y
Tecnologías de Información y Comunicaciones
Hermann Alvino
Octubre 2004
Resumen
Las tecnologías de información y comunicaciones han cambiado la forma de hacer
política en la Sociedad del Conocimiento; la consolidación y difusion de dichas
tecnologías durante los últimos 30 años han tenido un enorme impacto tanto en la
operatividad misma de las campañas electorales como en los procesos mismos de
comunicación y de marketing politico.
Con ello, las campañas electorales se han transformado en procesos muy complejos, en
los cuales la credibilidad de los candidatos y de sus mensajes están sujetos a una
flexibilidad indispensable en el manejo de tiempos y oportunidades, y solo posible
utilizando esas tecnogías, con todo el cambio cultural interno y los recursos materiales y
financieros que ello implica.
El presente trabajo explora cuáles han sido los elementos tecnológicos así como los
diversos tipos de aplicaciones cuya utilización ha conducido a esta nueva realidad.
Indice
I. Introducción
Es el instructivo electoral más antiguo del que se tiene noticia, en una época caracterizada
por intrigas y conspiraciones, y una particular tension entre una nueva élite de ciudadanos
y la aristocracia establecida. Cicerón pertenecía a la primera, era un “Homo Novus”, y los
consejos de su hermano abarcaron casi todo lo que aun actualmente se sigue haciendo:
hacer amigos y lograr su apoyo, desempeñarse en diferentes estratos sociales,
relacionarse con las fuerzas armandas, disponer de séquitos de apoyo en apariciones
públicas, ser simpático con los aduladores de todos los candidatos, hacer promesas
electorales, organizar giras en todos el ámbito geográfico con cierta frecuencia, contactar
en persona todos los electores posibles.
Nada nuevo ha habido desde entonces. Cicerón ganó su elección, y siguió desarrollando
ese perfil de orador con el que pasó a los libros de historia; al inicio de su mandato
promovió una ley contra la corrupción electoral; y al final de su mandato, ya preocupado
por quién sería su sucesor, para apoyar a sus candidatos aplazó la elección por tres días,
sabiendo que los votantes extraurbanos que habían ido a Roma para votar por los
candidatos rivales, no podían quedarse tanto tiempo en la ciudad por falta de recursos,.
Ganaron sus candidatos, de paso, entre los perdedores estaba Catilina, quien luego pasó a
la clandestinidad y organizó una conspiración y una revuelta. Nuevamente, nada nuevo
para el lector.
Ello lógicamente obliga a utilizar canales de cobertura masiva tales como los medios de
comunicación en todas sus expresiones, y a optimizar su uso mediante mensajes
efectivos, cuyos contenidos van dirigidos a determinados destinatarios seleccionados en
un sofisticado proceso de segmentación. Los cortos lapsos disponibles para cualquier
proceso de comunicación política, y las realidades anteriormente mencionadas, han
dispuesto que el uso de los medios de comunicación sean el instrumento básico de
acción, redimensionando la presencia física para proyectarla en eventos y audiencias
ciudadosamente seleccionadas.
Con ello, las campañas electorales se han transformado en procesos muy complejos, en
los cuales la credibilidad de los candidatos y de sus mensajes están sujetos a una
flexibilidad indispensable en el manejo de tiempos y oportunidades, y solo posible
utilizando esas tecnogías, con todo el cambio cultural interno y los recursos materiales y
financieros que ello implica.
El presente trabajo explora cuáles han sido los elementos tecnológicos así como los
diversos tipos de aplicaciones cuya utilización ha conducido a esta nueva realidad.
1- Sistemas de gestión:
1.a- Administrativos:
Estos representan a la aplicaciones de control de gestión de la infraestructura de campaña
y de todas las operaciones, tales como las actividades de propaganda, presenciales del
candidato, captación de finanzas, gastos administrativos, de gestión de propaganda,
diseño de contenidos, etc.
2. Sistemas de comunicación:
2.a- Internos
Todos los elementos que permiten intercambiar información entre los miembros de un
colectivo de campaña.
A cargo de las respectivas autoridades electorales, pero cuya gestión es compartida por
los diversos actores políticos de acuerdo a la Ley
En la Figura 1 se tiene un resumen de los diversos sistemas de gestión, adaptados para la
actividad política en particular.
