stringtranslate.com

Seudónimo

William Sydney Porter , conocido con el seudónimo de O. Henry u Olivier Henry, en 1909

Un seudónimo ( / ˈsj d ə n ɪ m / ; del griego antiguo ψευδώνυμος ( pseudṓnumos )  ' lit. falsamente nombrado ') o alias ( / ˈeɪ l i . ə s / ) es un nombre ficticio que una persona asume para un propósito particular , que difiere de su nombre original o verdadero ( ortónimo ). [1] [2] Esto también difiere de un nuevo nombre que reemplaza total o legalmente al propio de un individuo. Muchos poseedores de seudónimos los usan porque desean permanecer anónimos y mantener la privacidad, aunque esto puede ser difícil de lograr como resultado de problemas legales. [3]

Alcance

Los seudónimos incluyen nombres artísticos , nombres de usuario , nombres de ring , seudónimos , alias, identidades de superhéroes o villanos y nombres en clave, identificaciones de jugadores y nombres reales de emperadores, papas y otros monarcas. En algunos casos, también pueden incluir apodos . Históricamente, a veces han tomado la forma de anagramas , grecismos y latinizaciones . [4]

Los seudónimos no deben confundirse con los nuevos nombres que reemplazan a los antiguos y se convierten en el nombre de tiempo completo del individuo. Los seudónimos son nombres "de tiempo parcial", utilizados solo en ciertos contextos: para proporcionar una separación más clara entre la vida privada y profesional, para mostrar o realzar una personalidad particular, o para ocultar la identidad real de un individuo, como con los seudónimos de los escritores, las etiquetas de los artistas del grafiti, los nombres de guerra de los combatientes de la resistencia o los terroristas , los nombres de usuario de los piratas informáticos y otras identidades en línea para servicios como las redes sociales , los juegos en línea y los foros de Internet . Los actores, músicos y otros artistas a veces usan nombres artísticos para un cierto grado de privacidad, para promocionarse mejor y por otras razones. [5]

En algunos casos, se adoptan seudónimos porque son parte de una tradición cultural u organizacional; por ejemplo, los nombres devocionales son utilizados por miembros de algunos institutos religiosos , [6] y los "nombres de cuadro" son utilizados por líderes del partido comunista como Trotsky y Lenin .

Un nombre colectivo o seudónimo colectivo es aquel compartido por dos o más personas, por ejemplo, los coautores de una obra, como Carolyn Keene , Erin Hunter , Ellery Queen , Nicolas Bourbaki o James SA Corey .

Etimología

El término seudónimo se deriva de la palabra griega « ψευδώνυμον » ( pseudṓnymon ), [7] literalmente «nombre falso», de ψεῦδος ( pseûdos ) «mentira, falsedad» [8] y ὄνομα ( ónoma ) «nombre». [9] El término alias es un adverbio latino que significa «en otro momento, en otro lugar». [10]

Uso

Cambio de nombre

A veces, las personas cambian su nombre de manera que el nuevo nombre se vuelve permanente y lo usan todos los que conocen a la persona. No se trata de un alias ni de un seudónimo, sino de un nuevo nombre. En muchos países, incluidos los de derecho consuetudinario , un cambio de nombre puede ser ratificado por un tribunal y convertirse en el nuevo nombre legal de una persona.

Ocultar la identidad

Los autores seudónimos pueden tener sus diversas identidades vinculadas entre sí mediante el análisis estilométrico de su estilo de escritura. El grado preciso de esta capacidad de desenmascaramiento y su potencial máximo son inciertos, pero se espera que los riesgos de privacidad aumenten con la mejora de las técnicas analíticas y los corpus de textos . Los autores pueden practicar la estilometría adversarial para resistir dicha identificación. [11]

Negocio

En algunas partes del mundo, los empleadores aconsejan a los empresarios pertenecientes a minorías étnicas que utilicen un seudónimo común o aceptable en esa zona cuando realizan negocios, para superar prejuicios raciales o religiosos. [12]

Actividad criminal

Los delincuentes pueden utilizar alias, nombres comerciales ficticios y corporaciones fantasma ( corporaciones fantasma ) para ocultar su identidad o hacerse pasar por otras personas o entidades con el fin de cometer fraude. Los alias y los nombres comerciales ficticios utilizados para corporaciones fantasma pueden llegar a ser tan complejos que, en palabras de The Washington Post , "llegar a la verdad requiere caminar por un laberinto extraño" y múltiples agencias gubernamentales pueden involucrarse para descubrir la verdad. [13] Dar un nombre falso a un agente de la ley es un delito en muchas jurisdicciones; consulte fraude de identidad .

Literatura

Una joven George Sand (nombre real "Amantine Lucile Dupin")

Un seudónimo , o nom de plume (del francés "seudónimo"), es un seudónimo (a veces una forma particular del nombre real) adoptado por un autor (o en nombre del autor por sus editores).

El concepto de seudónimo tiene una larga historia. En la literatura antigua era común escribir en nombre de una persona famosa, no por ocultamiento o con alguna intención de engaño; en el Nuevo Testamento, la segunda carta de Pedro es probablemente así. Un ejemplo más moderno son todos los Documentos Federalistas , que fueron firmados por Publius, un seudónimo que representa al trío de James Madison , Alexander Hamilton y John Jay . Los documentos fueron escritos parcialmente en respuesta a varios Documentos Antifederalistas , también escritos bajo seudónimos. Como resultado de este seudónimo, los historiadores saben que los documentos fueron escritos por Madison, Hamilton y Jay, pero no han podido discernir con certeza cuál de los tres fue el autor de algunos de los documentos. También hay ejemplos de políticos modernos y burócratas de alto rango que escriben bajo seudónimos. [14] [15]

Algunas autoras han utilizado seudónimos masculinos, en particular en el siglo XIX, cuando la escritura era una profesión altamente dominada por los hombres. Las hermanas Brontë utilizaron seudónimos para sus primeros trabajos, para no revelar su género (ver más abajo) y para que los residentes locales no sospecharan que los libros estaban relacionados con personas de su vecindario. La inquilina de Wildfell Hall (1848) de Anne Brontë se publicó bajo el nombre de Acton Bell, mientras que Charlotte Brontë utilizó el nombre de Currer Bell para Jane Eyre (1847) y Shirley (1849), y Emily Brontë adoptó Ellis Bell como portada para Cumbres borrascosas (1847). Otros ejemplos del siglo XIX son la novelista Mary Ann Evans ( George Eliot ) y la escritora francesa Amandine Aurore Lucile Dupin ( George Sand ). También se pueden utilizar seudónimos debido a prejuicios culturales, organizativos o políticos.

