les gusta y lo que no les gusta,
aportando información sobre proveedores y
competidores, compartiendo datos y fuentes
de información, y lo que es más importante:
segmentándose. Social Media se ha convertido en una gran base de datos segmentada:
ingentes cantidades de la población se reúnen en grupos que tienen algo a compartir,
tanto en lo personal como en lo profesional.
El sueño de todo responsable de marketing.
Así pues, las redes sociales son el gran proveedor de datos para reconocer tus patrones
de identidad, algo que tiene mucho valor
dado su alto potencial de monetización. De
hecho, cuando las empresas se personan en
redes sociales como Facebook o Linkedin lo
hacen sobre todo en base a una estrategia
de captura de información para mejorar sus
bases de datos (si bien es cierto que aún son
muchas las que están en redes sociales sólo
por moda o seguidismo, o directamente sin
saber demasiado bien para qué).
La tecnología ha disparado la disponibilidad de datos de proceso, y las redes sociales
han disparado la disponibilidad de datos de
personas. El cruce de ambos dataset debería
ser una verdadera obsesión para cualquier
directivo, tanto si trabaja en optimización de
procesos como en desarrollo comercial.
3. Estrategias de empresa
Fabricantes de cerveza, perfume, calzado
deportivo, postres lácteos o ropa se habían
plantado en el siglo XXI sin apenas bases
novática nº 219 septiembre-octubre 2012 15
monografía Redes sociales y multicanalidad
de datos significativas de clientes. Te comprabas unas zapatillas y salías de la tienda
sin que nadie te preguntara tu nombre ni te
registrara en ninguna base de datos. Eran
marcas más orientadas a gestionar canal
que clientes finales. El negocio de los fabricantes de yogures o de chocolatinas dependía de una buena imagen de marca y de una
buena posición en el lineal de los supermercados, y resolvían lo primero con publicidad
y lo segundo con una buena negociación.
Pero raramente construían relación con su
cliente final y son pocos los que disponen de
buenas bases de datos de sus clientes. La llegada de las redes sociales ha hecho posible
mejorar en este aspecto, y todas las marcas
se han lanzado a crear sus propios espacios,
sobre todo en Facebook, en los cuales intentan atesorar el mayor número posible de
fans y tener un relacional directo que hasta
ahora no habían sabido acometer.
Y ahí está el problema. Construir audiencias
en Facebook es una inversión tan peligrosa
como construir hoteles en países donde no
hay seguridad jurídica y te pueden expropiar
en cualquier momento. Facebook se desayuna cada día con una nueva norma unilateral:
cuando no cambia las páginas personales te
obliga a migrar hacia una fan page, cuando
no exige que ciertas transacciones se hagan con Facebook Credits. Y ante cualquier
indicio o sospecha, bloquea tu página sin
importarle si habías conseguido acumular
cien, mil o cien mil fans en ella. Y cuando
eso sucede te atiende con un cierto desdén:
no hay teléfono al que llamar y es casi imposible obtener una cierta atención personalizada, por mucho dinero que hayas invertido
en acumular esos fans.
Las empresas deberían empezar ya a darse
cuenta de la necesidad de construir sus bases de datos en terreno propio, y no en casa
de otros. La comunicación directa con tu
público no puede estar bajo la supervisión
de un tercero. Sorprende descubrir empresas que te proponen Facebook como espacio
de relación, ofreciendo ventajas a quienes se
hagan fan de su página, en lugar de acudir
a Facebook para dar a conocer esas mismas
ventajas pero sólo para aquellos que se den
de alta en su base de datos corporativa, es
decir, su web. El Social Media como un espacio de captación de público para nuestra
web, y no a la inversa como ahora sucede, en
que muchas empresas animan en su página
web corporativa a que abandones la visita y
vayas a conocerles en Facebook.
Hay que volver a prestar atención a las webs
propias, que deberán ser rediseñadas y reconceptualizadas tras lo mucho aprendido
gracias al Social Media. No tiene ningún sentido invertir en Social Media si la estrategia
no ha incluido el rediseño de la página web.
16 novática nº 219 septiembre-octubre 2012
Las acciones en Facebook deben tener por
objetivo merecer visitas a una página web
pensada ex-profeso para ese público, de la
misma manera que las acciones en Twitter
deben tener por objetivo merecer visitas a
otra página web pensada ex-profeso para
ese otro público, y lo mismo para YouTube,
Tuenti o Linkedin. Y todas esas páginas web
específicas (landing pages) deben ser capaces de conseguir una acción de calidad: un
nuevo usuario registrado en nuestras bases
de datos.
Si de verdad amas los datos, guárdalos en
casa. Lo contrario podría ser un error estratégico.
4. Privacidad e identidad
Nuestra identidad es aquello que nos define, aquello por lo que se nos reconoce, y
se construye a través de nuestra actividad.
Somos lo que hacemos, y cada vez hacemos
más cosas en la red, y cada vez hay más pistas en la red de lo que hacemos. Así pues, la
red se ha convertido en un elemento clave
para la construcción y gestión de nuestra
identidad, tanto en lo personal como en lo
profesional, y tanto si se trata de una persona como de una empresa o una marca.
Ya no se trata de si estás más o menos activo
en Internet, de si tienes perfil en Facebook
o si escribes más o menos cosas en Twitter.
Tu entorno es cada vez más digital y genera
datos y opiniones sobre ti que van a parar
a la red. Por muy analógico y opaco que
quieras ser, la red es un elemento clave en
tu identidad que va a ser usado por aquellos
terceros que quieran conocerte mejor. Tanto si eres una persona como una empresa o
una marca. Tanto en lo personal como en lo
profesional.
Tu identidad digital se construye con lo
que la red explica de ti, aunque no estés de
acuerdo con ello, aunque no lo hayas escrito tu, aunque no sea del todo cierto. Somos
animales sociales, nos relacionamos y nos
expresamos, y el rastro de esta actividad
ahora es digital y por tanto indexable y recuperable. El registro digital de las cosas que
suceden, de la realidad, está adquiriendo
un tamaño tal que hace que ya nadie pueda
ignorar su existencia y que todos debamos
plantearnos seriamente qué estrategia adoptar para su gestión. Tanto en lo personal
como en lo profesional. Tanto si eres una
persona como una empresa o una marca.
En este contexto, el entorno intenta conocer
y reconocer tu identidad basándose en modelos organizables en bases de datos, y para
ello necesita contar con un dato que sea único y que permita confirmar que tú y yo somos personas diferentes. Y aquí la intuición
ciudadana va desarrollando estrategias de
camuflaje: los datos se organizan alrededor
de campos únicos que los usuarios vamos
aprendiendo a despistar para introducir
confusión y proteger algo más nuestra intimidad.
Al principio la identidad se construía alrededor del nombre y el apellido, pero pronto resultó insuficiente dado que hay muchísima
gente con el mismo apellido, y demasiada
con el mismo nombre y apellido. El propio
Estado se dio cuenta de ello e inventó el
carnet de identidad como mecanismo para
diferenciarnos a unos de otros. Para saber
quien eres, mejor basarse en el número de
DNI que sólo en el nombre ya que éste da
pie a demasiadas situaciones equívocas.
Es tan evidente que el número de DNI es
un buen sistema de identificación que la
gente se ha vuelto muy recelosa a facilitar
este dato. Es difícil que lo des en una web
o en una red social, por lo cual éstas han
tenido que espabilar y buscar otros métodos
de identificación única. Y el elegido fue la
cuenta de correo electrónico. En la mayoría
de sitios, el identificador que diferencia a
unos de otros, aunque se llamen igual, es la
cuenta de correo electrónico. Pero la gente
ha espabilado y cualquiera de nosotros tiene
más de una cuenta de correo electrónico: la
personal, la profesional… e incluso esa otra
para usos poco confesables.
Dado que la gente tiene distintas cuentas de
correo electrónico, y con ellas intenta aislar unos usos de otros, unas identidades de
otras (la personal, la profesional, la familiar,
la lúdica…) ha surgido un nuevo dato que
permite reunir bajo una misma identidad
esos usos tan dispares: el número de teléfono móvil. Tenemos varias cuentas de correo,
incluso varios alias y nicknames… pero en
la mayoría de los casos, sólo un número de
teléfono móvil. Dos a lo sumo. Los móviles,
los SMS y las apps están permitiendo cruzar
datos que hasta ahora eran estancos, y que
no hacen otra cosa que explicar mejor cuál
es nuestra identidad: quienes somos, qué
nos interesa y qué hacemos. Y ahora con la
movilidad: dónde estamos y por dónde nos
movemos.
Con lo cual el teléfono móvil modifica algo
que hasta ahora había funcionado: mantener distintas identidades. Todos nosotros
hemos tenido más de una identidad, algunas aún persisten y otras las consideramos
ya finiquitadas. Nuestro relacional y nuestra
actividad en época estudiantil no eran los
mismos que los que desarrollamos hoy en
nuestra actual etapa profesional. Diferentes
identidades a lo largo de la vida, y algunas
de ellas coinciden en el tiempo como por
ejemplo la profesional y la familiar. Durante
la semana con corbata y el fin de semana en
chándal.
monografía
Redes sociales y multicanalidad monografía
Si hasta ahora todo era privado y gestionábamos qué queríamos elevar a público, ahora todo es público e intentamos gestionar
aquello que queremos mantener en privado.
Y la tarea es cada vez más compleja, ya que
los terceros que opinan y publican sobre nosotros empiezan a ser legión.
Si alguien quiere saber de nosotros, tarde
o temprano buscará en la red. Y cuando lo
haga buscará nuestro nombre y apellido,
ya que difícilmente conocerá nuestros alias
o nicknames. Hay entidades financieras que
“googlean” nuestro nombre como parte del
procedimiento previo a concedernos un crédito, y hay servicios de atención al cliente
que te atienden diferente si detectan que eres
alguien con 20.000 followers en Twitter. Por
si acaso. Así pues la identidad “oficial” será
aquella que va asociada a nuestro nombre, y
se construye con nuestra actividad pero también con los contenidos generados por terceros asociados a nuestro nombre y apellido.
monografía
A mis hijos les he recomendado que tengan
al menos dos perfiles en la red: con nombre
y apellidos para aquello que quieran compartir con familia y profesores (la identidad
formal) y bajo un alias para aquello que sólo
quieran compartir con amigos (la identidad
informal). Es una irresponsabilidad actuar
en la red de manera desinhibida con nombre
y apellidos. Y a las empresas les recomendamos que tengan en cuenta el yo digital de las
personas cuando diseñen sus estrategias de
captación y retención de talento, de relación
con los clientes, de selección de alianzas y
proveedores… es una irresponsabilidad relacionarse con alguien sin interesarse por su
identidad digital.
La ciudadanía está descubriendo la importancia de su identidad digital para su desarrollo personal y profesional, y cada vez
le dedican más tiempo y les parece un elemento más importante de sus vidas. Tanto
como un buen paseo por la playa, una buena conversación y una buena amistad. El yo
digital está entrando en el selecto grupo de
las cosas importantes de la vida.
empresas como Facebook o Google. Así
pues, mientras unos mejoran su capacidad
de captar y procesar datos, nosotros deberemos aumentar nuestra capacidad de protegernos. Habrá que estar atentos al desarrollo de los nuevos marcos legales, y mantener
la presión popular sin la cual tanto redes
sociales como banca, supermercados u operadores de telefonía habrían ido mucho más
allá en el uso impune de este tipo de información.
W
Cuando la identidad se construía alrededor del nombre aparecieron los nicknames.
Una cosa es hablar con José Pérez Ortega,
y otra muy diferente con Agetro, aunque
sean la misma persona. Los nombres se
podían asociar a usos, y éstos a identidades. Lo mismo sucedió con las cuentas de
correo electrónico, una cosa era hablar con
“[email protected]” y otra muy
distinta con “[email protected]”. Se
podían intentar aislar distintas identidades
para distintos usos, pero ahora se está complicando a partir del uso de los teléfonos
móviles como identificador básico.
Notas
1
John Battelle. The Data Layer: Visualizing the big
players in the Internet Economy. John Battelle’s
searchblog, <http://bit.ly/oQLU12> (3 de junio
de 2011).
Nuestro yo digital genera un rastro de datos
cada vez que actúa, y las empresas se están
dedicando a recolectar esos datos para conocer mejor cómo somos y qué nos interesa, información a partir de la cual quieren
aprender y entender como vendernos más y
mejor sus productos.
En la red, el negocio está en los datos. Son
lo que más desean de nosotros, ya que
nuestros datos son el principal activo de
novática nº 219 septiembre-octubre 2012 17
monografía Redes sociales y multicanalidad
Joaquín Peña Siles
Dpto. Lenguajes y Sistemas Informáticos,
ETSI Informática, Universidad de Sevilla
<[email protected]>
Más allá del CRM y el ERP: Los
Enterprise Conversation Planners
(ECP), el futuro Software 2.0 de
gestión empresarial
1. Introducción
En los últimos años se ha producido una verdadera revolución en lo que a software empresarial
se refiere. El impacto de este cambio, fomentado
por el mundo 2.0 y las redes sociales, más allá de
una tendencia o un conjunto de nuevos sistemas
más “sociales”, está suponiendo un cambio en
la forma de actuar de las personas dentro de
las organizaciones y en los mecanismos para
gestionar las mismas [1].
A estos cambios, cuando al mundo de la
empresa se refieren, se les da el nombre de
“Empresa 2.0”. La “Empresa 2.0” [2] no es la
unión de los términos “web 2.0” y “empresa”,
sino que es un término acuñado en 2006 en
la Sloan Business School del MIT que supone
un conjunto de mejoras y técnicas de gestión
que hacen a la empresa más ágil, innovadora,
creativa y que aumenta la coordinación y
alineación de sus integrantes [3] (columna
izquierda de la figura 1). Como se observa
en la figura, las mejoras se consiguen tanto
en el interior de la empresa (fila superior),
como en el exterior (fila inferior), llevándonos
por ejemplo este aspecto a lo que se conoce
como marketing en redes sociales, social media
marketing, marketing 2.0, etc.
En la figura 1 también se puede observar que
las herramientas no hacen más que ayudar a
que estos cambios se puedan producir actuando como catalizador (columna derecha), del
mismo modo que el teléfono supuso numerosos avances en el mundo de los negocios
respecto a la utilización del telégrafo.
Resumen: El trabajo de gestión del conocimiento es cada día más ineficiente al mismo tiempo
que la correcta gestión de éste se hace más crítica para las empresas en una era de abundancia
de información; incluso de sobrecarga de la misma. Los trabajadores del conocimiento emplean
varias horas diarias gestionando correo electrónico, un promedio de 8 horas semanales buscando
documentos “perdidos” y organizando documentos, y otro tanto intercambiando mensajes para
coordinar el trabajo con compañeros, proveedores y clientes. En los últimos años se han popularizado
en las empresas un nuevo tipo de sistemas, las plataformas de Empresa 2.0. Estas plataformas
sustituyen las actuales Intranets por una red social corporativa donde tanto empleados como
proveedores y clientes pueden interactuar en grupos similares a los que presenta, por ejemplo,
Facebook, pero orientados al trabajo. Aunque las plataformas de Empresa 2.0 ayudan a una mejor
gestión de la información, aun están lejos de solucionar las ineficiencias y de hacer que el trabajo
de gestión del conocimiento pueda realizarse de manera eficaz y profesionalizada. En este artículo
analizamos los principales ineficiencias en el trabajo del conocimiento y abogamos por un nuevo
tipo de sistemas, evolución a futuro de las actuales plataformas de Empresa 2.0, que permitirán
solucionar los problemas actuales y profesionalizar y optimizar la gestión del conocimiento, del
mismo modo que la dirección de operaciones hace en una cadena de producción, por ejemplo, de
automóviles. A este nuevo tipo de sistemas les hemos dado el nombre de Enterprise Conversation
Planners (ECP), cuyas características esbozaremos en este artículo.
Palabras clave: CRM, Empresa 2.0, Enterprise Conversation Planner (ECP), ERP, sistemas de gestión
del conocimiento, gestión empresarial, gestión de prestación de servicios, red social corporativa,
sobrecarga de información y trabajo Web 2.0.
Autor
Joaquín Peña Siles es Ingeniero en Informática (2000), Doctor en Ingeniería Informática (2005) y
DEA en Dirección de Operaciones (2009), y cuenta con un Master en Administración de Empresas,
MBA (2010). Es profesor de Ingeniería del Software e Investigador de la Universidad de Sevilla donde
cuenta con más de 12 años de experiencia y una dilatada producción científica a nivel nacional e
internacional, destacando sus colaboraciones con instituciones como la NASA y sus numerosas
publicaciones en revistas con alto índice de impacto. Es también fundador y CEO de la spinoff y
EBT de la Universidad de Sevilla eMaCMAS <www.emacmas.com>, enfocada en la consultoría,
investigación y desarrollo de productos de Empresa 2.0. También es promotor y coorganizador del
Primer Congreso Nacional de Empresa 2.0 y Social Business 2012 <www.e20biz.es>.
Lo interesante de este nuevo tipo de intranets
es que permiten acceder a un conjunto de
mejoras de un modo que no sería posible sin
el software 2.0 surgido en los últimos años [4].
Como prueba de los avances que se pueden
conseguir, según un reciente informe realizado
por la empresa Ibermática, los principales beneficios de las empresas al utilizar herramientas
de Empresa 2.0 es el mostrado en la tabla 1.
