stringtranslate.com

Control de acceso (comunicación)

Representación visual del control de acceso

El control de acceso es el proceso mediante el cual se filtra la información para su difusión , ya sea para publicación, transmisión, Internet o algún otro modo de comunicación. La teoría académica del control de acceso se puede encontrar en múltiples campos de estudio, incluidos los estudios de comunicación , el periodismo , las ciencias políticas y la sociología . [1] El control de acceso se centró originalmente en los medios de comunicación con su dinámica de pocos a muchos. Actualmente, la teoría del control de acceso también aborda la comunicación cara a cara y la dinámica de muchos a muchos inherente a Internet. El psicólogo social Kurt Lewin instituyó por primera vez la teoría del control de acceso en 1943. [2] El control de acceso ocurre en todos los niveles de la estructura de los medios, desde un periodista que decide qué fuentes se presentan en un titular hasta los editores que eligen qué historias se imprimen o cubren. Incluyendo, entre otros, propietarios de medios de comunicación y anunciantes.

Definición

El control de acceso es un proceso mediante el cual los medios filtran la información al público. Según Pamela Shoemaker y Tim Vos, el control de acceso es el "proceso de seleccionar y elaborar innumerables fragmentos de información en el número limitado de mensajes que llegan a las personas todos los días, y es el centro del papel de los medios en la vida pública moderna. [.. .] Este proceso determina no sólo qué información se selecciona, sino también cuál será el contenido y la naturaleza de los mensajes, como las noticias." [3]

  1. En el ejercicio de su función de "vigilancia", cada medio de noticias recibe diariamente un gran número de historias que le llegan a través de reporteros, servicios de noticias y una variedad de otras fuentes.
  2. Debido a una serie de consideraciones prácticas, cualquier medio sólo dispone de una cantidad limitada de tiempo o espacio para las presentaciones diarias de las noticias a su audiencia. El espacio restante deberá dedicarse a publicidad y otros contenidos.
  3. Dentro de cualquier organización de noticias existe una perspectiva noticiosa, una subcultura que incluye un conjunto complejo de criterios para juzgar una noticia en particular: criterios basados ​​en las necesidades económicas del medio, la política organizacional, las definiciones de interés periodístico , las concepciones de la naturaleza de la audiencia relevante, y creencias sobre las obligaciones del cuarto poder de los periodistas.
  4. Esta perspectiva noticiosa y sus complejos criterios son utilizados por editores, directores de noticias y otro personal que selecciona un número limitado de noticias para presentarlas al público. Luego los codifican de manera que se cumplan los requisitos del medio y los gustos de la audiencia.
  5. Por lo tanto, el personal de la organización de noticias se convierte en guardianes, permitiendo que algunas historias pasen por el sistema pero manteniendo otras fuera. Esto luego limita, controla y da forma al conocimiento del público sobre la totalidad del evento real que ocurre en la realidad." [4]

Historia

Orígenes del control de acceso

El control de acceso como proceso de noticias fue identificado en la literatura ya en 1922, [ dudoso ] aunque aún no se le ha dado un nombre teórico formal. En su libro 'The Immigrant Press', Robert Park explica el proceso: "de todos los acontecimientos que suceden y registran cada día por los corresponsales, reporteros y agencias de noticias, el editor elige ciertos elementos para su publicación que considera más importantes o más interesantes que otros. El resto los condena al olvido y a la papelera. Hay una enorme cantidad de noticias 'asesinadas' cada día" [5] (p. 328).