De manera similar, algunos novelistas románticos masculinos de los siglos XX y XXI (un campo dominado por mujeres) han utilizado seudónimos femeninos. [16] Algunos ejemplos son Brindle Chase, Peter O'Donnell (como Madeline Brent), Christopher Wood (como Penny Sutton y Rosie Dixon) y Hugh C. Rae (como Jessica Sterling). [16]

Se puede utilizar un seudónimo si es probable que el nombre real de un escritor se confunda con el nombre de otro escritor o de un individuo notable, o si el nombre real se considera inadecuado.

Los autores que escriben tanto ficción como no ficción, o en diferentes géneros, pueden utilizar diferentes seudónimos para no confundir a sus lectores. Por ejemplo, la escritora de novelas románticas Nora Roberts escribe novelas de misterio bajo el nombre de JD Robb .

En algunos casos, un autor puede llegar a ser más conocido por su seudónimo que por su nombre real. Algunos ejemplos famosos de ello son Samuel Clemens, que escribía como Mark Twain , Theodor Geisel, más conocido como Dr. Seuss , y Eric Arthur Blair ( George Orwell ). El matemático británico Charles Dodgson escribió novelas de fantasía como Lewis Carroll y tratados matemáticos bajo su propio nombre.

Algunos autores, como Harold Robbins , utilizan varios seudónimos literarios. [17]

Algunos seudónimos se han utilizado durante largos periodos, incluso décadas, sin que se descubriera la verdadera identidad del autor, como ocurrió con Elena Ferrante y Torsten Krol .

Joanne Rowling [18] publicó la serie de Harry Potter como J. K. Rowling. Rowling también publicó la serie de novelas policiacas Cormoran Strike , incluida The Cuckoo's Calling, bajo el seudónimo de Robert Galbraith.

Winston Churchill escribió como Winston S. Churchill (de su apellido completo Spencer Churchill, que no utilizó en ningún otro lugar) en un intento de evitar la confusión con un novelista estadounidense del mismo nombre . El intento no tuvo un éxito total: los libreros aún confunden a ambos autores a veces. [19] [20]

Un seudónimo puede usarse específicamente para ocultar la identidad del autor, como en el caso de los libros de denuncia sobre espionaje o crimen, o la ficción erótica explícita. Erwin von Busse usó un seudónimo cuando publicó cuentos cortos sobre encuentros sexualmente cargados entre hombres en Alemania en 1920. [21] Algunos autores prolíficos adoptan un seudónimo para disfrazar el alcance de su producción publicada, por ejemplo, Stephen King escribiendo como Richard Bachman . Los coautores pueden optar por publicar bajo un seudónimo colectivo, por ejemplo, PJ Tracy y Perri O'Shaughnessy . Frederic Dannay y Manfred Lee usaron el nombre Ellery Queen como seudónimo para sus trabajos colaborativos y como el nombre de su personaje principal. [22] Asa Earl Carter , un segregacionista blanco sureño afiliado al KKK, escribió libros occidentales bajo un personaje ficticio Cherokee para dar a entender legitimidad y ocultar su historia. [23]

“¿Por qué los autores eligen seudónimos? En contadas ocasiones es porque realmente desean permanecer anónimos para siempre”, reflexionó el escritor y columnista Russell Smith en su reseña de la novela canadiense Into That Fire, escrita bajo el seudónimo de MJ Cates. [24]

Un caso famoso en la literatura francesa fue el de Romain Gary . Ya era un escritor conocido y comenzó a publicar libros como Émile Ajar para comprobar si sus nuevos libros serían bien recibidos por sus propios méritos, sin la ayuda de su reputación establecida. Fueron: Émile Ajar, como Romain Gary antes que él, recibió el prestigioso premio Goncourt por un jurado que no sabía que eran la misma persona. Del mismo modo, el actor de televisión Ronnie Barker presentó material de comedia bajo el nombre de Gerald Wiley.

Un seudónimo colectivo puede representar a una editorial entera o a cualquier colaborador de una serie de larga trayectoria, especialmente de literatura juvenil. Algunos ejemplos son Watty Piper , Victor Appleton , Erin Hunter y Kamiru M. Xhan.

Otro uso de un seudónimo en la literatura es presentar una historia como si hubiera sido escrita por los personajes ficticios de la historia. La serie de novelas conocida como Una serie de catastróficas desdichas está escrita por Daniel Handler bajo el seudónimo de Lemony Snicket , un personaje de la serie. Esto también se aplica a algunos de los varios escritores ingleses y estadounidenses del siglo XVIII que usaron el nombre de Fidelia .

Un seudónimo anónimo o nombre de uso múltiple es un nombre usado por muchas personas diferentes para proteger el anonimato. [25] Es una estrategia que ha sido adoptada por muchos grupos radicales no relacionados y por grupos culturales, donde el concepto de identidad personal ha sido criticado. Esto ha llevado a la idea de la "estrella pop abierta", como Monty Cantsin . [ aclaración necesaria ]

Medicamento

En la investigación médica a menudo se emplean seudónimos y acrónimos para proteger la identidad de los sujetos mediante un proceso conocido como desidentificación .

