Page 2273 of 2732
1 2.271 2.272 2.273 2.274 2.275 2.732

La distribución del presupuesto educativo y sus costos sociales

Blanca Heredia

En México, si bien gastamos más en educación básica que en educación superior en números absolutos, el gasto por alumno en educación temprana, en primaria y en secundaria es, respectivamente: 34 por ciento, 36 por ciento, y 33 por ciento del gasto por estudiante en educación superior. En otras palabras, apenas poco más de un tercio frente al promedio de los países OCDE de: 56 por ciento (temprana/superior), 54 por ciento (primaria/ superior) y 63 por ciento (secundaria/superior). 1

Esta situación no es nueva. Se ha venido agudizando, sin embargo, como resultado de la muy superior capacidad de presión sobre el presupuesto público de las instituciones de educación superior (IES) frente a la de los alumnos de educación básica. Dicha capacidad de presión ha sido muy considerable en fechas recientes, particularmente durante la administración de Felipe Calderón.

Esta distribución en el gasto por nivel educativo no sería preocupante si sus efectos fuesen positivos en el agregado, o, al menos, neutros. Existe, sin embargo, abundante evidencia de que la rentabilidad social del gasto en educación temprana y en educación básica es muy superior a la generada, por peso gastado, en educación superior en países en desarrollo. Disponemos, también, de mucha investigación que muestra que, además de ser menos rentable socialmente en general, el gasto en educación superior en países como el nuestro tiende a ser fuerte y especialmente regresivo.

Al costo colectivo anterior (especialmente alto para los que menos tienen), habría que añadir el costo de no saber en qué se gastan las universidades los recursos de todos.

¿Qué proporción del gasto de las universidades públicas se va en gasto administrativo y cuál en gasto sustantivo? ¿Cuánto contribuyen a elevar el crecimiento económico, la productividad y la competitividad, o la calidad de la democracia o del gobierno del país producen? ¿Qué tanto sus egresados se emplean en campos laborales relevantes a su campo de estudio? ¿Cuánto tardan sus graduados en encontrar trabajo y cuánto ganan? Muy difícil y costoso saberlo, pues las universidades no hacen públicos (sí es que los tienen) esos datos.

El que responsables de dirigir las instituciones de educación superior no tengan que reportar uso y resultados de los recursos de los que disponen genera muy malos incentivos. Básicamente, pues ello hace que sus incentivos personales/profesionales y lo que la sociedad esperaría de ellos no estén necesariamente alineados.

Las IES son importantes y aportan beneficios sociales considerables. El problema es que el beneficio colectivo de invertir en educación temprana, en particular, y en básica, en general, es sensiblemente mayor que el de invertir en educación superior. Por esa razón, urgirían dos cosas. Primero, transitar hacia una distribución del gasto por nivel educativo mejor alineada con lo que sabemos acerca de la rentabilidad social de cada uno de esos niveles. Segundo, exigir rendición de cuentas a las IES sobre cómo, en qué y con cuáles resultados usan los recursos presupuestarios de los que disponen.

Conseguir algo así no será, en absoluto, será fácil. Entre otras cosas, pues el presupuesto de las IES públicas además de ser fuertemente inercial y estar vinculado al crecimiento de la matrícula, misma que ha venido aumentando de forma importante en los últimos años, se ha ido volviendo, como muestra una investigación al respecto de Sebastián Garrido, crecientemente rígido.

Crecientemente rígido, pues, a diferencia de otros rubros del presupuesto educativo, ese gasto varía cada vez menos, en especial de finales de los 1990 a la fecha.

Las razones de esta rigidez son variadas, pero quizá la causal más importante tenga que ver con el fin del monopolio priista y los efectos del aumento en la competitividad y pluralidad político-electoral en términos de proteger los presupuestos de las IES públicas en las distintas entidades federativas del país.

Básicamente, porque cuando el PRI monopolizaba el poder político tenía la capacidad de imponerle los ajustes presupuestarios requeridos a todos, incluidos los gobernadores y los rectores de las distintas instituciones de educación superior nacionales y estatales. En contextos de mayor pluralidad y competitividad electoral, en contraste, los rectores y gobernadores fueron ganando mayores capacidades de presión y maniobra.

Para corregir esta situación, se requiere, sin duda, voluntad política por parte de un Ejecutivo federal dispuesto a ser la voz que hable por los alumnos de básica y de la sociedad toda. Para lograrlo, resultará indispensable, también, generar un nuevo esquema de contabilización y rendición de cuentas por parte de las instituciones de educación superior del país.

1 Education at a Glance, 2016.
Corrección a gastos
Para corregir la situación de los gastos será indispensable generar un nuevo esquema de contabilización y rendición de cuentas por parte de instituciones de educación superior.

Fuente del articulo: http://www.elfinanciero.com.mx/opinion/la-distribucion-del-presupuesto-educativo-y-sus-costos-sociales.html

Fuente de la imagen: http://www.elfinanciero.com.mx/files/article_main/uploads/2014/02/10/52f8ab70a3944.jp

Comparte este contenido:

Arranca el Plan Estratégico de Convivencia Escolar con un teléfono contra el acoso

Este es el nuevo número de teléfono contra el acoso escolar que ha puesto en marcha el Ministerio de Educación, Cultura y Deporte y que funciona desde el 1 de noviembre. El número es gratuito, confidencial y se halla disponible las 24 horas del día.

El secretario de Estado de Educación, Formación Profesional y Universidad, Marcial Marín, ha explicado que al otro lado de la línea telefónica se encuentran un grupo de psicólogos y un equipo de trabajadores sociales, juristas y sociólogos, si bien desde el Ministerio no se ha especificado qué medidas se tomarán en caso de bullying ni cómo se hará el seguimiento de cada caso.

El nuevo número de teléfono está destinado a padres, tutores legales, profesorado, alumnado y cualquier persona que tenga conciencia de la existencia de un caso de malos tratos en el ámbito escolar. Podrán llamar también personas con discapacidad auditiva o visual y la llamada no dejará rastro en la factura del teléfono.

El 900 018 018 atiende también casos de ciberacoso a través de internet, móviles y redes sociales, así como en centros del Ministerio en el extranjero, centros de convenio y programas internacionales.

La primera de diez medidas aprobadas en enero 

La inauguración del teléfono contra el acoso escolar es la primera medida concreta de las diez que incluye el Plan Estratégico de Convivencia Escolar anunciado por el Ministerio el pasado 23 de enero.

Las otras medidas que se prometieron, y aún están por realizar, fueron las siguientes: un protocolo de convivencia escolar, un registro Estatal de la Convivencia, una guía para identificar indicios de acoso escolar destinada a los padres, activar el Observatorio Estatal de la Convivencia Escolar,  celebrar de un Congreso Estatal de Convivencia Escolar, crear itinerarios de formación del profesorado en convivencia, realizar una red estatal de escuelas ‘Tolerancia Cero’ y escribir un manual de apoyo a las víctimas de violencia escolar a nivel estatal.

