Este anuncio me persigue

LA @

ESTE ANUNCIO ME PERSIGUE

Como un paciente animal de presa que nunca se da por vencido, la publicidad de ese producto se lanza a nuestra caza a la vuelta de cualquier web que consultemos. No cejará en su empeño hasta que caigamos en sus garras y hagamos clic en él.
GABRIEL CRUZ

No sabe cómo ha ocurrido pero esa camiseta que en su día buscó en internet se ha enamorado de usted y no para de perseguirle. Mira su correo y ahí está en un anuncio a la derecha de la bandeja de entrada, chequea el periódico online y está en medio. Es como un gato mimoso que no para de seguirle. Pero el cascabel no lo tiene él, se lo han puesto a usted y se llama cookies.

Su traducción del inglés es galleta, pero esta no es de desayuno sino la denominación de pequeño programa que se asocia de forma temporal a nuestra IP (el identificador de nuestro ordenador o móvil) y que recuerda la información sobre lo que hemos consultado en internet. Es decir, si volvemos a visitar la misma web hace que se cargue más rápidamente, porque conoce cuál es nuestro idioma preferido, la sección que más visitamos de ella, etc. pero también, y aquí está la clave, nos etiqueta por lo que hemos consultado. Si nos aparecen también en otros terminales en los que previamente no hicimos esa búsqueda es porque la hemos hecho con nuestro mismo usuario de Google.

Desde esta sección no paramos de decir que si en internet algo es gratis es que la mercancía es usted, como potencial cliente. Alex Romero, ingeniero de telecomunicaciones y experto en marketing digital, lo resume así: “Google vende la información que dejamos en las cookies a los compradores de anuncios. Así que, si fabrico, por ejemplo, colchones, le pido a Google que me coloque a la vista de los usuarios que tienen intención de compra. Como empresa te das de alta en Google Ads, que es la plataforma para anunciantes de Google, y dices qué público es el que te interesa; en nuestro caso personas interesadas en colchones”. Pero no solo el algoritmo de Google localiza a los que buscan colchones; también pueden estar interesados en ellos personas que hayan buscado: insomnio, dormir bien, descanso, etc. En eso trabaja el algoritmo: en decidir de todos los que buscan o intercambian esta información quién es el cliente.

Un anuncio a medida

Aparte de por palabras clave puedo priorizar mi anuncio por ubicación. Es decir, que aparezca mi anuncio en los que buscan colchones cerca de donde está mi tienda; también por hora y así hacer coincidir la publicidad en mi horario de apertura, etc. Otras redes sociales como Facebook, Twitter, Linkedin, etc. tienen sus propias empresas de publicidad. Aquí es importante, como señala Alex Romero “las preferencias que rellenamos al registrarnos en ellas y que dibujan nuestra huella digital”. Pero también, como apunta Maximiliano Fernández, profesor de la escuela de tecnología y arte digital (U-TAD), “nuestras interacciones: el ‘like’ o ‘me gusta’ o ‘no me gusta’ son datos valiosísimos porque el usuario gastó tiempo en que quedase patente su gusto”. El profesor recuerda al filósofo Ludwig Wittgenstein cuando decía que el mundo es la suma de hechos, no de cosas. “La huella digital y los anuncios que nos persiguen tocan ese tema. El que, por ejemplo, yo sea gordo, la cosa, a nadie le sirve, pero sí el que esté interesado en productos dietéticos para adelgazar, el hecho”. Lo que hacen las empresas de publicidad de redes sociales o de Google es que dicen al productor: “te voy a poner en contacto con una persona a la que le gusta y ha buscado tu producto”.

Insistir, insistir hasta clicar

Google tiene una cuota de mercado entre los buscadores de internet del 90 al 98%. Es tal su poder que hasta se puede permitir cambiar de nombre los procesos de venta. Así, si esa persecución del anuncio siempre se ha denominado en el mundo de la mercadotecnia como retargeting, Google lo denomina remarqueting. Es posible que se lo encuentre escrito de esas dos formas, pero significan lo mismo. Youtube es el segundo motor de búsqueda más importante después de Google (más que Bing, Yahoo, Ask y AOL juntos) y ¿a quién pertenece? A Google. Es decir, aunque siempre se ha dicho que internet es la libertad, lo cierto es que cada vez es más un monopolio.

A Google se le paga por clic que nos hacen en el anuncio. Se denomina CPC (coste por clic) pero no son tarifas fijas: “El anunciante que más puja es el que mejor posición obtiene en el buscador”, señala Romero. Es decir, cuantas más empresas hay en el mismo sector, más caro se paga el clic por anuncio. Así, por ejemplo, será más caro un anuncio de coches que otro de sacapuntas (casi nadie busca información sobre este tema). El CPC en España puede variar desde los 0,10 euros hasta los 3.

Puesto que las cookies almacenan nuestro historial de búsqueda y por tanto nuestros intereses, perderemos privacidad, pero también los anuncios que recibimos están de acuerdo a nuestros intereses. Como señala Maximiliano Fernández: “La privacidad absoluta es una utopía”. Añade Romero que eso es lo que valemos: “la privacidad a la que hemos renunciado. Así verás algunas webs que si no aceptas las cookies no te dejan navegar por ellas. Es decir, si te dan las noticias gratis dime qué es lo que interesa que ya buscaré a alguien que quiera venderte algo. Esa es la gran ventaja del marketing digital, que va muy dirigida a un cliente muy específico y no de forma tan indiscriminada como el de medios de comunicación convencionales (prensa, radio y televisión)”.