Sin embargo, aunque este tipo de intranets 2.0
nos proporcionen estas ventajas, aún existen
un conjunto de problemas por resolver o que
incluso son empeorados por las mismas. En
las plataformas actuales hemos identificado
2 problemas principalmente.
Figura 1. Esquema conceptual de la Empresa 2.0.
18 novática nº 219 septiembre-octubre 2012
En primer lugar, la sobrecarga de información/
conversación y de trabajo: en la actualidad
monografía
Redes sociales y multicanalidad monografía
una cadena de producción la Dirección de
Operaciones optimiza la actividad de producción gracias al ERP, los ECP permitirán
hacer dirección de operaciones en lo referente
al trabajador del conocimiento, todo ello
medido y optimizado a través del ECP. Así
pues, los ECPs deben también proporcionar
soluciones a los problemas planteados en los
párrafos anteriores.
Datos publicados por Ibermática - Social Business (http://www.ibermaticasb.com/blog/).
Tabla 1. Ventajas de la Empresa 2.01.
interactuamos con muchas personas intercambiando mucha más información de la
que podemos asimilar de manera eficaz [5].
Si observamos el contexto empresarial, los
empleados se ven obligados a emplear alrededor de 1/4 de su jornada laboral gestionando
correo electrónico, y si a eso le añadimos una
plataforma de Empresa 2.0, el tiempo dedicado a comunicarse y coordinarse, es decir, a
conversar, supera con creces las capacidades
de los empleados. Esto provoca, entre otros,
pérdida de eficiencia, estrés y problemas en
la toma de decisiones [5][6].
indicadores y comenzar a marcar objetivos
de mejora en la eficiencia en el trabajo del
conocimiento [8][9].
Esta nueva tecnología, hace también que
sea posible comenzar a medir la actividad
de trabajo del conocimiento, las relaciones
entre los integrantes de una organización y
sus relaciones con proveedores y clientes, o
incluso detectar patrones de comportamiento
exitosos. Así pues, también permiten evaluar
la eficacia, eficiencia y frecuencia de las
conversaciones.
En segundo lugar, el trabajo del conocimiento
no se mide y se gestiona del mismo modo
que se realiza la dirección de operaciones en
una empresa de fabricación, por ejemplo de
automóviles, aun siendo el trabajo del conocimiento (coordinar trabajo colaborativo,
generar documentos de manera colaborativa,
transformar información, etc.) cada vez más
relevante en las empresas y ocupando gran
parte de la jornada laboral: un 40% de la
jornada según un estudio realizado en 2004
por el Work Productivity Institute [7].
Teniendo en cuenta estos problemas, el software de Empresa 2.0 puede ser mejorado
proporcionando soluciones a los mismos. En
primer lugar, las intranets 2.0 puede proporcionar características para mejorar la gestión
de la sobrecarga de información/conversación
que hagan que el trabajo del conocimiento
sea más eficaz, como pueden ser: incorporación del filtros de información, detectores
de información relacionada o detectores de
información relevante para una persona.
Por otro lado, al fluir gran parte de las
conversaciones a través de la plataforma de
Empresa 2.0, comienza a ser posible medir esta
actividad lo que abre la posibilidad de definir
monografía
Figura 2. Sistemas de gestión empresarial.
Por esto, creemos que el software de Empresa
2.0 evolucionará hacia una nueva categoría de
software empresarial que complementará a los
actuales ERPs y CRMs a los que hemos llamado Enterprise Conversation Planners (ECP),
como se observa en la figura 2. Estos sistemas
permitirán acelerar las conversaciones y el
procesado de información al mismo tiempo
que van a permitir optimizar esta actividad
gracias a la medición y fijación de objetivos.
Así, del mismo modo que actualmente en
Este artículo está organizado de la siguiente
manera: en la sección 2 expondremos los
problemas relacionados con la sobrecarga
de información, conversación y de trabajo;
en la sección 3 mostraremos los problemas
derivados de la falta de gestión en la actividad
de manejo del conocimiento y en lo que a
las conversaciones se refiere; en la sección
4 esbozaremos lo que los sistemas ECP
haciendo un recorrido por las características
que deberían cumplir de cara a solucionar
los problemas anteriores; por último, la
sección 5 mostrará nuestras principales
conclusiones.
2. Problemas derivados de la sobrecarga de información, conversación y trabajo
El término “sobrecarga de información” fue
mencionado probablemente por primera
vez, como lo conocemos en la actualidad,
por Ben-trand Gross en 1964 pero fue popularizado por Alvin Tofler en su libro Future
Shock (1970). Aunque no hay una definición
consensuada [5], podríamos decir que este
concepto se refiere al hecho de recibir una
cantidad de información relevante para la
tarea a realizar superior a la que un individuo
puede procesar con las herramientas a su
alcance y tiempo, o al hecho de recibir más
información sobre la tarea entre manos de lo
que es realmente necesario [10][11].
En el contexto actual, un empleado recibe
grandes cantidades de correo electrónico al
tiempo que recibe una cantidad de información también alta a través de la plataforma
de Empresa 2.0. De hecho, estudios de IDC
en España de los años 2008-2009 indican
que se usan unas 13 horas semanales en leer
y contestar correo electrónico, lo que hace
que en muchos casos las plataformas de
Empresa 2.0 no tengan un uso todo lo intenso
que sería deseable, pues los usuarios siguen
“atados” al correo electrónico para realizar
su trabajo diario.
La cantidad de información recibida crece
exponencialmente, así que cabe esperar que
este problema no haga más que agravarse
en los próximos años [5][12]. Por lo tanto,
debemos tratar de proporcionar sistemas que
resuelvan el problema. Si profundizamos
en éste vemos que afecta a varios aspectos
cruciales en el día a día del trabajador del
conocimiento:
novática nº 219 septiembre-octubre 2012 19
monografía Redes sociales y multicanalidad
1) Aumento de las tareas a realizar derivadas de la conversación y errores en
su procesamiento: Es común que las bandejas de entrada de correo electrónico de los
trabajadores del conocimiento se encuentren
repletas de trabajo pendiente (correos leídos
a medias, correos por responder, trabajo que
realizar en respuesta a un correo, documentos
adjuntos a correo por almacenar en el lugar
correcto, etc.). Si a esta situación le añadimos
las conversaciones llevadas a cabo en una
plataforma de Empresa 2.0, este número de
tareas no hace más que aumentar. El principal
problema aquí es que el trabajador no cuenta
con un sistema donde pueda analizar, ordenar
o priorizar ese trabajo pendiente de manera
adecuada. Esto conlleva errores por olvidos
o derivados de malentendidos al procesar
los mensajes y prestar atención a tareas que
no son las más urgentes/importantes por la
incapacidad de tener una visión clara del
trabajo pendiente [13][14].
2) Descenso de la eficiencia por constantes interrupciones y multitarea: Las
constantes interrupciones que sufren los
trabajadores del conocimiento, tanto vía
correo como en la plataforma de Empresa
2.0, deriva en interrupciones en el trabajo a
realizar. En el caso de tareas de tamaño pequeño en algunos casos esto puede aumentar
el rendimiento, pero por regla general y con
las tareas complejas, supone un descenso de
la eficiencia [15]. Además, es frecuente que los
trabajadores de la información realicen varias
tareas de manera simultánea, descendiendo
por este motivo su rendimiento al no estar
enfocados en el trabajo que se está realizando
en un momento determinado [16] [17].
3) Descenso de la eficacia derivado de
la dificultad en la toma de decisiones y
el uso de la información relevante: La
toma de decisiones se puede ver afectada
de dos maneras. En primer lugar, recibimos
demasiada información relevante para la
toma de decisiones con lo que no es posible
usarla en toda su extensión. En segundo
lugar, recibimos demasiada información no
relevante mezclada con la relevante, lo que
hace que se tomen las decisiones pasando por
alto información relevante, incluso cuando el
trabajador considera esa información importante [6][18].
4) Estrés: Son muchas las patologías
relacionadas con la sobrecarga de trabajo e
información: dolores de cabeza, depresión,
ansiedad, etc. [16]. El estrés es uno de los
problemas más generales derivados de la sobrecarga de trabajo e información creando la
sensación de que tenemos que leer, responder
y reaccionar a toda la información y trabajo
que se nos pide mezclada con la impotencia
de alcanzar esta meta. De hecho en estudios
realizados por la revista “Computerworld
20 novática nº 219 septiembre-octubre 2012
Magazine” más del 40% de los encuestados
describen su trabajo como extremadamente
estresante [5][6].
3. El problema de la gestión en el
trabajo del conocimiento
El trabajo del conocimiento asciende a un
40% de la jornada laboral según un estudio
realizado en 2004 por el Work Productivity
Institute [7]. Si observamos datos referidos a
España, estos valores son corroborados, por
ejemplo, en estudios de IDC en España de los
años 2008-2009 que indican que se usan unas
13 horas semanales en leer y contestar correo,
unas 8,8 horas en buscar y recopilar información, otras 8 horas en analizar información,
y 6,4 horas en coordinar y colaborar dentro
de la empresa. Con estos datos, no es difícil
imaginar el impacto que tiene esta actividad
en los resultados económicos de la empresa.
Este trabajo, al realizarse en su mayor parte
en colaboración con otras personas, requiere
frecuentes conversaciones con las que se coordina el trabajo, se intercambia información, se
genera nueva información y se notifica de los
avances/cambios a las personas implicadas,
etc. La eficiencia de estas conversaciones se
ve afectada por la herramienta utilizada, así
si se hace por correo electrónico será menos
eficiente que si se utiliza una plataforma de
Empresa 2.0.
Si observamos los problemas anteriores
derivados de la sobrecarga de información y
trabajo (errores, menor eficacia y eficiencia,
estrés, etc.) el trabajo del conocimiento se
encuentra lejano de estar optimizado. En la
mayoría de las empresas esto no se percibe
como un problema “solucionable” y se deja
en manos de los empleados la gestión del
trabajo y la toma de decisiones.
Además, tampoco se realizan mediciones del
rendimiento de los empleados en esta línea,
aun suponiendo un 40% de su jornada laboral,
que puedan dar lugar a descubrir ineficiencias
y plantear soluciones, bien en forma de planes
de formación, políticas o nuevos procesos
de negocio, o bien con la incorporación de
nuevas herramientas software que ayuden a
aumentar el rendimiento.
4. Planificación de Conversaciones
Empresariales
La Planificación de Conversaciones Empresariales (Enterprise Conversation Planning ECP) consiste en la monitorización, medición
y optimización de las conversaciones llevadas
a cabo en una organización o entre organizaciones con el objetivo de realizar la producción
de bienes o servicios (más frecuente en este
tipo de empresas).
Este proceso se realiza gracias a una plataforma software que es una evolución de las
actuales plataformas de Empresa 2.0. Los
ECPs complementan a los sistemas ya popularizados en el mundo empresarial, ERPs
y CRMs, con un conjunto de ventajas:
„ Abordar el problema de la sobrecarga de
información/conversación y de trabajo.
„ Mejorar la eficacia y eficiencia del trabajo
del conocimiento reduciendo el estrés derivado de la sobrecarga de trabajo e información.
„ Proporcionar datos en tiempo real, lo que
permite la detección temprana de problemas
o posibles mejoras.
„ Proporcionar gran cantidad de información contextual a los datos obtenidos facilitando así la comprensión de los resultados
y la elaboración de planes de acción para su
mejora
Los ECPs deben solucionar los problemas
planteados anteriormente. Muchas de las
soluciones necesarias para paliar el problema de la sobrecarga de información son ya
incorporadas por la mayoría de las plataformas de Empresa 2.0, aunque en referencia a
la sobrecarga de trabajo las capacidades de
las soluciones actuales no son tan ponentes.
En primer lugar, veremos las soluciones en
lo referente a la sobrecarga de información
a nivel conceptual que todo ECP debería
incorporar, para tratar después la soluciones
en lo referente a la sobrecarga de trabajo.
4.1. Soluciones a la sobrecarga de información
Las soluciones a la sobrecarga de información
comúnmente incorporadas por las plataformas de Empresa 2.0 actuales consisten en:
„ Compartir información: La capacidad
de compartición de información permite a los
usuarios hacer llegar información relevante
a las personas que creen que deben tener
acceso a la misma. Esto hace que el flujo de
información, al estar controlado por personas, sea de gran calidad e interés para las
demás personas con las que se comparte la
información. Además, al ir esta información
asociada a la persona que la comparte, se
facilita encontrar expertos en una determinada información y contactar con ellos para
complementarla o colaborar en la resolución
del trabajo a realizar.
„ Estructurar la información: La estructuración de la información permite acceder al
conocimiento necesario de forma ágil teniendo
acceso a toda la información relacionada con
la temática que se busca. La clasificación/
estructuración de la información se puede
realizar por contextos (por ej. grupos de trabajo, departamentos, etc) o categorías (por ej.
información sobre ventas, información sobre
conciliación de vida laboral-personal, etc).
Además de esta clasificación “estructurada”, el
etiquetado de la información con folksonomías
monografía
Redes sociales y multicanalidad monografía
también resulta de gran utilidad y suele ser
común y dar muy buenos resultados en las
plataformas de Empresa 2.0. Las folksonomías
permiten acceder a toda la información que
está marcada con una determinada etiqueta
el tiempo que podemos etiquetar una información con varios términos, lo que resulta en
una clasificación no jerárquica muy potente.
„ Búsquedas: Las búsquedas constituyen
una de las principales características para
paliar la sobrecarga de información, ya que
permiten al usuario encontrar la información que necesita de manera rápida y bajo
demanda. La mayoría de las plataformas de
Empresa 2.0 permiten realizar estas búsquedas en formato simple, sólo un conjunto de
términos de búsqueda, o avanzada, donde
el usuario puede filtrar los resultados por
etiqueta, contexto, categoría, etc.
Sin embargo, existen otras soluciones que
aún no son incorporadas por las plataformas
de Empresa 2.0, y que son muy potentes
desde el punto de vista de la sobrecarga de
información:
„ Recomendación de información: Los
sistemas ECP deben proporcionar recomendadores de información de interés a cualquier
trabajo o publicación de nueva información
que realice un usuario. A modo de ejemplo,
estos recomendadores de información funcionan del mismo modo que la recomendación
que realiza Amazon cuando compramos un
libro.
„ Filtrado de información: En las plataformas de Empresa 2.0, cuando su uso es
intensivo, se genera más información de la
que el usuario es capaz de procesar. Por este
motivo, es imprescindible que estas plataformas proporcionen filtros de información que
separen la información a la que el usuario
debe reaccionar de la información que es
simplemente de interés para el usuario. A
modo de ejemplo de tecnologías similares
podemos ver el filtrado de correos que realiza
Gmail (Priority Inbox) o las noticias relevantes
en Facebook.
„ Reducir información redundante:
La información producida en una red social
corporativa en muchos casos puede estar
duplicada. Con técnicas de análisis de lenguaje
natural se pueden proporcionar detectores
de información redundante que evitaría la
duplicación de esfuerzos a la hora de generar
nuevo conocimiento.
4.2. Soluciones a la sobrecarga de
trabajo
Las soluciones a la sobrecarga de trabajo
encontradas en la literatura consisten principalmente en metodologías de gestión del
tiempo [19]. Existen múltiples metodologías
monografía
de gestión del tiempo, pero del análisis realizado de estas, la metodología Getting Things
Done (GTD) es la que mejor se adapta la
sobrecarga de trabajo e información en el
contexto 2.0 [20][21].
3) Organizar: Esta metodología nos insta a
organizar el trabajo y la información de forma
que minimicemos el impacto de la sobrecarga
de trabajo (ver [20] para conocer en detalle la
estructura de organización propuesta) [21].
De hecho, en el análisis realizado en esta
metodología se indica que la cantidad media
de tareas pendientes que puede gestionar una
persona mentalmente oscila entre las 5 y 10,
siendo la media actual de un trabajador del
conocimiento superior a 50, y que cuando se
supera esta cantidad se sufren los problemas
indicados anteriormente: estrés, errores por olvidos, descenso de la eficacia y eficiencia [20].
En un ECP, esto implica que cada usuario debe
disponer de un sistema que le permita registrar
proyectos y tareas a realizar sobre éstos (con
todas las características 2.0 como puede ser
el compartir o el etiquetado). Además, debe
permitirnos almacenar la información de las
bandejas de entrada en formato 2.0 de modo
que esa información quede vinculada a un
proyecto/tarea o como simple información
de referencia para su uso futuro.
Así pues, el uso de este tipo de metodologías
por los trabajadores del conocimiento se plantea como obligatorio, como fue aseverado por
Lee Bryant, Director General de Europa en
Dachis Group y líder de opinión en Empresa
2.0, que argumentó que “la productividad de la
Empresa 2.0 es la suma de las productividades
personales de cada empleado, y esto hace imprescindible la utilización de metodologías de
gestión del tiempo, siendo GTD la que mejor
se adapta” [20].
En esta línea, la principal conclusión es que
la evolución de las plataformas de Empresa
2.0, los ECPs, deben contar con gestores de
tareas a modo de agenda colaborativa o una
funcionalidad similar a la que proporciona
un software de gestión de proyectos (Trac,
Redmine, etc.) pero con características 2.0.
