Información: China podría estar usando el Big Data para conocer las tendencias políticas de sus estudiantes - 27/11/2015 4:01:43
" Si bien el gobierno chino ya ha sido relacionado anteriormente con prácticas de dudosa legalidad, que atentan contra los derechos más básicos de sus ciudadanos, como el espionaje, la censura de determinadas páginas web y la restricción del acceso a ciertos contenidos, hoy el país asiático vuelve a colarse en la actualidad noticiosa de la mano de una acusación: que podría estar usando el Big Data para conocer las opiniones políticas de sus estudiantes.Así, y cuando solo han pasado tres días desde que los poderes públicos saltasen a la palestra fruto de la denuncia de una universitaria -que descubrió información sumamente homofóbica en libros de texto (y oficiales) sobre Psicología y Medicina, y cuya actuación marcó un hito histórico en su comunidad, que sufre una velada discriminación-; vuelven a hacerlo , también en el ámbito académico. Pero ¿cómo estaría rastreando, exactamente, el régimen estas tendencias?
El Big Data, la gran apuesta gubernamental
Teniendo en cuenta el desequilibrio tecnológico que existe entre las zonas rurales ,cuya falta de infraestructuras resulta destacable- y urbanas de este estado, así como el desprecio general por la transparencia del que adolece; a priori parece complicado recopilar y almacenar aquellos datos que reflejarían el sentir del citado colectivo.
En un marco en el que la manipulación de los mismos se encuentra, por desgracia, a la orden del día, el Big Data se postula como una de las mejores alternativas para organizar esas "pinceladas" no estructuradas (aunque, por desgracia, sea empleado con los supuestos y mencionados fines) procedentes de miles de personas.
De hecho, un nuevo informe realizado por los Estudios en Educación Ideológica, una publicación que difunde el mismo Ministerio de Educación chino, sugiere el uso de grandes volúmenes de datos para rastrear este sentir tan personal. El documento, escrito por un miembro del Departamento de Propaganda llega a defender la creación de "una base de datos de ideología política" que extraiga información de los registros de la biblioteca, las encuestas, reacciones en redes sociales y otras fuentes.
¿El fin? "Mejorar la eficacia de la educación ideológica". Un objetivo ciertamente cuestionable que el gobierno trata de justificar. "la recopilación y análisis de datos sobre este comportamiento puede revelar las tendencias de pensamiento y los valores de los alumnos, así como los problemas sociales que están centrando su atención".
Por desgracia, no sería la primera base de datos que sirve para monitorizar a los ciudadanos, sino que actualmente existe un sistema de crédito social que recaba la información y transacciones financieras de los mismos y que crea, de manera automática, una suerte de ranquin económico.
Al margen de este caso en concreto, el Big Data ha servido también para sacar a la luz las llamadas "ciudades fantasma" que durante los últimos años han surgido en el país. Lo han hecho gracias a un estudio realizado por Baidu (uno de los mayores buscadores), que ha puesto de manifiesto el fracaso de la conocida consigna "construyamos primero, que ya se habitará después" y que se plasma en un incremento de hasta el 190% de casas vacías durante los últimos años.
"La aparición del Big Data ofrece una nueva oportunidad para estudiar objetivamente el fenómeno", afirman sus autores. ¿Cómo? Valiéndose de los datos de geolocalización de aplicaciones móviles, los del posicionamiento del propio searcher para estimar las áreas menos pobladas, etcétera.
Vía | Quartz
Foto | Pixabay
En Genbeta | El gobierno chino es acusado de hackear las cuentas de iCloud de sus ciudadanos
También te recomendamos
Necesitamos a un líder. ¿Por qué el CTO es un puesto tan importante en una startup?
Android, iOS y BlackBerry, vulnerables al espionaje de la NSA según Spiegel
Jimmy Wales, a la NSA: "dejad de espiar a los usuarios de Wikipedia"
-
La noticia China podría estar usando el Big Data para conocer las tendencias políticas de sus estudiantes fue publicada originalmente en Genbeta por Águeda A.Llorca .
Ver artículo...