Fernández nos recuerda la anécdota de un padre de Minneapolis en Estados Unidos. “Fue a quejarse a unos grandes almacenes Walmart por enviar a su hija menor de edad folletos con descuentos en pañales y cunas. ¿Qué quieren? Que se quede embarazada. Y efectivamente, en la tienda se enteró de que su hija estaba embarazada. El algoritmo de compras y búsquedas de Walmart lo había averiguado”. Seguramente haya algo que usted quiera tener y ni siquiera lo sepa. No se inquiete: le estará esperando, cual un animal de presa, en la siguiente web que visite esperando su clic.

ESTRATEGIA DE GUERRA
La batalla en el marketing digital por conseguir clientes tiene unos mecanismos propios de una investigación criminal. Son los keywords: las palabras clave. El doctorado de Maximiliano Fernández, profesor de la escuela de tecnología y arte digital (U-TAD) fue sobre redes complejas. Es decir, las conexiones de un individuo con los demás. “Los servicios de inteligencia buscaban terroristas rastreando palabras clave en email, mensajes, etc.” Así cuando alguien escribía en un email “bomba” los algoritmos se determinaban con la suma de datos y detectaban si podría ser o no un potencial terrorista. “Vamos a llevar estos algoritmos a nuestro campo de marketing digital –señala Fernández-. A mí me gustan las guitarras. Informáticamente hablando no hay ninguna diferencia entre buscar bomba o guitarra, si en el primero eres un potencial terrorista en el segundo eres un potencial cliente que comprará guitarras”.
Y EN TWITTER QUÉ OPINAN

@alexromero_es
Si al buscar en Google sobre el tema de este reportaje es uno de los que salen primero deber ser porque hace bien su trabajo. Sus tuits enlazan a sus trabajos publicados en linkedin, la que considera la red social mejor para la búsqueda de negocio. “No vendas productos, vende soluciones”.

 


@TimHarford
Es el conocido autor del best seller El economista camuflado. La mayoría de sus tuits nos llevan a sus columnas de opinión. Por ejemplo, una del 14 de julio The high price we pay for social media, en la que habla del alto precio que pagamos por la atención que nos absorben los medios. Son columnas documentadas en las que cita bibliografía y en la que nos podemos encontrar perlas de otros autores como esta de Ernest Hemingway “moral es lo que te hace sentir bien después e inmoral lo que te hace sentir mal después”.

“Así es el lucrativo negocio de nuestros datos privados”, por Esther Esteban

LA @

ESTHER ESTEBAN,
Periodista.

"En la Unión Europea el uso y compraventa de datos personales está algo regulado, pero fuera no"

ASÍ ES EL LUCRATIVO NEGOCIO DE NUESTROS DATOS PRIVADOS

Hace unos meses me planteé la posibilidad de cambiar de coche y, como es lógico, hice una búsqueda inicial por internet para hacerme una idea de qué modelo se adaptaba mejor a mis necesidades. Fue una consulta rápida, primero en mi ordenador y luego a través del móvil porque, al final, tras hablar con un par de concesionarios me confirmaron mis sospechas: la guerra de Ucrania y las sanciones económicas a Rusia han provocado un auténtico caos en el sector y las fechas de entrega de los vehículos nuevos son prácticamente imposibles de calcular. Por eso descarté mi idea y, de momento, no tendré coche nuevo.

Poco intuía cuando hice mi búsqueda que, a partir de entonces los anuncios que consulté me iban a bombardear de todas las maneras posibles cada vez que estoy conectada a internet.

Al comentárselo a una amiga informática me comentó sin más que a ella, o a todos, mejor dicho, también le persiguen los anuncios y que cada vez son más milimétricamente personalizados. “Todo se debe a un complejo sistema de rastreo que trata nuestros datos para ofrecernos los anuncios que nos puedan interesar” señaló.

Me interesé por el asunto y sólo hay que investiga un poco para averiguar –aunque algunos como yo seamos casi analfabetos digitales– que todo tiene que ver con el DMP, las siglas en inglés de Data Management Platform, una herramienta que en el mundo del Big Data analiza datos, hace una criba y luego lanza el anuncio cuando estamos navegando.

En resumen, DMP es un nombre genérico de unos productos para manejar grandes cantidades de información, normalmente del uso que hacemos de internet (Facebook, por ejemplo, es famosa por recopilar ingentes cantidades de información sobre nosotros cuando navegamos, publicamos, etc.). De hecho, hay todo un mercado mundial de compraventa de información del “perfil” de uso de internet, orientado a que las empresas que los compran sepan, por ejemplo, nuestro perfil de compradores, o de usuarios de cualquier tipo de producto, bien sea lo relacionado con la medicina, los seguros, los de bancos o cualquier otra cosa que consumimos por peculiar que sea.

El negocio de la recolección de información personal mueve billones de euros/dólares en todo el mundo. Y claro, ¡como todo en la vida! hay empresas que actúan dentro de la legalidad y otras que captan sin nuestro permiso la información pública que compartimos, para luego negociar con ella de forma ilegal. El quid de la cuestión es que en la Unión Europea el uso y compraventa de datos personales está algo regulado, pero fuera no, y, al final, en un mundo tan globalizado es difícil un control eficaz.