Formalmente, el control de acceso se identificó en la publicación de Kurt Lewin (1943) , Forces Behind Food Habits and Methods of Change . [2] Trabajando durante la Segunda Guerra Mundial , Lewin realizó una investigación de campo inicialmente entre amas de casa del Medio Oeste para determinar cómo cambiar efectivamente el consumo de alimentos de sus familias durante esta época de guerra. Lewin reconoció que para que los alimentos pasaran de una tienda o un jardín a la mesa del comedor, había que pasar por varios procesos de toma de decisiones en el camino. En una época en la que se pensaba que los hombres controlaban todas las decisiones del hogar, Lewin descubrió que "los alimentos no se mueven por su propio impulso. Entrar o no en un canal y pasar de una sección de un canal a otra está afectado por un 'guardián'". (pág. 37). El guardián, en este caso, era típicamente el ama de casa o, a veces, una criada en los hogares más ricos. La investigación de Lewin demostró que no todos los miembros de una familia tienen el mismo peso en la toma de decisiones sobre alimentos en el hogar y que la esposa, que normalmente compra y prepara los alimentos, controla las puertas, basándose en una variedad de consideraciones. El estudio de Lewin publicado en 1943 dio impulso a otro artículo de 1947 en el que introduce la idea de retroalimentación en la toma de decisiones grupales, lo que complica el papel del guardián. [6] La retroalimentación reconoce que el conjunto de consideraciones que utiliza un guardián al tomar decisiones puede variar dependiendo de las consideraciones del grupo.

En 1950, David Manning White, profesor de periodismo en la Universidad de Boston , analizó los factores que un editor toma en consideración al decidir qué noticias aparecerán en el periódico y cuáles no; [7] con la intención de examinar cómo un "guardián de la puerta" examina su "puerta" dentro de un canal de comunicación de masas . White se puso en contacto con un editor, un hombre de unos 40 años con 25 años de experiencia, a quien llama "Sr. Gates". Gates era el editor de un periódico matutino en una ciudad del medio oeste de 100.000 habitantes que tenía una tirada de 30.000 ejemplares. Durante el estudio de caso, Gates retuvo todas las copias que rechazó del periódico durante una semana. Al final de su turno, tomó notas sobre por qué se rechazó esa historia, asumiendo que aún podía recordar el motivo.

Al final de la semana en que se llevó a cabo el estudio, White descubrió que nueve décimas partes de la copia electrónica fueron rechazadas y que el proceso se realiza mediante decisiones altamente subjetivas basadas en el propio conjunto de experiencias, actitudes y expectativas del editor. White encontró que en este estudio en particular, la mayoría de los rechazos se podían clasificar de dos maneras: 1) no dignos de ser reportados o 2) había otra historia sobre el mismo evento. En cuanto a la primera razón, muchas de las explicaciones que Gates da sobre el rechazo son "juicios de valor altamente subjetivos". Se ven ejemplos de esto cuando el Sr. Gates escribe "demasiado rojo" o "no me importan los suicidios" (386). En cuanto a la segunda razón del rechazo, dada para la mayoría de los rechazos, el Sr. Gates no hizo ningún rechazo "personal" a la copia, sino que simplemente no había espacio disponible para ella en el documento. Cuanto más tarde llegaba la historia al señor Gates, menos posibilidades tenía de ocupar el valioso espacio restante.

White examinó el desempeño del Sr. Gates para un día específico y puso los datos en tablas que muestran la cantidad y el tipo de noticias que aparecieron en las portadas y el número total de despachos utilizados. El Sr. Gates admitió que prefiere las noticias políticas a otros tipos de noticias y explicó que trata de evitar el sensacionalismo y consistentemente se inclina más hacia ser "conservador" tanto en opiniones políticas como en estilo de escritura. Los patrones observados a lo largo de la semana también muestran que Gates se aleja de las historias llenas de cifras y estadísticas y prefiere historias que contienen más narrativa. Sus notas y los motivos del rechazo también pueden mostrar el estándar de escritura del Sr. Gates, utilizando "escritura demasiado vaga", "poco interesante" y "aburrida" en varias ocasiones. Una pregunta que White plantea y dice que debe considerarse en este estudio de caso es: "¿La categoría realmente entra en la elección?"