Comunicación/ Analítica/
Producción: Administrativos: Marketing: Estrategia:
..... .....
Se dispone así de herramientas para captar realidades, para analizarlas y para establecer
los patrones que la componen a fin de actuar o responder en tiempos mínimos. Todos los
miembros del sistema tienen cierto grado de visibilidad sobre la información, además del
poder para introducirla y modificarla
Los sistemas de administración pueden parecer los menos importantes, sin embargo
aseguran niveles de control en el gasto, en el reclutamiento del personal de campaña, en
la compra de insumos, en la transparecia de las finanzas para ajustarse a los controles
legales; se han denominado comercialmente como sistemas ERP (Enterprise Resource
Planning) cuya misión es controlar costes y optimizar recursos. Por supuesto que de
acuerdo al tamaño de la empresa y complejidad y volumen de actividades estos sistemas
pueden ser muy sofisticados y caros, al igual de que se dispone de sistemas más sencillos
y económicos para infraestructuras de campañas electorales.
Por otra parte, los sistemas analíticos han introducido una nueva dimensión al análisis
político por su capacidad de cruzar y agrupar diversas categorias de datos para descubrir
patrones de actitudes o de comportamiento. Estos sistemas, al utilizarlos junto a los de
información geográfica, ofrecen una imagen socio-espacial muy valiosa para afinar los
mensajes, y son el insumo para los sistemas de decisión, con la selección y valoración de
elementos estratégicos y para decidir dentro de rangos prefijados de riesgo e
incertidumbre.
Claramente estos son los sistemas más conspicuos dentro del proceso de comunicación
política. Como es sabido su misión es transmitir y comunicar, sea internamente para
informar e instruir en los diversos niveles de operaciones o externamente al ciudadano-
votante; constituyen la fuente principal que genera información para su procesamiento y
análisis mediante los sistemas de gestión.
Internamente, los canales tradicionales han sido eficaces para alinear los recursos
oportuna y eficazmente; el teléfono, fax, o las comunicaciones escritas han permitido
hacerlo dentro de un universo limitado de activistas y empleados. Pero para asimilación y
coordinación de miles de voluntarios, los efectos multiplicadores de estos canales tienen
un límite establecido por una relación entre costes y eficacia. Por ello los canales
emergentes utilizados para comunicarse con el ciudadano-votante, sirven perfectamente
para la organización misma, transmitiendo mensajes, argumentos e instrucciones dentro
de niveles de accesibilidad y contenidos estructurados para estos fines.
Los sistemas de comunicación externa son los más resaltantes representativos del
impacto de las nuevas tecnologías. La irrupción de canales alternos como complemento a
los tradicionales ha generado muchos efectos de interés para los analistas, efectos que
serán cada vez más profundos en la medida en que la brecha digital existente se vaya
estrechando. Entre los más importantes tenemos:
4- La sinergia que produce la información que se genera por la interactividad, sea por las
consecuencias en los grados de compromiso o por lo valioso para efectos de análisis.
El impacto de los canales no debe entonces considerarse solamente por su cobertura sino
por la interactividad y credibilidad que ofrecen: los canales tradicionales a distancia
tienen cobertura total, pero pueden ser poco creíbles; los tradicionales interactivos
pudiendo ser más creíbles, tienen el problema de la cobertura; los canales que permiten
una alta interactividad digital, aun sin total cobertura por ahora, por la existencia misma
de la brecha digital, pueden tener un alto poder de convocatoria y credibilidad.
Esta última observación refleja justamente el profundo efecto que tienen las nuevas
tecnologías en la comunicación humana. El mejor ejemplo lo constituye el teléfono
móvil, con plena libertad de movimientos y posibilidad de interactuar en tiempo real, sea
oralmente como por escrito, captando y emitiendo mensajes e imágenes, además de
informarse mendiante el navegador de internet incorporado al aparato. Lo mismo puede
decirse de las PDA con capacidad para navegar por Internet, procesar datos, enviar
correos electrónicos, etc.
Radio
TV
Propaganda varia:
Afiches
No Cines
interactivo Radio
TV
Correo
…
Fijo Movil
Se tienen además aplicaciones que permiten enviar mensajes cuyo receptor es un teléfono
móvil, o correos electrónicos tanto a teléfonos como a ordenadores, siendo los contenidos
escritos o audiovisuales. Las elecciones que se van realizando en los últimos tiempos
muestran el enorme poder de convocatoria que encierran estas herramientas.