Si buscamos una definición de DMP es fácil concluir que se trata, sin más, de reunir y hacer que converjan los datos para luego deducir de ellos una segmentación de usuarios en función de su comportamiento. En resumen, la Data Management Platform es una plataforma que permite recuperar, centralizar, gestionar y utilizar datos relativos a clientes o potenciales clientes, o, dicho de otro modo, es un arma potentísima en términos de marketing. No hace mucho leí un artículo donde se afirmaba que, en internet, cuando no sabes cuál es el producto… entonces es que el producto eres tú. ¡Qué gran verdad! porque para Google, Facebook o el resto de los gigantes, no somos usuarios sino productos: los destinatarios de sus campañas de publicidad.

El modelo de negocio al final resulta que es un intercambio en el que nos ofrecen un correo electrónico, una plataforma para hablar con amigos o encontrar antiguos compañeros de clase, un navegador GPS para que no nos perdamos o una carpeta en la nube para almacenar nuestros ficheros. Todo ello a cambio de recopilar una cantidad de datos impresionantes que hace que Google nos conozca mejor que nosotros mismos: que sepa qué coche te quieres comprar, dónde vas a ir de vacaciones, cuántos hijos tienes, qué camino es el más rápido para ir a trabajar, a quién vas a votar, o a qué hora te acuestas cada día. ¿Y eso en qué se traduce? pues en una información tan valiosa que mueve un mercado impresionante, tanto que asusta.

Por otra parte, no sólo nos persiguen los anuncios, la usurpación de datos se ha vuelto en una práctica fraudulenta y peligrosa. Si de muestra vale un botón el banco de Santander ha avisado recientemente de las campañas de robo de datos con SMS.

Y no sólo las empresas privadas, también el Ministerio del Interior especialmente la Policía Nacional, a través de Twitter y otras redes sociales, advierte de vez en cuando a los usuarios de las distintas técnicas que los delincuentes utilizan para robarnos Información. Sus equipos, altamente cualificados, tienen una justa fama de ser muy profesionales y eficaces.

Sea como fuere, de una forma o de otra, persiguiéndonos y machacándonos con anuncios o engañándonos haciéndose pasar por nuestra entidad bancaria estamos absolutamente desprotegidos y somos vulnerables a prácticas fraudulentas que en definitiva negocian y trafican con nuestros datos privados para obtener beneficios ingentes. El hecho de que no exista una normativa internacional que persiga estos anuncios es terreno abonado para este tipo de delincuencia.

“Gran Hermano”, por Pilar Cernuda

LA @

PILAR CERNUDA,

Periodista

 

"Con nuestros datos nos inducen a hacer lo que conviene a los que nos vigilan"

GRAN HERMANO

Big Brother, Orwell, Gran Hermano, el ojo en vigilia permanente que todo lo ve. Leímos 1984 como ciencia ficción, la devoramos con una mezcla de fascinación e inquietud, no porque pensáramos que podía ser posible, sino porque nos poníamos en el papel de aquellos hombres y mujeres de la novela absolutamente fiscalizados, controlados. Nunca imaginamos que en un futuro no muy lejano, el actual presente, tendríamos nuestro propio Gran Hermano, viviríamos rodeados de multitud de Grandes Hermanos que no nos quitarían ojo de encima ni un segundo.

Hemos aceptado con naturalidad las cámaras, visibles, en lugares públicos y privados, en las calles, en oficinas, pasillos y ascensores. Incluso en nuestros propios domicilios; las empresas de seguridad a las que acudimos para librarnos de robos y okupas lo primero que ofrecen, y aceptamos, es colocar cámaras que recogen los movimientos de cualquier intruso, pero que pueden servirnos también para conectarnos en cualquier momento y saber, ver, qué hacen hijos, padres o cuidadores. En las películas, el primer paso de la policía cuando se producía un crimen era buscar las imágenes de portales, calles y comercios cercanos, para analizar si se había producido algún movimiento sospechoso que sirviera de pista. Eso ya no ocurre solo en las películas, es habitual el gesto de mirar alrededor cuando se percibe algo que inquietante, esperando que una cámara salvadora bien visible haga pensar al que nos inquiera que más le vale no cometer una fechoría porque sería rápidamente localizado.

No tenemos vida propia, o no del todo propia, compartimos parte de ella con infinidad de entes que no tenemos identificados pero que sabemos que están ahí. Hace unas semanas compré una camisa blanca. La pagué con dinero contente y sonante, cosa rara en estos tiempos en los que pagas con tarjeta de crédito hasta la bolsa del supermercado que coges en el último momento cuando la compra ya pagada ocupa o pesa más de lo previsto. Pues bien, al llega a casa y abrir el ordenador para revisar el correo, me encuentro con el recuadro de una de las múltiples tiendas on line que invaden internet en las que me ofrecían media docena de camisas blancas de distintos modelos. Cómo accedieron a mis datos sin la tarjeta de crédito pertenece al género del misterio.