Concluye que como el Sr. Gates representa a los "guardianes" y a los editores de noticias en su conjunto, no parece haber una elección particular de noticias por categorías. Sin embargo, durante la semana que tuvo lugar el estudio de caso, hubo un fuerte énfasis en las historias de "interés humano" porque hubo un gran atractivo para una historia sobre un cardenal de la Iglesia católica . El Sr. Gates también concluye que los estándares y el gusto del portero deben referirse a la audiencia y que ellos son los que son atendidos y complacidos. Sus comentarios finales proporcionan un excelente resumen del propósito y los hallazgos del estudio. "Al estudiar sus razones manifiestas para rechazar las noticias de las asociaciones de prensa, vemos cuán altamente subjetiva, cuán basada en el propio conjunto de experiencias, actitudes y expectativas del "guardián" es realmente la comunicación de las "noticias" (390). [7]

Vigilancia en el siglo XXI

Más de cincuenta años después del estudio de White sobre el Sr. Gates , en 2001, Pamela Shoemaker , Martin Eichholz, Eunyi Kim y Brenda Wrigley estudiaron las fuerzas que controlan las noticias en relación con la cobertura de los proyectos de ley del Congreso. [8] Más específicamente, estaban interesados ​​en dos hipótesis: 1) la fuerza de control rutinaria para evaluar el valor periodístico de un proyecto de ley estará relacionada con la cobertura destacada de un proyecto de ley, y 2) las fuerzas periodísticas individuales (educación, ideología política, experiencia laboral). , origen étnico, género, comportamiento electoral ) estarán relacionados con la cobertura destacada de un proyecto de ley. También predijeron que el interés periodístico de un proyecto de ley sería más importante que las características personales de los periodistas. Al encuestar tanto a periodistas (por sus características personales) como a editores (para evaluar el interés periodístico), Shoemaker y sus colegas descubrieron que sólo el interés periodístico tenía un efecto significativo en la cantidad de cobertura dada a un proyecto de ley, por lo que su primera hipótesis fue apoyada, así como la idea. que el interés periodístico sería más importante que las características personales.

Mientras que el estudio de Shoemaker et al. se centró en las salas de redacción tradicionales, la especialista en medios Jane Singer se ha interesado en cómo el control de acceso se traduce en cómo los periódicos tradicionales utilizan las herramientas en línea. [9] [10] Tanto en las elecciones presidenciales de 2000 como en 2004, estudió cómo Internet estaba cambiando el proceso para los periódicos, sosteniendo que "el poder de los guardianes parece disminuir en una sociedad de la información moderna. Internet desafía toda la noción de una 'puerta' y desafía la idea de que los periodistas (o cualquier otra persona) pueden o deben limitar lo que pasa a través de ella" [10] (p. 265). En el estudio de la cobertura de 2004, Singer planteó las siguientes preguntas de investigación: 1) ¿Cuáles vieron los editores de sitios web afiliados a los principales periódicos como sus objetivos y sus logros más notables al cubrir la campaña política y las elecciones de 2004? 2) ¿En qué medida estos editores renunciaron a su función de control al brindar oportunidades a los usuarios para proporcionar o personalizar contenido? Y en términos más generales, 3) ¿De qué manera han cambiado las opiniones de los editores de sitios web afiliados a los principales periódicos desde 2000?

Singer descubrió que el contenido que aparece en las ediciones en línea de los periódicos proviene principalmente del contenido que aparece en las versiones impresas. Sin embargo, los editores también estaban muy orgullosos de las herramientas interactivas de sus sitios web que no podían estar en el periódico. Después de todo, el objetivo de la mayoría de los editores era informar al público. Además, los periodistas estaban empezando a dar un paso atrás en su función tradicional de control, de modo que muchos sitios web tenían secciones en las que los periodistas proporcionaban información de referencia y los usuarios podían manipularla según sus necesidades e intereses, como mapas interactivos, escenarios del Colegio Electoral y herramientas de elaboración de boletas basadas en en códigos postales . En 2000, era probable que los editores se jactaran de lo rápido que podían publicar los resultados la noche de las elecciones. En 2004, esto ya no era así, ya que entonces era una práctica habitual. Además, su objetivo declarado para el ciclo electoral de 2008 era dejar que la audiencia guiara la cobertura.