Ciencia

Nicolás Copérnico expuso su teoría del heliocentrismo en el manuscrito Commentariolus de forma anónima, en parte debido a su empleo como asistente legal en una organización eclesiástica -gubernamental. [26]

Sophie Germain y William Sealy Gosset usaron seudónimos para publicar su trabajo en el campo de las matemáticas: Germain, para evitar la misoginia académica desenfrenada del siglo XIX , y Gosset, para evitar revelar las prácticas de elaboración de cerveza de su empleador, la Cervecería Guinness . [27] [28]

Satoshi Nakamoto es el seudónimo de un autor o grupo de autores aún desconocido que está detrás de un libro blanco sobre Bitcoin . [29] [30] [31] [32]

Organizaciones militares y paramilitares

En la Francia del Antiguo Régimen , cada nuevo recluta adoptaba un nombre de guerra (o se lo asignaba el capitán de su compañía) cuando se alistaba en el ejército francés. Estos seudónimos tenían un carácter oficial y eran el predecesor de los números de identificación : los soldados eran identificados por sus nombres de pila, sus apellidos y sus nombres de guerra (por ejemplo, Jean Amarault dit Lafidélité ). Estos seudónimos generalmente estaban relacionados con el lugar de origen del soldado (por ejemplo, Jean Deslandes dit Champigny , para un soldado que venía de una ciudad llamada Champigny ), o con un rasgo físico o personal particular (por ejemplo, Antoine Bonnet dit Prettaboire , para un soldado prêt à boire , listo para beber). En 1716, un nombre de guerra era obligatorio para cada soldado; los oficiales no adoptaban nombres de guerra porque los consideraban despectivos. En la vida diaria, estos alias podrían reemplazar el verdadero apellido. [33]

Los nombres de guerra fueron adoptados por razones de seguridad por miembros de la resistencia francesa y polaca de la Segunda Guerra Mundial . Tales seudónimos son a menudo adoptados por soldados de fuerzas especiales militares, como miembros del SAS y unidades similares de combatientes de la resistencia , terroristas y guerrilleros . Esta práctica oculta sus identidades y puede proteger a sus familias de represalias; también puede ser una forma de disociación de la vida doméstica. Algunos hombres conocidos que adoptaron nombres de guerra incluyen a Carlos, por Ilich Ramírez Sánchez ; Willy Brandt , canciller de Alemania Occidental ; y el subcomandante Marcos , portavoz del Ejército Zapatista de Liberación Nacional (EZLN). [ cita requerida ] Durante la lucha clandestina de Lehi contra los británicos en el Mandato Británico de Palestina , el comandante de la organización Yitzchak Shamir (más tarde primer ministro de Israel) adoptó el nombre de guerra "Michael", en honor al irlandés Michael Collins . El seudónimo también fue estilizado como suedonim en un error ortográfico común de la palabra original para preservar el precio de los telegramas durante la Primera y la Segunda Guerra Mundial.

Los revolucionarios y líderes de la resistencia, como Lenin , Stalin , Trotsky , Golda Meir , Philippe Leclerc de Hauteclocque y Josip Broz Tito , a menudo adoptaron sus nombres de guerra como sus nombres propios después de la lucha. George Grivas , el militante grecochipriota de la EOKA , adoptó el nombre de guerra Digenis (Διγενής). En la Legión Extranjera Francesa , los reclutas pueden adoptar un seudónimo para romper con sus vidas pasadas. Los mercenarios han utilizado durante mucho tiempo "nombres de guerra", a veces incluso identidades múltiples, según el país, el conflicto y las circunstancias. [ cita requerida ] Algunos de los nombres de guerra más familiares en la actualidad son los kunya utilizados por los muyahidines islámicos . Estos toman la forma de un teknónimo , ya sea literal o figurativo.

En África también se han utilizado nombres de guerra similares. Parte de la formación de los niños soldados ha incluido darles esos nombres. [34] También los utilizaron los combatientes del Ejército Popular de Liberación de Namibia , y algunos combatientes conservaron estos nombres como sus nombres permanentes. [35]

Actividad en línea

Las personas que utilizan una computadora en línea pueden adoptar o estar obligadas a utilizar una forma de seudónimo conocido como "apodo" (un término derivado de la jerga de CB ), " nombre de usuario ", " nombre de inicio de sesión", " avatar " o , a veces, " nombre de pantalla " , " gamertag ", "IGN (InGame ( Nick ) Name )" o " apodo ". En Internet, los remailers seudónimos utilizan criptografía que logra un seudónimo persistente, de modo que se puede lograr una comunicación bidireccional y se pueden establecer reputaciones, sin vincular identidades físicas a sus respectivos seudónimos. El alias es el uso de múltiples nombres para la misma ubicación de datos.

Los sistemas criptográficos más sofisticados, como las credenciales digitales anónimas , permiten a los usuarios comunicarse de forma seudónima ( es decir , identificándose mediante seudónimos). En casos de abuso bien definidos, una autoridad designada puede revocar los seudónimos y revelar la identidad real de los individuos. [ cita requerida ]

El uso de seudónimos es común entre los jugadores profesionales de eSports , a pesar del hecho de que muchos juegos profesionales se juegan en LAN . [36]

El seudónimo se ha convertido en un fenómeno importante en Internet y otras redes informáticas. En las redes informáticas, los seudónimos poseen distintos grados de anonimato, [37] que van desde seudónimos públicos altamente vinculables (el vínculo entre el seudónimo y un ser humano es públicamente conocido o fácil de descubrir), seudónimos no públicos potencialmente vinculables (el vínculo es conocido por los operadores del sistema pero no se divulga públicamente) y seudónimos no vinculables (el vínculo no es conocido por los operadores del sistema y no se puede determinar). [38] Por ejemplo, el verdadero remailer anónimo permite a los usuarios de Internet establecer seudónimos no vinculables; aquellos que emplean seudónimos no públicos (como el ahora extinto remailer Penet ) se denominan remailers seudónimos .