Siempre nos ha molestado que Hacienda sepa más de nosotros que nosotros mismos, que tengan en sus ordenadores una factura que habíamos olvidado declarar o un billete de avión que habíamos vinculado a un viaje profesional y el Hermano, o más bien el Grandísimo Hermano, dice que ese viaje se había realizado un día después del asunto profesional. Además, la mayoría de los inspectores, por no decir la totalidad -la excepción confirma la regla- no se atiene a razones. Ocurre a veces con las multas. Esta periodista llevó billetes de avión, pasaporte sellado -eran otros tiempos- que demostraban que no estaba en Madrid el día del exceso de velocidad, con el coche guardado en un garaje cercano, con papel firmado por el encargado. No sirvió de nada. Ahí si habría estado bien que el garaje tuviera una cámara, pero fue hace años. Ahora sí la tienen. Lo que hace pensar que el Big Brother, el Gran Hermano, para algunas cosas, muy pocas, si es útil.

Si Hacienda, Interior, Justicia, tiene todos los datos sobre cada uno de nosotros ¿Por qué nos atosigan entonces con la obligación de presentar tantos documentos en cualquier ventanilla oficial, con lo que eso supone de pérdida de tiempo buscando papeles en varias sedes distintas? Sobre todo ahora, con una burocracia imposible, en la que es imposible -al menos en Madrid- conseguir una cita on line, el teléfono para pedirla no lo cogen jamás, y el segurata que está en la puerta a la que acudimos ya con desesperación porque necesitamos algún tipo de certificado, nos impide entrar si no llevamos el papel con la cita.

Gobiernos, empresas, comercios, policías, supermercados y el tendero de la esquina, saben todo de nosotros, pero el gobierno no para de pedir documentos, aunque son departamentos del gobierno los que nos lo debe facilitar. El mundo al revés. El mundo incómoda e irritantemente al revés.

No hace falta tener activada la cámara del ordenador para comprobar que somos muy visibles. En cuanto abrimos internet salen ventanitas que nos ofrecen libros que coinciden con el perfil que han creado en función de las compras que hemos hecho a lo largo y ancho del mundo; cuando entramos en una plataforma de televisión lo primero que vemos es que nos tientan con películas o series “para ti”, según el criterio de los expertos de esas plataformas en diseñar un perfil según los algoritmos que manejan. Otro concepto, el del logaritmo, que se ha hecho ya tan cotidiano como el café, y que mueve el mundo. El particular y el general. Un algoritmo decide a quién seleccionar para un trabajo entre los muchos solicitantes, a quién presentar candidato en unas elecciones, a quien elegir directivo de una empresa, o cual es la carrera que a determinado joven conviene estudiar. Hasta en eso hemos perdido espontaneidad-
Hasta en eso nos vigilan, controlan, nos conducen por un carrilito. Porque no solo saben todo de nosotros, sino que, con nuestros datos nos inducen a qué hacer lo que conviene a los que nos vigilan.

El primero de Google

LA @

EL PRIMERO DE GOOGLE

Ha montado su empresa con toda la ilusión. Para llenarla de clientes ha creado una web, así es visible en el centro de negocios más importante del mundo: Google. Este buscador soporta unos seis mil millones de búsquedas diarias. Dos billones al año. Pero usted no aparece. ¿Se volvió invisible? No desespere, le contamos el secreto para que le vean.
GABRIEL CRUZ,

“En España la mejor manera de guardar un secreto es escribir un libro” es la cita atribuida a Manuel Azaña, presidente de la II República. Si la dijese ahora cambiaría el libro por aparecer en la segunda página en una búsqueda de Google. La primera contiene 10 resultados que aproximadamente se lleva el 92% de los clics y, de estos, el 60% son para el que aparece en primera posición. Así que, si figura en la segunda página mal, y si es en la tercera…hum, ¿cómo me dijo que se llamaba?

¿Cómo conseguir visibilidad en el buscador de contenidos de internet que usa el 96% de los usuarios? Trabajando bastante. “No se trata de hacer una web como si fuera una tarjeta de visita, estática. Hay que darle contenido de interés y actualizarla al menos cada semana. Esto es lo que premia Google”, señala Chema Lamirán, director del master de marketing digital de la Universidad Europea de Valencia.

¿Cómo optimizar la web?

En Google aparecen dos tipos de resultados: los de pago por clic o los de posicionamiento natural. Los primeros son los que aparecen con un antetítulo de “Anuncio”. Es decir, pagan a Google sólo por cada clic que hagan en su página y por eso la multinacional estadounidense las pone las primeras. Pero si no quiere pagar, ¿qué hacer para salir en cabeza del posicionamiento natural?

Nadie tiene el secreto perfecto. “Esto es como la fórmula de la Coca Cola; el algoritmo que decide el resultado de la búsqueda es secreto y va cambiando. En cualquier caso, las empresas de posicionamiento web, además de seguir las recomendaciones de Google ensayan cómo escalar posiciones. Es una estrategia a varios meses y que tiene que ser constante”, señala Lamirán.

En una búsqueda primero aparecen los resultados geolocalizados; es decir, si se encuentra en Zamora y busca notarías, las primeras que aparecerán será las de allí. Pero aparte, Google premia dos factores principales: la optimización de la propia página (seo on page) y factores externos a la web (seo off page).