Teoría del control de redes

Karine Barzilai-Nahon ha escrito varios artículos contemporáneos sobre teorías de control entre disciplinas. [1] [11] [12] En 2008, propuso una nueva forma de ver el control de acceso, fusionando las disciplinas de la comunicación, las ciencias de la información y las perspectivas de gestión en una teoría refinada del control de acceso. La teoría tradicional de control de la comunicación de masas se ha centrado en cómo recibimos las noticias; sin embargo, el enfoque de Barzilai-Nahon se aplica a toda la información.

Barzilai-Nahon también agrega nuevos términos y redefine términos antiguos en el marco (págs. 1496 – 1497) [11]

Puerta : "entrada o salida de una red o sus secciones".
Control de acceso : "el proceso de controlar la información a medida que atraviesa una puerta. Las actividades incluyen, entre otras, selección, adición, retención, visualización, canalización, configuración, manipulación, repetición, sincronización, localización, integración, desprecio y eliminación de información".
Cerrado : "la entidad sujeta a control de acceso"
Mecanismo de control : "una herramienta, tecnología o metodología utilizada para llevar a cabo el proceso de control"
Guardián de red : "una entidad (personas, organizaciones o gobiernos) que tiene la discreción de ejercer el control de acceso a través de un mecanismo de control de acceso en las redes y puede elegir en qué medida ejercerlo dependiendo de la posición de acceso controlado".

Esta visión actualizada del control de acceso también plantea una serie de clasificaciones que incluyen las bases del control de acceso, los mecanismos utilizados en el control de acceso de la red y los tipos de autoridad de los guardianes de la red.

Además, Barzilai-Nahon introduce una tipología de zonas cerradas. [11] Según su enfoque, la puerta puede tener cuatro atributos clave en diferentes niveles que determinan cómo pueden interactuar con la puerta. Estos son (p. 1501):

  1. Poder político en relación con el guardián,
  2. Capacidad de producción de información,
  3. Relación con el portero,
  4. Y alternativas en el contexto del control de acceso.

Una tipología de combinaciones de estas características permite entonces evaluar las posibles interacciones entre el guardián y el cerrado en función del número y tipo de atributos que tiene un individuo. Su discusión sobre "lo cerrado" resuena con el control de la audiencia en el sentido de que ambos empoderan a los destinatarios del mensaje en el proceso de control.

El proceso de control se ha extendido desde el acto tradicional de decidir qué noticia es la mejor hasta la información en general. Según Marcelo Thompson, existen actores llamados intermediarios que están involucrados en la arquitectura de información con la que entramos en contacto. Están tomando decisiones sobre la estructura y el contenido de nuestra información. [13] Estas decisiones convierten a estos intermediarios en guardianes tecnológicos. Esta provisión de información para los miembros de una organización, así como para aquellos fuera de ella, tiene menos que ver con los resultados de los medios de establecimiento de agenda , sino con un enfoque práctico de usabilidad. Un ejemplo de esta función sería un administrador de contenidos para la base de datos de conocimientos de una empresa. Todos los artículos y materiales de referencia son seleccionados y actualizados por estos administradores. Si bien pueden trabajar en equipos con supervisión, el hecho es que se toman decisiones sobre el contenido que existirá en el sitio y cómo se mostrará.