El continuo de la invinculabilidad también se puede ver, en parte, en Wikipedia. Algunos usuarios registrados no hacen ningún intento de disfrazar sus identidades reales (por ejemplo, colocando su nombre real en su página de usuario). El seudónimo de los usuarios no registrados es su dirección IP , que, en muchos casos, puede vincularse fácilmente a ellos. Otros usuarios registrados prefieren permanecer anónimos y no revelan información de identificación. Sin embargo, en ciertos casos, la política de privacidad de Wikipedia permite a los administradores de sistemas consultar los registros del servidor para determinar la dirección IP, y quizás el nombre verdadero, de un usuario registrado. Es posible, en teoría, crear un seudónimo de Wikipedia que no se pueda vincular mediante el uso de un proxy abierto , un servidor web que disfraza la dirección IP del usuario. Pero la mayoría de las direcciones proxy abiertas están bloqueadas indefinidamente debido a su uso frecuente por vándalos. Además, el registro público de Wikipedia de las áreas de interés de un usuario, el estilo de escritura y las posiciones argumentativas aún pueden establecer un patrón identificable. [39] [40]

No es probable que los operadores de sistemas ( sysops ) en sitios que ofrecen seudónimos, como Wikipedia, incorporen la posibilidad de no vincular sus sistemas, ya que esto los haría incapaces de obtener información sobre usuarios abusivos con la suficiente rapidez para detener el vandalismo y otros comportamientos indeseables. El personal encargado de hacer cumplir la ley, temiendo una avalancha de comportamiento ilegal, es igualmente poco entusiasta. [41] Aun así, algunos usuarios y activistas de la privacidad como la Unión Estadounidense por las Libertades Civiles creen que los usuarios de Internet merecen un seudónimo más fuerte para poder protegerse contra el robo de identidad, la vigilancia gubernamental ilegal, el acoso y otras consecuencias no deseadas del uso de Internet (incluidas las divulgaciones involuntarias de su información personal y el doxing , como se analiza en la siguiente sección). Sus puntos de vista están respaldados por leyes en algunas naciones (como Canadá) que garantizan a los ciudadanos el derecho a hablar usando un seudónimo. [42] Sin embargo, este derecho no les da a los ciudadanos el derecho a exigir la publicación de discursos seudónimos en equipos que no poseen.

Confidencialidad

La mayoría de los sitios web que ofrecen seudónimos conservan información sobre los usuarios. Estos sitios suelen ser susceptibles a intrusiones no autorizadas en sus sistemas de bases de datos no públicas. Por ejemplo, en 2000, un adolescente galés obtuvo información sobre más de 26.000 cuentas de tarjetas de crédito, incluida la de Bill Gates. [43] [44] En 2003, VISA y MasterCard anunciaron que los intrusos obtuvieron información sobre 5,6 millones de tarjetas de crédito. [45] Los sitios que ofrecen seudónimos también son vulnerables a violaciones de confidencialidad. En un estudio de un servicio de citas web y un remailer seudónimo , los investigadores de la Universidad de Cambridge descubrieron que los sistemas utilizados por estos sitios web para proteger los datos de los usuarios podrían verse fácilmente comprometidos, incluso si el canal seudónimo está protegido por un cifrado fuerte. Normalmente, el canal seudónimo protegido existe dentro de un marco más amplio en el que existen múltiples vulnerabilidades. [46] Los usuarios de seudónimos deben tener en cuenta que, dado el estado actual de la ingeniería de seguridad web, sus verdaderos nombres pueden revelarse en cualquier momento.

Reputaciones en línea

El seudónimo es un componente importante de los sistemas de reputación que se encuentran en los servicios de subastas en línea (como eBay ), sitios de discusión (como Slashdot ) y sitios de desarrollo de conocimiento colaborativo (como Wikipedia ). Un usuario seudónimo que ha adquirido una reputación favorable se gana la confianza de otros usuarios. Cuando los usuarios creen que serán recompensados ​​por adquirir una reputación favorable, es más probable que se comporten de acuerdo con las políticas del sitio. [47]

Si los usuarios pueden obtener nuevas identidades seudónimas libremente o a un costo muy bajo, los sistemas basados ​​en reputación son vulnerables a ataques de blanqueamiento, [48] también llamados seudonimismo serial , en los que los usuarios abusivos descartan continuamente sus antiguas identidades y adquieren otras nuevas para escapar de las consecuencias de su comportamiento: "En Internet, nadie sabe que ayer eras un perro y, por lo tanto, hoy deberías estar en la caseta del perro". [49] Los usuarios de comunidades de Internet que han sido baneados solo para regresar con nuevas identidades se denominan marionetas de calcetín . El blanqueamiento es una forma específica de ataque Sybil en sistemas distribuidos.

Calidad de los comentarios en Disqus por tipo [50] [51]

El costo social de los seudónimos descartados a bajo precio es que los usuarios experimentados pierden la confianza en los nuevos usuarios, [52] y pueden someter a los nuevos usuarios a abusos hasta que establezcan una buena reputación. [49] Los operadores del sistema pueden necesitar recordar a los usuarios experimentados que la mayoría de los recién llegados tienen buenas intenciones (ver, por ejemplo, la política de Wikipedia sobre morder a los recién llegados ). También se han expresado preocupaciones sobre los títeres de calcetín que agotan el suministro de nombres de usuario fáciles de recordar. Además, un artículo de investigación reciente demostró que las personas se comportan de una manera potencialmente más agresiva cuando usan seudónimos/apodos (debido al efecto de desinhibición en línea ) en lugar de ser completamente anónimos. [53] [54] En contraste, la investigación del servicio de alojamiento de comentarios de blogs Disqus encontró que los usuarios seudónimos contribuyeron con la "mayor cantidad y calidad de comentarios", donde la "calidad" se basa en un agregado de me gusta, respuestas, banderas, informes de spam y eliminaciones de comentarios, [50] [51] y encontró que los usuarios confiaban en los seudónimos y los nombres reales por igual. [55]

Tipos de comentarios utilizados en HuffPost que utilizan diferentes tipos de anonimato [56]

Los investigadores de la Universidad de Cambridge demostraron que los comentarios bajo seudónimo tendían a ser más sustanciales y a interactuar con otros usuarios en explicaciones, justificaciones y cadenas de argumentos, y a utilizar menos insultos que los comentarios totalmente anónimos o con nombre real. [56] Se han hecho propuestas para aumentar los costos de obtener nuevas identidades, como cobrar una pequeña tarifa o exigir una confirmación por correo electrónico. La investigación académica ha propuesto métodos criptográficos para seudonimizar las identidades de las redes sociales [57] o las identidades emitidas por el gobierno, [58] para acumular y utilizar reputación anónima en foros en línea, [59] o para obtener seudónimos por persona y, por lo tanto, menos fáciles de descartar periódicamente en fiestas de seudónimos en el mundo físico . [60] Otros señalan que el éxito de Wikipedia se debe en gran medida a sus casi inexistentes costos iniciales de participación.