Respecto a la optimización interna, lo importante es saber qué palabras se usan más en una búsqueda. Por ejemplo, como señala Lamirán : “¿Qué se busca más en Google: “academias de inglés” o “cursos de inglés”. Puede aparecer el primero en cursos, pero si la gente busca academias no le sirve. Aún así, puede usar varias palabras clave de la web. Por ejemplo: “abogado civil y abogado penal”. Repítalas pero sin pasarse. Hace años una de las técnicas para escalar posiciones en Google era repetir sin sentido las palabras clave en los textos de la web, se denominaba keyword stuffing. Pero el algoritmo todopoderoso aprendió y en 2011 empezó a penalizar la repetición absurda de palabras. “Asi que ahora, mejor no sacarla más de un 12 o 14%. Se llama densidad de página la web. Para calcularla someramente seleccione un texto de cien vocablos de su web y calcule que no se repita más de 12 veces la palabra clave”, explica Lamirán.

 


¿CÓMO CONSEGUIR VISIBILIDAD EN EL BUSCADOR DE CONTENIDOS DE INTERNET QUE USA EL 96% DE LOS USUARIOS? TRABAJANDO BASTANTE


 

Hay muchos más factores para escalar posiciones. Uno de los más importantes es la metadescripción. Es el resumen de un par de frases que incluye en su web y que aparece justo debajo de cada resultado de búsqueda. “No es igual “Pepe Pérez y asociados” (así no busca la gente) que hacerlo con “abogado experto en derecho penal”, por ejemplo.”, apunta Lamirán. La claridad es fundamental. En Google hay que ser el vendedor más rápido del mundo porque el 50% de los usuarios pincha un resultado 9 segundos después de realizar la búsqueda.

También escala posiciones si su web no tarda en cargar o si su dominio es antiguo, y así, un largo etcétera.

Por otro lado están los factores externos. Es decir, que haya muchas otras webs que hablen su página y que enlacen con ella. Cuanto más prestigiosos sean quiénes nos enlazan, mejor. Por ejemplo, que una revista como esta le mencione le suma puntos en el escalafón de Google, pero ya saben “la fama cuesta” y hay que ganársela clic a clic. 

Y EN TWITTER, ¿QUÉ OPINAN?
Multitud de cuentas de empresas de posicionamiento web se patrocinan en esta red social. Algunas tan curiosas como @1eraPosicion (Posicionamiento Web) que no tuitea desde 2019. La propietaria de la cuenta tiene el sugerente nombre de posicionamientowebarato. Al pinchar ahí nos deriva a un web china de lo más extraña. Es decir, la empresa que vendía posicionamiento acabó mal posicionada y cerró. Otra web cadáver en el espectro de internet. Como ésta, muchas más en Twitter. Así que antes de apostar en la incorrecta, puede echar un vistazo a los libros más vendidos en social media que retuitean varias cuentas.

Desconexión, dulce desconexión

LA @

DESCONEXIÓN, DULCE DESCONEXIÓN

Vivimos en una sociedad muy individual, basada en el consumo, que la aleja del compromiso.

Mírese al espejo. Tiene algo especial. Quizá sea ese brillo en la mirada. ¿Tal vez una piel más tersa? O esa sonrisa de oreja a oreja… Se siente más feliz en medio de una amenazante hiperconectividad que genera una “sociedad ligera”, como señalan los expertos. Se ha puesto el producto que no es tendencia: ha dado al OFF. 

GABRIEL CRUZ,

No hemos querido hacer un anuncio de un producto cosmético pero viendo los beneficios que se le dan a la desconexión digital parece como si lo vendieran en farmacias. Un estudio de mayo de este año de la universidad de Bath (ver recuadro) asegura que una semana sin utilizar redes sociales como Facebook, Twitter, Instagram y TikTok, mejora el bienestar de las personas y reduce trastornos de la salud mental como la depresión y la ansiedad. Es decir, los mismos efectos que una desintoxicación. Las redes sociales nos hacen creer que tenemos un mundo ante nosotros y que al desconectarnos nos perdemos muchas cosas y esto genera ansiedad.

En España, al modo del experimento de Bath se hizo otro, aunque de forma mucho más modesta. Diecinueve alumnos de cuarto de la ESO del instituto de secundaria Usandizaga de San Sebastián entregaron voluntariamente sus teléfonos en dirección. Para evitar que hicieran trampas contaron con la complicidad de los padres para que no usasen el ordenador para conectarse en redes sociales. El resultado según el profesor que lo realizó, Telmo Lazcano, es que los tres primeros días los alumnos sufrieron pequeños ataques de ansiedad, nerviosismo, insomnio, comieron más de lo normal… Sin embargo, el cuarto día comenzaron a mejorar notablemente.

En España casi 41 millones de personas usan redes sociales, con Whatsapp y Facebook a la cabeza, según un estudio de Hootsuite y la agencia We Are Social. La cifra ha aumentado en 3,3 millones frente a las de 2021. De media, los usuarios españoles dedican 1 hora y 53 minutos al día a estas plataformas.

Como una droga

Muchos autores han descrito que el abuso de las redes sociales tiene algunos efectos iguales a las adicciones de sustancias tóxicas.

Un buen ejemplo son la tolerancia (cada vez pasan mayor tiempo conectados) o el síndrome de abstinencia (malestar cuando no lo están). Quizá piense que se exagera al compararlo con un cocainómano, pero si lo visualiza como un fumador empedernido, seguro que le encaja mejor. Los mecanismos mentales son, en ambos casos, los mismos.