Por otra parte se tienen los CRM adaptados al marketing político; éstos integran
funcionalidades tales como el diseñar y ejecutar campañas de marketing por diversos
canales -eMail, Correo, Fax, SMS, banners en la web, telemarketing con marcadores
telefónicos predictivos, etc.- y evaluar la capacidad de respuesta, así como centralizar
todas las respuestas interactivas. A ello se le añade el Centro de Contacto o Call Center,
de donde se realizan y reciben miles de llamadas a ciudadanos-electores para actividades
de propaganda e información de campaña.
El Call Center permite además asociar cada contacto personal con posibles actividades de
visita, envío de correo, o redireccionamiento hacia determinada persona, estableciendo
fechas, responsables y datos que informan automáticamente sobre el cumplimiento de
dichas acciones. Los datos recabados del Call Center y de los programas de marketing
son procesados en una base de datos única, que será un insumo para las aplicaciones
analíticas.
Cada dato que se obtenga de estas actividades es potenciado con estas aplicaciones ya
que se pueden establecer flujos de actuaciones que incrementan la cercanía al ciudadano-
votante: tajetas de agradecimiento, felicitaciones, solicitudes de incorporarse como
voluntario, informaciones acerca de su ámbito geográfico y político, etc.
Estas aplicaciones son de gran ayuda en los programas de captación financiera, ya que se
puede ir estructurando una base de datos con múltiples clasificaciones de donantes, con
factores de interés común para luego diseñar acciones de seguimiento y contacto
permanente que aumentan en gran medida la eficacia de la captación de recursos.
Consisten en todos los dispositivos e infraestructura existentes para emitir el voto, sea
mediante máquinas o a distancia via internet, y para contabilizar, totalizar y emitir las
correspondientes actas de resultados. Para votar en las máquinas que se ubican en los
lugares establecidos por la Ley obviamente el votante debe acudir a dichas sedes, y la
transmisión de datos se efectua mediante una red privada que conecta con los servidores
de totalización. En el caso de que la Ley permita votar desde un ordenador la red es la
web misma, con accesos que aseguren la autenticidad, tales como certificados y firmas
digitales, y encriptación para la confidencialidad.
Estos sistemas han permitido resolver los dos problemas operativos básicos, como son los
tiempos de votación y los de escrutinio y totalización; pero, paradójicamente, este
producto de la tecnología ha creado un gran problema relacionado con la seguridad de los
datos, por las posibilidades de interferir digitalmente y alterar resultados o algoritmos,
disminuyendo así su confiabilidad en el respeto a la voluntad del votante.
Existe una ya larga polémica sobre estos sistemas, que abarca diversos temas
dependiendo si se trata de máquinas de votación en los lugares habilitados para ello, o si
se trata de votaciones por Internet; en este último caso se añade el tema de la seguridad
misma de Internet. En cualquier caso, corresponde a un mayor control tecnológico
mediante normas, estándares y políticas el minimizar interferencias e incrementar el
grado de confianza.
Dentro de esta gran variedad de herramientas, destacan por ejemplo las aplicaciones para
cuantificar muestras para estudios de opinión de acuerdo a la confianza deseada, o para
relacionar datos demográficos y geoespaciales. Se tienen además sistemas de gestión de
propaganda, muy usados por agencias de publicidad, con los cuales se diseña todo el flujo
de determinada campaña y se controla interactivamente su ejecución en los diferentes
medios y canales.
Sistemas de Sistemas de
Información Decisión
Sistemas
deEvaluación: Sistemas de
Operaciones y Mensaje
Control,
Analítica Logística
Ciudadano- Sistemas de
Transmisión y
Votante Comunicaciones
Encriptación
Entorno Seguro
(CRM)
Claves y Firmas
Digitales Call Center
Canales Web
Telemarketing Analítica
En Persona
Analítica
Web
Marketing
Ciudadano
E -Mail Db CRM
....
Voluntarios Fax
Servidor
Web
WAP
Dirigentes
Compras
Chat
Activistas
RRHH o Db
Teléfono Inventario
Finanzas
Finanzas
… RH,…
Administración
Logística Otras
Aplicaciones
....