En febrero el Ministerio también inició una campaña de concienciación contra el acoso escolar a través de la creación de 240.000 sellos que se repartieron en diferentes oficinas de Correos. En ellos aparece la silueta de una persona junto a la frase: «Tú puedes evitar el bullying: no permitas el acoso escolar».

Otros números ya existentes

El número contra el acoso escolar creado por el Ministerio no se trata del primero existente en España. Las comunidades autónomas de Catalunya, Canarias, Navarra, La Rioja, País Vasco, Castilla-La Mancha y Cantabria, ya contaban con un teléfono propio para hacer frente al bullying.

En Catalunya, la Generalitat ha aunciado que reforzará el número contra el maltrato escolar 116 111 ‘Infáncia Respón’ para «garantizar un soporte ágil y eficaz en la atención de las demandas». Este número se trata de un servicio de carácter europeo que otros estados y comunidades autónomas también utilizan actualmente.

Además, diversas asociaciones como la Fundación ANAR o SOS Bullying ofrecían ya a los ciudadanos métodos de contacto para comunicar casos de maltrato en las aulas.

A continuación, Educaweb ofrece un listado no exhaustivo con números de interés para luchar contra el acoso escolar:

-Ministerio de Educación, Cultura y Deporte: 900 018 018

– Gobierno de Catalunya: 116 111 / 93 400 69 68.

– Gobierno de Canarias: 901 93 03 03 / 800 007 368

– Gobierno de Navarra: 900 841 551

– Gobierno de la Rioja: 900 100 509

– Gobierno de Castilla-La Mancha: 900 102 636

– Gobierno de Cantabria: 900 71 33 71

– Fundación ANAR: 900 20 20 10 (Para niños) / 600 50 51 52 (Para adultos)

– SOS Bullying: 620 489 332

Fuente: http://www.educaweb.com/noticia/2016/11/03/900-018-018-nuevo-telefono-anti-bullying-10606/

Comparte este contenido:

¿Qué hago cuando un estudiante se salta las normas de clase?

05 de noviembre de 2016 / Fuente: http://blog.tiching.com/

Por: David Soria

Cuando dotamos a nuestra clase de normas de convivencia, acompañamos (o deberíamos) las normas con consecuencias positivas y negativas por cumplir las normas o no hacerlo.

Sin embargo hay una regla de oro que solemos distraer y es la siguiente:

No pares de enseñar cuando alguien se salta una norma.

Como profesor, tu deber es enseñar a la mayoría de la clase que sí está cumpliendo las normas de convivencia.

Las consecuencias tienen que ser administradas inmediatamente y sin parar la lección.

¿Cómo se puede conseguir esto?

Haciéndolo de forma silenciosa utilizando sistemas de consecuencias que no requieran que el profesor diga ni una sola palabra. Además, si aleccionas a un alumno que se ha saltado una norma frente al resto de la clase, le estás dando un protagonismo que era lo que quizás estaba buscando en primer lugar. Es decir, estarías reforzando un mal comportamiento. Y como todo comportamiento que se refuerza, este se repetirá. Utiliza la palabra para reforzar comportamientos o actitudes que quieres que se repitan mediante alabanzas públicas, pero nunca refuerces aquellos comportamientos que quieres erradicar en tu clase.

El sistema más clásico sería anotar en una pizarra el nombre del alumno en una pizarra. Otro sistema alternativo sería dar al alumno un trozo de papel similar a una multa de tráfico. En grados más bajos, funciona muy bien un sistema de colores donde los nombres de los alumnos, escritos en pinzas de la ropa cambian de color según esté siendo su comportamiento.

Si dispones de una pizarra digital, puedes utilizar el sistema Class Dojo, en el que los alumnos ganan puntos cuando repiten comportamientos que quieres que se repitan. No sólo para cuestiones de disciplina, sino también para otros aspectos, como fomentar el trabajo en equipo o la responsabilidad individual.

A menudo, sobre-reaccionamos ante una infracción y montamos una escenita en clase completamente prescindible e improductiva. Perdemos autoridad y creamos dudas ante el resto de alumnos de nuestra capacidad de gestionar bien la clase.  Ahórrate un disgusto y utiliza un sistema de consecuencias silencioso. No pares de enseñar ocurra lo que ocurra… ¡a menos que haya un incendio!

Fuente artículo: http://blog.tiching.com/que-hago-cuando-un-estudiante-se-salta-las-normas-de-clase/

Comparte este contenido:

Pistas sobre la educación en el mundo (12)

Por Renato Opertti

Los temas de formación son claves para un ejercicio ciudadano competente; la relación educación – trabajo es uno de ellos

En artículos anteriores argumentábamos sobre la necesidad de identificar los temas de formación que son claves para un ejercicio individual y ciudadano competente. Ciertamente la relación entre la educación y el trabajo es uno de ellos. Históricamente dicha relación ha girado principalmente en torno a posicionamientos a favor y en contra de entender la educación como respondiendo principalmente a los requerimientos del mercado de trabajo y de empleadores. No solo la educación no funciona ni debe hacerlo con piloto automático frente al mercado sino más importante aun esta discusión carece de relevancia a la luz de cambios drásticos en la ecuación educación-trabajo. Identificamos por lo menos cuatro elementos para el análisis.

En primer lugar, el mundo del hoy y más aún el del mañana tendrá que lidiar con el hecho de que el trabajo va a ser crecientemente escaso y significativamente diferente a como es predominantemente hoy. Estudios predicen que cerca de la mitad de todos los trabajos y cerca del 70% de aquellos de baja calificación podrían ser susceptibles de ser informatizados en las próximas dos décadas (Esko Kilpi 2016).

Por ejemplo, en Estados Unidos, más de 7 millones de hombres en las edades de 25 a 54 no solo no tienen trabajo sino tampoco lo buscan. Se habla incluso de que un estilo de vida sin trabajo puede dejar de ser una opción descabellada en el futuro (Nicholas Eberstadt 2016). Esto pone aun más en el tapete que la relación entre educación y trabajo es mucho menos lineal y directa de lo que se pudo haber pensado históricamente. Por otro lado, también va a demandar revisar los objetivos y el alcance de los sistemas de protección social preguntándose por ejemplo si toda persona debe tener el derecho a una renta básica universal con independencia de que trabaje o no.

En segundo lugar, las oportunidades de trabajo van a estar crecientemente permeadas por la capacidad de responder a problemas que no pueden ser resueltos por las máquinas. En gran medida, la expansión de la tecnología libera, por un lado, a las personas de tareas rutinarias que se tienden a mecanizar y, por otro lado, habilita diversas plataformas y trabajo en redes que les permiten a las personas producir colectivamente.

Los trabajadores tienen más espacios y oportunidades para desarrollar las competencias que por el momento no han podido ser mecanizadas, tales como pensamiento creativo, habilidades de interactuar, aprendizaje y flexibilidad de pensamiento (Katri Saarikivi 2016).