Privacidad

Las personas que buscan privacidad a menudo usan seudónimos para concertar citas y reservas. [61] Quienes escriben para columnas de consejos en periódicos y revistas pueden usar seudónimos. [62] Steve Wozniak usó un seudónimo cuando asistió a la Universidad de California, Berkeley después de cofundar Apple Computer , porque "[él] sabía que no tendría tiempo suficiente para ser un estudiante A+". [63]

Nombres artísticos

Cuando lo usa un actor, músico, disc jockey de radio, modelo u otro artista o personalidad del "mundo del espectáculo", un seudónimo se denomina nombre artístico o, ocasionalmente, nombre profesional o nombre de pantalla .

Los miembros de un grupo étnico o religioso marginado a menudo adoptan nombres artísticos, generalmente cambiando su apellido o nombre completo para ocultar su origen.

Los nombres artísticos también se utilizan para crear un nombre más comercializable, como en el caso de Creighton Tull Chaney, quien adoptó el seudónimo de Lon Chaney Jr. , una referencia a su famoso padre Lon Chaney Sr.

Chris Curtis , de Deep Purple , fue bautizado como Christopher Crummey ("crummy" es una expresión coloquial del Reino Unido que significa mala calidad). En este y otros casos similares se adopta un nombre artístico simplemente para evitar un juego de palabras desafortunado.

Los seudónimos también se utilizan para cumplir con las reglas de los gremios de artes escénicas ( Screen Actors Guild (SAG), Writers Guild of America, East (WGA), AFTRA , etc.), que no permiten a los artistas utilizar un nombre existente, para evitar confusiones. Por ejemplo, estas reglas requerían que el actor de cine y televisión Michael Fox añadiera una inicial del segundo nombre y se convirtiera en Michael J. Fox , para evitar ser confundido con otro actor llamado Michael Fox . Esto también fue cierto para la autora y actriz Fannie Flagg , que compartió su nombre real, Patricia Neal, con otra actriz conocida ; Rick Copp , que eligió el seudónimo Richard Hollis, que también es el nombre de un personaje de la serie de televisión antológica Femme Fatales ; y el actor británico Stewart Granger , cuyo nombre real era James Stewart. El equipo de realización cinematográfica de Joel y Ethan Coen , por ejemplo, comparte el crédito por la edición bajo el alias Roderick Jaynes. [64]

Algunos nombres artísticos se utilizan para ocultar la identidad de una persona, como el seudónimo Alan Smithee , que fue utilizado por los directores del Sindicato de Directores de Estados Unidos (DGA) para eliminar su nombre de una película que, según ellos, fue editada o modificada más allá de su satisfacción artística. En teatro, los seudónimos George o Georgina Spelvin y Walter Plinge se utilizan para ocultar la identidad de un actor, generalmente cuando este hace de "doble" (interpreta más de un papel en la misma obra).

David Agnew era un nombre usado por la BBC para ocultar la identidad de un guionista, como en el serial de Doctor Who City of Death , que tenía tres escritores, incluido Douglas Adams , quien en el momento de escribir el programa era el editor de guiones. [65] En otro serial de Doctor Who, The Brain of Morbius , el escritor Terrance Dicks exigió la eliminación de su nombre de los créditos diciendo que podría salir bajo un "seudónimo insulso". [ cita requerida ] [66] Este terminó siendo Robin Bland . [66] [67]

Música

Los músicos y cantantes pueden usar seudónimos para permitir que los artistas colaboren con artistas de otros sellos y evitar la necesidad de obtener el permiso de sus propios sellos, como el artista Jerry Samuels , que hizo canciones bajo el mandato de Napoleón XIV. El cantante y guitarrista de rock George Harrison , por ejemplo, tocó la guitarra en la canción de Cream « Badge » usando un seudónimo. [68] En la música clásica, algunas compañías discográficas publicaron grabaciones bajo un nom de disque en las décadas de 1950 y 1960 para evitar pagar regalías. Varios LP populares de bajo presupuesto de música para piano se lanzaron bajo el seudónimo de Paul Procopolis . [69] Otro ejemplo es que Paul McCartney usó su nombre ficticio «Bernerd Webb» para la canción de Peter y Gordon Woman . [70]

Los seudónimos se utilizan como nombres artísticos en las bandas de heavy metal , como Tracii Guns en LA Guns , Axl Rose y Slash en Guns N' Roses , Mick Mars en Mötley Crüe , Dimebag Darrell en Pantera o CC Deville en Poison . Algunos de estos nombres tienen significados adicionales, como el de Brian Hugh Warner, más comúnmente conocido como Marilyn Manson : Marilyn viene de Marilyn Monroe y Manson del asesino en serie convicto Charles Manson . Jacoby Shaddix de Papa Roach se hizo llamar "Coby Dick" durante la era Infest . Volvió a cambiar a su nombre de nacimiento cuando se lanzó lovehatetragedy .

David Johansen , líder de la banda de hard rock New York Dolls , grabó e interpretó música pop y lounge bajo el seudónimo de Buster Poindexter a fines de la década de 1980 y principios de la de 1990. El video musical del sencillo debut de Poindexter, Hot Hot Hot , comienza con un monólogo de Johansen donde menciona su tiempo con los New York Dolls y explica su deseo de crear música más sofisticada.

Ross Bagdasarian Sr. , creador de Alvin y las Ardillas , escribió canciones originales, arregló y produjo los discos bajo su nombre real, pero actuó en ellos como David Seville . También escribió canciones como Skipper Adams. El pianista pop danés Bent Fabric , cuyo nombre completo es Bent Fabricius-Bjerre, escribió su mayor éxito instrumental " Alley Cat " como Frank Bjorn.

Durante un tiempo, el músico Prince utilizó un impronunciable " símbolo del amor " como seudónimo ("Prince" es su nombre real, no un nombre artístico). Escribió la canción " Sugar Walls " para Sheena Easton como "Alexander Nevermind" y " Manic Monday " para The Bangles como "Christopher Tracy". (También produjo álbumes al principio de su carrera como "Jamie Starr").