" Fuente Artículo
Noticia, WeXchange 2015 - 01/10/2015 3:26:24
"WeXchange 2015 es la plataforma que conecta emprendedoras de alto potencial en América Latina y el Caribe con mentores e inversores fundado por el Fondo Multilateral de Inversiones en el 2013. El foro de este año se llevará a cabo en la ciudad mexicana de Monterrey los días 10 y 20 de noviembre en el marco de INCmty, el evento de emprendimiento de mayor envergadura en Latinoamérica. El tema principal del foro de este año es "Sin miedo a soñar, sin miedo a fallar".En WeXchange participan emprendedoras con proyectos de gran potencial de crecimiento, inversores, mentores y otros expertos en entornos empresariales. Dentro de las pruebas previas a la selección definitiva de ganadoras, recientemente se cerró la Pitch Competition, donde aplicaron 112 emprendedoras. Los rubros en los que se presentaron fueron impresión 3D, internet de las cosas, aplicaciones móviles, big data, biotecnología, computación en la nube, automatización del hogar, crowdfunding, entretenimiento digital, comercio móvil y resultaron los más innovadores en los 3 años de la competencia.
Colombia y México lideran el ranking de presentaciones, seguidos por Argentina, Brasil, Chile, Ecuador, Guatemala, Venezuela, Uruguay, Haití, Paraguay, Perú, Trinidad y Tobago y Estados Unidos. Cuenta con representación de 14 países de América Latina y el Caribe y más del 22 % de las compañías que se presentaron a la convocatoria operan ya en 2 o más de esos países.
Ahora se dará paso al proceso de preselección que consta de varias etapas, que van desde evaluar los formularios que completaron las emprendedoras hasta dos rondas de entrevistas online con jurados calificados. Las 6 finalistas que surjan de este proceso, tendrán la oportunidad de viajar con los gastos pagados a Monterrey, México, el 19 de noviembre, con el fin de presentar su proyecto frente a inversores.
Puedes consultar toda la información en este enlace:
http://www.wexchange.co/es/
Ver artículo...
" Fuente Artículo
Interesante, Nueve recomendaciones para comprender y aplicar una estrategia BYOD. - 17/11/2012 4:56:16
Por Erick Zúñiga.
Alto Nivel.
Hay un fenómeno que desde hace algunos meses está revolucionando la manera en que las empresas y los empleados se relacionan con la tecnología –y su vida diaria: el Bring your own device (BYOD, trae tu propio dispositivo), y todo apunta a esta tendencia seguirá dominando las Tecnologías de la Información y la Comunicación (TIC) en 2013.
La implementación de esta tendencia implica la adaptación de las aplicaciones e infraestructuras TIC para optimizar y aprovechar sus beneficios.
Sin embargo, la implementación de este fenómeno asociado a la “consumerización” implica la adaptación de las aplicaciones e infraestructuras TIC corporativas –como la videoconferencia, las comunicaciones unificadas, el almacenamiento, etcétera, para optimizar y aprovechar al máximo sus beneficios.
Por ello, Oscar Gutiérrez, gerente de Desarrollo de Negocios para Borderless de Cisco México, explica para los lectores de AltoNivel.com.mx cuáles son los puntos que debes considerar para implementar una correcta estrategia de BYOD y convertir esta inversión en beneficios para tu empresa.
De inicio, apunta el directivo de la empresa de tecnología, se debe entender que esta tendencia, como cualquiera otra, implica algunos riesgos, sobre todo si no se aplica de la manera adecuada, pero al mismo tiempo presenta una oportunidad para tener un impacto positivo en la gente, la atracción de talento joven, la creatividad y la productividad de tu negocio.
El segundo punto a considerar es el relacionado a la seguridad, desde el punto de vista de la información de la empresa, los propios dispositivos y la confidencialidad. Este desafío puede superarse con las medidas adecuadas y por ello comparte tres recomendaciones:
1) Desde el enfoque de Cisco System, tener visibilidad de lo que está pasando con estos dispositivos, implicados en el BYOD, es fundamental y para ello la red es un buen mirador, ya que todos tienen que conectarse a ella: aplicaciones, navegación, servicios, etcétera, todo pasa por la red, otorgando una clara referencia de lo que está haciendo la gente conectada.
2) La segmentación tráfico es una forma de alcanzar un correcto nivel de seguridad, ya que a través de este proceso puedes definir qué usuarios tiene acceso a qué partes de la red, durante qué tiempo u horarios. Es decir, “que con la misma red puedas identificar y decir qué perfil es de cada persona o dispositivo, si su acceso solo es para internet o no puede entrar a él, o si tiene total, parcial o nulo acceso a determinadas partes de tu red”, apunta Oscar Gutiérrez.
3) Optimiza, esto es, definir y aplicar las políticas corporativas en el uso de tu red que mejor convengan a tu empresa y su seguridad, sin embargo debes ser cuidadoso en no ser demasiado restrictivo y trata de mediar entre los intereses de tu empresa y la dinámica que las nuevas tecnologías han implementado en la sociedad. Por ejemplo, puede que para tu negocio el uso de redes sociales como Facebook no sea de total agrado, pero para tus empleados éstas se han convertido en un canal de comunicación con sus familiares y gente cercana, por lo que su bloqueo podría tener un efecto contrario.