Si profundizamos en GTD vemos que los
ECPs deberían proporcionar un conjunto de
características extra para solucionar el problema de la sobrecarga de trabajo. Para cada una
de las fases de GTD, estas características son:
1) Recopilar: Esta fase consiste en recopilar
todo aquello que pueda generar trabajo o ser
información a almacenar en el mínimo número
de bandejas de entrada posible.
Esto implica que los ECP deberían contar
con un lugar centralizado donde el usuario
pueda observar todo aquello a lo que tiene
que prestar atención.
2) Procesar: En esta fase se analiza lo recopilado para determinar si requiere trabajo o
es información que se desea almacenar para
su uso futuro. Si requiere trabajo deberemos
anotarlo en la lista de tareas correspondiente. Al mismo tiempo, GTD nos insta a que
mantengamos una lista de proyectos que deberemos ir actualizando también al procesar
la información de la(s) bandeja(s) de entrada.
Un ECP debería facilitar la opción de vincular
tareas/proyectos a información/mensajes/
notificaciones recibidas en la(s) bandeja(s)
de entrada.
4) Revisar: Una vez anotado todo el trabajo pendiente, debemos revisar éste para
mantenerlo actualizado y decidir qué tareas
son las que deberemos realizar en cada
momento (según prioridad, importancia
dependiendo de los objetivos marcados, etc.).
Un ECP debería proporcionar mecanismos
para filtrar y ordenar las tareas que nos
proporcione los listados de acciones que
debemos revisar. Además, debe permitirnos
marcar a qué objetivos de los fijados por la
empresa contribuyen estas tareas de modo que
podamos alinear la actividad de cada persona
con los objetivos de la empresa.
5) Hacer: En esta última fase nos centramos
en trabajar en una de las tareas anotadas.
GTD recomienda enfocarse en una única
tarea evitando al máximo las distracciones y
la multitarea.
A este respecto, un ECP debería mostrar
todo el contexto necesario para trabajar en
una tarea (personas implicadas, documentos
relacionados, cambios ocurridos en la misma,
etc.) evitando distracciones derivadas de
buscar la información que necesitamos para
completar la tarea.
5. Soluciones a la falta de gestión
en el trabajo del conocimiento
De cara a realizar dirección de operaciones en
un ECP, contamos con dos bloques de datos
que nos permitirán medir y marcar objetivos
de mejora:
„ Datos relacionados con los proyectos
y tareas: Tareas terminadas, por terminar,
tiempos empleados, costes, demoras, etc.
Dado que la sobrecarga de trabajo obliga
a realizar algún tipo de gestión de tareas/
tiempo (recomendándose GTD), en el ECP
contaremos con multitud de datos de las tareas a realizar por los empleados clasificadas
y etiquetadas de múltiples modos, e incluso
anotadas con los objetivos corporativos a los
que contribuyen. Aglutinando estos datos
podremos realizar una análisis detallado de
los avances y el rendimiento de cada persona,
novática nº 219 septiembre-octubre 2012 21
monografía Redes sociales y multicanalidad
equipo, proyecto, etiqueta, etc. Así, podremos
definir métricas/KPI (Key Performance Indicators) y marcar objetivos de mejora, como
por ejemplo un objetivo que marque que el
indicador de tiempo medio de resolución de
una tarea marcada con la etiqueta “problema
con el cliente” disminuya en un 15% en el
próximo trimestre.
„ Datos de analítica social: Número de
publicaciones, número de veces que un contenido se comparte, seguidores de un empleado,
etc. Estos datos pueden ir siendo aglutinados
para analizar por ejemplo el nivel de liderazgo
de una persona según datos más básicos como
número de seguidores, número de veces que
se comparten sus contenidos, etc. Una vez
obtenido por ejemplo el nivel de liderazgo de
cada empleado [23], se pueden marcar objetivos creando indicadores que midan el nivel de
liderazgo medio de la organización y marcar
un objetivo de aumento de este indicador para
fomentar una gestión basada en el liderazgo
en la organización [24][25][26].
6. Conclusiones
Existen dos grandes problemas a los que se
enfrentan los trabajadores del conocimiento
en la actualidad, que no van a hacer más que
empeorar en los próximos años debido al
crecimiento exponencial de la información y
la conversación: la sobrecarga de información
y la sobrecarga de trabajo. Estos problemas
tienen que ser abordados por las plataformas
de Empresa 2.0 proporcionando soluciones
a los mismos.
W
Como muestra, muchas de estas plataformas comienzan a incorporar muchas de las
características por las que abogamos en este
artículo, como sistemas de analítica social
avanzados o gestores de tareas [8]. Aún así,
todavía queda un largo camino por recorrer
hasta conseguir que los datos a los que se pueden acceder gracias a estos avances se midan
y se alienen en KPIs que permitan gestionar el
avance del negocio desde el punto de vista del
trabajo del conocimiento, de modo similar al
que ahora se realiza mediante la dirección de
operaciones en una fábrica de automóviles.
Referencias
[1] G. Hamel. What Matters Now: How to Win in a
World of Relentless Change, Ferocious Competition,
and Unstoppable Innovation. Jossey-Bass; 1 edition,
2012. ISBN-10: 1118120825.
[2] Andrew P. McAfee. “Enterprise 2.0: The Dawn
of Emergent Collaboration”. Sloan Management
Review 47 (3), 2006, pp. 21–28.
[3] McKinsey. How companies are benefiting from
Web 2.0. McKinsey Global Survey Results, 2009.
[4]. M.M. Cruz, Hélder Fanha Martins. WEB
2.0 and its Impact on Knowledge and Business
Organizations. Instituto Politécnico de Lisboa, 2009.
<http://repositorio.ipl.pt/handle/10400.21/478?
mode=full>.
22 novática nº 219 septiembre-octubre 2012
[5] A. Edmunds, A. Morris. The problema of
information overload in business organisations: a
review of the literature. International. Journal of
Information Management 20(1), pp. 17-28, 2000.
[6] A.F. Farhoomand, D.H. Drury. Managerial
Information Overload. Communications of the
ACM 45, 10, pp. 127-131. <http://doi.acm.
org/10.1145/570907.570909>, octubre 2002.
[7] T. Barkow. Information overload. Public Relations
Tactics, 11, 11, pp. 12, noviembre 2004.
[8] Altimeter Group. Open Research: A Framework
for Social Analytics. <http://www.web-strategist.
com/blog/2011/08/12/open-research-a-frameworkto-social-analytics/>.
[9] A. Castelló Martínez. “Del ROI al IOR: el
retorno de la inversión de la comunicación
empresarial y publicitaria en medios sociales”. ISBN:
978-84-615-5678-6. <http://rua.ua.es/dspace/
handle/10045/20513>, 2012.
[10] P. Herbig, H. Kramer. The Effect Of Information
Overload On The Innovation Choice Process:
Innovation Overload. J. Consum. Market. 11, 2
(1994), pp. 45–54.
[11] P. Wilson. Unused Relevant Information In
Research And Development. J. Amer. Society Inform.
Sci. 46, 1, pp. 45–51. enero 1995.
[12] D. Lewis. Dying for Information? (p. 2). London:
Reuters Business Information, 1996.
[13] B.C. Vickery, A. Vickery. In Information
science in theory and practice (p. 20). London:
Butterworths. 1987
[14] S. Whittaker, C. Sidner. E-Mail Overload:
Exploring Personal Information Management Of
E-Mail. Proc. SIGCHI Conference on Human Factors
in Computing Systems (1996).
[15] C. Speier, J.S. Valacich, I. Vessey. The Influence
Of Task Interruption On Individual Decisión Making:
An Information Overload Perspective. Decision
Sciences 30 (2), pp. 337–360. 1999.
[16] D. Bawden, L. Robinson. The Dark Side Of
Information: Overload, Anxiety And Other Paradoxes
And Pathologies. Journal of Information Science 35
(2), pp. 180-191. 2009.
[17] D. Kirsch. A Few Thoughts On Cognitive
Overload. Intellectica 30, pp. 19–51. 2000.
[18] A.J. Stanley, P.S. Clipsham. Information
Overload - Myth Or Reality? IEE Colloquium Digest
No. 97/340, London (pp. 1-4), 1997.
[19] B. Etzel. New Strategy And Techniques To Cope
With Information Overload. IEE Colloquium Digest.
No. 95/223, (pp. 2/1-2/10), London, 1995.
[20] D. Allen. Getting Things Done: The Art of
Stress-Free Productivity. Penguin Group. 2001.
ISBN-10: 0142000280.
[21] F. Heylighen, C. Vidal. Getting Things Done:
The Science behind Stress-Free Productivity. Long
Range Planning 41, pp. 585- 605, 2008.
[22] Primer Congreso Nacional de Empresa 2.0
y Social Business. <http://www.e20biz.es/>.
Sevilla, mayo 2012.
[23] I. Esslimani, A. Brun, A. Boyer. “Detecting
Leaders in Behavioral Networks”. International
Conference on Advances in Social Networks Analysis
and Mining, 2010, pp. 281-285.
[24] N. Cook. The 10 Best Social Business Metrics
For Brands, 2011. <http://www.sociagility.
com/2011/09/10-best-social-business-metricsfor-brands/>.
[25] C. Lake. 35 Social Media Kpis To Help Measure
Engagement, 2009.
<http://econsultancy.com/uk/blog/4887-35-socialmedia-kpis-to-help-measure-engagement>.
[26] I. Varlamis, M. Eirinaki, M.D. Louta. A Study on
Social Network Metrics and Their Application in Trust
Networks. International Conference on Advances in
Social Networks Analysis and Mining (ASONAM),
2010, pp, 168-175.
monografía
Redes sociales y multicanalidad monografía
Política 2.0
Antoni Gutiérrez-Rubí
Asesor de comunicación y consultor político
<[email protected]>
1. Introducción
La tecnología se ha convertido en una herramienta fundamental para conectar a políticos
y ciudadanos. Las redes sociales son una gran
oportunidad para la política1, pero para otra
política, la nueva política.
Aunque hay miedo a que lo digital desborde
y contamine. Algunos dirigentes, incluso
jóvenes dirigentes, creen que los culos de
hierro y los brazos de madera (en alusión
al control orgánico de las asambleas de discursos interminables y votaciones unánimes)
son más democráticos “porque la gente está
presente y da la cara”. Y existe el recelo mal
disimulado de que tanto hervor digital sea
una moda, esté vacío de contenido político y
prisionero de nuevos y elitistas dogmáticos
que acaben ampliando la brecha digital. Pero
los riesgos, algunos de ellos muy reales, no
pueden ni deben paralizar los cambios necesarios y urgentes. La política formal puede
llegar tarde y mal a lo emergente. Que no se
extrañe entonces de ocupar el último lugar en
la valoración social.
En este fuego cruzado, a algunos dirigentes
tan solo les tienta canalizar la energía de los
activistas digitales para instrumentalizar su
capacidad movilizadora, pero lateralizando
su protagonismo y liderazgo. Creen que
el espacio digital hay que colonizarlo, sin
comprender que de lo que se trata es de
influir y dejarse influir. Pretenden convertir lo
digital en un nuevo espacio dogmático o de
reclutamiento, pero así solo se encontrarán
con redes vacías de vitalidad. No estamos
hablando simplemente de nuevos militantes
(cibermilitantes)2 o de un nuevo campo de
batalla política (la red). Tampoco se trata
tan solo de nuevas herramientas (blogs,
Twitter, redes sociales, videopolítica…). No,
no hablamos únicamente de tecnología.
Hablamos de la política del futuro. De
comprenderla nuevamente, de repensarla en
la sociedad red.
La política en la red no debe ser sustituta
de nada, pero la política no puede vivir de
espaldas a esta nueva realidad3. Debe dar
pasos decididos para incorporarse plenamente
a una sociedad que ya es muy diferente de la
del siglo XX y que exige nuevas demandas y
nuevos actores. El estado natural del talento
y de la creatividad está también en la Red.
La filosofía de trabajo en cooperación, horizontal, será el sistema natural del siglo XXI
y antes lo vean y lo hagan suyo los partidos,
antes se darán cuenta de que si no hacen
monografía
Resumen: La tecnología se ha convertido en una herramienta fundamental para conectar a políticos
y ciudadanos. Éstos exigen una comunicación más directa con sus políticos poniendo de relieve
que la denominada política 2.0 no es vieja política con medios digitales. La política 2.0 obliga a
otra política. No es una cuestión de medios o herramientas, sino de cultura política. ¿Qué es y qué
no és política 2.0?¿Cuál está siendo el papel de las redes sociales en el desarrollo de la campaña
electoral a las presidenciales norteamericanas?
Palabras clave: Comunicación política, elecciones USA, medios online, microtargeting, nueva
política, política online, redes sociales, segmentación, tecnología.
Autor
Antoni Gutiérrez-Rubí es asesor de comunicación y consultor político. Es miembro de las principales
asociaciones profesionales como ADECEC (Asociación de Empresas Consultoras en Relaciones
Públicas y Comunicación), EAPC (European Association of Political Consultants), ACOP (Asociación
de Comunicación Política), DIRCOM (Asociación de Directivos de Comunicación) o ALICE (Asociación Latinoamericana de Investigadores en Campañas Electorales). Desarrolla su trabajo en España
y en Latinoamérica. Es profesor de másters de comunicación política de distintas universidades
españolas. Escribe habitualmente en distintos medios como El Periódico de Catalunya, El País,
Expansión o Cinco Días. En sus artículos y libros reflexiona sobre nueva política, comunicación y
nuevas tendencias en el ámbito social y empresarial. Es autor de diversos libros, siendo los más
recientes: Filopolítica: filosofía para la política (2011) y La política vigilada. La comunicación política
en la era de Wikileaks (2011).
política con los ciudadanos, los ciudadanos
harán política sin los partidos4.
2. Política 2.0
La organización tradicional de los partidos
políticos está seriamente amenazada, no sólo
por la imparable necesidad de cambio y de
regeneración política que una ciudadanía
más crítica y autónoma reclama, sino por la
irrupción de una cultura política radicalmente
diferente que se alimenta de una praxis comunitaria, colaborativa y participativa que las
tecnologías sociales o 2.0 sustentan.
El modelo político tradicional fundamenta la
autoridad en la jerarquía organizativa, desde
el primer secretario al último militante o
simpatizante. Y esta autoridad no se sustenta,
fundamentalmente, en el mérito de sus ideas
o en su liderazgo para cohesionar y movilizar
recursos y equipos. Su autoridad es poder, no
necesariamente conocimiento o capacidad.
Una de las lacras de este modelo es la incapacidad para seleccionar a los mejores… o
para atraerlos. La política 2.0 pone en jaque tal
axioma organizativo. La comunidad política
es mucho más rica que el partido y promueve
y valora los nuevos liderazgos, liderazgos
transparentes que encuentran nuevas formas
de emerger sin prejuicios y sin corsés.
Comunidades organizadas sobre servicios
de redes sociales, como Facebook, Tuenti
u Orkut, también están marcando nuevas
tendencias para el desarrollo de la estrategia
política en Internet, donde se promocionan
los grupos de apoyo on y offline, y se intenta
implicar a los más activos en el proceso político. Afinidad (y proximidad) es la palabra
clave. Compartir el conocimiento (y el poder)
es el password del futuro de la política.
La política 2.0 favorece el activismo gradual,
a la carta, espontáneo, organizado, solitario
o en red. Esta movilización de energía para
la acción, para el cambio, combina mal con
un modelo de partido pensado fundamentalmente como maquinaria electoral y que ha
ido abandonando poco a poco las referencias
cívicas del activismo crítico.
La cultura digital es una ola de regeneración social (de ahí su fuerza política) que
conecta con movimientos muy de fondo en
nuestra sociedad: placer por el conocimiento
compartido y por la creación de contenidos;
alergia al adoctrinamiento ideológico; rechazo
a la verticalidad organizativa; fórmulas más
abiertas y puntuales para la colaboración;
nuevos códigos relacionales y de socialización
de intereses; reconocimiento a los liderazgos
que crean valor; sensibilidad por los temas
más cotidianos y personales; visión global
de la realidad local y creatividad permanente como motor de la innovación. Hay
esperanza de nuevos liderazgos. Pero en la
Red solo se reconoce la autoridad, no la
jerarquía. Mejor las causas que los dogmas.
novática nº 219 septiembre-octubre 2012 23
monografía Redes sociales y multicanalidad
Las tecnologías 2.0 descubren talentos creativos y estimulan la imaginación. La política
será más divertida y la retroalimentación
entre los medios on y offline, entre los medios formales y los informales, abre nuevas
oportunidades para la comunicación política,
donde cualquier iniciativa con repercusión
en la Red tiene su impacto en los medios de
comunicación convencionales. La viralidad
como referencia moderna y contemporánea.
Juegos, vídeopolítica, ciberacciones, wikis…
Créalo, pásalo, compártelo, reinvéntalo.
La política 2.0 no es vieja política con medios
digitales5. La política 2.0 obliga a otra política.
No es una cuestión de medios o herramientas,
sino de cultura política. El trabajo en las redes
sociales puede dar votos debido a varias razones: moviliza a los electores y a los activistas,
ofreciendo la posibilidad de actuar sin esperar
consignas o la planificación general; crea
estados de ánimo e influye poderosamente
en el establecimiento de la agenda política
y de la opinión pública; y ofrece una oportunidad para hacer más próxima la política
representativa y, así, la capacidad persuasiva
de los candidatos/candidatas.
3. Tres retos
La cultura 2.0 tiene, para la política, tres
grandes posibilidades:
1) La nueva comunicación (activismo digital,
trabajo en redes6, etc.).