Muchos cantantes italoamericanos han utilizado nombres artísticos, ya que sus nombres de nacimiento eran difíciles de pronunciar o se consideraban demasiado étnicos para el gusto estadounidense. Entre los cantantes que cambiaron sus nombres se encuentran Dean Martin (nacido Dino Paul Crocetti), Connie Francis (nacida Concetta Franconero), Frankie Valli (nacido Francesco Castelluccio), Tony Bennett (nacido Anthony Benedetto) y Lady Gaga (nacida Stefani Germanotta).

En 2009, la banda de rock británica Feeder cambió brevemente su nombre a Renegades para poder tocar un espectáculo completo con una lista de canciones en la que el 95 por ciento de las canciones tocadas eran de su próximo nuevo álbum del mismo nombre, sin incluir ninguno de sus singles. El líder Grant Nicholas sintió que si tocaban como Feeder, habría un alboroto por no tocar ninguno de los singles, por lo que usó el seudónimo como una pista. Una serie de pequeños shows se realizaron en 2010, en lugares con capacidad para 250 a 1000 personas con el plan de no decir quiénes eran realmente los integrantes de la banda y simplemente anunciar los shows como si fueran una nueva banda.

En muchos casos, los artistas de hip-hop y rap prefieren usar seudónimos que representan alguna variación de su nombre, personalidad o intereses. Algunos ejemplos son Iggy Azalea (su nombre artístico es una combinación del nombre de su perro, Iggy, y su calle natal en Mullumbimby , Azalea Street), Ol' Dirty Bastard (conocido bajo al menos seis alias), Diddy (anteriormente conocido en varias ocasiones como Puffy, P. Diddy y Puff Daddy), Ludacris , Flo Rida (cuyo nombre artístico es un homenaje a su estado natal, Florida ), el artista de hip-hop británico-jamaicano Stefflon Don (nombre real Stephanie Victoria Allen), LL Cool J y Chingy . Los artistas de black metal también adoptan seudónimos, que generalmente simbolizan valores oscuros, como Nocturno Culto , Gaahl , Abbath y Silenoz. En el punk y el hardcore punk, los cantantes y los miembros de las bandas suelen sustituir sus nombres reales por nombres artísticos más duros, como Sid Vicious, de la banda Sex Pistols de finales de los años 70, y "Rat", de la banda The Varukers de principios de los años 80 y de la reorganización de Discharge en los años 2000. La banda de punk rock The Ramones hizo que todos sus miembros adoptaran el apellido Ramone. [ cita requerida ]

Henry John Deutschendorf Jr., un cantautor estadounidense, utilizó el nombre artístico de John Denver . El músico country australiano nacido como Robert Lane cambió su nombre a Tex Morton . Reginald Kenneth Dwight cambió legalmente su nombre en 1972 a Elton John .