 


EN ESPAÑA CASI 41 MILLONES DE PERSONAS USAN REDES SOCIALES, CON WHATSAPP Y FACEBOOK A LA CABEZA


 

El problema es incluso mayor, como señala Rebeca Cordero, profesora titular de sociología aplicada de la Universidad Europea: “Sin ninguna duda esta forma de comunicación genera mucha adicción. Ahora bien, a un adicto al hachís se le retira por completo la sustancia y puede tener una vida normal sin problemas. Pero con un individuo adicto a las redes no puedes hacer un desconexión completa porque la vida actual está toda conectada… ¿Qué haces? ¿Le quitas el teletrabajo? No puedes. La única forma es la reeducación, que las use sin quedar absorbido por ellas”.

De hecho, esta profesora realiza una investigación denominada A.I. Driana en la que analiza el uso de las redes sociales que hacen 10 jóvenes entre 14 y 16 años junto a sus padres. Algunas de sus conclusiones son la falta de pensamiento crítico que hace que se propague la desinformación porque no hay madurez para ponerla en duda y también “nos hemos encontrado que los chavales jóvenes no salen tanto como antes , prefieren conocerse en línea para estar con sus amigos”.

El uso de las tecnologías genera altos niveles de frustración y estados muy ansiosos que tienen ver con la educación: lanzo un mensaje y quiero la respuesta. Ahora. Si usted no es nativo digital, ¿se acuerda eso de escribir cartas en la adolescencia y esperar pacientemente la respuesta al cabo de una semana, como mínimo? Inconcebible hoy en día. Como señala Rebeca: “Cuánto más jóvenes, más pegados al móvil porque es una herramienta para estar con amigos. De hecho, uno de los ciberbulling más duros es que el administrador de un grupo les expulse y se queden desconectados. Es decir, el acoso no se acaba al salir de clase: te persigue a tu casa porque “tus compañeros están en tu teléfono”.

Aparte de estos nativos digitales, también se han encontrado “con gente mayor que nunca han estado conectados pero lo hacen para seguir unidos a sus nietos.”
Por otro lado, se ha visto que los jóvenes que se mantienen al margen de las redes lo consiguen porque tienen comportamientos muy maduros con gran diversidad de aficiones, desde el deporte hasta la lectura.

Afecta a todos

El problema individual termina por afectar a toda la sociedad. La profesora Cordero nos recuerda al filósofo francés Gilles Lipovetsky que defiende que la hiperconectividad está enfocada al consumo y, de ahí, se pasa al hiperhedonismo. Cuando se piensa en poseer la última tendencia para mostrárselo a los demás o se busca que los mensajes tengan el mayor número de “me gusta” . El caso es que al fijarnos sólo en nosotros falta la empatía con el otro, es lo que este filósofo denomina “sociedad ligera”. Se ve claramente cuando en una red social se tienen miles de “amigos” con los que en realidad no hay ningún vínculo. En una línea parecida está el profesor de sociología Zygmunt Bauman cuando bautiza nuestra sociedad como “modernidad líquida”. Se trata de una sociedad muy individual basada en el consumo que la aleja del compromiso y que se asienta en ideas superficiales. No se profundiza, de ahí el mensaje corto de las redes sociales.

 


MUCHOS AUTORES HAN DESCRITO QUE EL ABUSO DE LAS REDES SOCIALES TIENE ALGUNOS EFECTOS IGUALES A LAS ADICCIONES DE SUSTANCIAS TÓXICAS


 

Consumo y compromiso pueden ir muy unidos. Como señala la profesora Cordero: “Si le coges cariño al abrigo de tu abuela es más difícil que te compres otro y que por tanto consumas más”. O , por ejemplo: ¿renunciaría al coche (comodidad individual) para luchar contra el cambio climático (bien colectivo)? Como concluye Cordero, la hiperconectividad es un problema porque nos aleja del colectivo cuando realmente somos seres sociales por naturaleza. Un ejemplo son los actos violentos en plena calle que se graban sin que nadie actúe. Seguro que recordarán el caso del prestigioso fotógrafo René Robert de 84 años que murió congelado en la acera su barrio de París tras sufrir un mareo en una noche de enero. Permaneció nueve horas en la acera sin que nadie le prestara ayuda. Solo lo hizo un “sin techo” que llamó a emergencias. El resto iban a “lo suyo”. Asi que ya sabe: tómese una dosis de desconexión. Es buena para usted… y para la sociedad.

Los jóvenes que se mantienen al margen de las redes lo consiguen porque tiene comportamientos muy maduros.
ESTUDIO DE LA UNIVERSIDAD DE BATH

La investigación de la universidad de Bath sobre los beneficios de dejar las redes sociales se publicó en la revista ‘Cyberpsychology, Behavior and Social Networking’. Puede descargársela con este código QR. Antes que ésta hubo otra investigación parecida pero no incluía a tantas redes sociales. En el estudio tampoco incorporó a Whatsapp que puede entenderse como un servicio de mensajería, aunque cuando en ella se crean grupos funciona como una red social. La investigación se desarrolló sobre 154 personas de entre 18 a 72 años.