2) Otro modelo de organización (más horizontal, virtual, más orientada a la acción
que al poder).
3) La creación del talento colectivo (nuevas
ideas, programas, propuestas).
En el caso de España, los partidos han descubierto, en contextos fundamentalmente
electorales7, la primera de las posibilidades
apuntadas. Lo han hecho con aciertos
desiguales y, casi siempre, de manera muy
instrumental, sin vocación de permanencia.
Como un nuevo espacio de confrontación
y pensando siempre en la proyección en los
medios convencionales. Ha habido avances…,
pero no hay el suficiente impulso renovador
para consolidar una nueva cultura de comunicación.
La cultura 2.0 ofrece oportunidades para el
liderazgo del talento creativo y seductor. El
poder se reconoce de manera natural. Tienes lo
que vales. Y, lamentablemente, en los partidos
políticos, los espacios de poder no siempre
se ganan en clave de liderazgo intelectual o
político. Ni de capacidad relacional o propositiva. El eco social o profesional fuera de
los muros de los partidos, no siempre es una
garantía de acogida o aceptación por parte de
las organizaciones políticas. Liderazgo social
no siempre es reconocido como liderazgo
“organizativo”.
24 novática nº 219 septiembre-octubre 2012
Es el gran tema pendiente que aleja a muchas
“neuronas” disponibles e interesadas en el
cambio social que, cuando se acercan a las
estructuras de los partidos, salen “horrorizadas” (o, lo que es peor, se convierten en
cinismo y decepción) al comprobar que no
siempre “mandan los mejores”.
Bajo este contexto, presentamos las diferentes
maneras en que Facebook, Twitter, YouTube,
Instagram, Pinterest y las aplicaciones móviles han moldeado la manera en que se hace
campaña hoy en día, teniendo en cuenta,
particularmente, las actuales elecciones presidenciales estadounidenses.
En relación a las actitudes de la clase política ante el uso masivo de la tecnología por
parte de los ciudadanos se ha conseguido, de
entrada, respeto. Ya nadie asocia la política
2.0 a “jóvenes, geeks o frikis”. Hemos ganado
respeto y consideración. También el interés…
por “colonizar” los espacios digitales, encuadrarlos o convertirlos en nuevas trincheras
partidarias.
4.1. Facebook como campo de batalla
Y hay dos corrientes de fondo que van a ir
consolidándose todavía más:
a) La transversalidad. La presencia en redes,
los debates en la red, la relación “personal”
de ciberactivistas de diferentes tendencias
políticas y la unidad que se materializa en la
actividad digital por “causas”… favorecerán
una cultura política más transversal, menos
“partidaria” y menos rígida. Se intuyen, cada
día más, espacios múltiples de identidades
plurales. Es un gran cambio.
b) La receptividad. La política 1.0… puede no
“comprender” lo nuevo y lo emergente, pero
“intuye” su fortaleza, su capacidad de cambio, su vitalidad. La receptividad, mezclada
de recelo y conservadurismo, empieza a ser
evidente. Hay interés creciente y preocupación
por cómo integrar la política 2.0.
4. La política online en las elecciones USA 2012
No cabe duda de que la política online influyó
directamente en la victoria de Barack Obama
en 2008, ni que desde entonces se ha convertido en una herramienta imprescindible en
la organización de masas, movilización de
simpatizantes y recaudación de fondos. Las
redes sociales han abierto un espacio para que
el electorado no solo conozca a su candidato,
le critique, o le cuestione sino que, además,
incida en la construcción de su narrativa. El
mensaje ya no es controlado por unos, es
controlado por todos. La implementación
de las nuevas tecnologías le ha delegado al
ciudadano un nuevo poder, un nuevo papel
y un nuevo rol a jugar.
Twitter y Facebook han sido las redes sociales
más utilizadas en política, y especialmente
durante la campaña electoral, gracias en parte
a su antigüedad y a la cantidad de seguidores
con los que cuentan. Actualmente 901 millones
de personas tienen cuenta en Facebook y 555
millones en Twitter8. Otras redes sociales tales
como Pinterest e Instagram tienen menos
seguidores, aunque van en aumento.
A pesar de que muchos usuarios tienden a
replicar en Twitter lo que hacen en Facebook
(y viceversa) cada una de estas herramientas
online tiene un objetivo, un atractivo y, sobre
todo, un lenguaje distinto. En este sentido,
quien mejor parece haber entendido las reglas
del juego es Barack Obama.
Las cuentas de Facebook del Presidente9 y
del candidato republicano, Mitt Romney10,
desempeñan varias funciones. En el caso
de Obama, promociona e informa sobre
actualizaciones y novedades de campaña,
tales como el nuevo lanzamiento de pegatinas
para coches para la comunidad LGBT para
Obama11 o la posibilidad de ganar un partido
de baloncesto con el Presidente12; también
emite nuevas herramientas de batalla como
los vídeos de rápida respuesta que hacen
parte de la nueva estrategia de campaña,
la “videopolítica” y las infografías, muchas
veces explicativas13, informativas14 pero sobre
todo, de contraste15, para exponer por qué
una política o una visión de ese candidato
es mejor que la del otro. Facebook también
busca donantes16, además, es el instrumento
por excelencia del microtargeting. Sin embargo,
en estas elecciones, Facebook es el arma de
doble filo con el que Obama perfila su imagen; es la herramienta del storytelling de los
candidatos por excelencia y últimamente, el
álbum personal de los candidatos y su familia.
La cuenta de Facebook de Romney cumple
las mismas funciones que la del candidato
demócrata, con dos factores de diferencia:
en primer lugar, la página del republicano
menciona más veces al presidente de lo que
el presidente lo hace, es más de ataque que la
del presidente, se generan más contrastes y los
temas tienden a ser más específicos. Se hace
evidente el intento por parte de su campaña
a mantener el tema central en la economía y
el desempleo.
En segundo lugar, la cuenta de Obama se ha
convertido en una vasta operación de datos
digitales17 que por primera vez en la historia
combina una base unificada de millones de
estadounidenses con el poder de Facebook
para orientar a los votantes como nunca se
había hecho antes.
En un momento en el que la crisis económica
define las elecciones, el prototipo de presidente
que buscan los americanos es aquel con el
que se identifiquen mejor; el que comparte,
monografía
Redes sociales y multicanalidad monografía
entiende y vive los problemas reales de la
población.
Ambas campañas han intentado presentar
a sus candidatos como un hombre común
y corriente, y (dentro de esa imagen) se
encuentra su estatus familiar y de pareja.
En la cuenta de ambos se pueden ver fotos
y videos que les perfilan como hombres de
familia. La campaña de Romney, incluso,
en algún momento presentó a través de su
cuenta en Facebook el video “Alma gemela”18
en el que agradece a su esposa su trabajo
como madre y su compañía como pareja,
siempre buscando ser más el candidato que
representa al ciudadano de a pie que el que
está fuera de foco en cuanto a las necesidades
americanas.
Facebook en las elecciones de Estados Unidos
2012 es, sin lugar a dudas, una herramienta
imprescindible de campaña, pero, más allá
de concebir la comunicación bidireccional
y participativa que tanto la caracteriza, se
ha convertido en un campo de batalla más.
Si Twitter ha sido el medio, Facebook, el
terreno de lucha; día a día los candidatos
cuelgan videos de ataque, infografías de
contraste y frases afirmativas de apoyo a su
campaña19, generalmente destacando lo mal
que lo ha hecho el otro. Estos posts vienen en
general (y sobre todo en el caso de Romney)
acompañados de la frase “si está de acuerdo
haga clic en “Me gusta” o “Compartir”, como
intento de viralizar y difundir estas ideas. El
número de “Me gusta” se ha convertido en el
nuevo barómetro o medidor de las elecciones.
4.2. La batalla de Twitter
Estas elecciones de 2012 serán las de
Twitter. La ley de la redundancia en las
redes se confirma: se consume lo mismo
en varias pantallas. La comunicación es ya
multiformato y multiplataforma y, frente
a los que anunciaban varias muertes de
canales, sucede lo contrario: todos conviven,
se retroalimentan y se especializan. La
fragmentación de la audiencia es un reflejo
del microtargeting social 20 de nuestras
comunidades. Twitter consolida e incrementa
su papel de redistribuidor de noticias, con más
porcentaje de contenido compartido que el
resto de redes. Ahí está su importancia: crea
un clima previo que determina y condiciona
la predisposición lectora, y por lo tanto, la de
la opinión pública.
La elección de Ryan como vicepresidente21,
por ejemplo, ha repercutido directamente en
el balance general de la imagen del candidato
Romney en Twitter22. Sin embargo, Romney
se enfrenta a una batalla clave por su imagen:
si no consigue reducir la tasa de rechazo que
genera, lo tendrá muy difícil23 frente al rey
de la empatía, Barack Obama. Empezar la
recuperación en Twitter será decisivo.
monografía
Romney, además, anunció en primicia la
elección de Ryan directamente a la ciudadanía
con su aplicación móvil. Minutos después, lo
reconfirmó a sus seguidores en Twitter24. Paul
Ryan, a su vez, también lo habría anunciado
a través de su nuevo perfil de Twitter25 y en su
página de Facebook26, y no fue hasta minutos
después cuando los medios de comunicación
tradicionales comenzaron a hacer circular la
noticia oficialmente27. Un ejemplo de cómo
las legitimidades, privilegios y protagonismos
informativos están cambiando.
Obama va muy por delante de Romney en
Twitter: supera ampliamente los 18 millones
y medio de followers mientras que Romney
no llega al millón, aunque algunos estudios
recientes cuestionan la calidad y la efectividad
de la ventaja del actual presidente a causa del
alto número de fakes (seguidores falsos) que
tiene28. Si Obama consigue, otra vez, convertir
a sus seguidores en activistas, sus opciones aumentarán. La batalla de Twitter será decisiva.
Un tuit no es un voto, pero puede cambiarlo.
Esa es la fuerza de los 140 caracteres.
4.3. Pinterest para las mujeres en
campaña
No es condición indispensable que las posibles
Primeras Damas estén activas en campaña. De
hecho esto es bastante relativo. Sin embargo,
Ann Romney se enfrenta a una batalla con
mucha desventaja: la actual Primera Dama
estadounidense, Michelle Obama, lleva fraguando una imagen pública desde la primera
campaña de su marido en 200829. Michelle ha
construido su imagen pública desde el comienzo de campaña y ahora, en estas elecciones,
es su portavoz estrella en la organización de
su movimiento grassroots “It takes one”30. Ann
Romney, por su lado, representa el papel de
ama de casa por excelencia, con cinco hijos,
y 18 nietos y sin experiencia laboral alguna.
Michelle goza de índices de popularidad31 que
no solo desbancan a su marido sino también
a su adversario.
Sin embargo, Anne Romney ha sorprendido en
las redes sociales. En febrero de 2012, la esposa del candidato republicano abrió una cuenta
en Pinterest32 que luego fue divulgada a través
de las redes sociales en las que participa su
marido. Al poco tiempo de publicarla, contaba
con más de 3.000 seguidores. Actualmente
tiene 10.156 seguidores, 9 tablones y 151 “Me
gusta”. Unos meses más tarde, a mediados
de junio, Michelle Obama, abría su cuenta en
Pinterest33 y, a pesar de que al poco tiempo
superó en seguidores (actualmente goza de
37.961) a la mujer del candidato republicano,
ha sido Ann Romney la que se ha llevado la
victoria en esta red.
En la descripción del tablón de la Primera
Dama34, por ejemplo, se afirma que son los
asesores de Obama quienes llevan la cuenta,
pocos de los “pins” son de su autoría y llevan
la firma “mo”. Esta red social, que tiene tan
solo dos años de vida, ha tenido un éxito
indiscutible en dos segmentos muy marcados
de la población: mujeres y artistas. Pinterest
permite no solo que los usuarios compartan
imágenes que les gustan, sino que compartan
su vida ideal: cómo cocinar, decorar, arreglarse
el pelo, etc. Y Ann Romney sintoniza con esta
filosofía. Habla el idioma de Pinterest. Es la
única que manipula sus pins y tablones, y
además genera participación en la red. A ella
le sale así, de manera natural.
Michelle Obama puede tener 3,7 veces más
de seguidores que los que tiene Ann Romney,
pero esta cuenta actualmente con 150 “Me
gusta” mientras que la actual Primera Dama
no tiene ninguno. No es solo la cantidad de
seguidores que tienen, es la calidad. Muchos
de los seguidores de Michelle Obama son
seguidores dormidos, pasivos, de los cuales
una gran cantidad pudo haberla seguido
desde un principio solo por ser quien era, no
por explotar con acierto el potencial de esta
herramienta.
4.4. YouTube como arma política
La primera semana de agosto, el súper-PAC
Pro Obama, Priorities USA Action lanzó el
video “Entiende”35 en el que Joe Soptic, un
trabajador de una empresa de acero, contaba
cómo su esposa había muerto despúes de que
Bain Capital (la compañía liderada por Romney) cerrara la planta GST Steel, la empresa
de acero en la que Soptic trabajó hasta 2001.
El video apunta, de forma bastante directa, a
que dicha muerte habría sido responsabilidad
de Romney. De ahí a la hecatombe: los medios
de comunicación comenzaron a calificar estas
elecciones como las más sucias y negativas en
la historia36. Distintos expertos en política, e
incluso varios políticos, criticaron la táctica
ofensiva del Presidente, donde YouTube era
el arma. Desde que Romney se perfiló como
candidato republicano a las elecciones presidenciales de noviembre, ambas campañas
entraron en una guerra de vídeos. Los spots
eran lanzados de manera diaria con una
sorprendente rapidez de en las respuestas.
Los asesores de ambos se habían convertido
en halcones atentos para el ataque. Ese era
el modus operandi, muy simple: buscar una
frase salida de la boca del adversario y crear
rápidamente un vídeo de ataque que girara
en torno a ello.
La ofensiva no acababa ahí. El vídeo era solo
el inicio de ese ataque, la chispa que encendía
la táctica de guerra. Una vez se hacía público,
los candidatos reforzaban la estrategia mediante sus discursos y los de sus portavoces,
difundiendo también la frase a través de sus
cuentas en las redes sociales. Un ejemplo de
ello es el comentario del Presidente: “usted
novática nº 219 septiembre-octubre 2012 25
monografía Redes sociales y multicanalidad
4.5. Instagram
Instagram es quizás la red social con menos
peso en estas elecciones. Podría parecer que
su única función es subir imágenes de los
candidatos y sus campañas con un formato
específico que las hace más atractivas. Sin
embargo, esta aplicación podría ser la salvación para un candidato como Mitt Romney38.
Romney no cuenta con una buena imagen39,
esto es un hecho… ¿qué mejor manera de pulirla que a través de una cuenta en Instagram?
El candidato republicano no es el mejor
hablando bajo presión, tal vez ni siquiera el
mejor orador, pero tiene muchas características que podrían potenciar en positivo su
imagen pública: una esposa que lucha contra
la esclerosis múltiple, 18 nietos y 5 hijos, su
familia, su patriotismo…todos ellos factores
que ayudarían a fortalecer su storytelling,
contando su historia a través de distintas
imágenes. Además, Instagram le abre una
nueva posibilidad al republicano ahora que
cuenta con Paul Ryan como apoyo. Es la
red social por excelencia para que el nuevo
candidato a la vicepresidencia siga explotando
esa imagen suya de lo familiar y lo personal40,
construyendo y mejorando (a la vez) la imagen
de Romney.
Obama continúa por delante. Su campaña de
2008 es un hito en la historia de la comunicación política41, gracias en gran parte, a su
conexión con gran parte de los ciudadanos
y ciudadanas (movilización de voluntarios).
Su relación con los famosos de Hollywood,
cantantes, artistas, etc. le ayudaron también
a difundir su imagen: su rostro, su marca,
sus colores, estaban por todas partes: bolsos,
camisetas, chapas... Obama cuenta con una
imagen de gran potencial.
4.6. Aplicaciones móviles: el dispositivo
de la ciudadanía
El 11 de agosto, el candidato republicano, Mitt
Romney, anunció su elección como candidato
a la vicepresidencia, del entonces congresista
Paul Ryan, a través de una aplicación para
móviles inteligentes42. Romney había dado
la primicia a la ciudadanía. Aunque esta
no era la primera vez que se utilizaba una
aplicación móvil para difundir un mensaje
de este calibre. En 2008, el entonces senador
demócrata, Barack Obama, también anunció la elección de Joe Biden, a través de un
mensaje de texto43. Los móviles inteligentes se
han convertido en una herramienta personal
e imprescindible para las personas, y por lo
tanto, para la política ¿Qué mejor manera de
entrar en la vida personal de estos ciudadanos
que a través de un dispositivo móvil?
26 novática nº 219 septiembre-octubre 2012
En estas elecciones en particular, el número
de aplicaciones móviles se ha incrementado
casi exponencialmente44. Los medios de comunicación, partidos políticos y candidatos
han aprovechado este medio para llegar de
manera más directa a la sociedad. Además, por
un precio que no sobrepasa los dos dólares,
un ciudadano corriente puede acceder ahora
a gran cantidad de información de calidad.
Un ejemplo: la aplicación para móviles Politifact45 dirigida a iPhones, iPods, iPads y
Android, con un coste único de $1,99 dólares.
Es decir, el usuario ahora puede contrastar
si el anuncio de determinadas informaciones
por parte de los candidatos son ciertas o no.