Véase también

Notas

  1. ^ Habitación (2010, 3).
  2. ^ "pseudónimo". Diccionario inglés Lexico UK . Oxford University Press . Archivado desde el original el 10 de agosto de 2020.
  3. ^ du Pont, George F. (2001) La criminalización del verdadero anonimato en el ciberespacio Archivado el 21 de febrero de 2006 en Wayback Machine. 7 Mich. Telecomm. Tech. L. Rev.
  4. ^ Peschke (2006, vii).
  5. ^ Phillips, Damon J.; Kim, Young-Kyu (2009). "¿Por qué seudónimos? El engaño como preservación de la identidad entre las compañías discográficas de jazz, 1920-1929". Organization Science . 20 (3): 481–499. doi :10.1287/orsc.1080.0371. ISSN  1047-7039.
  6. ^ Jones, Lindsay; Eliade, Mircea; Adams, Charles J., eds. (2005). Enciclopedia de religión (2.ª ed.). Detroit: Macmillan Reference USA. pp. Nombres en la religión: nombres devocionales en diversas tradiciones religiosas. ISBN 978-0-02-865733-2.
  7. ^ Harper, Douglas. «seudónimo». Diccionario Etimológico Online . Consultado el 2 de agosto de 2020 .
  8. ^ ψεῦδος, Henry George Liddell, Robert Scott, A Greek-English Lexicon , sobre el proyecto Perseo
  9. ^ ὄνομα Archivado el 25 de febrero de 2021 en Wayback Machine , Henry George Liddell, Robert Scott, A Greek-English Lexicon , sobre el proyecto Perseo
  10. ^ Diccionario latino de Cassell, Marchant, JRV, y Charles, Joseph F., (Eds.), Edición revisada, 1928
  11. ^ Gröndahl y Asokan 2020, pag. 16.
  12. ^ Robertson, Nan, The Girls in the Balcony: Women, Men, and The New York Times (NY: Random House, [¿2.ª impresión?] 1992 ( ISBN 0-394-58452-X )), pág. 221. En 1968, uno de esos empleadores fue The New York Times , los trabajadores afectados eran receptores de anuncios clasificados y el cambio de nombre se realizó en lugar de nombres judíos, irlandeses e italianos por otros "con un sabor WASP ". 
  13. ^ La artimaña que rugió, The Washington Post , 5 de noviembre de 1995, Richard Leiby, James Lileks
  14. ^ Gerstein, Josh; Mccaskill, Nolan D. (23 de septiembre de 2016). "Obama utilizó un seudónimo en los correos electrónicos con Clinton, según revelan documentos del FBI". Politico .
  15. ^ Weaver, Dustin (1 de mayo de 2013). "Exdirector de la EPA bajo fuego por nueva tanda de correos electrónicos de "Richard Windsor"". The Hill .
  16. ^ ab Naughton, Julie (1 de junio de 2012). "Sí, Virgil, hay hombres que escriben novelas románticas: Focus on Romance 2012". Publishers Weekly . Consultado el 6 de mayo de 2014 .
  17. ^ Rubin, Harold Francis (1916–) Archivado el 14 de enero de 2010 en Wayback Machine , seudónimos del autor: R. Consultado el 27 de noviembre de 2009.
  18. ^ "JK Rowling". c. 2019. Consultado el 5 de agosto de 2020 .
  19. ^ "Two Winston Churchills". The Age, alojado en Google News . 19 de octubre de 1940. Consultado el 25 de octubre de 2013 .
  20. ^ Churchill, Winston (11 de mayo de 2010). Mi vida temprana - Libros relacionados. Simon and Schuster. ISBN 978-1-4391-2506-9. Recuperado el 25 de octubre de 2013 .
  21. ^ Granand (2022). Jardín berlinés de placeres eróticos . Waterbury Press.
  22. ^ "¿Quién lo hizo?". Ellery Queen, un sitio web sobre deducción . Consultado el 1 de mayo de 2022 .
  23. ^ Carter, Dan T. (4 de octubre de 1991). «La transformación de un miembro del Ku Klux Klan». The New York Times . Archivado desde el original el 2 de julio de 2018. Consultado el 18 de mayo de 2020 .
  24. ^ Smith, Russell (19 de febrero de 2019). "Reseña: Into That Fire es prometedora en sus temas y su trama...". Globe and Mail .
  25. ^ Home, Stewart (1987). Invasores de la mente: un lector sobre guerra psíquica, sabotaje cultural y terrorismo semiótico. Universidad de Indiana: Serpent's Tail. pág. 119. ISBN 1-85242-560-1.
  26. ^ Oxenham, Simon. «Pregunta blanda: seudónimos de matemáticos famosos». MathOverflow . Consultado el 12 de enero de 2020 .
  27. ^ Case y Leggett 2005, pág. 39.
  28. ^ "pregunta blanda - Seudónimos de matemáticos famosos". MathOverflow . Consultado el 12 de enero de 2020 .
  29. ^ "La identificación errónea de Satoshi Nakamoto". theweek.com . 30 de junio de 2015 . Consultado el 22 de julio de 2019 .
  30. ^ Kharif, Olga (23 de abril de 2019). "John McAfee promete desenmascarar a Satoshi Nakamoto de Crypto, pero luego se retracta". Bloomberg .
  31. ^ "¿Quién es Satoshi Nakamoto, el inventor de Bitcoin? No importa". Fortune . Consultado el 22 de julio de 2019 .
  32. ^ Bearman, Sophie (27 de octubre de 2017). «El creador de Bitcoin puede tener una fortuna de 6.000 millones de dólares, pero la gente aún no sabe quién es». CNBC . Consultado el 22 de julio de 2019 .
  33. ^ "Inicio | Historica – Dominion". Historica. Archivado desde el original el 29 de diciembre de 2010. Consultado el 14 de octubre de 2012 .
  34. ^ Mastey, D. (2018). "Narrativas de niños soldados y sus nombres de guerra". English Studies 99(2), 166-182.
  35. ^ Nepunda, Lucia. "La importancia de los nombres de combate Oshiwambo para los combatientes del Ejército Popular de Liberación de Namibia (PLAN) durante la lucha armada de liberación de Namibia (1966-1989)". Tesis doctoral, Universidad de Namibia, 2020.
  36. ^ Cocke, Taylor (26 de noviembre de 2013). «Por qué los deportes electrónicos deben abandonar los alias en línea». Archivado desde el original el 18 de mayo de 2015. Consultado el 14 de mayo de 2015 .
  37. ^ Froomkin, A. Michael (1995). "El anonimato y sus enemigos". Journal of Online Law . 1 . art. 4. SSRN  2715621. Archivado desde el original el 25 de mayo de 2008.
  38. ^ Pfitzmann, A., y M. Köhntopp (2000). "Anonimato, inobservabilidad y seudonimia: una propuesta de terminología Archivado el 9 de julio de 2011 en Wayback Machine ". En H. Federrath (ed.), Anonymity (Berlín: Springer-Verlag), pp. 1-9.
  39. ^ Rao, JR y P. Rohatgi (2000). "¿Pueden los seudónimos garantizar realmente la privacidad?" Archivado el 21 de enero de 2021 en Wayback Machine . Actas del 9.º Simposio de seguridad de USENIX (Denver, Colorado, 14-17 de agosto de 2000).
  40. ^ Novak, Jasmine; Raghavan, Prabhakar; Tomkins, Andrew (mayo de 2004). "Anti-aliasing en la web". Actas de la 13.ª conferencia sobre la World Wide Web - WWW '04 . WWW '04: Actas de la 13.ª conferencia internacional sobre la World Wide Web. Nueva York, Nueva York, EE. UU.: ACM Press. págs. 30–39. doi :10.1145/988672.988678. ISBN 978-1-58113-844-3.OCLC 327018361  .