El trabajo deja de ser una actividad básicamente individual que se desarrolla en organizaciones jerárquicas y verticales para transformarse progresivamente en espacios interpersonales en organizaciones con interacciones horizontales. Las organizaciones tienen claros sus propósitos, los comunican bien a sus equipos y les dan libertad para que busquen las mejores soluciones con diversos arreglos de trabajo.

En tercer lugar, y a la luz de los cambios señalados, la educación se enfrenta a la necesidad de revisitar su idea del trabajo. Por un lado, parece claro que las competencias para el trabajo forman parte de la formación como persona y ciudadano con independencia de las opciones de estudio cursadas en la educación media y terciaria. Toda persona tendrá que saber cómo generar empatía y ambientar una interacción amigable y productiva con los otros, así como desarrollar el pensamiento crítico y creativo para buscar respuestas ingeniosas a órdenes de problemas que hoy no existen.

Por ejemplo, en Francia, se observa que los estudiantes registran buenos desempeños en restituir conocimientos pero que muestran falta de un espíritu de innovación cuando se enfrentan a un problema que sale del marco escolar (Yann Algan 2016). Esto impacta las bases de sustentabilidad de una estrategia de desarrollo país que apuesta a la innovación en procesos y productos.

Esta renovada conceptualización va a implicar la necesidad de revisar los currículos para preguntarse sin atajos si se está formando para una concepción del trabajo que tiene fecha de caducidad con la crecientemente mecanización o alternativamente para alimentar la curiosidad, el trabajo en equipo y la capacidad de conexión con los demás, que son algunas de las competencias claves para que el trabajo pueda ser creativo y agregue valor.

Los sistemas educativos tienen que poner el foco en promover diversidad de experiencias de aprendizaje que son esenciales para el desarrollo de tales competencias. Por ejemplo, el yoga y los ejercicios de relajación son relevantes para que, desde la infancia, se logre, entre otras cosas, mayor control de uno mismo, cómo mejor llevarse con los demás y cómo modular reacciones. Estas bases emocionales son esenciales para fortalecer los aprendizajes y las relaciones en la educación y en el trabajo.

En cuarto lugar, la tendencia predominante en el mundo en educación media es ir hacia un abanico de ofertas complementarias –formal, no formal e informal– con pesos equilibrados entre las ramas de educación media y de educación técnico-profesional y vocacional, que comparten un núcleo básico de competencias y que habilitan a estudios posteriores.

En suma, los sistemas educativos se enfrentan a la imperiosa necesidad de repensarse de cara a la reconfiguración de las relaciones entre educación y trabajo. El desafío de educar para ser trabajadores creativos y poder hacerlo colegiadamente en diversidad de ambientes está a la vuelta de la esquina.

Especialista en Educación, OIE-Unesco

Fuente: http://www.elobservador.com.uy/pistas-la-educacion-el-mundo-12-n993872

Imagen: media.elobservador.com.uy/adjuntos/181/imagenes/013/069/0013069444.jpg

Comparte este contenido:

La privacidad en la sociedad del conocimiento

Por. Gabriel Pérez Salazar

Reflexiones hacia una agenda educativa

La sociedad del conocimiento ha sido definida como una forma de relación social, económica y política, que se basa se manera importante en la generación de conocimiento a partir del uso de las tecnologías de la información y la comunicación. Dichas tecnologías implican estructuras sociotécnicas cruzadas por intereses tanto comerciales como gubernamentales, que inciden en los derechos a la privacidad de los usuarios. El argumento central de este trabajo consiste en la necesidad que existe de desarrollar estrategias educativas que contribuyan a la construcción de competencias críticas, en relación con los riesgos a la privacidad inherentes al uso de dichas tecnologías. Este trabajo es parte de la participación del autor en el proyecto Monitorear la sociedad de la información y el conocimiento en México. Propuesta de indicadores cualitativos: El capital informacional, dirigido por la Dra. Alma Rosa Alva de la Selva (UNAM)

1. Introducción

México es un país que presenta profundas desigualdades en una muy amplia variedad de aspectos. El inequitativo reparto de la riqueza va acompañado de profundas brechas en renglones como la educación, salud y seguridad pública. El uso de las tecnologías de la información y la comunicación (TIC), es una dimensión más de esta situación. Según las cifras más recientes de INEGI (2016), cerca de dos de cada cinco mexicanos () permanecen al margen del acceso a Internet. La noción dada por la Sociedad del Conocimiento (SC) implica, entre otros factores, el desarrollo de capacidades que permitan procesar y dar sentido a grandes flujos de información que circula a través de las TIC. De esta manera, a pesar de la persistencia de la brecha digital (), nos encontramos ante un panorama en el que el uso de Internet, incide de manera muy destacada en las posibilidades de desarrollo de los usuarios, siempre que se cuenten con las competencias digitales necesarias y existan una serie de condiciones contextuales que favorezcan el libre acceso a la información.

El presente ensayo tiene como objetivo central precisamente estas condiciones de acceso y uso de las TIC. Abordaremos la educación relativa al derecho a la privacidad en línea, como una condición necesaria para el desarrollo de una Sociedad del Conocimiento, en la que los usuarios sean capaces de construir estrategias que les permitan tomar decisiones informadas y responsables sobre el uso que hacen de las TIC. Como veremos, a pesar del énfasis que se ha hecho en lo relativo a la educación dentro del marco dado por la SC, los riesgos derivados de las actividades sistemáticas de vigilancia que llevan a cabo entidades gubernamentales y empresas privadas, son un aspecto que ha sido relativamente poco abordado en el estado de la cuestión; sobre todo en lo relativo a las condiciones estructurales que prevalecen en el contexto mexicano.

2. Sociedad del Conocimiento, educación y competencias digitales.

La Sociedad del Conocimiento conlleva una serie de nociones, que son frecuentemente relacionadas con la llamada Sociedad de la Información. Si bien el origen de ambos términos es similar, implican una serie de diferencias que destacaremos a lo largo de este segundo apartado, que cerraremos a partir de una breve revisión de los trabajos que han relacionado el asunto de la educación y las competencias digitales.

A partir de autores como Mumford (1967) y Bell (1973), se plantea que desde mediados de la década de 1950, empezó a ser claro que en los países desarrollados, había un claro cambio en las tendencias que presentaban los sectores económicos que hacían la mayor aportación a la riqueza. La idea de que estaba surgiendo una sociedad post-industrial se sustentaba en diversos análisis que demostraban () que los servicios relacionados con productos intangibles (como los financieros e informáticos), representaban ingresos cada vez mayores, en relación con los procesos industriales clásicos basados en las manufacturas. Drucker (2001) es quien quizás logra concretar con mayor claridad algunos de los aspectos fundamentales de la SC. Dice este autor que, ante dicho panorama, quienes integraban la fuerza laboral enfrentaban un enorme reto, en virtud de que muchos puestos paulatinamente dejarían de requerir a operarios cuyo principal potencial estuviera dado por una mano de obra poco calificada (como ocurría bajo el modelo fordista de producción en serie). En lugar de ello, serían más bien demandados trabajadores capaces de convertirse en auténticos analistas simbólicos, es decir, personas con un mayor nivel educativo, que tuvieran la capacidad para procesar grandes cantidades de información poco estructurada y dispersa, y con ello generar un conocimiento capaz de convertirse en el pilar de una nueva economía.