Este avance en la tecnología es sorprendente,
no solo porque facilita que los ciudadanos
estén más y mejor informados, sino porque
indudablemente delega en ellos un poder con
el que nunca antes habían contado. A través
de estas aplicaciones, la información llega al
usuario, no tiene que salir a buscarla.
Por otro lado, están las aplicaciones de los
candidatos. “Obama for America”46 es la
aplicación del Presidente. Completamente
gratis para iPhones, iPods y Android, ofrece
noticias, actualizaciones de campaña y políticas públicas. El usuario también puede
acceder a una lista de eventos de campaña
cerca de su ubicación. “Con Mitt”47, los usuarios encuentran una manera más divertida de
anunciar y compartir su apoyo al republicano.
La aplicación les permite tomar fotos con imágenes de Romney y mensajes superpuestos en
ellas. La campaña del candidato republicano
también creó la aplicación “Mitt’s VP”48 para
iOS y Android para anunciar la elección del
vicepresidente.
Sin embargo, el valor real añadido que tienen
estas aplicaciones para las campañas es su
generación de datos. Gracias a éstas, los
candidatos tienen mucha más información
sobre su electorado. Tanto la aplicación del
Presidente como la del candidato republicano permiten obtener información privada
de los usuarios útil en la estrategia electoral
de campaña. La aplicación de Romney, por
ejemplo, no solo pide el nombre, dirección y
teléfono de la persona para poder crear una
cuenta “MiMitt”, sino que también pide una
conexión a Facebook para poder conseguir
información no solo del usuario, sino también, de sus amigos en esa red social. Por
primera vez en la historia, la información
en la red permite medir conversaciones que
antes tenían lugar en las cafeterías o pasillos
de la oficina49.
5. Conclusiones
La política 2.0 no es tecnología, ni tampoco
debe ser política analógica con formatos y
plataformas digitales. Y si bien es cierto que
esta tecnología (la que se basa en redes que
relacionan, comunidades que comparten, e
identidades que socializan) es extraordinariamente disruptiva y crea nuevas realidades, la
clave de la política 2.0 es la voluntad política
de sus actores y protagonistas de utilizarla
como palanca de cambio, oportunidad de
transformación y reinvención de la praxis y
la acción política.
La vida móvil (protagonizada por una tecnología amable, muy funcional y totalmente
incorporada a nuestra movilidad y cotidianeidad) es el nuevo escenario para la acción
política. Si la política no es móvil, digital y
social... no estará en la vida de los electores.
Esta es la clave. Las pistas que conocemos y
descubrimos en las elecciones USA 2012 abren
escenarios muy interesantes para el activismo
político y para otra política. Una política mejor
porque estará más cerca, será más participada
y más exigente. Éste es el desafío.
W
no construyó eso”37, que muestra cómo se
puede sacar una frase completamente fuera
de contexto y convertirla en un eslogan en
sí mismo.
Notas
1
Conferencia “La nueva política: de los partidos
a las redes”, 2012. <http://www.gutierrez-rubi.
es/2012/01/12/conferencia-la-nueva-politica-delos-partidos-a-las-redes/>.
2
Antoni Gutiérrez-Rubí. El nacimiento del
ciberactivismo político. Publicado en: El País
(22.06.2008). <http://www.gutierrez-rubi.es/20
08/06/22/el-nacimiento-del-ciberactivismopolitico/>.
3
Antoni Gutiérrez-Rubí. Las redes sociales exigen
otra política, 2011. <http://www.gutierrez-rubi.es/
2011/07/13/las-redes-sociales-exigen-otrapolitica/>.
4
Antoni Gutiérrez-Rubí. Otro modelo de partido
es posible, 2011. <http://www.gutierrez-rubi.
es/2011/12/27/otro-modelo-de-par tido-esposible/>.
5
Álvaro Matud Juristo. Política 2.0. Algo más
que Internet, febrero2009. <http://www.gutierrezrubi.es/wp-content/uploads/2009/03/alvaro_
matudpolitica20.pdf>.
6
Lucía Guerrero Romeo. Treball final de carrera:
Polítics i xarxes socials durant la campanya del
20-N: l’experiència dels ciutadans a Twitter i
Facebook, junio 2012, <http://www.gutierrezrubi.es/wp-content/uploads/2011/09/Guerrero_
Romeo_TFC.pdf>.
7
Antonio García, Isabel García, David Varona.
Incidencia de las redes sociales vs cibermedios,
en las elecciones en España, 2011. Enl@ce:
Revista Venezolana de Información,
Tecnología y Conocimiento, Año 9: No. 2, mayoagosto, pp. 11-29. <http://www.gutierrez-rubi.es/
wp-content/uploads/2011/09/Incidencia_redes_
sociales.pdf>.
8
Marc Pascual Barrera. <http://gurudelapublici
dad.blogspot.com.es/2012/08/cuantos-usuariostienen-las-redes.html>.
9
<http://www.facebook.com/barackobama>.
10
<http://www.facebook.com/mittromney>.
11
<http://www.facebook.com/pages/LGBT-4-Oba
ma-2012/168179726570205>.
12
<http://www.facebook.com/photo.php?fbid=1
0151098083821749&set=a.53081056748.6680
6.6815841748&type=1&theater>.
13
<http://www.facebook.com/photo.php?fbid=1
0151094875536749&set=a.53081056748.6680
6.6815841748&type=1&theater>.
monografía
<http://www.facebook.com/photo.php?fbid=1
0151107306801749&set=a.53081056748.6680
6.6815841748&type=1&theater>.
15
<http://www.facebook.com/photo.php?fbid=1
0151117354031252&set=a.101504427345312
52.402605.18753646251&type=1&theater>.
16
<http://www.facebook.com/photo.php?fbid=1
0151089375306749&set=a.53081056748.6680
6.6815841748&type=1&theater>.
17
Ed Pilkington, Amanda Michel. Obama,
Facebook and the power of friendship: the 2012
data election. The Guardian, 17 de febrero de 2012,
< http://www.guardian.co.uk/world/2012/feb/17/
obama-digital-data-machine-facebook-election>.
18
Soul Mate, <http://www.youtube.com/watch?
v=6Aze9fGhPVU>.
19
<http://www.facebook.com/photo.php?fbid=1
0151006726051121&set=a.161403756120.123
284.21392801120&type=1&theater>.
20
Tanzina Vega. Online Data Helping Campaigns
Customize Ads. The New York Times, 20 de febrero
de 2012, <http://www.nytimes.com/2012/02/21/
us/politics/campaigns-use-microtargeting-to-at
tract-supporters.html?pagewanted=all&_r=0>.
21
Antoni Gutiérrez-Rubí. Paul Ryan, “el
Solucionador”. Publicado en: El Periódico de Cata
lunya (11.08.2012). <http://www.gutierrez-rubi.
es/2012/08/11/paul-ryan-el-solucionador/>.
22
Antoni Gutiérrez-Rubí. Elecciones USA 2012,
<http://www.gutierrez-r ubi.es/eleccionesusa-2012/>.
23
Antoni Gutiérrez-Rubí. Obama contra Ryan
desde el primer minuto, agosto 2012, <http://
bornintheusa.elperiodico.com/obama-contraryan-desde-el-primer-minuto/>.
24
<https://twitter.com/MittRomney>.
25
<https://twitter.com/PaulRyanVP>.
26
< http://www.facebook.com/PaulRyanVP>.
27
Laura Petrecca. Running for the presidency,
you’d better be on social media. USA TODAY, 12
agosto 2012, <http://usatoday30.usatoday.com/
news/politics/story/2012-08-12/romney-ryansocial-media/56987408/1>.
28
TICbeat. ¿Quién encara la carrera presidencial
estadounidense con más followers fake en Twitter?,
16 agosto 2012, <http://www.ticbeat.com/social
media/carrera-presidencial-estadounidensefollowers-fake/>.
29
Silvia Pisani. Michelle apela a su popularidad
para apuntalar a Obama. La Nación, 19 de agosto
de 2012, <http://www.lanacion.com.ar/1500553michelle-apela-a-su-popularidad-para-apuntalar-aobama>.
30
News24, 19 de agosto de 2012, <http://www.
news24.com/World/News/Michelle-Obama-joinselection-fight-20120819>.
31
Elvira Palomo. Ni Obama, ni Romney, el arma
secreta de la campaña la tiene Michelle Obama.
El Mundo, 8 de agosto de 2012. <http://www.
elmundo.es/america/2012/08/08/estados_
unidos/1344414626.html>.
32
Anna Staver. Ann Romney Joins Pinterest,
Shares Family Photos. The Huffington Post,
21 de febrero de 2012, <http://www.huffing
tonpost.com/2012/02/21/ann-romney-pinte
rest_n_1291261.html>.
33
Michelle Obama se abre una cuenta de
Pinterest para hacer campaña. El Huffington
Post, 21 de febrero de 2012, <http://www.
huffingtonpost.es/2012/06/13/michelle-obamapinterest_n_1593379.html>.
34
<http://pinterest.com/annromney/>.
35
Understands, <http://www.youtube.com/watch
?v=Nj70XqOxptU>.
14
monografía
Dan Balz. President Obama, Mitt Romney running
a most poisonous campaign. The Washington
Post, 15 de agosto de 2012, < http://www.
washingtonpost.com/politics/a-most-poisonouscampaign/2012/08/15/16715a08-e6e7-11e18f62-58260e3940a0_story.html>.
37
Antoni Gutiérrez-Rubí. Frases fuera de contexto,
31 de julio de 2012, <http://bornintheusa.
elperiodico.com/frases-fuera-de-contexto/>.
38
Clare Malone. Why Mitt Romney Needs to Get
His Instagram On. The American Prospect, 2 de
agosto de 2012, <http://prospect.org/article/whymitt-romney-needs-get-his-instagram>.
39
Tad Devine. We don’t like Mitt - and it ma
tters. NY Daily News, 12 de agosto de 2012,
<http://ar ticles.nydailynews.com/2012-08-12/
news/33171036_1_favorability-mitt-romney-ma
ssachusetts-governor>.
40
Antoni Gutiérrez-Rubí. Ryan presenta a su
madre, 21 de agosto de 2012, <http://bornintheu
sa.elperiodico.com/ryan-presenta-a-su-madre/>.
41
Antoni Gutiérrez-Rubí. Lecciones de la campaña
de Obama, octubre 2008, <http://www.gutierrezrubi.es/?p=815>.
42
Amanda Holpuch. Can’t wait to discover Mitt Ro
mney’s VP pick? Get the app! The Guardian, 31 de
julio de 2012, <http://www.guardian.co.uk/world/
us-news-blog/2012/jul/31/mitt-romney-vp-app>.
43
Cristina F. Pereda. La campaña electoral
en tus bolsillos. El País Tecnología, 3
de agosto de 2012, <http://tecnologia.
elpais.com/tecnologia/2012/08/03/actua
lidad/1344024811_527182.html>.
44
Jairo Mejía. Redes sociales: nuevo
termómetro político en las elecciones. El
nuevo día, 17 de agosto de 2012, <http://
www.elnuevodia.com/redessocialesnuevoter
mometropoliticoenlaselecciones-1324461.html>.
45
Bill Adair. PolitiFact app now available for iPho
ne. Tampa Bay Times, 24 de junio de 2011, <http://
www.politifact.com/truth-o-meter/ar ticle/2011/
jun/24/politifact-app-now-available-iphone-andother-devi/>.
46
<http://www.barackobama.com/app/>.
47
<https://itunes.apple.com/us/app/with-mitt/id5
3 086 9133?mt=8>.
48
<http://www.mittromney.com/>.
49
La redes sociales son un rentable termómetro
político en las elecciones. El Universal, 17 de
agosto de 2012,<http://www.eluniversal.com/
internacional/estados-unidos-2012/120817/
la-redes-sociales-son-un-rentable-termometropolitico-en-las-eleccione>.
36
W
Redes sociales y multicanalidad monografía
Bibliografía
„ Juan Freire, Antoni Gutiérrez-Rubí. 32
Tendencias de cambio (2010-2020), 2010,
<http://www.gutierrez-r ubi.es/wp-content/
uploads/2010/09/32Tendencias_de_cambio.pdf >.
„ Antoni Gutiérrez-Rubí. La política vigilada. La
comunicación política en la era de Wikileaks. Editorial
UOC, Colección: Manuales nº205, 2011.
„ John Heilemann, Mark Halperin. El juego del
cambio. La trastienda de las elecciones USA. Editorial
Planeta, 2010.
„ David Maraniss. Barack Obama: The Story. Simon
& Schuster, junio 2012.
„ Everett E. Murdock. Obama Will Win, but Romney
Will Be President: How Political Parties Target Electoral College Votes to Win Presidential Elections: A
Historical Analysis of Every U.S. Presidential Election.
H.O.T. Press, mayo 2012.
„ Mitt Romney. Believe in America: Mitt Romney’s
Plan for Jobs and Economic Growth by Romney.
Kindle Edition, septiembre 2011.
„ J. Galindo, C. Guadián, G. López Bonafont, A.
Medrán, X. Peybiti, J. Rodríguez, R. Senserrich.
Los límites del 2.0. <http://www.gutierrez-rubi.es/
wp-content/uploads/2011/08/Los_l%C3%ADmites_
del_20.pdf>.
novática nº 219 septiembre-octubre 2012 27
monografía Redes sociales y multicanalidad
Avances tecnológicos
en la protección del menor
en redes sociales
José María Gómez Hidalgo1,
Andrés Alfonso Caurcel Díaz2
Director de I+D en Optenet, Coordinador de
la sección técnica “Acceso y recuperación de
información” de Novática; 2Grupo de investigación de Sistemas Inteligentes para la Movilidad
y Comunicación Accesible de la Universidad
Politécnica de Madrid
1
<[email protected]>,
<[email protected]>
1. Introducción
Hoy en día, los menores de 15 años son
considerados “nativos digitales”, personas
que no conciben el mundo sin Internet. Se
ha producido un salto generacional a nivel
tecnológico, una suerte de brecha digital, y
los niños y jóvenes aprenden cada día a sacar
partido del vasto entorno de Internet, y en especial de las redes sociales, para relacionarse,
comunicarse, aprender y divertirse. Su modo
de afrontar este medio deja de lado la privacidad propia y ajena, y las cautelas propias de
la madurez, para exponerlos a graves peligros
cuya incidencia es en algunos casos marginal,
pero siempre creciente, como el ciberacoso por
parte de adultos o de otros menores.
Para afrontar estos peligros siempre presentes
en las redes sociales, los operadores de las
mismas han adoptado una serie de medidas
auto-regulatorias en los últimos años, sobre
todo como consecuencia de la presión de las
instituciones europeas y con el fin de proteger
sus marcas comerciales. Estas medidas se limitan generalmente a la acción bajo denuncia.
Por ejemplo, está prohibido que un menor de
14 años tenga cuenta en una red social sin
autorización paterna, pero si el niño se da
de alta con una fecha de nacimiento de, por
ejemplo, 1 de enero de 1900, el operador de
la red social no suele hacer absolutamente
nada hasta que alguien le comunica que esa
cuenta corresponde potencialmente a un
menor de 14 años.
Obviamente, tomar un enfoque proactivo
(por ejemplo, revisar todas las cuentas
sospechosas) exige invertir unos recursos
substanciales, sobre todo en términos de
personal experto. Para reducir este coste y
facilitar la pro-actividad de las redes sociales
en la protección del menor, es necesario desarrollar sistemas técnicamente avanzados que
permitan detectar los riesgos o problemas de
manera semi-automática, obligando por tanto
al personal de revisión a examinar solamente
un pequeño conjunto de casos potencialmente
peligrosos, en lugar de la totalidad de los
contenidos de la red social.
En este artículo presentamos algunos de los
avances técnicos más recientes en esta línea,
28 novática nº 219 septiembre-octubre 2012
Resumen: En este artículo se presentan los principales riesgos y amenazas a la seguridad y la
privacidad de los menores en las redes sociales. Estos riesgos incluyen la exposición a materiales
inapropiados, la pornografía infantil y la pedofilia, el acoso escolar, el sexting y la sextorsión, el
acoso sexual y la ciber-adicción, entre otros. Asimismo, se describen las iniciativas españolas y
europeas tomadas para la auto-regulación de los operadores y proveedores de las redes sociales, y
las escasas medidas proactivas tomadas por los mismos para abordar estos problemas. Por último,
se revisan algunas iniciativas tecnológicas punteras que permiten detectar situaciones peligrosas
como el acoso sexual y el escolar, o las redes de pedófilos que difunden pornografía infantil.
Palabras clave: Acoso sexual, bullying, ciber acoso, control parental, grooming, pedofilia, pornografía, protección del menor.
Autores
José María Gómez Hidalgo es Doctor en Matemáticas por la Universidad Complutense de Madrid,
y ha sido profesor y Director del Departamento de Sistemas Informáticos en diversas entidades
universitarias durante los últimos 15 años. Es Director I+D en Optenet. Ha participado en más de
20 proyectos de investigación españoles y europeos, varios de ellos como Investigador Principal.
Además, ha sido co-autor de una serie de trabajos de investigación y revisor para la Comisión
Europea. Sus intereses investigadores se centran en la Minería de Texto aplicada en campos
como la información personalizada, la biomedicina, y especialmente, la seguridad informática y la
protección del menor en Internet. Es coordinador de la sección técnica “Acceso y recuperación de
información” de Novática.