  41. ^ Clarke, Roger (1998). "Technological Aspects of Internet Crime Prevention". Archivado el 14 de agosto de 2008 en Wayback Machine. Documento presentado en la Conferencia sobre delitos en Internet del Instituto Australiano de Criminología (16-17 de febrero de 1998).
  42. ^ "Comunicado de prensa de la EFF: Tribunal Federal confirma libertad de expresión en línea en el caso 2TheMart.com". 20 de abril de 2001. Archivado desde el original el 11 de diciembre de 2006. Consultado el 1 de julio de 2020 .
  43. ^ "Adolescentes piratean la tarjeta de crédito de Gates". The Irish Times . 31 de marzo de 2000 . Consultado el 21 de febrero de 2021 .
  44. ^ Enos, Lori (27 de marzo de 2000). "Adolescentes galeses arrestados por ataques de piratería informática en el comercio electrónico". E-Commerce Times . Consultado el 21 de febrero de 2021 .
  45. ^ Katayama, F. (2003) "Hacker accede a 5,6 millones de tarjetas de crédito" CNN.com: Technology (18 de febrero de 2003). Archivado el 4 de marzo de 2016 en Wayback Machine.
  46. ^ Clayton, R.; Danezis, G.; Kuhn, M. (2001). "Patrones del mundo real de fallos en sistemas de anonimato". Ocultación de información (PDF) . Apuntes de clase en informática. Vol. 2137. págs. 230–244. CiteSeerX 10.1.1.16.7923 . doi :10.1007/3-540-45496-9_17. ISBN  978-3-540-42733-9.
  47. ^ Kollock, P. (1999). "La producción de confianza en los mercados en línea". Archivado el 26 de febrero de 2009 en Wayback Machine . En EJ Lawler, M. Macy, S. Thyne y HA Walker (eds.), Advances in Group Processes (Greenwich, CT: JAI Press).
  48. ^ Feldman, M., S. Papadimitriou y J. Chuang (2004). "Free-Riding and Whitewashing in Peer-to-Peer Systems" (Parasitismo y blanqueo en sistemas entre pares). Documento presentado en el taller SIGCOMM '04 (Portland, Oregón, 30 de agosto – 3 de septiembre de 2004).
  49. ^ ab Friedman, E.; Resnick, P. (2001). "El costo social de los seudónimos baratos" (PDF) . Revista de Economía y Estrategia de Gestión . 10 (2): 173–199. CiteSeerX 10.1.1.30.6376 . doi :10.1162/105864001300122476. hdl :2027.42/71559. Archivado desde el original (PDF) el 23 de noviembre de 2008. 
  50. ^ ab Disqus. «Los seudónimos impulsan a las comunidades». Archivado desde el original el 16 de mayo de 2016. Consultado el 15 de junio de 2016 .
  51. ^ ab Rosen, Rebecca J. (11 de enero de 2012). "Los nombres reales no hacen que los comentaristas sean mejores, pero los seudónimos sí". The Atlantic . Consultado el 1 de julio de 2020 .
  52. ^ Johnson, DG; Miller, K. (1998). "Anonimato, seudonimia e identidad ineludible en la red". ACM SIGCAS Computers and Society . 28 (2): 37–38. doi :10.1145/276758.276774.
  53. ^ Tsikerdekis, Michail (2011). "Ingeniería del anonimato para reducir la agresión en línea". Actas de la Conferencia Internacional IADIS – Interfaces e interacción hombre-ordenador . Roma, Italia: IADIS – Asociación internacional para el desarrollo de la sociedad de la información. pp. 500–504.
  54. ^ Tsikerdekis Michail (2012). "La elección del anonimato absoluto frente al seudónimo para la agresión en línea". EMinds International Journal on Human-Computer Interaction . 2 (8): 35–57.
  55. ^ Roy, Steve (15 de diciembre de 2014). "¿Qué hay en un nombre? Entender los seudónimos". El blog de Disqus . Consultado el 11 de julio de 2020 .
  56. ^ ab Fredheim, Rolf; Moore, Alfred (4 de noviembre de 2015), Hablando de política en línea: cómo Facebook genera clics pero socava el debate , doi :10.2139/ssrn.2686164, SSRN  2686164
  57. ^ Maheswaran, John; Jackowitz, Daniel; Zhai, Ennan; Wolinsky, David Isaac; Ford, Bryan (9 de marzo de 2016). Creación de credenciales criptográficas que preservan la privacidad a partir de identidades en línea federadas (PDF) . 6.ª Conferencia de la ACM sobre seguridad y privacidad de datos y aplicaciones (CODASPY). Archivado (PDF) del original el 9 de octubre de 2022.
  58. ^ Deepak Maram; Harjasleen Malvai; Fan Zhang; Nerla Jean-Louis; Alexander Frolov; Tyler Kell; Tyrone Lobban; Christine Moy; Ari Juels; Andrew Miller (28 de septiembre de 2020). "CanDID: Identidad descentralizada funcional con compatibilidad heredada, resistencia a Sybil y responsabilidad" (PDF) . Archivado (PDF) del original el 9 de octubre de 2022.
  59. ^ Ennan Zhai; David Isaac Wolinsky; Ruichuan Chen; Ewa Syta; Chao Teng; Bryan Ford (18 de marzo de 2016). AnonRep: Hacia una reputación anónima resistente al rastreo. 13.º Simposio USENIX sobre diseño e implementación de sistemas en red (NSDI '16).
  60. ^ Ford, Bryan; Strauss, Jacob (1 de abril de 2008). "Una base fuera de línea para seudónimos responsables en línea". Actas del 1.er taller sobre sistemas de redes sociales - Social Nets '08 . 1.er taller sobre sistemas de redes sociales - SocialNets '08. págs. 31–6. CiteSeerX 10.1.1.156.4099 . doi :10.1145/1435497.1435503. ISBN  978-1-60558-124-8.
  61. ^ Ryan, Harriet; Yoshino, Kimi (17 de julio de 2009). «Investigators target Michael Jackson's pseudonyms» (Investigadores investigan los seudónimos de Michael Jackson). Los Angeles Times . Consultado el 14 de octubre de 2012 .
  62. ^ "Toronto Daily Mail, "Women's Kingdom", "A Delicate Question", 7 de abril de 1883, página 5" . Consultado el 14 de octubre de 2012 .
  63. ^ Stix, Harriet (14 de mayo de 1986). "Un título de la Universidad de California en Berkeley es ahora la niña de los ojos de Steve Wozniak". Los Angeles Times . Consultado el 5 de enero de 2015 .
  64. ^ "Roderick Jaynes, nominado imaginario al Oscar por "No Country" - Vulture". Nymag.com. 22 de enero de 2008. Consultado el 14 de octubre de 2012 .
  65. ^ "BBC – Guía de episodios clásicos de Doctor Who – Ciudad de la muerte – Detalles". bbc.co.uk . Consultado el 18 de julio de 2015 .
  66. ^ ab Gallagher, William (27 de marzo de 2012). «Revelada la historia secreta de los nombres en clave de Doctor Who». Radio Times . Archivado desde el original el 27 de febrero de 2015. Consultado el 31 de marzo de 2013 .{{cite web}}: CS1 maint: unfit URL (link)
  67. ^ Howe, Walker y Stammers Doctor Who el Manual: El Cuarto Doctor págs. 175–176.
  68. ^ Winn, John (2009). That Magic Feeling: The Beatles' Recorded Legacy, Volumen dos, 1966-1970. Three Rivers Press. pág. 229. ISBN 978-0-307-45239-9.
  69. ^ "Saga Remembered by Robin O'Connor - Febrero de 2007 MusicWeb-International". www.musicweb-international.com . Consultado el 18 de abril de 2022 .
  70. ^ "45cat – Peter And Gordon – Woman / Wrong From The Start – Capitol – USA – 5579". 45cat . Consultado el 30 de junio de 2018 .

Fuentes

Enlaces externos