Dado el componente informacional que se deriva de este escenario, y ante diversas propuestas que plantean que el modelo de desarrollo a impulsar debe estar basado en un uso intensivo de la tecnología; es que se sientan las bases para lo que Crovi (2002) identifica como un discurso con características hegemónicas que se impone desde organismos financieros internacionales como el Banco Mundial y el Fondo Monetario Internacional, hacia los países en vías de desarrollo. Es así que autores como Tremblay (1996), Mattelart (2001) y Miège (2002), hacen una crítica a esta visión tecnodeterminista que es conocida como la Sociedad de la Información (SI).

En todo caso, es evidente que el concepto dado por la SC implica importantes cambios en los sistemas formativos, y de ahí la importancia que se le ha dado desde el campo de la Educación. Trabajos como los de Delanty (2001), Laurillard (2002), Lytras y Sicilia (2005) y Anderson (2008), entre muchos otros; plantean la responsabilidad que tienen las instituciones de educación superior de replantear los paradigmas educativos, de manera que se construyan competencias específicas que respondan a dichas condiciones. Entre ellas, destacan el sentido crítico en el filtrado de información, la capacidad de organizar y procesar grandes volúmenes de datos, el trabajo colaborativo, el autoaprendizaje como una actividad permanente y el respeto a los marcos normativos, tanto desde una perspectiva ética como legal. Muchos de estos aspectos, ya habían sido propuestos por Hamelink a partir del concepto de capital informacional, y que tiene uno de sus principales antecedentes en Bourdieu (1986) y su noción ampliada de capital:

Este concepto incluye […] la habilidad técnica para manejar las infraestructuras en red, la capacidad intelectual para filtrar y evaluar información, pero también la motivación para hacer búsquedas activas de la misma, así como llevarla a la práctica social (Hamelink, 2000, p. 92).

Dentro del componente educativo que se relaciona con la SC, dado el carácter sociotécnico () d13e los dispositivos a partir de los cuales se suele transformar la información en conocimiento; las competencias digitales son un asunto que ha sido extensamente trabajado a partir de autores como Rivoltella (2000), Van Dijk (2006), Lankshear y Knobel (2008) y entre muchos otros. Sin embargo, en ellos es notable la casi nula mención de prácticas que estén relacionadas con la protección de la privacidad de los usuarios. En el mejor de los casos, se habla de capacidades que vayan más allá de un uso meramente instrumental de las TIC, y que, en concordancia con Hamelink (2000), tengan la posibilidad de incidir en el plano social de manera más profunda.

En autores como Ba, Tally y Tsikalas (2002), Bawden (2008), Kist (2008) y Bikowski (2015) el asunto de la privacidad es apenas mencionado, mientras que Pegrum (2011), Jones y Hafner (2012) y Moll, Pieschl y Bromme (2014) lo abordan principalmente desde el uso de herramientas para la administración de redes sociales en línea. Los trabajos de Park y Jang (2014) y Sharma, Fantin, Prabhu, Guan y Dattakumar (2016), constituyen una notable excepción en esta tendencia. En el caso de los primeros, presentan un análisis que está dado a partir de las competencias de una selección de usuarios adultos jóvenes afroamericanos en los Estados Unidos, en el uso de dispositivos móviles. En el segundo caso, se trata de un trabajo que explora la relación entre las competencias digitales y la Sociedad del Conocimiento, a partir de la observación de cinco espacios territoriales: Finlandia, Hong Kong, Qatar, Nueva Zelanda y Singapur. Ambos trabajos destacan en sus conclusiones la premisa que ya hemos mencionado: ante la necesidad de construir competencias relacionadas con el uso de las TIC, y con ello ser capaces de enfrentar el reto que implica la SC; la privacidad de los usuarios constituye una variable fundamental en tales procesos, en virtud de los riesgos que implican tanto por posibles ataques informáticos que puedan ocasionar un perjuicio patrimonial, como en función de la representación de los sujetos en los espacios virtuales.

Como hemos adelantado, la relación entre competencias digitales y la privacidad en línea ha sido poco abordada en los antecedentes. Se trata, sin embargo, de un aspecto fundamental en el uso de las TIC, y que como veremos enseguida, ha sido reconocido al interior de diversas normas.

3. Legislación sobre privacidad en las comunicaciones privadas

En un contexto en el que atentados terroristas, delitos informáticos y la creciente inseguridad pública derivada del crimen organizado, reciben una destacada atención de la prensa; en algunos momentos puede ser fácil olvidar () que la privacidad en las comunicaciones entre particulares (en la que se encuentran las que ocurren a través de Internet), es un derecho asentado en la Declaración Universal de los Derechos Humanos de la ONU:

Art. 12: Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.

En el caso de México, este derecho es reconocido en el Art. 16 de su Constitución Política:

Las comunicaciones privadas son inviolables […] Exclusivamente la autoridad judicial federal, a petición de la autoridad federal […] podrá autorizar la intervención de cualquier comunicación privada. Para ello, la autoridad competente deberá fundar y motivar las causas legales de la solicitud, expresando además, el tipo de intervención, los sujetos de la misma y su duración.

No obstante lo anterior, sobre todo a partir de los ataques terroristas del 11 de septiembre de 2001 en Nueva York y Washington, se han emprendido diversas acciones de vigilancia electrónica sistemática y generalizada, que en los Estados Unidos se han legalizado a partir del documento conocido como Patriot Act (). En México, este tipo de vigilancia se encuentra como parte de las reglas que se han establecido para los operadores de cualquier sistema de telecomunicación que, a través de un número de identificación único, permita ubicar a cualquiera de sus usuarios, en la Ley Federal de Telecomunicaciones y Radiodifusión, promulgada en julio de 2014. Así, en el Art. 190, se establece la obligatoriedad de que dichos operadores conserven, durante 24 meses, los siguientes datos que estarán a disposición de las autoridades cuando los soliciten a través de una orden judicial:

a) Nombre, denominación o razón social y domicilio del suscriptor;

b) Tipo de comunicación (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluidos el reenvío o transferencia de llamada) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia y avanzados);

c) Datos necesarios para rastrear e identificar el origen y destino de las comunicaciones de telefonía móvil: número de destino, modalidad de líneas con contrato o plan tarifario, como en la modalidad de líneas de prepago;

d) Datos necesarios para determinar la fecha, hora y duración de la comunicación, así como el servicio de mensajería o multimedia;

e) Además de los datos anteriores, se deberá conservar la fecha y hora de la primera activación del servicio y la etiqueta de localización (identificador de celda) desde la que se haya activado el servicio;

f) En su caso, identificación y características técnicas de los dispositivos, incluyendo, entre otros, los códigos internacionales de identidad de fabricación del equipo y del suscriptor;

g) La ubicación digital del posicionamiento geográfico de las líneas telefónicas

Activistas mexicanos a favor de la privacidad (), habían promovido un recurso de amparo ante la Suprema Corte de Justicia de la Nación (SCJN), debido a que no se establecen los controles ni la verificación necesaria para asegurar que estos datos estén debidamente resguardados, a pesar de lo establecido en la Ley Federal de Protección de Datos Personales de 2010. Como desenlace, a principios de mayo de 2016, la SCJN ratificó que dicho amparo era improcedente (El Financiero, 4 de mayo de 2016).