Andrés Alfonso Caurcel Díaz es estudiante de Informática y becario de la Universidad Politécnica de
Madrid, dentro del grupo de investigación de Sistemas Inteligentes para la Movilidad y Comunicación
Accesible, dirigido por el Dr. José Gabriel Zato Recellado. Andrés realiza labores de investigación
en diversos proyectos centrados en la protección del menor en Internet, el transporte inteligente y
seguridad del viandante. Sus intereses de investigación abarcan las técnicas de Inteligencia Artificial
aplicadas a todos estos temas.
algunos de los cuales pueden llegar a servir
de ayuda a los operadores de redes sociales
en un plazo relativamente corto.
2. Peligros para los menores en
las redes sociales
Internet es un medio de uso masivo y que
fomenta el anonimato, y en consecuencia, es
propenso al abuso. En lo que afecta específicamente a los menores, es importante tener
en cuenta que numerosos peligros no están
vinculados con Internet exclusivamente, sino
que se producen en primer lugar en el mundo
real y luego pasan al virtual (por ejemplo, el
acoso entre iguales), o se producen en ambos
entornos indistintamente, y en ocasiones de
manera entremezclada (como en el caso del
acoso sexual).
De acuerdo a varios estudios ([1][2][3][4]),
los menores se enfrentan a los siguientes
peligros en Internet en general: Generación
y exposición a material inapropiado o ilegal
(pornografía, promoción de la violencia,
sectas, promoción de la anorexia y la bulimia,
etc.); contactos y relaciones de índole sexual
con adultos (acoso sexual, o “grooming”);
acoso por parte de iguales (acoso escolar o
“bullying”); sexting y sextorsión (intercambio
de materiales gráficos propios sensibles);
difusión de pornografía infantil; problemas de
adicción; abusos de la privacidad; y acceso y
uso de aplicaciones comerciales ilegales para
su edad (e.g. juegos de casino).
Es obvio, y las estadísticas así lo confirman,
que los menores y adolescentes son usuarios
intensivos de las redes sociales. Por ejemplo,
en EE.UU. los estudios permiten contrastar
el uso de redes sociales por parte de adolescentes (12-17 años) y jóvenes adultos
(18-29 años), situado en el 72-73% de los
encuestados, con el realizado por parte de los
adultos (30+ años), situado en el 40% [5].
En Europa, el 38% de los niños (9-12 años)
y el 77% de los adolescentes (13-16 años)
tienen un perfil en alguna red social [6]. En
concreto, en España el 56% de los menores
monografía
Redes sociales y multicanalidad monografía
(9-16 años) afirma tener un perfil propio en
una red social [7].
12 años tienen un perfil en alguna red social,
así lo evidencia [6].
Lógicamente, cabe hacerse la pregunta de si
este hecho afecta a los peligros anteriormente
mencionados, que están identificados en
Internet en general. La intuición así lo indica,
ya que las redes sociales son entornos de
socialización, de generación de contactos y
comunicación con ellos, y de compartición de
contenidos. Es decir, cabe pensar que:
3. Medidas legislativas y auto-regulatorias de las redes sociales
A la vista de los peligros anteriores, no es
de extrañar que exista una presión política y
social sobre los operadores de redes sociales,
para que ayuden a controlarlos y a proteger al
menor en sus sistemas. La presión política se
traduce en medidas de carácter regulatorio2 o
legislativo, que tienen un alcance muy limitado
principalmente por dos razones:
„ Los menores pueden establecer contacto
con extraños con más facilidad, lo que puede
aumentar la incidencia de fenómenos como
el acoso sexual.
„ Se pueden compartir contenidos inapropiados con mucha más facilidad, lo que puede
llevar a una mayor exposición de los menores
a estos contenidos.
Estas intuiciones se ven confirmadas en parte.
Por ejemplo, a nivel europeo, uno de cada
cuatro niños tiene contacto en Internet con
alguien que está fuera de su círculo social
(familia, vecinos, amigos). Sin embargo,
muy pocos se han visto en el mundo real
con alguien de una edad superior a la suya,
y apenas un 1% ha tenido una experiencia
negativa en este sentido [6]. Entre los menores
españoles usuarios de Intenet, un 9% han
tenido contacto offline con alguien que han
conocido online [7]. No parece, pues, que a
pesar de las continuas noticias en los medios
de comunicación sobre abusos por parte de
adultos que se hacen pasar por menores en
redes sociales, este hecho se produzca con
excesiva frecuencia.
En cuanto a los contenidos generados por
los usuarios, cabe reseñar que los menores
no generan contenido sino que lo comparten
[6]. Sin embargo, no parece que se compartan
o se accedan a más contenidos inapropiados,
sino casi al contrario, ya que por ejemplo, el
19% de los menores afirman haber accedido
a contenidos potencialmente perjudiciales
generados por otros usuarios (incitación al
odio, pro-anorexia, drogas, etc.). Aún menos
frecuente es el acceso a imágenes sexuales
(11%) [7].
Aunque no existen estadísticas concretas, sí
que existen evidencias de que las redes sociales
están siendo usadas por pederastas y pedófilos
para intercambiar pornografía infantil. No
parece sin embargo que el uso de las redes
sociales por parte de estas personas haga
aumentar la incidencia de este fenómeno1.
Por otra parte, lo que parece claro es que las
limitaciones legales existentes con respecto al
acceso a redes sociales por parte de menores de
14 años no tienen resultado. El mismo informe
mencionado anteriormente, que indica que a
nivel europeo un 38% de los niños entre 9 y
monografía
„ La falta de conocimiento técnico para
la definición de delitos, o las imprecisiones,
vaguedades o limitaciones en los mismos.
„ La tras-nacionalidad y falta de acuerdo
internacional en los delitos.
Como resultado también de la presión política
y social, y especialmente a nivel europeo, se
declararon en 2009 un conjunto de “Principios para unas Redes Sociales Más Seguras
en la Unión Europea”3, que fueron firmados
por más de 20 operadores de redes sociales
(incluyendo Facebook, Google, el operador
de Habbo Hotel, Tuenti, etc.) con presencia
en Europa. Se trata de los siguientes:
1) Aumentar la concienciación a través de
mensajes y de información de carácter educativo para todos los públicos.
2) Trabajar para que los servicios ofrecidos
sean apropiados para cada edad, es decir,
mostrar qué servicios no son apropiados para
determinadas edades y cuáles son los límites
de edad establecidos, garantizar que se cumplen los límites de edad tanto legales como
del servicio, y promover el uso de controles
parentales y de etiquetado de contenidos para
adultos.
3) Dotar a los usuarios de herramientas y
tecnología para controlar los contenidos
relacionados con ellos (e.g. los contenidos
puestos por terceros en su “muro”).
4) Proporcionar métodos sencillos para reportar conductas o contenidos inapropiados
según los Términos de Uso del Servicio.
5) Responder con premura a las notificaciones de contenidos o conductas ilegales.
6) Habilitar y fomentar que los usuarios controlen su privacidad e información personal.
7) Evaluar sus servicios propios de control
de contenidos y conductas ilegales o inapropiadas de acuerdo con los Términos de Uso
del Servicio.
Se puede observar que, aunque estos principios son un paso adecuado en la dirección
de proteger a los menores de los peligros
existentes para ellos en las redes sociales, no
existe ninguna medida proactiva en la línea
de detectar la existencia de los peligros, sino
que estas medidas son puramente reactivas.
Por ejemplo, el último principio establece
que se evaluarán los métodos de control de
contenidos y conductas, pero no se especifica
cuáles deben ser, al menos de manera mínima,
excepto por lo especificado en principios
anteriores (actuación bajo demanda).
Por otra parte, además de establecer estos
principios, se ha iniciado un programa de
vigilancia de los mismos. De hecho, ya se han
realizado dos evaluaciones de cumplimiento
de los mismos por parte de los firmantes (junio
de 20114 y septiembre de 20115). Por ahora
podemos decir que, aunque los principios han
sido firmados, no se cumplen en su totalidad.
Obviamente, algunos de ellos requieren un
esfuerzo explícito y conllevan un tiempo de
implantación, factor que debe ser tenido en
cuenta en la evaluación de su cumplimiento.
4. Revisión de las técnicas de
análisis más recientes
4.1. Ámbito de la revisión
En la definición de principios anteriores, y
en particular en el último de los mismos, se
sugieren de manera explícita diversas maneras de controlar el contenido existente en las
redes sociales:
„ Moderación manual o automática de los
contenidos.
„ Herramientas técnicas (e.g. filtros) que
alerten de contenidos ilegales o prohibidos.
„ Alertas generadas por la comunidad.
„ Informes producidos por usuarios.
Se puede observar que las dos primeras
requieren de la existencia de técnicas eficaces para detectar los contenidos ilegales o
inapropiados, ya sea durante su subida a la
red social, o cuando sean accedidos por parte
de un usuario.
Recientemente (mayo de 2012) se ha hecho
pública una nueva estrategia en la agenda
digital europea, denominada: “Agenda Digital:
Nueva estrategia para mejorar la seguridad
en Internet y crear contenidos más adecuados
para niños y adolescentes”6. En esta estrategia
se plantean cuatro objetivos fundamentales:
„ Fomentar la producción de contenidos
creativos y educativos en línea, destinados
a los niños, y desarrollar plataformas que
ofrezcan acceso a contenidos adaptados a
la edad.
„ Aumentar la sensibilización y la enseñanza
de la seguridad en línea en todas las escuelas
de la UE, a fin de desarrollar la alfabetización
digital y mediática de los niños y la autoresponsabilización en línea.
„ Crear un entorno seguro para los niños
en el que tanto los padres como los menores
dispongan de las herramientas necesarias
para garantizar su protección en línea (por
ejemplo, mecanismos fáciles de utilizar
novática nº 219 septiembre-octubre 2012 29
monografía Redes sociales y multicanalidad
para denunciar los contenidos y conductas
nocivos en línea, parámetros de privacidad
predefinidos, adaptados a la edad, que sean
transparentes, o controles parentales de fácil
utilización).
„ Luchar contra el material pornográfico
infantil en línea, fomentando la investigación
y la utilización de soluciones técnicas innovadoras en las investigaciones policiales.
tecnología biométrica actual puede permitir
la identificación muy precisa del usuario de
un sistema, y la estimación aproximada de
la edad del mismo, se pueden plantear los
siguientes casos de uso en lo que respecta al
acceso a redes sociales:
la probabilidad de que los métodos basados
en la existencia de colecciones de datos de
entrenamiento sean muy efectivos.
1) Verificación de la edad del usuario en el
momento del alta o registro.
2) Verificación de la identidad del usuario en
el momento del acceso al sistema, equivalente
a la verificación continua o periódica de la
identidad del usuario.
3) Verificación continua o periódica de la
edad del usuario.
Por tanto, son del máximo interés aquellos
métodos que permitan tratar de determinar
la edad de un usuario en función de la información que comparte voluntariamente en una
red social. Aunque los usuarios comparten
muy diversos tipos de información en las
redes sociales, parece bastante claro que las
principales fuentes de información a tratar
son el texto y la imagen, ya en lo que se refiere
a video y audio, los usuarios suelen compartir
contenidos de terceros más que propios.
Es por ello que presentamos aquí los últimos
avances técnicos para analizar los contenidos
presentes en las redes sociales. En particular,
nos centramos en los siguientes aspectos:
El primer caso presenta los siguientes problemas:
4.2.1. Detección basada en análisis
textual
„ Verificación de la edad de los usuarios de
una red social.
„ Detección de contenidos relacionados con
el acoso sexual.
„ Detección de contenidos relacionados con
el acoso escolar.
„ Detección de contenidos de pornografía
infantil.
„ Se exige la disponibilidad de un sensor de
toma de datos durante el alta en la red social.
El dispositivo de registro (un PC, un móvil)
puede no estar dotado de un sensor adecuado.
„ En el caso de los smartphones, que sí poseen
un sensor (e.g. cámara), puede carecer de la
precisión necesaria para que los datos sean
fiables.
„ Se exige al usuario la entrega de información confidencial (e.g. una foto de la cara).
Nuevamente, los dos últimos objetivos requieren de la existencia o plantean la necesidad
de técnicas eficaces para la detección de
contenidos ilegales o inapropiados.
Dejamos fuera de este análisis los sistemas de
filtrado o de detección de contenidos inapropiados en general (pornografía, pro-anorexia,
etc.), porque estos se tratan exhaustivamente
en artículos previos [8][9]. Cabe reseñar a
este respecto que las técnicas utilizadas en
los filtros de contenidos inapropiados son
básicamente la utilización de bases de datos
de URLs mantenidas manualmente y organizadas por categorías, y la utilización de
clasificadores de texto basados en algoritmos
de aprendizaje. Esta segunda tecnología, con
algunos matices, es la utilizada en muchos de
los trabajos mencionados más abajo para la
detección de los peligros anteriores.
4.2. Técnicas de detección de la edad
Hoy por hoy, la detección de la edad de una
persona a través de un dispositivo electrónico es aún un problema abierto, y que atrae
bastante atención por parte de los expertos
en biometría. Recordemos que la biometría
pretende identificar de manera unívoca a una
determinada persona en función de atributos
físicos o de su comportamiento.
Las técnicas de análisis biométrico pueden
igualmente aplicarse no ya a identificar una
persona concreta, sino a aproximar la edad
de una persona cualquiera. De hecho, existen
diversos trabajos que exploran el uso de rasgos
faciales [10][11][12][13][14][15], voz [16],
forma de caminar [17], etc.
La cuestión es cuáles de estas técnicas pueden
usarse para determinar la edad de una persona
en una red social. Teniendo en cuenta que la
30 novática nº 219 septiembre-octubre 2012
En resumen, se exige al usuario la disponibilidad de un dispositivo con un sensor
adecuado (lo que no siempre es posible y
limitaría el acceso al servicio), y la entrega
de información confidencial y privada. Este
caso de uso supone por tanto un limitador
en el acceso al servicio, contribuyendo a la
brecha digital y planteando problemas de
accesibilidad, siendo asimismo un atentado
a la privacidad del usuario. Como colofón, no
existen garantías de que el sistema sea preciso.
En el segundo caso, se presentan los mismos
problemas que en el primero, ya que es preciso realizar una toma de datos de identidad
durante el registro, a fin de verificar la misma
ocasionalmente y siempre que el dispositivo
de acceso posibilite la toma de datos en el
momento del acceso al sistema o durante la
operación del usuario en la red social.
Sin embargo, el tercer caso es mucho más
favorable que los anteriores, ya que:
„ No se requiere el uso de dispositivos con
capacidades específicas, tan solo aquellos que
ya esté utilizando el usuario de la red social.
„ No se invade la privacidad del usuario,
ya que sólo se utilizan aquellos datos que él
mismo ha hecho accesibles en la red social.
„ Existen perspectivas favorables para la
estimación precisa de la edad del usuario por
cuanto la cantidad de datos disponibles sobre
el mismo es grande y se extiende en el tiempo.
„ Existe la posibilidad de adquirir datos de
los usuarios de manera masiva, acrecentando
En cuanto al procesamiento de texto, existen
varios trabajos recientes muy relevantes
[18[[19]. En casi todos ellos se aplican técnicas de aprendizaje automático sobre diversas
representaciones de los textos utilizados. El
objetivo es, a partir de una serie de textos
de usuarios de distintas edades, construir
modelos del tipo de lenguaje característico
de cada edad, en función del contenido de
los textos (palabras y expresiones usadas) y
de los atributos lingüísticos propios de cada
edad (uso de emoticonos y expresiones tipo
SMS, mayúsculas y abreviaturas, complejidad de las construcciones sintácticas, etc.).
Casi todos los trabajos se han realizado sobre
el idioma inglés.
Uno de los primeros trabajos es [19], donde
se presentan diversos experimentos sobre
una colección de datos denominada NPS
Chat Corpus, Release 1.0 , que actualmente
es pública. Esta colección consiste en una selección de 10.567 posts obtenidos en diversos
servicios online de chat, formateados en XML,
y enmascarados manualmente para preservar
la privacidad de los usuarios. Los posts han
sido etiquetados sintácticamente (nombres,
adjetivos, etc.), y también de acuerdo al acto
dialogal (despedida, pregunta, emoción, etc.).
Todos los textos incluidos en esta colección
provienen de chats específicos de la edad,
es decir, orientados a edades específicas. En
la colección se incluyen posts de usuarios
adolescentes (archives “teens”), y adultos de
distintas edades (20-29, 30-39, etc.). Cada
archivo de la colección es un registro de las
conversaciones de una sala de charla durante
un corto periodo de un día determinado. El
nombre del archivo incluye esta información
junto con el número de posts incluidos en
dicho archivo. En la figura 1 se muestra unos
ejemplos de posts incluidos en la colección.