Así que analiza si en vez de bloquear por completo una red social sólo aplicas esta restricción en determinados horarios, o bien, en funciones en específico, como impedir la publicación de mensajes, de fotos, el chat o los juegos, por ejemplo. Tu seguridad tendría menos riesgos y tus empleados harían un uso adecuado de esto.
Desde el punto de vista de Cisco, estos tres puntos puede dirigirte hacia un buen nivel de seguridad, aunque destaca que debajo de todo se encuentra el llamado acceso unificado, que no es otra cosa que tener una red única, cableada o wireless; una sola administración y una sola gestión para tener esa visibilidad completa de lo que está pasando en tus redes.
“Con esto la empresa comienza a tomar las riendas y a tener control total sobre la administración de sus redes y su uso”, subraya el gerente de Desarrollo de Negocios para Borderiess de Cisco México.
Recomendaciones para tu BYOD
1. Reflexiona.
Antes de realizar cualquier paso en la implementación del Bring your own device tienes que definir si realmente tu empresa tiene la necesidad u obtendrá beneficios de negocio al aplicar una estrategia de este tipo.
2. Blanco, negro o gris.
Es un error común que las empresas vean solo los extremos al pensar en el BYOD : abrir la red a todo mundo y a todos los dispositivos o cerrarla completamente. Tal polarización puede ser más negativa que benéfica, mejor analiza cuál es la tonalidad conveniente para tu negocio, el siguiente paso es voltear a ver estas soluciones como un habilitador de esa política que decidas.
3. Voltea hacia tu competencia.
Para darte una idea de lo que puedes ganar o perder con tu estrategia BYOD pon en la balanza el impacto competitivo frente a una empresa que sí la está aplicando.
4. Cuida al talento.
El talento joven, sobre todo aquellos de la Generación Y, tiene expectativas muy particulares de cómo le gustaría que fuera su lugar de trabajo, y en muchas empresas para atraer ese talento se tiene que saber si la implementación del BYOD es sumamente restrictiva, lo que puede ahuyentar a algunas de esa personas promesa.
5. Ten una base sólida.
Si tu red no está lista para una proliferación importante de dispositivos los usuarios la van a dejar de usar y eso puede ser un riesgo peor que no haber hecho nada. Por ello piensa detenidamente en la infraestructura, los mecanismos de seguridad y hasta en las aplicaciones y contenidos que tendrás en ella, de lo contrario tus avances serán escasos o nulos.
6. Considéralo una inversión, no un gasto.
Ten en cuenta que una parte importante de tu retorno de inversión serán aspectos intangibles como atraer talento, mejorar la productividad y elevar tu competitividad, e incluso una oportunidad para habilitar nuevos esquemas de negocio con los que puedas ofrecer una experiencia y un nivel de servicio más atractivo para tus clientes.
Por: Erick Zúñiga / Twitter: @ErickZunigaLuna
Publicado: 16 de Noviembre de 2012
Twitter: @altonivel
Para saber más:
Aumenta la demanda de BYOD en mercados emergentes
BYOD, la revolución del modelo de trabajo empresarial
BYOD genera el interés de Obama
---------------------------------------------------------------------
Fuente: Alto Nivel
Imagen: BYOD
.... Twittear
Artículos relacionados:
- Nueve recomendaciones para comprender y aplicar una estrategia BYOD
- De cómo la tecnología y el BYOD están cambiando los hábitos del trabajo
- El futuro de las TI en la Corporación. 10 tendencias
En la Web:
- Tres enfoques BYOD – Y el impacto presupuestario
- Las aplicaciones móviles gratuitas ponen en riesgo sus estrategias BYOD
- La tecnologia, parte fundamental en la vida de nosotros
- BYOD, trabaja con tu propia máquina
Sígueme en: Twitter - Facebook - Google+ - Delicious - Blogalaxia - Bitacoras.com - NetworkedBlogs - My Twitter Times
Etiquetas en Bitacoras.com: management, gestion, innovacion, conocimiento, organizacional, imaginactivo, manuelgross, bligoo
.....................................
Fuente Artículo
Consulte Información Tendencias de consumo y Cómo predecir el futuro observando las tendencias No Obvias.
Consulte Información y anuncia novedades para mejorar sus vídeos y economía del comportamiento no ha descubierto nada que la publicidad no dominase ya
Consulte Información WeXchange 2015 y 10 fundamentos de la arquitectura del compromiso.
Consulte la Fuente de este Artículo
No hay comentarios:
Publicar un comentario