De frente a este tipo de acciones gubernamentales de vigilancia electrónica, la Electronic Frontier Foundation (2015) promueve trece principios fundamentales a nivel internacional, entre los que destacan la necesidad comprobada de llevar a cabo tales acciones de vigilancia, que éstas ocurran dentro de un marco legal que no lesione los derechos a la privacidad, con la debida notificación a los usuarios, y bajo mecanismos de regulación y supervisión transparentes.

Sin embargo, las acciones de vigilancia que practican los Estados en la presumible salvaguarda de su seguridad e intereses, no son la única fuente de violaciones a los derechos a la privacidad de los usuarios. Como veremos en el siguiente apartado, esto ocurre también desde muchas organizaciones privadas.

4. La sociedad de la vigilancia 2.0

A nivel técnico, Internet funciona a partir de una serie de procedimientos de transferencia de información, que están basados en el protocolo TCP/IP (). Cada página web, imagen, video, pieza musical y fragmento de información en línea; viaja desde un servidor que la aloja, hasta el dispositivo del usuario que la haya solicitado, por ejemplo, al dar click en un enlace. Para su transferencia, esta información es fragmentada en diminutos paquetes que, entre otros datos, señalan de forma abierta, cuál es la dirección electrónica del origen y la de destino, y salvo que haya sido cifrada, cuál es la información que está siendo transferida. De esta manera, si se cuenta con las habilidades y los recursos necesarios, es técnicamente posible interceptar prácticamente cualquier información que circule por Internet.

A partir de 1995, cuando los principales troncales de Internet dejan de ser administrados por la National Science Foundation, empiezan a darse las primeras aplicaciones comerciales en línea, con lo que también inician actividades de vigilancia motivadas por intereses comerciales. Debido a que las transferencias de información en línea pueden ser monitoreadas con relativa facilidad, esto ha dado lugar a la elaboración de bases de datos con perfiles de usuarios, que son vendidas sin restricción alguna a algunas agencias de mercadeo en línea, así como a responsables de la mayor parte del spam que recibimos, entre los que se encuentran defraudadores. Estos perfiles suelen señalar cuáles son los sitios más frecuentemente visitados, el tiempo que se permanece en ellos, lugar de conexión, correo electrónico; y con ello es posible inferir gustos y preferencias que pueden ser comercialmente explotables.

Sin embargo, la situación ha cambiado durante la última década a partir de dos factores: por un lado, ha habido una creciente popularidad en el uso de las plataformas para la administración de redes sociales en línea (entre las que destacan Facebook y Twitter), así como en otras aplicaciones en las que los usuarios proporcionan sus datos personales a cambio de la prestación de un servicio (como una cuenta de correo electrónico gratuita). En segundo lugar se encuentra la masificación de dispositivos móviles con acceso a Internet, entre los que destacan los teléfonos celulares. En México, según datos de AMIPCI (2016), nueve de cada diez usuarios de Internet tienen cuenta en al menos una red social, a las que acceden a través de un teléfono celular en el 77% de los casos. INEGI (2016) reporta un estimado de 77.7 millones de mexicanos que utilizan el teléfono celular, y de ellos, dos de cada tres lo hacen a través de un teléfono inteligente.

La combinación de estos dos factores ha llevado a que una parte muy importante de los usuarios mexicanos, de manera voluntaria, hayan cedido prácticamente todos sus derechos a su privacidad, a cambio de estos servicios. Ahora, además de las prácticas de intervención y vigilancia a nivel del protocolo TCP/IP, quienes administran las plataformas que hemos mencionado (y a las que es necesario agregar las cuentas de iStore  y Google, a partir de las cuales se descargan prácticamente todas las aplicaciones en dichos dispositivos móviles); tienen a su disposición datos sobre los gustos, preferencias, confesiones religiosas, orientación sexual, inclinaciones ideológicas, hábitos de compra y desplazamientos físicos del 100% de sus suscriptores, con mínimos márgenes de error.

Por ejemplo, de los poco más de 51 millones de teléfonos inteligentes estimados por INEGI (2016), Comscore (2015) calcula que el 82% utilizan el sistema operativo Android. Así, poco más de 42 millones de mexicanos, se encuentran dentro del universo de Google, propietaria de dicho sistema operativo. Una de las características de Android es que, a menos de que esta opción sea desactivada por el usuario, se lleva a cabo un registro segundo a segundo de la ubicación física de cada suscriptor (). Si bien esta información es visible sólo para cada usuario; Google se reserva los derechos para colocar publicidad personalizada en sus contenidos (lo que es particularmente visible en YouTube), generada a partir de algoritmos de generación de perfiles que toman en cuenta estos registros.

La llamada Internet de las Cosas (IoT) supone, de esta manera, nuevos retos a la protección de la privacidad de los usuarios. Se trata de dispositivos con acceso a Internet, como impresoras, cámaras digitales, reguladores de temperatura, refrigeradores, sistemas de videoseguridad, automóviles, televisiones inteligentes, además de tabletas electrónicas y los ya mencionados teléfonos móviles; entre muchos otros, que pueden ser el blanco de intervenciones por parte de agencias de seguridad, así como del crimen organizado y los delincuentes informáticos.

Estos escenarios son absolutamente actuales, y de ninguna manera pertenecen al género de la ciencia ficción distópica. Por ejemplo, a inicios de 2015, Samsung lanzó una advertencia a quienes habían comprado televisores inteligentes capaces de ser operados con comandos de voz (BBC, 10 de febrero de 2015). Incluso con el aparato apagado, éste era capaz de registrar cualquier conversación que se tuviera dentro de su alcance, misma que era enviada a un subcontratista de esta empresa para su procesamiento; por lo que se sugería a los consumidores no hablar de asuntos delicados frente al dispositivo. Si a esto se agrega el uso de Kinect (), que a través de sus cámaras es capaz de reconocer los rasgos faciales de cada usuario; las posibilidades de intervención en tales dispositivos pueden dar lugar a intromisiones malintencionadas en espacios de naturaleza absolutamente privada e íntima. En agosto de 2016, se anunció que Charlie Miller y Chris Valasek, expertos en ciberseguridad, habían sido capaces de interferir remotamente los sistemas en línea de una Jeep Cherokee, de manera que podían accionar los frenos e interferir con el sistema de dirección de manera remota (The Verge, 2 de agosto de 2016).