(ERP)
La Figura 4 nos muestra la forma de relacionarse los diversos elementos; estos son los
Clientes, Servidores Web y de Aplicaciones, y Servidores de Bases de Datos. La
tendencia de estas aplicaciones, es a utilizar Internet como red base de comunicaciones,
lo cual no excluye redes privadas o intranets basadas, en la misma tecnología de
protocolo TCP/IP. La estructura de red permite además la comunicación de cada
integrante por el canal de su preferencia: web, teléfono, fax, eMail, chat, PDA, etc.
Estos dos problemas se han resuelto con el protocolo TCP/IP y con el cliente ligero (Thin
Client). El protocolo comentado anteriormente permite empaquetar datos para
comunicaciones confiables y seguras, y lo más importante es que todo se puede realizar a
través de Internet. El cliente ligero puede ser simplemente un navegador web instalado en
la respectiva estación de trabajo, móvil, o PDA.
Desde la perspectiva del servidor, la realidad es un poco más compleja, ya que éste
contiene el software que provee los servicios que hacen posible el trabajo desde el
cliente. En el esquema cliente dedicado-servidor, el cliente se limitaba a solicitar
servicios (obtención o procesamiento de datos) y el servidor se encargaba de ello para
luego devolver los resultados al cliente. Pero al procesar para miles de clientes, el
crecimiento se limita por costes –los servidores son más caros que las estaciones de
trabajo-, y se hace complejo por software adicional para repartir cargas de trabajo entre
servidores no necesariamente ubicados en el mismo lugar.
Esta complejidad obliga a disponer de una estrategia de desarrollo y soporte para crear y
mantener miles de páginas web, así como para modificar, mantener, y reconfigurar la
lógica de la aplicación sin tocar los datos o el cliente, minimizando riesgos y costes.
La arquitectura por capas permite gestionar por separado la interfaz de usuario, la lógica
de procesos, y los datos propiamente dichos. De manera que se puede operar sobre cada
capa sin modificar la otra, facilitando las configuraciones, incorporación de nuevos
módulos, y el mantenimiento. El usuario final se limita a utilizar su navegador,
recibiendo nueva información y funcionalidades desde los servidores.
III.2- Redes
La información que viaja de un equipo a otro lo hace a través de una red que se estructura
en nodos con una dirección que los permite identificar, el sortear y redirigir los sucesivos
paquetes de información entre nodos de una red se realiza con los llamados Routers, y
entre diferentes redes se utilizan los Gateways (o portales); cada uno de estos dispositivos
posee tablas de direcciones y de rutas para enviar la información.
La información a trasmitir en una red se realiza de manera digital, por medio de paquetes
de datos (packets), esto significa que porciones sucesivas del conjunto de datos a ser
enviados se van agrupando en conjuntos de igual estructura, que incluyen encabezados y
cola con la información relativa a la dirección emisora y receptora y varios parámetros de
control para asegurar la confiabilidad en la recepción dentro de métricas establecidas. El
protocolo TCP/IP (Transfer Control Protocol/Internet Protocol) es un estándar de
empaquetamiento. El marco de referencia universalmente aceptado para gestionar todos
los elementos físicos y lógicos es el modelo de capas OSI (Open Systems Interconnect).
La Figura 5 muestra la estructura de un paquete.
1000110010011010010101100010100101001010100101000101010011100011001001
Se han tenido varias generaciones de lenguajes, desde los ensambladores hasta los de alto
nivel, y los desarrollos para lograr el máximo de portabilidad, esto es, independizar el
lenguaje de la máquina y plataforma. Dentro de los lenguajes de alto nivel se ha
evolucionado desde la programación lineal, hasta la estructurada y por objetos, todo ello
con el objeto de construir capas de abstracción de diverso alcance para agrupar conjuntos
de instrucciones. Ejemplos de lenguajes son C, C ++, Java, Delphi, Visual Basic y Java,
Perl, etc.
Como alternativa se tiene el producir sobre la marcha la página y sus contenidos. Para
ello el servidor de aplicaciones se relaciona tanto con un directorio de formatos de los
diversos tipos de páginas a servir, y con el servidor de la base de datos, de manera que se
extraen los datos y se ubican de acuerdo al formato de página respectivo y se envían a un
servidor de páginas web para su trasmisión.