PANTALLAS AMIGAS
Es una organización que elabora campañas de sensibilización para el uso responsable de las tecnologías de la información. Funciona desde 2004 y la dirige el licenciado en informática Jorge Flores. En esta web vienen videos y otros recursos didácticos para los niños y adolescentes. Por ejemplo, una de ellas es “practicaelmodoavion.com” una serie de dibujos de 10 episodios. También permite bajarse posters divulgativos para colgar en clase.

“El ‘detox’ digital no es una terapia, es un síntoma”, por Esther Paniagua

LA @

ESTHER PANIAGUA,

Periodista y autora especializada en tecnología

 

"El antídoto es aprender a usar la tecnología de forma que podamos aprovechar sus ventajas sin ser sus víctimas"

El ‘detox’ digital no es una terapia, es un síntoma

DESCONECTAR PARA volver a conectar. Es el nuevo mantra, también entre los popes tecnológicos de Silicon Valley. Son el máximo exponente de una necesidad latente: la de alejarse de la tecnología que se asocia al trabajo, al estrés, al ruido. Una reacción a la saturación y el colapso que puede llegar a provocar la hiperconectividad incluso para aquellos que la alientan y que viven de ella.

Volvemos, una vez más, a caer en la piedra de la dualidad autoimpuesta del blanco o el negro, del bien o el mal, del todo o nada. O estamos conectados, o estamos desconectados. ¿No hay escapatoria? Si hablamos de la necesidad de «desintoxicación digital», ¿es que lo digital es tóxico?

No, la tecnología no es tóxica per se. Pero sí, puede ser tóxica. Puede serlo si el uso que hacemos de ella es indebido y llegamos al punto de tener que apartarla de nuestro camino. Al menos, hacerlo temporalmente. La adicción a internet se describió en los años noventa, y el móvil no ha hecho sino empeorarla. Este condensa todo lo que nos hace ser adictos a internet en un dispositivo que, frente a las limitaciones de un portátil o de un ordenador de sobremesa, es posible llevar siempre consigo. Se convierte en una extensión de nosotros mismos.

Entre las actividades más adictivas que ofrece, además de la conectividad 24×7, están la posibilidad de acceder a información en tiempo real, las redes sociales, los videojuegos y cualquier tipo de aplicaciones y plataformas; todas ellas accesibles a través del dispositivo y con algo en común: están diseñadas para captar y mantener nuestra atención. Esta es la esencia del problema. Hay toda una ciencia detrás de ello, la «captología»: el estudio de los ordenadores como máquinas de manipulación. O, lo que es lo mismo, de cómo automatizar la persuasión.

La «captología» es más conocida hoy como «diseño del comportamiento», heredera de la psicología conductual y de las ciencias del comportamiento. Usa el conocimiento de cómo tomamos decisiones las personas, y de cómo funcionamos como seres sociales que necesitan interactuar con los otros y su aprobación, para manipular y enganchar. Saben cómo actuar sobre la conducta humana y aplican dicho conocimiento al diseño tecnológico.

El ejemplo típico es el de las redes sociales: proporcionan contenido personalizado, refuerzos positivos y recompensas por su mero uso. Los botones «Me gusta», las notificaciones, la posibilidad de etiquetar a amigos, las recomendaciones de nuevas amistades, los recordatorios de cumpleaños, la creación de grupos privados segmentados por interés, el chat instantáneo, las noticias recomendadas, las listas de tendencias o los puntos suspensivos mientras alguien escribe para que sepas que está al otro lado y no desconectes… Todo está diseñado con el objetivo de mantenernos ahí la mayor cantidad de tiempo posible.

Como constatan los científicos, la adicción que generan es muy similar a la del juego. Como las tragaperras, buscan encerrar a los usuarios en un ciclo de adicción, ya que sus ingresos publicitarios dependen de la atención continua de dichas personas a lo que se les muestra en la pantalla. Te sumergen en círculos viciosos que incluyen incertidumbre, anticipación, impredecibilidad, retroalimentación rápida y recompensas aleatorias que animen a seguir enganchado. Y, si te desconectas, te perseguirán con mensajes o notificaciones para llamar tu atención y para que vuelvas a entrar. Son bucles lúdicos ante los que el cerebro reacciona liberando dopamina: una sustancia recompensa comportamientos placenteros y nos motiva a repetirlos.

Son las consecuencias de la conocida como «economía de la atención». A esta se suma la dificultad de establecer límites laborales en un entorno de conectividad permanente en el que el smartphone es también una herramienta de trabajo. Francia fue pionera, en 2017, en reconocer el derecho a desconectar como parte de su código laboral. En España es también un derecho reconocido, a través de la ley de Protección de Datos y Garantías de los Derechos Digitales y de la Ley de Trabajo a Distancia.

El problema aquí es doble. Por una parte, de las organizaciones por no establecer límites claros sobre las obligaciones de conectividad y disponibilidad online de los trabajadores. Por otra, de los trabajadores que, bien por responsabilidad, por presión o por autoexigencia, son incapaces de desconectar. Algo que, además, afecta al resto de sus compañeros y a la cultura corporativa, rompiendo la unidad y forzando al resto a estar conectados para no quedarse atrás o parecer menos implicados.

Desconectar sí, ¿pero desconectar totalmente? ¿Es una solución tan radical la mejor manera de recuperar el balance en nuestra relación con la tecnología? ¿Por qué renunciar a lo bueno que nos traen las herramientas conectadas? En realidad, lo que necesitamos es cambiar las tornas para poder disfrutar de ellas sin generar problemas de estrés y adicción: exigir y forzar el desarrollo de espacios online saludables y penalizar el diseño adictivo de las plataformas digitales. Necesitamos un entorno digital que nos pueda hacer más felices, crear conexiones significativas y promover hábitos sanos, no solo consumir más o ser más productivos.