De entre los enfoques evaluados en [19], el
que mejores resultados obtiene es usar una
representación del texto que emplea frecuencias de uso de secuencias de tres palabras o
trigramas, y Support Vector Machines (SVM)
monografía
Redes sociales y multicanalidad monografía
<Post class=”Statement” user=”10-19-20sUser115”>
He drew a girl with legs spread<terminals>
<t pos=”PRP” word=”he”/>
<t pos=”VBD” word=”drew”/>
<t pos=”DT” word=”a”/>
<t pos=”NN” word=”girl”/>
<t pos=”IN” word=”with”/>
<t pos=”NNS” word=”legs”/>
<t pos=”VB” word=”spread”/>
</terminals>
</Post>
<Post class=”Statement” user=”10-19-20sUser7”>
hope he didnt draw a penis<terminals>
<t pos=”VBP” word=”hope”/>
<t pos=”PRP” word=”he”/>
<t pos=”VBD” word=”didnt”/>
<t pos=”VB” word=”draw”/>
<t pos=”DT” word=”a”/>
<t pos=”NN” word=”penis”/>
</terminals>
</Post>
Figura 1. Ejemplos de fotografías en la base de datos FG-NET.
como algoritmo de aprendizaje. Los resultados alcanzados son de un 99,6% de efectividad
usando la métrica F1, que combina otras
dos técnicas habituales en Recuperación de
Información, que son la cobertura (recall) y
la precisión (precision).
En [18] se revisa una serie de trabajos anteriores de otros autores, además de presentar
experimentos sobre chats extraídos de la red
social belga Netlog. En estos experimentos,
la representación de los textos es más adecuada al idioma holandés, y utiliza no sólo
desde unigramas a trigamas de palabras, sino
también desde unigramas hasta tetragramas
de letras. Las clases de edades que se definen
no son afines a las salas de chat orientadas a
la edad como en [19], sino otras orientadas a
la detección de acoso sexual como en trabajos
que revisaremos más adelante. También se
considera el género de los interlocutores, por
lo que se plantean problemas de clasificación
como “niñas menores de 16 años vs. hombres
mayores de 25 años”. Utilizando también
SVM, los autores logran sus mejores resultados con unigramas (palabras aisladas) para
la tarea de “menores de 16 años vs. mayores
de 25 años”, con una precisión del 88,2%.
texto, y SVM como algoritmo de aprendizaje.
Se han realizado experimentos en español
usando no sólo comentarios, sino también
información de preferencias sobre música,
películas, libros y hobbies de 2.784 usuarios
de la red social Tuenti. Estos usuarios se
han dividido en rangos de edades de menos
de catorce años (75 usuarios), mayores de
edad (884 usuarios), y mayores de catorce
años y menores de edad (1.825 usuarios).
Los resultados obtenidos son muy buenos,
ya que se ha logrado alcanzar una F1 de
100% para los usuarios menores de 14 años,
que son los más sensibles de acuerdo con la
normativa actual.
4.2.2. Detección basada en análisis
facial
Dentro de las redes sociales, las imágenes de
caras son muy habituales. Es significativo que
los usuarios usen fotos propias con mucha
frecuencia como foto del perfil o de su avatar, y que dichas fotos sean en solitario y en
primer plano. Además, existe la posibilidad
de etiquetar a terceros en las fotos propias, y
de hecho Facebook ha comprado Face.com,
una empresa de análisis de imagen y reconocimiento facial, con el fin de sacar máximo
partido de esta información.
Por tanto, tiene mucho sentido aplicar técnicas
de reconocimiento facial e identificación personal a las fotografías disponibles en las redes
sociales. Sin embargo, escapa al objetivo del
artículo revisar todo el estado de la técnica de
la biometría basada en reconocimiento facial.
En primer lugar, resulta relevante confirmar la
hipótesis de que es posible estimar la edad de
una persona usando como dato de entrada la
fotografía de su cara. En [10] se ha realizado
un experimento manual usando encuestas a
usuarios, en las que se les ha solicitado realizar
esta estimación. El experimento se ha realizado con personas occidentales y orientales,
con el objeto de apreciar el efecto de factores
socioculturales. Los resultados son positivos
en lo que se refiere a que la aproximación de
edad realizada por humanos no es mala, pero
se aprecia una tendencia relevante a su infraestimación, y evidentemente, las estimaciones
interraciales son menos precisas.
La mayoría de los trabajos de estimación de
la edad basada en imagen pueden clasificarse
en tres grupos principales:
„ Aquellos que pretenden construir un
modelo antropomórfico del envejecimiento
[14]. En estos trabajos se utiliza la teoría de
desarrollo cráneo-encefálico y el análisis de
arrugas faciales para construir un modelo
relacionado con el crecimiento, para clasificar
la edad del sujeto en uno de varios grupos de
edad.
„ Aquellos que utilizan un sub-espacio de
patrones de envejecimiento (aging pattern
subspace, término acuñado en [12]). En este
(a)
Las métricas usadas en ambos trabajos no son
directamente comparables, pero lo que parece
claro es que representaciones relativamente
sencillas basadas en secuencias de palabras,
pueden dar resultados bastante buenos y
robustos para los idiomas occidentales.
Recientemente, en el proyecto WENDY7, se
ha desarrollado un clasificador de texto que
combina desde unigramas a trigramas de
palabras con el uso de información de lenguaje
SMS y lingüística en la representación del
monografía
(b)
Figura 2. Ejemplos de fotografías en la base de datos FG-NET.
novática nº 219 septiembre-octubre 2012 31
monografía Redes sociales y multicanalidad
En estos trabajos se han obtenido con frecuencia tasas de error de en torno a 5 años
en las estimaciones de edad, y los resultados
dependen de la cantidad de información
disponible en el entrenamiento.
claramente diferenciadas de acuerdo a las
normativas (menores de 14 años, menores de
edad, mayores de edad), un grado de error
en la aproximación en torno a 5 años no
puede considerarse útil. Igualmente, aunque
por ejemplo en las fotos del perfil se pueda
esperar encontrar caras con cierta frecuencia,
las posiciones y condiciones de iluminación
no son precisamente óptimas, y por ejemplo,
no permiten detectar los puntos de interés con
facilidad. En la figura 3 se muestra una serie
de ejemplos tomados de Tuenti en el proyecto
WENDY, donde se puede observar, para distintas edades, ejemplos de fotos de avatares.
No se muestran dibujos, fotos de famosos,
logotipos, textos (e.g. grafiti), etc., que con
frecuencia son usados como fotos de perfil.
Con el fin de facilitar el trabajo en esta área,
y de disponer de una colección de datos que
permita la comparación de diversas técnicas, se han creado varias bases de datos de
investigación. Una de las más populares es
FG-NET8, que consta de 1.002 imágenes de
un total de 82 sujetos diferentes de origen
caucásico, tomadas más o menos de frente,
y con distintas condiciones de iluminación
y color. Una parte significativa de las fotos
incluidas está manualmente etiquetada con
una serie de puntos de interés que permiten
utilizar la forma de la cara como atributos
para la utilización de algoritmos de aprendizaje automático. En la figura 2 se muestran
algunas imágenes representativas de la base
de datos, formando una sucesión de edad para
un mismo sujeto (a), junto con un ejemplo en
el que se destacan los puntos de interés (b).
En este sentido, en el proyecto WENDY
se plantea un enfoque multimodal, es
decir, que combine distintas fuentes de
información (textos, fotos, etc.) para obtener
un clasificador más preciso en las tres clases
objetivo, que se corresponden con las franjas
de edad anteriores. Recientemente se ha
presentado un trabajo realizado en el marco de
dicho proyecto [15], en el que se realizan una
serie de pruebas iniciales sobre las imágenes de
FG-NET, como línea base. En estas pruebas
no se utiliza la información de puntos de
interés, sino que se caracterizan las imágenes
en función directa de sus píxeles, y se realizan
distintas pruebas usando esta representación
o su reducción con análisis de componentes
principales (Principal Component Analysis,
PCA). Sobre estas representaciones, se
entrenan Support Vector Machines.
Es obvio que en un entorno como una
red social, donde existen franjas de edad
Como los resultados de los algoritmos
de aprendizaje dependen claramente de
método se definen una serie de parámetros que
se ajustan por medio de entrenamiento sobre
fotografías de individuos a lo largo de su vida.
„ Aquellos que plantean la estimación de
edad como un problema de regresión [11]
[13]. En estos métodos se extraen una serie de
atributos relativos a la forma y apariencia de la
cara, y se construye un modelo con regresión
para aproximar la edad de un sujeto objetivo.
En la regresión no se suelen utilizar funciones
lineales sino estimadores cuadráticos.
Menos de
14 años
De 14 a 17
años
Más de
18 años
Figura 3. Ejemplos de fotografías tomadas de avatares en Tuenti.
32 novática nº 219 septiembre-octubre 2012
la cantidad de fotos utilizadas en el
entrenamiento, los resultados obtenidos para
las tres franjas de edad son relativamente
pobres, ya que la clase de los menores de
14 años está muy infra-representada. Sin
embargo, los resultados de clasificación
cuando se plantea el problema de “menores
o iguales a 18 años vs. mayores de 18 años”,
alcanza valores de F1 del 80% de efectividad.
Estos resultados, combinados con los
anteriormente mencionados sobre texto, son
sumamente positivos y esperanzadores.
4.3. Técnicas de detección de acoso
sexual
El acoso sexual a menores o grooming es
uno de los fenómenos más temidos por
los progenitores, y también uno de los más
frecuentes en las noticias periodísticas. A
pesar de que su incidencia estadística es
relativamente marginal en comparación con
otros peligros en las redes sociales, el impacto
social del fenómeno, así como el hecho de
que médicamente se trate con frecuencia
la pederastia9 como una desviación sexual
enfermiza, hace que el comportamiento de los
pederastas en Internet haya sido estudiado en
varios trabajos de investigación [20].
Aunque la interacción entre menores y
pederastas a través de Internet, y a menudo
a través de redes sociales, puede conllevar el
intercambio de fotografías o grabaciones de
vídeo, el medio principal de comunicación
entre ambos es el chat o conversación escrita.
El pederasta establece una relación continuada
en el tiempo con el menor, a lo largo de la cual
intenta averiguar información sobre el mismo,
simulando inicialmente ser un menor de edad
cercana, para progresivamente generar una
relación que incluye intentos de desinhibición
sexual, generación de dependencia y de culpa
en el menor, chantaje, sexo virtual, y en último
extremo, el establecimiento de contacto físico.
Dado que este tipo de comportamientos, así
como el tipo de lenguaje empleado en ellos,
es paradigmático, cabe distinguir dos tipos
de enfoques para analizarlo:
„ Caracterizar los comportamientos de
los pederastas a través de patrones léxicos y
lingüísticos manualmente construidos para
cada una de las conductas que se distinguen
en el comportamiento de un pederasta.
„ Utilizar atributos léxicos y lingüísticos
para representar los textos de pederastas y
de usuarios que no lo son, y usar aprendizaje
automático sobre esta representación con el
fin de derivar automáticamente clasificadores
que puedan distinguir unos de otros.
En ambos casos, para poder evaluar la
efectividad de un enfoque, es necesario
disponer de una colección de datos con
conversaciones de pederastas y menores. Dado
monografía
Redes sociales y multicanalidad monografía
el carácter de este tipo de conversaciones, es
difícil conseguirlas ni siquiera para fines de
investigación. Sin embargo, en el idioma
inglés se dispone de un recurso inestimable,
que es el sitio web Perverted Justice10. En este
sitio se han hecho públicas gran número de
conversaciones en chats entre pederastas
convictos y voluntarios que previamente
habían hecho de “ganchos”, colaborando a su
detención. Estas conversaciones, todas ellas
en inglés, están disponibles para el público
en general. En la figura 4 se puede observar
un fragmento bastante explícito de una de
estas conversaciones. En ella, el acosador
se identifica con el apodo “swgamaleyess”,
mientras que el voluntario que se hace pasar
por menor del sexo femenino es “erin_lynnb”.
En esta área, el trabajo presentado en [21]
puede considerarse seminal. El autor utiliza
una representación basada en trigramas de
palabras para un problema de clasificación
binario (“depredador vs. víctima”), y el
algoritmo de aprendizaje kNN (k-Nearest
Neighbors, los k vecinos más cercanos), para
alcanzar un valor del F1 de 94,3%.
En relación con los enfoques anteriores, el
proyecto Chatcoder11 del Ursinus College,
liderado por la doctora April Kontostathis,
es quizá la principal referencia. En el marco
de este proyecto se han realizado diversas
investigaciones, que inicialmente han utilizado modelos manualmente construidos
del comportamiento de los pederastas [22]
[23], y posteriormente modelos basados en
aprendizaje (como en [24]). En este último
trabajo, se ha simplificado el modelo de
comportamiento usado en trabajos anteriores,
y se ha etiquetado manualmente cada línea
de una serie de conversaciones extraídas de
Perverted Justice de acuerdo a una de las
clases siguientes:
„
„
„
„
Intercambio de información personal.
Aproximación.
Acoso.
Ninguna de las anteriores.
Los autores
del trabajo han desarrollado una
Referencias
representación basada en distintos atributos
lingüísticos, como el uso de pronombres
nominales, determinados nombres (e.g.
“age”, “pic”, “boyfriend”, “penis”) y verbos
característicos (e.g. “teach”, “suck”, “kiss”),
etc. Sus pruebas con diversos algoritmos de
aprendizaje alcanzan los mejores resultados
con el algoritmo kNN, que obtiene un valor de
exactitud (accuracy) de 82.4%. Hay que tener
presente que no es un problema de distinguir
toda la conversación de un pederasta de la de
una víctima, sino clasificar cada frase dentro
de una de las cuatro conductas anteriores, lo
que es considerablemente más difícil.
Recientemente, en [25] se han utilizado
cadenas léxicas para caracterizar uno de los
posibles tipos de lenguaje de los pederastas,
denominado por los autores “discurso fijado”,
y que consiste en abordar temas sexuales y
desestimar los intentos del menor de cambiar
de tema. Los experimentos demuestran que
en los chats normales, se producen cambios
rápidos de tema, mientras que en los chats de
contenido sexual (ciber-sexo), el tema persiste
durante toda la conversación. Sin embargo,
en los chats de acosadores sexuales, el tema
de las relaciones de este tipo se aborda paulatinamente.
Finalmente, cabe resaltar la existencia reciente
de una competición científica relacionada con
la detección de depredadores sexuales. En las
series de competiciones PAN12 (Plagiarism
Analysis, Authorship Identification, and NearDuplicate Detection), desarrolladas desde 2007
y ya en su séptima edición, se ha planteado
una sub-tarea de la tarea de la identificación
de autor, consistente en la detección de depredadores sexuales en chats, y las líneas de
sus conversaciones que son identificativas de
pederastia. A la fecha de la redacción de este
artículo, los resultados de los competidores
en esta tarea aún no se han publicado, pero
cabe esperar que tanto las colecciones de datos
como los enfoques probados se conviertan en
la referencia fundamental en esta área.
swgamaleyess (07/15/06 9:56:30 PM): ur just lucky ur not
here
erin_lynnb (07/15/06 9:56:36 PM): y?
swgamaleyess (07/15/06 9:56:45 PM): i would be kissing u
erin_lynnb (07/15/06 9:56:55 PM): aww
swgamaleyess (07/15/06 9:57:05 PM): u ever had oral sex
erin_lynnb (07/15/06 9:57:10 PM): no
swgamaleyess (07/15/06 9:57:41 PM): so do u shave ur pussy
erin_lynnb (07/15/06 9:57:48 PM): didnt yet lol
swgamaleyess (07/15/06 9:58:16 PM): would u for me
erin_lynnb (07/15/06 9:58:27 PM): u want me to?
swgamaleyess (07/15/06 9:58:46 PM): before i taste u yes
Figura 4. Ejemplos de conversación extraída de Perverted Justice.
monografía
4.4. Técnicas de detección de acoso
escolar
La detección del ciberacoso escolar (cyberbullying) es un problema a priori más complejo
que los anteriores. En la detección de edad
en redes sociales, existen múltiples fuentes
de información que pueden utilizarse para
construir modelos de comportamiento de
menores y de adultos. En el caso del ciberacoso
sexual, el fenómeno ha sido estudiado con
detalle, se conocen las conductas típicas del
comportamiento de un depredador sexual, y
el fenómeno comienza siempre en el mundo
online, donde se produce la toma de contacto.
Frente a estos peligros, el ciberacoso escolar
raramente se produce en el mundo online
exclusivamente, y menos aún comienza en
este medio. Más bien al contrario, se trata
de un fenómeno propio del entorno real del
acosado, que tiene manifestaciones múltiples
en el mundo online. Algunos de los comportamientos relacionados con este fenómeno que
se dan en redes sociales son los siguientes:
„ Insultos y vejaciones textuales.
„ Difusión de fotos comprometedoras, o de
fotos modificadas y vergonzosas de la víctima.
„ Toma y difusión de vídeos vejatorios,
como el “happy slapping”13 y otros tipos de
humillaciones públicas.
„ Exclusión de grupos sociales, como el
grupo de amigos de la clase escolar de la
víctima en la red social.
„ Suplantación de la víctima en distintos foros, exhibiendo conductas comprometedoras
y auto-excluyentes.
„ Denuncia de la víctima ante los propietarios del sistema online para que su cuenta sea
cancelada.
Es obvio que el diseño de técnicas semiautomáticas para la detección de cada una de
estas variedades es un problema complejo,
y algunas de ellas quizá nunca puedan ser
desarrolladas.