Control de audiencia

En el entorno en línea, los usuarios han comenzado a desempeñar un papel más importante en la producción y (re)distribución de noticias en línea a través de redes sociales como Twitter y Facebook. Shoemaker y Vos (2011) [14] teorizaron esta práctica como "control de audiencia". Según ellos (2011), el control de audiencia es el proceso en el que los usuarios "pasan noticias ya disponibles y comentan sobre ellas" basándose en el propio conjunto de criterios del usuario sobre el interés periodístico" (p. 113). Kwon et al. ( 2013) [15] adaptó la teoría del control de audiencia para explorar qué canales se adoptan principalmente para que las audiencias de Twitter filtren y compartan contenidos de noticias. La noción de control de audiencia consiste en la discusión de Luke Goode (2009) [16] sobre el metaperiodismo, según el cual los usuarios. El papel de las noticias reprocesadas en el reprocesamiento y la retransmisión de los contenidos en línea existentes se enfatiza tanto como la creación original de los usuarios en el fomento del periodismo ciudadano como en la remodelación de la jerarquía existente del sistema periodístico. Los usuarios de Twitter adoptan con más frecuencia las noticias de los sitios web de contenido generado por los usuarios , o de las redes sociales, que las noticias directas de las organizaciones de medios de comunicación tradicionales, lo que confirma el papel empoderador de los usuarios comunes en línea a la hora de volver a contar y redistribuir las agendas de noticias a los públicos en red.

El control de acceso evolucionado por la audiencia

Después de que un usuario decide compartir noticias con su red, comienza la búsqueda de caminos [17] : un viaje o visita guiada, desde la llegada de un usuario a la web hasta su sitio y la información que el usuario está buscando. La metáfora está tomada de arquitectos y planificadores. Diseñan sistemas para que los usuarios naveguen de un lugar a otro. Junto con las señales direccionales, la educación e incluso el deleite están incluidos en los planes. Esto no es diferente de lo que hacen hoy los planificadores de medios. El usuario llega en línea a una ciudad repleta de información. A medida que escriben en un motor de búsqueda, comienzan a navegar por el espacio en línea. Desde una perspectiva puramente de control, la información y las noticias eran el destino. Los usuarios fueron directamente al lugar que esperaban para encontrar lo que buscaban. Hoy, un usuario ingresa lo que quiere aprender. Las diversas fuentes compiten por la atención del usuario. Al utilizar técnicas de marketing, se espera que la fuente capte la atención del usuario y luego lo lleve al contenido que está buscando.

Nuevos porteros

Se ha establecido que los periodistas intentan satisfacer las necesidades de su audiencia. [18] Identifican noticias y luego las informan. Es este proceso de identificación el que encontramos en el control de acceso tradicional. En la discusión sobre el control de los medios de comunicación hay un debate entre el periodismo tradicional y la comunidad de blogs. Los bloggers políticos han aumentado su audiencia, así como su alcance de actividades y ambiciones. [19] Schiffer lo considera una forma alternativa de periodismo que puede poseer las cualidades buscadas del periodismo tradicional y al mismo tiempo omitir algunos de sus inconvenientes. La principal crítica al periodismo tradicional es la falta de control por parte del usuario sobre los contenidos que se le presentan. Los blogs utilizan la comunidad para realizar un tipo de edición colectiva. A medida que los consumidores interactúan con el blog y entre sí en su nombre, lo popular crece y atrae a más consumidores al grupo. Si bien esto ciertamente permitirá al usuario decidir por sí mismo qué noticias debe publicar, el blogging también tiene sus limitaciones. Debido a que cualquiera puede bloguear y puede hacerlo sin editar desde arriba con estándares profesionales del oficio, a menudo se pasa por alto el filtrado de la información hasta sus componentes más esenciales. [19] Dejando a un lado las diferencias entre periodistas tradicionales y blogueros, la principal similitud es que ambas partes tienen que decidir qué es digno de noticia y luego informarlo.

Concepto de control de acceso

Schiffer también descubrió que los creadores de contenido creado por los usuarios utilizan un tipo de control en lo que respecta a los comentarios en sus publicaciones. Algunos blogueros requieren la aprobación de un moderador antes de poder agregar comentarios a una publicación. En ocasiones, los comentarios están deshabilitados por completo. [19] Esto significa que los blogueros no sólo controlan el contenido que publican, sino también la discusión en la página en torno a ese envío. Las organizaciones de medios más grandes con presencia en línea tienen la misma capacidad que están asociadas con la tecnología y no con el anfitrión.