5. Consideraciones finales: Hacia una currícula integradora en el desarrollo de competencias digitales.

Con base en Díaz Barriga (2010), es posible sugerir que en México, al menos en algunos casos (), están siendo aplicados los lineamientos generales de la UNESCO (2008), en el desarrollo de competencias relacionadas con las TIC, tanto en maestros como en estudiantes. Sin embargo, tales lineamientos apenas mencionan, de forma tangencial, el asunto de la privacidad de los usuarios, como parte de los aspectos éticos y legales relacionados con el uso de estas tecnologías. Como hemos argumentado, el uso de Internet implica de manera inherente, riesgos a la privacidad de sus usuarios, a partir de las características sociotécnicas que ya hemos descrito.

¿Conoce la mayor parte de los usuarios estas vulnerabilidades? Como Moll, Pieschl y Bromme (2014) han encontrado, la respuesta es no. Desde una perspectiva metodológica, esta pregunta podría ser el punto de partida para un diagnóstico en México. Si se parte de la hipótesis de que, en términos generales, hay un escaso conocimiento sobre esta dimensión; el siguiente paso puede ser el diseño de estrategias que permitan incidir en dicha situación. Tales estrategias, como parte de un módulo en la formación de competencias digitales, podrían contemplar objetivos específicos, entre los que es posible proponer los siguientes:

  • Obtener conocimientos básicos sobre la operación de Internet y la forma en que en esta red se lleva a cabo la transferencia de información.
  • Reflexionar sobre los derechos a la privacidad consagrados en la legislación vigente a nivel nacional e internacional.
  • Identificar y reconocer las implicaciones para la privacidad que tiene el uso de plataformas electrónicas que ofrecen distintos servicios en línea, a cambio de la información personal de los usuarios.
  • Conocer la operación de distintos mecanismos sociotécnicos disponibles para la protección de la privacidad en línea, entre los que se encuentran las aplicaciones de encriptación (), esteganografía (), y el uso de redes anónimas como TOR (); señalando en cada caso, sus limitaciones y riesgos.

En tiempos en los que se ha construido una percepción más o menos generalizada de miedo e incertidumbre, puede no ser muy difícil lograr que la gente renuncie a algunos de sus derechos, a cambio de una supuesta seguridad. Sin embargo, se trata de prerrogativas básicas, que tienen la misma importancia que todas las demás consagradas en la declaración Universal de los Derechos Humanos, y que no tienen por qué pasar a un segundo plano. Ante la obligación que tienen los Estados por aplicar las leyes y de brindar seguridad a sus ciudadanos, es necesario demandar que esto ocurra bajo el amparo del Derecho. Se trata de lograr que las prácticas que realizan los poderes del Estado, ocurran respetando, entre todos los demás, el derecho a la privacidad. Para que ello suceda, es necesario que la ciudadanía conozca en primer lugar tales derechos, y que cuente con los conocimientos necesarios que les permitan demandarlos y ejercerlos, en plena responsabilidad ética y legal.

Referencias

AMIPCI (2016). 12º Estudio sobre los hábitos de los usuarios de Internet en México 2016. Descargado  de: https://www.amipci.org.mx/images/Estudio_Habitosdel_Usuario_2016.pdf.

Anderson, R. E. (2008). Implications of the information and knowledge society for education. En Voogt, J. y Knezek, G. (eds). International handbook of information technology in primary and secondary education,(pp. 5-22). Nueva York: Springer.

Ba, H., Tally, W., y Tsikalas, K. (2002). Investigating children’s emerging digital literacies. The Journal of Technology, Learning and Assessment, 1(4), 4-48.

Bawden, D. (2008). Origins and Concepts of Digital Literacy. En Lankshear, C. y Knobel, M. (eds.) (2008). Digital literacies: Concepts, Policies and Practices, pp. 17-32. Nueva York: Peter Lang Publishing.

BBC (10 de febrero de 2015). Samsung smart TV issues personal privacy warning. Descargado de: http://www.bbc.com/news/technology-31324892.

Bell, D. (1976). El advenimiento de la sociedad post-industrial. Madrid: Alianza Editorial.

Bijker, W. E., Hughes, T. y Pinch, T. (1987). The social construction of technological systems. Cambridge, Massachusetts: MIT Press.

Bikowski, D. (2015).The Pedagogy of Collaboration: teaching effectively within an evolving technology landscape. En Pickering, G. y Gunashekar, P. (eds.) Innovation in English Language Teacher Education, pp. 223-231. Nueva Delhi: British Concil.

Bourdieu, P. (1986). The forms of capital. En Richardson, J. (Ed.) Handbook of Theory and Research for the Sociology of Education, 241-258. Nueva York: Greenwood.

Comscore (2015). El Comportamiento del Consumidor Digital en México. Descargado de: https://www.comscore.com/esl/Prensa-y-Eventos/Data-Mine/Digital-Consumer-Behavior-in-Mexico.

Crovi, D. (2002). Sociedad de la información y el conocimiento. Entre el optimismo y la desesperanza. Revista Mexicana de Ciencias Políticas y Sociales, 185, 13-33.

Delanty, G. (2001). The University in the Knowledge Society. Organization, 8 (2), 149–153.

Díaz Barriga, F. (septiembre 2010). Las TIC en la educación y los retos que enfrentan los docentes. Congreso Iberoamericano de Educación, Metas 2021: la educación que queremos para la generación de los Bicentenarios, Organización de Estados Iberoamericanos para la Educación, la Ciencia y la Cultura, Buenos Aires. Descargado de: http://www.oei.es/metas2021/expertos02.htm.

Drucker, P. (2001). The essential Drucker. Nueva York: Harper-Collins.

El Financiero (4 de mayo de 2016). Ley de Telecomunicaciones no viola privacidad: SCJN. Descargado de: http://eleconomista.com.mx/industrias/2016/05/04/ley­telecomunicaciones­no­viola­privacidad­scjn

Electronic Frontier Foundation (2015). 13 Principles: Necessary and Proportionate. Descargado de: https://www.eff.org/files/2015/11/23/3mod-13-principles-9-18-15.pdf

Hamelink, C. J. (2000). The Ethics of Cyberspace. Londres: SAGE Publications.

INEGI (2016). Estadísticas a propósito del Día Mundial de Internet. Descargado de: http://www.inegi.org.mx/saladeprensa/aproposito/2016/internet2016_0.pdf.

Jones, R. H. y Hafner, C. A. (2012). Understanding digital literacies. A practical introduction. Londres: Routledge.