El lenguaje XML (Extended Markup Language) fija la estructura misma del documento y
sus contenidos, por ello ya es utilizado ampliamente en los procesos de intercambio de
datos en contraste con el html, que se refiere únicamente a la forma de presentarlos.
Pero realmente el impulso que esta tecnología ha tenido es con el concepto de base de
datos relacional, en la cual todas sus tablas están relacionadas mediante algún dato común
(claves, principal o externa) y los llamados grados de normalización que consisten en
técnicas de diseño de tablas que eliminen ambigüedades, repeticiones e inconsistencias,
asegurando así la integridad. Con ello las tablas son autónomas, fáciles de mantener, y el
sistema en general puede crecer sin complicaciones.
III-5. Integración
Por una parte, se tiene el proceso de extracción de datos, que ha vivido un largo proceso
para establecer el lenguaje SQL (Structured Query Language) como estándar para
comunicarse con las tablas, constituyendo el llamado conector ODBC (On Line Database
Connection). De esta forma se generan llamadas a datos ubicados en un campo específico
para su procesamiento.
El requerir datos de tablas asociadas a una aplicación se realiza entonces mediante este
lenguaje embebido en el código de la aplicación, o de sus objetos. La base de datos tiene
un modelo definido y no surgen mayores dificultades.
III-6. Seguridad
Autenticación
Necesaria para todos los agentes que intervienen en el proceso. Las conocidas Username
y Password o Nombre de Usuario y Clave son los instrumentos comúnmente usados.
Existen así directorios de usuarios con sus claves dentro de los servidores encargados de
esta actividad. Ejemplo de aproximación a este problema es la tecnología LDAP (Light
Directory Access Protocol) que integra estos datos de seguridad para compararlos con los
datos de quienes intentan acceder para asegurar su autenticidad.
Comentario aparte debe hacerse con relación a las llamadas zonas desmilitarizadas
(DMZ), Firewalls y todos los filtros para acceder a información. Un sistema empresarial
es muy complejo, la disposición lógica de los servidores debe ser efectuada para facilitar
estos filtros. Los usuarios –tanto externos como internos- se relacionan en primera
instancia con servidores web, habiendo páginas para usuarios externos que son diferentes
que la para los internos. Un primer filtro puede ser entre estos servidores para impedir
que agentes externos tengan visibilidad a datos sensibles. Igualmente entre estos
servidores puede establecerse un filtro hacia los servidores de aplicaciones y de las bases
de datos, todo ello para autenticar quienes tiene acceso a cierto tipo de datos.
Confidencialidad
Esta característica abarca también a todos los datos –de seguridad de autenticación y
contenidos de transacciones que se intercambian dentro de políticas corporativas y
acuerdos contractuales con los clientes. Se trata de asegurar la privacidad de estas
transacciones y contenidos. La estrategia para ello es la encriptación de datos.
Para encriptar los datos se utilizan algoritmos (hash) y esta actividad puede ser más o
menos compleja y afectar la velocidad del descifrado. Por ejemplo si se usa una Clave
Unica Compartida entre usuarios origen y destino (Shared Single Key) se involucran del
orden de 40 a 128 bits de longitud para dicha clave; en cambio si se utiliza una clave
pública (Public Key) se estaría del orden de algoritmos entre 512 y 1028 bits.
Entre ambas características descritas está la llamada Firma o Certificado Digital, que es
una secuencia de caracteres encriptados que se genera e intercambia entre usuarios,
asegurando la autenticidad tanto del usuario como del contenido de mensaje. Ello es
posible mediante entidades externas que proveen la llamada infraestrucura de clave
pública (Public Key Infraestructure) como soporte para encriptar los mensajes.
Esta superficial exploración de las claves tecnológicas que se han producido durante los
últimos 40 años complementa la visión que todo dirigente o agente de cambio debe tener
acerca de la Sociedad del Conocimiento y sus mecanismos de comunicación política. No
se trata de especializarse en alguna área técnica, sino de comprender que las
comunicaciones y capacidad de gestión de información de las que se dispone en la
actualidad proceden de una larga cadena de eventos, en la cual han intervenido
fenómenos de convergencia tecnológica, innovación, y competencia por la
mundialización de la economía.