Control de acceso encontrado en las redes sociales

El aumento de la popularidad de las redes sociales ha provocado la dependencia de los medios de comunicación para producir contenido de interés periodístico. A medida que caen las tasas de distribución de periódicos, los medios de comunicación dependen en gran medida de los editores de redes sociales para promocionar las noticias. Kasper Welbers y Michaël Opgenhaffen profundizan en el control de las redes sociales a través de un análisis de la influencia de los medios de comunicación en las redes sociales públicas. [20] A medida que los medios de comunicación hacen la transición a la era digital , los periodistas y los 'expertos especializados en redes sociales' se han adaptado para llenar los vacíos en la distribución tradicional de noticias. [20] Lo que hace que las redes sociales sean tan formidables radica en el proceso de difusión de la participación de los usuarios, visto principalmente a través de me gusta, acciones, comentarios y publicaciones. La facilidad de acceso al compartir enlaces de noticias a través de complementos de redes sociales en sitios web y aplicaciones promueve la disponibilidad generalizada de nuevas distribuciones, provocando "relaciones cada vez más complejas entre la producción y el consumo de noticias" (págs. 4729). [20] Welbers y Opgenhaffen parten de la teoría del control de acceso definiendo dos nuevos canales que se correlacionan con la influencia que los medios de comunicación tienen sobre los medios. El canal editor de redes sociales (Barzilai-Nahon, 2008; [11] Shoemaker y Vos, 2009 [3] ) hace referencia al origen de la información noticiosa en las redes sociales, refiriéndose a su publicación original por parte de expertos especializados en noticias en redes sociales. Asimismo, el canal alternativo se refiere a todas las demás formas en que las noticias ingresan a la circulación pública general. [20] La medición de estos canales dicta cómo las noticias ingresan a las redes sociales a través de periódicos o medios de comunicación. La primera tarea de Lewin (1947) [6] para descubrir a los guardianes es descubrir quiénes son los guardianes originales. En este caso, los editores de redes sociales pueden considerarse guardianes influyentes. [20] Los orígenes de los guardianes chocan a medida que cualquiera de los canales se vuelve borroso por las intersecciones entre los editores de redes sociales y los usuarios individuales, lo que dificulta determinar la definición de gatekeeping en todas las redes sociales. [20]

Algunos temen que el contenido de las redes sociales modernas sea cada vez más monitoreado y controlado, lo que a su vez ha permitido que se impulsen agendas, socavando el papel del cuarto poder . Esto puede resultar bastante peligroso, ya que la exposición selectiva de una audiencia a ciertos medios de comunicación puede distorsionar las percepciones, disminuir la diversidad de ideales y reforzar los prejuicios. [21]

Control de acceso en la política

El edificio del Capitolio de los Estados Unidos

Muchas instituciones políticas modernas siguen una cadena de mando en la que los actores de la primera etapa (como los jefes ejecutivos en los sistemas presidenciales y/o los primeros ministros en los gobiernos parlamentarios ) tienen un derecho procesal para impedir que los actores de la segunda etapa participen en la elección colectiva; esto se conoce como control político. [22] Las prácticas de control incluyen adjuntar cláusulas adicionales (disposiciones) a los proyectos de ley y la capacidad de la Cámara para hacer cumplir reglas que aceleren la consideración de legislación que de otro modo estaría bloqueada, como en el caso de combatir un obstruccionismo . El control político también se manifiesta en forma de candidatura selectiva, donde los funcionarios gubernamentales establecidos eligen cuidadosamente qué candidatos promocionar , al tiempo que restringen los recursos y el apoyo a los candidatos no deseados . [23]

"Observación de puertas"