Kist, W. (2008). Digital Literacies: “I Gave Up MySpace for Lent”: New Teachers and Social Networking Sites. Journal of Adolescent & Adult Literacy, 52 (3), 245-247.

Lankshear, C. y Knobel, M. (eds.) (2008). Digital literacies: Concepts, Policies and Practices. Nueva York: Peter Lang Publishing.

Laurillard, D. (2002). Rethinking Teaching for the Knowledge Society. EDUCAUSE Review, 37 (1), 16–25.

Lytras, M. D. y Sicilia, M. A. (2005). The Knowledge Society: a manifesto for knowledge and learning. International Journal of Knowledge and Learning, 1 (1-2), 1-11.

Mattelart, A. (2001). Historia de la sociedad de la información. Barcelona: Paidós.

Miège, B. (2002). La société de l’information: toujours aussi inconcevable. Revue européenne des sciences sociales, 40 (123), 41 – 54.

Moll, R., Pieschl, S., y Bromme, R. (2014). Competent or clueless? Users’ knowledge and misconceptions about their online privacy management. Computers in human behavior, 41, 212-219.

Mumford, L. (1967). The myth of machine. Nueva York: Harcourt Brace Jovanovich.

Park, Y. J., y Jang, S. M. (2014). Understanding privacy knowledge and skill in mobile communication. Computers in Human Behavior, 38, 296-303.

Pegrum, M. (2011). Modified, multiplied, and (re-) mixed: Social media and digital literacies. En Thomas, M. (ed.) Digital Education. Opportunities for social collaboration, pp. 9-35. Nueva York: Palgrave Macmillan.

Porat, M. U. (1977). The information economy. Definition and Measurement. Washington, D.C: National Science Foundation.

Rivoltella, P. C. (2000). Digital Literacy: Tools and Methodologies for Information Society. Nueva York: IGI Publishing.

Sharma, R., Fantin, A. R., Prabhu, N., Guan, C., y Dattakumar, A. (2016). Digital literacy and knowledge societies: A grounded theory investigation of sustainable development. Telecommunications Policy. 40, 628–643.

The Verge (2 de agosto de 2016).  Jeep hackers at it again, this time taking control of steering and braking systems. Descargado de: http://www.theverge.com/2016/8/2/12353186/car-hack-jeep-cherokee-vulnerability-miller-valasek

Tremblay, G. (1996). ¿Hacia la sociedad de la información o el mercado electrónico? Una perspectiva crítica. En Crovi, D. (Coord.). Cultura política. Información y comunicación de masas, pp. 13-26. México: Asociación Latinoamericana de Sociología.

UNESCO (2008). Estándares sobre Competencias en TIC para Docentes. Descargado de: http://unesdoc.unesco.org/images/0016/001631/163149s.pdf

Van Dijk, J. (2006). Digital divide research, achievements and shortcomings. Poetics, 34, 221–235.

Fuente: http://mexicanadecomunicacion.com.mx/rmc/2016/10/31/la-privacidad-en-la-sociedad-del-conocimiento/

Imagen: mexicanadecomunicacion.com.mx/rmc/wp-content/uploads/2016/10/Captura-de-pantalla-2016-10-31-a-las-13.30.37-768×454.jpg

Comparte este contenido:

Causan placer y generan daños

Miguel Angel Ferrer

El sobrepeso, la obesidad y la diabetes son fenómenos multifactoriales. En general son producto de la vida sedentaria moderna y de la ingesta calórica excesiva. De modo que el incremento en la actividad física y el decremento en la ingesta calórica serían las primeras recomendaciones para combatir exitosamente esas tres patologías que en México y en muchos otros países constituyen una verdadera epidemia.

Pero conseguir que la población incremente su actividad física no es tarea sencilla. Son una inmensa minoría las personas que hacen deporte sistemáticamente. Y lo mismo puede decirse de otros tipos de actividad física. La vida moderna no implica la necesidad del esfuerzo físico.

Y lograr que la población renuncie voluntariamente a una ingesta alimenticia abundante y sobreabundante es, como lo prueba la experiencia mexicana y universal, una tarea de muy difícil cumplimiento.

La cantidad de alimentos ingeridos, sin embargo, no explica del todo la existencia y crecimiento de esas tres patologías. También cuenta la calidad, es decir, el tipo de alimentos consumidos.

Se sabe bien que la comida rica en carbohidratos y particularmente las bebidas azucaradas que produce la industria refresquera son los factores más importantes de sobrepeso, obesidad y diabetes.

Por eso es que hace más de diez años las autoridades de salud mexicanas emprendieron una cruzada para desestimular el consumo de esas bebidas. El punto central de esa campaña desestimulante fue la vía fiscal. Se creó por ley un impuesto de un peso por litro de refresco. Es decir: se encareció el producto sabiendo, como se sabe, que el sobreprecio sería pagado por el consumidor final.

La lógica económica de la medida era impecable: un aumento de precio debe conducir a una disminución de la demanda. Pero este postulado económico no siempre se cumple. Existe abundante experiencia histórica demostrativa de que a pesar del aumento de precio de equis producto no cae la demanda del mismo. Es el caso paradigmático de las gasolinas y, en general, de los combustibles.

Luego de casi diez años de haber entrado en vigor el impuesto desestimulante los resultados en la baja en el consumo son bastante pobres. Según se nos dice en los medios de comunicación, la Organización Mundial de la Salud (OMS) afirma que gracias a ese gravamen el consumo de refrescos descendió en seis por ciento en 2014 y en ocho por ciento en 2015.

Los resultados, como es claro, resultan decepcionantes. Pero ahora los promotores de la vía impositiva plantean la necesidad de incrementar el impuestos en ciento por ciento: de un peso a dos pesos por litro. ¿De aprobarse el nuevo gravamen habrá buenos resultados? Quizás tan decepcionantes como los ya conseguidos.

¿Qué hacer entonces? ¿Más información sobre los perjuicios que causan las bebidas azucaradas? Ya hay suficiente, pero nunca saldrá sobrando que haya más. Como en el caso del tabaquismo, el alcoholismo y la afición a las drogas no etílicas el punto central del problema radica en ese gusto humano por consumir productos que al mismo tiempo causan placer y generan daños. Y contra ese gusto no parece haber armas suficientes.

Y lo mismo puede decirse del gusto por comer en exceso. Las raciones grandes y notoriamente excesivas son el pan nuestro de cada día. La moderación y  el raciocinio al comer y beber no parecen ser cualidades del ser humano moderno.

Moderación y raciocinio serían las medidas adecuadas para combatir y vencer estos flagelos patológicos que nos agobian. ¿Queda espacio para la esperanza? ¡Ah!, el placer de comer y beber en exceso.