Actualmente, los investigadores han concentrado fundamentalmente sus esfuerzos en
el análisis de interacciones textuales (chats,
comentarios en muros, etc.) con el fin de
caracterizar y detectar la primera de las variedades anteriormente citadas. En este sentido,
existen varios trabajos relevantes:
„ En [26] se ha construido una colección de
datos usando preguntas y respuestas de la red
social Formspring.me, etiquetadas manualmente con presencia de cyberbullying o no, y se ha
construido un clasificador usando aprendizaje
automático (con árboles de decisión usando
C4.5) sobre una representación de los comentarios utilizando las frecuencias y proporciones
de aparición de una serie de insultos y palabras
soeces. El sistema es capaz de detectar un 67,4%
de los comentarios de acoso, y puede alcanzar
un 81,7% de efectividad total.
novática nº 219 septiembre-octubre 2012 33
monografía Redes sociales y multicanalidad
„ En [27] se plantea el problema de la
detección de ciberacoso en comentarios de
Youtube. Se ha construido un clasificador de
dos niveles, en el que el primer nivel determina
si el comentario está relacionado con temas
potencialmente sensibles (sexualidad, raza
y cultura, inteligencia, atributos físicos), y
el segundo nivel determina cual es el tema
en particular. Los autores han conseguido
alcanzar una eficacia del 66.7% usando un
clasificador basado en SVM.
„ En [28] se presenta un modelo teórico
de representación de emociones en textos,
orientado a representar en lenguaje XML tanto
las emociones como los comportamientos de
carácter ofensivo o agresivo en interacciones
textuales. No se construye ninguna colección
ni se evalúa ningún enfoque técnico.
Como se puede observar, incluso en el caso
del análisis textual, los trabajos existentes son
escasos, e incluso se puede argumentar que
los ejemplos usados en las colecciones de entrenamiento y evaluación no son exactamente
de ciberacoso escolar, sino del concepto más
genérico del comportamiento ofensivo entre
personas (posiblemente adultos) a través de
Internet. Por tanto, se puede afirmar que aún
queda mucho camino por andar en este ámbito.
4.5. Técnicas de detección de pornografía infantil
Como ya hemos comentado previamente,
existen evidencias pero no estadísticas sobre la
existencia de anillos o grupos de pedófilos que
intercambian imágenes sexuales más o menos
explícitas en redes sociales. Cabe reseñar que
los pedófilos siguen utilizando otros entornos
para el intercambio de material ilegal, como las
redes P2P, determinados foros de los grupos
de noticias (newsgroups), determinados chats,
etc. En particular, existen evidencias recientes
de que los pedófilos están usando múltiples
métodos de anonimización para acceder a la
“Web oculta” (“hidden Internet”)14, es decir,
sitios web que sólo pueden ser accedidos
usando software de anonimización como la
red Tor15.
En cualquier caso, a fecha de hoy existen
dos enfoques para la detección de pedófilos
en Internet:
„ La utilización de palabras clave características (e.g. “boylover”, “lolita”, “teen sex”, etc.)
para la realización de búsquedas en el entorno
objetivo (la red social, P2P, etc.). Esto supone
la búsqueda activa por medio de humanos que
deben examinar luego los resultados y decidir
si el contenido compartido es ilegal o no, o
bien si viola los Términos del Servicio.
„ La utilización de bases de datos de imágenes y vídeos de pornografía infantil y su
uso como material de comparación haciendo
búsquedas por “hash” o identificador unívoco
basado en el contenido de los archivos. Esta
34 novática nº 219 septiembre-octubre 2012
técnica es habitual en redes P2P, donde cada
archivo está identificado por un “hash” similar
a una firma MD5, de modo que un programa
puede buscar la presencia de los hashes de
los archivos de imágenes pedófilas conocidas
en las carpetas compartidas de los usuarios
de P2P.
Esta segunda técnica es la que utilizan diversas policías y cuerpos de seguridad, como la
Interpol, la Policía Nacional, o la Guardia
Civil. Conviene recordar que en la mayoría
de las legislaciones, la simple tenencia de este
material es constitutivo de delito, por lo que
dicha técnica está reservada sólo a aquellos
que pueden disponer de dicho material de
manera legal. Por ejemplo, la Guardia Civil
utiliza buscadores de material pedófilo en las
redes P2P como Híspalis o Nautilus16.
Una de las principales deficiencias de este
último tipo de tecnologías es que, como en
cualquier tipo de “hash”, la modificación de un
simple bit del archivo lleva a la obtención de un
“hash” o firma sustancialmente distinta. Por
tanto, un pedófilo puede compartir material
marcado efectuando triviales modificaciones
en el mismo, como cambiar de color un
simple píxel.
Por el contrario, las técnicas de búsqueda
basadas en palabras clave características,
aunque menos efectivas y más laboriosas,
son resistentes a modificaciones.
En este ámbito, el proyecto “Measurement
and Analysis of P2P Activity Against Paedophile Content”17, desarrollado por varios
organismos de investigación y universidades
europeas bajo los auspicios del Programa
Safer Internet Plus de la Comisión Europea
y de otras entidades, tiene una especial relevancia. En este proyecto se ha desarrollado
de manera semiautomática una base de
datos de palabras clave características de las
búsquedas pedófilas, usando las búsquedas
observadas en la red EDonkey y clasificándolas como búsquedas candidatas a partir de un
conjunto semilla de palabras clave pedófilas
conocidas previamente. Estas consultas han
sido validadas posteriormente por medio de
expertos en el problema. El propio protocolo
de construcción y validación constituye una
de las aportaciones principales, puesto que
la idea es clasificar las búsquedas realizadas
en los sistemas P2P como pedófilas o no
en el tiempo [29]. La lista de consultas está
disponible en el servidor del proyecto, pero
requiere permiso especial.
5. Conclusiones
En este artículo hemos revisado los principales
peligros que acechan a los menores en las redes
sociales. Como es lógico, por su propio carácter las redes sociales pueden tener un efecto
catalizador, pero no promueven la existencia
de peligros más allá de los previamente existentes. En todo caso, la presencia de menores
en estas redes puede haber afectado más bien
a la incidencia de determinados peligros. Por
ejemplo, tradicionalmente se ha considerado
la exposición a contenidos inapropiados como
el peligro más frecuente al que se enfrentan
los menores en Internet. Sin embargo, en el
ámbito de las redes sociales, la incidencia de
este peligro es notablemente inferior a otros
ámbitos, porque los menores no suelen ni
crear ni compartir este tipo de materiales,
salvo en algunos casos especiales (e.g. blogs
pro-anorexia y pro-bulimia).
Como resultado de la presión política y social,
y a la vista de que las medidas legales resultan
inefectivas en muchos casos, los proveedores
y operadores de redes sociales han tomado
una serie de medidas de auto-regulación que
se pueden considerar, con carácter general,
como bastante reactivas. En otras palabras,
el personal de revisión o moderación de la red
social interviene bajo demanda cuando los
usuarios denuncian o notifican la existencia
de un material o de una situación dañina o
ilegal. En los propios principios adoptados
por los operadores se reconoce la necesidad
de desarrollar métodos técnicos efectivos para
la detección de los peligros que afectan a los
menores en las redes sociales.
Hemos revisado con bastante detalle el estado
de las técnicas que permiten detectar bien la
edad de los usuarios de una red social, o bien
determinados peligros como el acoso sexual, el
acoso escolar o la pornografía infantil. Como
balance general de las técnicas revisadas, se
puede afirmar que existen muchos resultados prometedores en la literatura científica
reciente, que pueden dar lugar en un relativo
corto plazo a sistemas efectivos que ayuden
a los operadores de redes sociales a adoptar
una actitud más proactiva. En particular, las
técnicas que se han revelado más eficaces
son las relacionadas con la clasificación de
texto basada en aprendizaje, pero frente a
representaciones más tradicionales basadas
en palabras clave, en estos casos resultan
especialmente efectivas las representaciones
de textos que utilizan secuencias de palabras
(e.g. trigramas) y toda una serie de atributos
léxicos y lingüísticos. Este tipo de técnicas
podrían usarse de manera semiautomática,
como filtro para priorizar las revisiones realizadas por expertos humanos, o para alertar
a los mismos de los perfiles a revisar.
Agradecimientos
Esta investigación ha sido financiada parcialmente por Optenet S.A. y por el Ministerio de
Economía y Competitividad y el Centro para
el Desarrollo Tecnológico Industrial (CDTI),
en el marco del proyecto de investigación
industrial “WENDY: WEb-access coNfidence for
chilDren and Young” (TSI-020100-2010-452).
monografía
Referencias
[1] European Commission. Public Consultation on
Online Social Networking, Summary Report, 2008.
<http://ec.europa.eu/information_society/activities/
sip/public_consultation/index_en.htm>.
[2] INTECO. Estudio sobre hábitos seguros en el uso
de las TIC por niños y adolescentes y e-confianza
de sus padres. Observatorio de la Seguridad de la
Información (INTECO), marzo 2009.
<http://www.inteco.es/file/O4-7X0FfwOb7HFjdHHpx7Q>.
[3] A. Lenhart, M. Madden. Teens, Privacy &
Online Social Networks. Pew Internet & American
Life Project, 2007. <http://www.pewinternet.org/
Reports/2007/Teens-Privacy-and-Online-SocialNetworks.aspx>.
[4] J. Palfrey. Enhancing Child Safety & Online
Technologies. Berkman Center for Internet & Society
at Harvard University, 2008.
<http://cyber.law.harvard.edu/pubrelease/isttf/>.
[5] A. Lenhart, K. Purcell, A. Smith, K. Zickuhr.
Social Media and Young Adults. Pew Internet &
American Life Project, 2010.
<http://pewinternet.org/Repor ts/2010/SocialMedia-and-Young-Adults/Summary-of-Findings.
aspx>.
[6] S. Livingstone et al. EU Kids Online Final Report,
2011. The London School of Economics and Political
Science. <http://www.eukidsonline.net>.
[7] M. Garmendia et al. Riesgos y seguridad en
internet: Los menores españoles en el contexto
europeo, 2011. The London School of Economics and Political Science. <http://www.ehu.es/
eukidsonline>.
[8] J.M. Gómez Hidalgo, E. Puertas Sanz, F. Carrero,
M. de Buenaga Rodríguez. Web Content Filtering. En
(ed.) Marvin V. Zelkowitz, Advances in Computers
76, pp. 257-306, Elsevier Academic Press, 2009.
[9] J.M. Gómez Hidalgo, G. Cánovas Gaillemín, J.M.
Martín Abreu. Medidas técnicas de protección del
menor en Internet. Novática nº 209, enero-febrero
2011, pp. 42-48.
[10] Y. Azuma, M. Nishimoto, N. Miyamoto, T.X.
Fujisawa, N. Nagata, A. Kosaka. A comparative
assessment of one’s own age from facial images of
others: Two case studies for the americans and the
japanese. IEEE International Conference on Systems,
Man and Cybernetics (SMC 2009).
[11] Y. Fu, T.S. Huang. Human Age Estimation with
Regression on Discriminative Aging Manifold. IEEE
Transactions on Multimedia 2008, pp. 578-584.
[12] X. Geng, Z.-H. Zhou, Y. Zhang, G. Li, H. Dai.
Learning from facial aging patterns for automatic age
estimation. Proceedings of the ACM Conference on
Multimedia, 2006, pp. 307–316.
[13] A. Lanitis, C. Draganova, C. Christodoulou.
&RP SDULQJ GLIIHUHQWFODVVL HUV IRU DXW
RP DW
LF DJH
estimation. IEEE Transactions on Systems, Man,
and Cybernetics, Part B: Cybernetics, v. 34, n. 1,
2004, pp. 621–628.
[14] N. Ramanathan, R. Chellappa. )DFHYHUL FDW
LRQ
across age progression. IEEE Transactions on Image
Processing, v. 15, n. 11, 2006, pp. 3349–3361.
[15] A. de Santos Sierra, C. Sánchez Ávila, M.
Carmonet Bravo, J. Guerra Casanova, D. de
Santos Sierra. Control de edad en redes sociales
mediante biometría facial. XII Reunión Española sobre
Criptología y Seguridad de la Información (RECSI
2012), Donostia-San Sebastián.
[16] L.A.F. Mendoza, E. Cataldo, M. Vellasco,
M.A. Silva, A.D.O. Cañandon, J.M. de Seixas.
Classification of voice aging using ANN and glottal
signal parameters. Proceedings of IEEE ANDESCON
2010, pp. 1–5.
monografía
[17] J. Lu, Y-P. Tan. Gait-based human age estimation. IEEE Transactions on Information Forensics and
Security, v. 5, n. 4, 2010, pp. 761–770.
[18] C. Peersman, W. Daelemans L. Van Vaerenbergh. Age and Gender Prediction on Netlog Data.
Proceedings of the Twenty first Meeting of Computational Linguistics in the Netherlands (CLIN21),
2011, Ghent, Bélgica.
[19] J. Tam, C. Martell. Age Detection in Chat. Proceedings of the Third IEEE International Conference
on Semantic Computing, 2009, Berkeley, EE.UU.
[20] L. Olson, J. Daggs, B. Ellevold, T. Rogers. Entrapping the innocent: Toward a theory of child sexual
predators’ luring communication. Communication
Theory 17, n. 3, 2007, pp. 231-251.
[21] N. Pendar. Toward Spotting the Pedophile Telling victim from predator in text chats. International
Conference on Semantic Computing (ICSC ‘07).
IEEE Computer Society, Washington, DC, EE.UU.,
pp. 235-241.
[22] A. Kontostathis, L. Edwards, A. Leatherman.
ChatCoder: Toward the Tracking and Categorization
of Internet Predators. Proceedings of the Text Mining
Workshop 2009, Sparks, Nevada, EE.UU.
[23] A. Kontostathis, L. Edwards, J. Bayzick, I.
McGhee, A. Leatherman K. Moore. Comparison of
Rule-based to Human Analysis of Chat Logs. First
International Workshop on Mining Social Media
(MSM09), Sevilla, España.
[24] I. McGhee, J. Bayzick, A. Kontostathis, L.
Edwards, A. McBride, E. Jakubowski. Learning
to Identify Internet Sexual Predation. International
Journal on Electronic Commerce, v. 15, n. 3, 2011.
[25] D. Bogdanova, P. Rosso, T. Solorio. Modelling
Fixated Discourse in Chats with Cyberpedophiles.
Proceedings of the Workshop on Computational
Approaches to Deception Detection, Association
for Computational Linguistics, April 2012, Avignon,
Francia, pp. 86-90.
[26] K. Reynolds, A. Kontostathis, L. Edwards.
Using Machine Learning to Detect Cyberbullying.
Proceedings of the 10th International Conference
on Machine Learning and Applications Workshops
(ICMLA). December 2011. Honolulu, Hawaii, EE.UU.
[27] K. Dinakar, R. Reichart, H. Lieberman.
Modeling the Detection of Textual Cyberbullying.
Fifth International AAAI Conference on Weblogs
and Social Media (SWM’2011), Barcelona, España.
[28] M. Munezero, T. Kakkonen, C. Montero.
Towards Automatic Detection of Antisocial Behavior
from Texts. Fifth International Joint Conference on
Natural Language Processing, 2011, Chiang Mai,
Tailandia.
[29] M. Latapy, C. Magnien, R. Fournier. Quantifying
paedophile queries in a large P2P system. Proceedings of INFOCOM 2011: pp. 401-405.
W
W
Redes sociales y multicanalidad monografía
Notas
Entrevista a Guillermo Cánovas, Presidente de
Protégeles: <http://www.fundacionctic.org/actua
lidad-y-recursos/sala-de-prensa/la-mayoria-deamigos-de-las-redes-sociales-no-les-podriamospedir-un-favor>.
2
Se pueden revisar diversas medidas legislativas
a nivel europeo en: <http://ec.europa.eu/informa
tion_society/activities/sip/policy/legislation/index_
en.htm>.
3
Tanto la declaración de principios, como los
signatarios de la misma, están disponibles en: <http:
//ec.europa.eu/information_society/activities/sip/
self_reg/social_netwk/index_en.htm>.
4
Digital Agenda: only two social networking sites
protect privacy of minors’ profiles by default.
<http://europa.eu/rapid/pressReleasesAction.
do?reference=IP/11/762>.
5
Digital Agenda: social networks can do much
more to protect minors’ privacy. <http://europa.
eu/rapid/pressReleasesAction.do?reference
=IP/11/1124>.
6
<http://europa.eu/rapid/pressReleasesAction.
do?reference=IP/12/445>.
7
Este proyecto de I+D, en el que colaboran la
empresa Optenet y el Centro de Domótica Integral
(CeDInt) de la UPM, se encuentra actualmente en
desarrollo y la única publicación disponible en este
momento sobre el mismo es [15], centrada en
análisis facial.
8
<http://www.fgnet.rsunit.com/>.
9
Cabe distinguir entre los pedófilos, o sexualmente
inclinados hacia a los menores, y los pederastas,
que activamente persiguen y con cierta frecuencia
logran establecer contactos sexuales de esta
naturaleza.
10
<http://perverted-justice.com/>.
11
<http://www.chatcoder.com/>.
12
<http://pan.webis.de/>.
13
Un conjunto de menores golpean a la víctima
con palmadas en la parte anterior del cuello
(“collejas”), mientras lo graban con un teléfono
móvil.
14
The Telegraph. “Police target ‘anonymous’
paedophiles on ‘hidden internet’”. <http://www.tele
graph.co.uk/technology/news/9345144/Policetarget-anonymous-paedophiles-on-hiddeninternet.html>.
15
<https://www.torproject.org/>.
16
<http://www.guardiacivil.es/es/prensa/noticias/
historico2/2805.html>.
17
<http://antipaedo.lip6.fr/>.
1
novática nº 219 septiembre-octubre 2012 35

Documentos relacionados