El término "gatewatching", acuñado por Axel Bruns (2005), [24] se refiere al "gatekeeping como concepto en la era digital" (Vos, 2015). [25] Bruns argumentó que el control de acceso no describía con precisión el proceso en el que las noticias fluyen actualmente entre los participantes y la circulación pública. Las personas influyentes y las personas que comparten noticias "no tienen sus propias puertas", sino que comparten noticias y medios con sus respetados seguidores sociales. [20]

Cinco criterios para elegir una noticia

Según la politóloga estadounidense Doris Graber , los periodistas se basan en cinco criterios a la hora de elegir una noticia. [26]

Influencia de los criterios

Los criterios informativos presionan a los periodistas y a los medios de comunicación a publicar nuevas historias con frecuencia para mantenerse al día sobre los acontecimientos. Los reporteros asisten a eventos locales para obtener historias de forma rápida y sencilla. Cuando es difícil informar sobre los acontecimientos, los periodistas recurren a entrevistas o a expertos del evento o campo. Los cinco criterios dictan qué eventos se eligen y en qué eventos gastar dinero para informar. El tamaño de un periódico también dicta qué historias publicar y cuáles omitir. Una vez que las historias llegan a los medios de comunicación, los editores deben determinar qué historias seleccionar. Los editores no dedican mucho tiempo a elegir historias. Un editor promedio debe elegir historias en segundos. Las fuentes de televisión y radio cubren historias de investigación o complejas. Ese tipo de historias van hacia la televisión y la radio porque tienen más tiempo para dedicarle a las historias. Pueden describir el evento, los antecedentes y las causas en profundidad. El tamaño del periódico y la presión que ejercen los editores pueden provocar sesgos en la perspectiva de la audiencia. Las historias que contienen los cinco criterios casi siempre aparecen en la portada de las noticias. La representación frecuente de ese tipo de historias a menudo genera sesgo por parte del público.