Fuente del articulo: http://www.telesurtv.net/bloggers/Causan-placer-y-generan-danos-20161021-0001.html

Fuente de la imagen: http://atusaludenlinea.com/wp-content/uploads/2016/10/los-refrescos.jpg

Comparte este contenido:

El capitalismo contra los pueblos originarios de Estados Unidos

Por:  Ilka Oliva Corado

Hace unas semanas en Estados Unidos como en la mayoría de países de Latinoamérica se celebró el día de Cristóbal Colón, se realizaron actividades en las escuelas y fue día feriado. En Estados Unidos, noviembre es el mes de los Pueblos Nativos desde 1990. Como el papel aguanta con todo, se dice que es para conmemorar el aporte de los estadounidenses provenientes de los Pueblos Originarios.

El Gobierno federal ha reconocido a 566 tribus y a 326 reservaciones de indígenas. Ahora bien, ¿para qué los tienen en reservaciones? ¿No es otra modalidad de esclavitud y encarcelamiento acaso?

Lo más cercano a nosotros latinoamericanos es el genocidio que sufrieron los Pueblos Originarios cuando españoles ladrones, traficantes y asesinos invadieron el continente. Nos contaron la historia patriarcal de La Malinche pero no la de Juana Azurduy y Bartolina Sisa. A Malinche la reivindicó Laura Esquivel, en su novela Malinche. Pero ha podido más el patriarcado y seguimos cantando La maldición de la Malinche, de Gavino Palomares. ¿La reivindicará algún día la historia verdadera que nunca es la oficial?

De éste lado de la frontera que también nos fue impuesta para dividir Latinoamérica de invasores europeos, también hay Pueblos Originarios, no han podido exterminarlos por más que lo intenten. A ellos nos los han pintado en las películas del oeste al estilo Hollywood: como violentos, con arcos y flechas atacando carretas de anglosajones que pasan entre montañas y ríos. Los mártires; hombres caucásicos de ojos verdes y azules, robustos y de cabello rubio. Mujeres altas y esbeltas, de tez blanca y con sirvientas indígenas. De modales y paladar refinados. Ahí están las películas de Jhon Wayne, el Gran Chaparral y Bonanza, con las que crecimos muchos, porque el papel de la televisión en la desinformación es vital.

Esa misma televisión está ocultando lo que sucede con los Pueblos Originarios de Estados Unidos. La opresión que viven es brutal, como la que viven los afro descendientes en las urbes industrializadas y la comunidad latina indocumentada. Sin embargo lo que viven los latinos no lo cubre ningún medio de información, en el caso de los afros y los Pueblos Originarios tienen el respaldo de los medios de comunicación alternativos y es gracias a ellos que nos hemos enterado de lo que está sucediendo en Dakota del Norte, donde pretenden construir un oleducto.

Es el mismo petróleo por el que México está como está y fue el Golpe en Brasil y la insistencia en derrocar a Maduro en Venezuela. El mismo petróleo por que el que mataron a Gadaffi y se vino abajo la Revolución Árabe. El mismo por el que invadieron Irak y están bombardeando Siria. El mismo capitalismo que ha mutilado África con los Diamantes de Sangre y sigue invadiendo pueblos en desarrollo por el agua de sus ríos y la belleza natural que la tierra guarda en sus entrañas. El mismo capitalismo que tiene el bloqueo en Cuba. El mismo que aplica la versión renovada del Plan Cóndor en América Latina. Ajá, el mismo que tiene millones de pobres en Estados Unidos y miles de parias en las cárceles. El mismo que realiza limpiezas sociales en barrios latinos y afros. El mismo que mata negros y latinos como perros rabiosos en las calles.

En Estados Unidos, nativos que se oponen y defienden el agua de sus ríos han sido reprimidos al estilo las películas del oeste hollywoodenses, el Gobierno ha gastado ya 10 millones de dólares en reprimirlas desde que comenzaron las manifestaciones pacíficas, Amy Goodman fue la periodista en ir al paredón, la utilizaron como escudo para silenciar a los Pueblos Originarios pero no lo lograron, aunque le impusieron cargos inexistentes e inventados.

Han utilizado gases lacrimógenos, los han atado como a perros y metido a perreras, literal, de esas mismas perreras utilizan en la frontera con México para atrapar indocumentados. Los han golpeado y acusado de romper el orden, muchos están en la cárcel acusados de cosas que nunca hicieron.

La pregunta, ¿en dónde están los millones de ciudadanos estadounidenses defendiéndolos y uniéndose a las manifestaciones y a la denuncia? El agua es vida, se toma, el petróleo no, nadie puede bañarse con petróleo, cocer sus alimentos, lavar su ropa, atender emergencias de hospital, regar las plantas. Una lluvia de petróleo no hace crecer los árboles, las hortalizas.

Las protestas de los pueblos originarios sirvieron de idea para que en la noche de Halloween muchos anglosajones se disfrazaran de Nativos para sus fiestas. Y otros en específico con los Nativos que están protestando defendiendo sus ríos. Una falta de respeto total. En noviembre también se celebra el Día de Acción de Gracias, historia mal contada, donde dicen que Nativos dieron de comer a los peregrinos que llegaron a tierras americanas como muestra de hospitalidad y de recibimiento.

La verdad es otra, pero la ocultan, no se las dicen a los niños en las escuelas, no la dicen en los medios de comunicación, no la dicen en las obras de teatro de Broadway, no lo dicen en las películas de Hollywood, no lo dicen en la poesía que gana eventos literarios, no la cuentan los escritores que reciben medallas de honor en la Casa Blanca. No está expuesta murales en los grandes museos. No, está oculta y solo la cuentan los que tienen Memoria Histórica. Desgraciadamente poquísimos en este país de masas manipuladas por el consumismo.

Sin embargo a pesar de la opresión capitalista, los pueblos nativos de Estados Unidos, como los pueblos nativos del mundo, siguen despiertos, luchando, defendiéndose del ataque brutal de un imperio que cree que acabando con la naturaleza sobrevivirá cuando el agua se acabe, y podrá comer dólares y beber petróleo. Hay tanto por aprender de los Pueblos Originarios. Por si quedaba alguna duda, si así actúa el gobierno estadounidense contra los Pueblos Originarios dentro de su propio territorio, imaginemos qué es capaz de hacer en las injerencias extranjeras. Digo, por si nos queda duda…

Y una más, imaginemos qué es capaz de hacer la Patrulla Fronteriza con los migrantes  indocumentados en la frontera entre México y Estados Unidos. ¿Alguna duda de por qué los indocumentados no denuncian lo que viven en la travesía al llegar a territorio estadounidense? Sería bueno que vieran la película Machete, para tener noción. Y como guinda del pastel, reprimiéndolos es como Estados Unidos celebra el Mes de la Herencia de los Pueblos Originarios. Belleza…

Blog de la autora: https://cronicasdeunainquilina.com/2016/10/30/las-ninas-desaparecidas-de-guatemala/

 

Comparte este contenido:
Page 2273 of 2732
1 2.271 2.272 2.273 2.274 2.275 2.732