Ver también

Referencias

  1. ^ ab Barzilai-Nahon, K (2009). "Control de acceso: una revisión crítica". Revisión anual de ciencia y tecnología de la información . 43 : 433–478. doi :10.1002/aris.2009.1440430117.
  2. ^ ab Lewin, Kurt. "Fuerzas detrás de los hábitos alimentarios y métodos de cambio". Boletín del Consejo Nacional de Investigaciones . 108 : 35–65.
  3. ^ ab Zapatero, Pamela J.; Vos, Tim P. (2009). Teoría del control de acceso . Nueva York: Routledge. ISBN 978-0415981392.
  4. ^ DeFleur, Melvin; DeFleur, Margarita (2009). Teorías de la comunicación de masas: explicación de orígenes, procesos y efectos . Allyn y tocino.
  5. ^ Parque, Robert (1922). La prensa inmigrante y su control. Nueva York: Harper & Brothers. ISBN 9780837128870. prensa de inmigrantes del parque.
  6. ^ ab Lewin, Kurt (1947). "Fronteras en la dinámica de grupos". Relaciones humanas . 1 (2): 143–153. doi :10.1177/001872674700100201.
  7. ^ ab White, David Manning (1950). "El "portero": un estudio de caso en la selección de noticias". Periodismo Trimestral . 27 (4): 383–391. doi :10.1177/107769905002700403. S2CID  164602148.
  8. ^ Zapatero, Pamela; Eichholz, Martín; Kim, Eunyi; Wrigley, Brenda (2001). "Fuerzas individuales y rutinarias en el control de acceso". Periodismo y Comunicación de Masas Trimestral . 78 (2): 233–246. doi :10.1177/107769900107800202. S2CID  145448374.
  9. ^ Cantante, Jane B. (2003). "Contribuciones a la campaña: cobertura periodística en línea de las elecciones de 2000" (PDF) . Periodismo y Comunicación de Masas Trimestral . 80 : 39–56. doi :10.1177/107769900308000104. S2CID  144904511.
  10. ^ ab Cantante, Jane B. (2006). "Dando un paso atrás: los editores de periódicos en línea y la coproducción de contenidos en la campaña 2004" (PDF) . Periodismo y Comunicación de Masas Trimestral . 83 (2): 265–280. doi :10.1177/107769900608300203. S2CID  145515217.
  11. ^ abcd Barzilai-Nahon, Karine (2008). "Hacia una teoría del control de acceso a la red: un marco para explorar el control de la información". Revista de ciencia y tecnología de la información estadounidense . 59 (9): 1–20.
  12. ^ Barzilai-Nahon, Karine (2006). "Guardianes, comunidades virtuales y sus zonas cerradas: tensiones multidimensionales en el ciberespacio". Revista Internacional de Comunicaciones, Derecho y Política . Otoño (11).
  13. ^ Thompson, M. (2016). Más allá del control de acceso: la responsabilidad normativa de los intermediarios de Internet. Vanderbilt Journal of Entertainment & Technology Law, 18(4), 783–849.
  14. ^ Shoemaker, P. y T. Vos (2009) Teoría del control de acceso. Nueva York: Routledge.
  15. ^ ab Kwon, KH, O. Oh, M. Agrawal y HR Rao (2012) "Control de acceso de la audiencia en el servicio de Twitter: una investigación de tweets sobre el conflicto de Gaza de 2009", Transacciones AIS sobre interacción persona-computadora (4) 4 , págs. 212-229.
  16. ^ Goode, L. (2009) "Noticias sociales, periodismo ciudadano y democracia", Nuevos medios y sociedad 11 (8), págs.
  17. ^ Pearson, George DH; Kosicki, Gerald M. (2 de septiembre de 2017). "Cómo la búsqueda de caminos está desafiando el control de acceso en la era digital". Estudios de Periodismo . 18 (9): 1087-1105. doi :10.1080/1461670X.2015.1123112. ISSN  1461-670X. S2CID  146538007.
  18. ^ Marrón, Cailin (3 de abril de 2018). "Los periodistas son guardianes por una razón". Revista de ética de los medios . 33 (2): 94–97. doi :10.1080/23736992.2018.1435497. ISSN  2373-6992. S2CID  158615781.
  19. ^ abc Schiffer, AJ (2007). Entre pijamas y Pulitzers: control distribuido y el potencial de los blogs como medio de comunicación. Artículos de conferencias: Asociación Estadounidense de Ciencias Políticas, 1–40.
  20. ^ abcdefg Welbers, Kasper; Opgenhaffen, Michael (11 de julio de 2018). "Control de acceso a las redes sociales: un análisis de la influencia del control de acceso de las páginas públicas de Facebook de los periódicos". Nuevos medios y sociedad . 20 (12): 4728–4747. doi : 10.1177/1461444818784302 . ISSN  1461-4448. S2CID  58008484.
  21. ^ Newman, Nic; Dutton, William H.; En blanco, Grant (30 de abril de 2011). "Las redes sociales en la ecología cambiante de la producción y el consumo de noticias: el caso de Gran Bretaña". Rochester, Nueva York. doi :10.2139/ssrn.1826647. S2CID  152500796. SSRN  1826647. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  22. ^ Crombez, Christopher; Groseclose, Tim; Krehbiel, Keth (mayo de 2006). "Control de acceso". La Revista de Política . 68 (2): 322–324. doi :10.1111/j.1468-2508.2006.00409.x. S2CID  219395533.
  23. ^ "Un nuevo camino para los guardianes políticos". Campaña por la Democracia Reflexiva . Consultado el 11 de noviembre de 2022 .
  24. ^ Bruns, Axel (2009). Gatewatching: producción colaborativa de noticias en línea . Lang. ISBN 978-0-8204-7432-8. OCLC  634468688.
  25. ^ Vos, Timoteo; Heinderyckx, François, eds. (8 de junio de 2015). Control de acceso en transición (PDF) . Rutledge. doi :10.4324/9781315849652. ISBN 978-1-317-91052-7.
  26. ^ ab Graber, Doris A. Medios de comunicación y política estadounidense . Washington, DC: CQ, 2009. Imprimir.