También, como se ha repetido hasta la saciedad, es fundamental hacer un uso sensato de las herramientas y los dispositivos conectados. Cosas como marcarse unos tiempos de uso y espacios en blanco, eliminar o limitar las notificaciones, y dejar el móvil fuera de la habitación antes de dormir, o si es posible apagarlo antes, tras la cena. También sustituir actividades online con aquellas que se pueden hacer offline, como leer el periódico o una revista.

El mundo online es infinito y no invita a parar sino todo lo contrario: la actualización constante. El antídoto no es necesariamente pasar menos tiempo delante de las pantallas, sino aprender a usar la tecnología de forma que podamos aprovechar sus ventajas sin ser sus víctimas. Ser conscientes y recuperar el control.

¿Adiós a las contraseñas?

LA @

¿ADIÓS A LAS CONTRASEÑAS?

Son una de nuestras informaciones más secretas. Franquean el acceso al correo electrónico, cuentas bancarias o webs de compras…pero, generalmente, son frágiles. Vulnerando las contraseñas nos llegan el 80% de los ataques a nuestra vida digital. Así que, si acabamos con ellas, adiós a los riesgos. ¿Así de fácil? Eso opinan varios gigantes tecnológicos que llevan anunciando su fin para sustituirlas por otros sistemas: desde la clave en el teléfono móvil a los rasgos biométricos como la huella dactilar. ¿Se trata de la solución final? Hay dudas. Por si acaso, aunque frágil, no olvide la suya.
GABRIEL CRUZ,

“Mi contraseña… ¿cómo era? 6, 5, 4, 2, 1. ¿La fecha de nacimiento de mi hijo? No, esa era para entrar en la web del banco. ¿La del correo electrónico era con una ñ final? ¿mi aniversario de boda? ¿o era qwerty? (las teclas de la primera línea del teclado). Me dice que es errónea… Lo mismo era para Twitter… Revisaré la libreta donde están apuntadas y que dejo en el primer cajón de la mesa”. Algunos pensarán que es una barbaridad: “Es como dejar al lado de una caja fuerte un papel con la combinación apuntada. ¡Además de poner esas contraseñas tan fáciles!”

Sin embargo, la mayoría se verá reflejada en mi torpe supervivencia entre códigos secretos. De hecho, la estadística me da la razón. Así, un estudio de la empresa WP Engine entre 10 millones de contraseñas usadas por personas como usted y yo señalaba que la más común es 123456, la segunda: password (contraseña en inglés. El estudio fue entre perfiles anglosajones), la tercera: 12345678 y la cuarta, qwerty. Todo porque nos resulta imposible acordarnos de cada una de las contraseñas de las 90 cuentas online que de media poseemos, aunque muchas las tengamos abandonadas, como la de esa tienda virtual en la que se registró para comprar una oferta, pero en la que nunca más volvió a entrar.


LAS CONTRASEÑAS SON EL 80% DE LAS BRECHAS DE SEGURIDAD POR DONDE NOS ATACAN LOS PIRATAS INFORMÁTICOS


Maldita contraseña

No se sienta simplón o poco sofisticado a la hora de crear esa clave indestructible. Aunque está mal eso de “mal de muchos, consuelo de tontos” hace 10 años Mat Honan, un especialista de la revista tecnológica norteamericana Wired, salía en portada con este reportaje: “Mata la contraseña”. Ahí explicaba cómo unos hackers consiguieron sus claves y destruyeron su vida digital. Y eso que él era un experto en tecnología. Sus contraseñas eran robustas, nada que ver con las nuestras, pero cuando los hackers consiguieron una, se hicieron con todas las demás de sus dispositivos. Además, con la que consiguieron de Apple, borraron el contenido de su iPhone, iPad y MacBook. Se quedó sin sus fotos. Las contraseñas son el 80% de las brechas de seguridad por donde nos atacan los piratas informáticos. Así que, si los ladrones las conocen, abrirán la cerradura de nuestra vida digital.


EN 2013 GRANDES MULTINACIONALES DE LA TECNOLOGÍA COMO GOOGLE, APPLE O MICROSOFT FORMARON UNA ALIANZA DENOMINADA FIDO CON EL FIN DE DESTERRAR LAS CONTRASEÑAS


Poco después, en 2013 grandes multinacionales de la tecnología como Google, Apple o Microsoft formaron una alianza denominada FIDO con el fin de desterrar las contraseñas. A partir de entonces algunos medios que se hacen eco de ese propósito siguen titulando: “¡Adiós a las contraseñas!”. Al nuestro le hemos añadido las interrogaciones porque no lo vemos tan claro… “Esto lo llevan diciendo desde hace varios años. La tecnología existe, pero no se ha implantado de forma mayoritaria”, nos confirma Enrique Serrano, fundador y CEO (director general) de Hackrocks, plataforma de formación de ciberseguridad.

¿Cómo saber quién es realmente?

La autenticación (no se le ocurra decir autentificación) es confirmar si la persona que quiere entrar en la web del banco, o de una empresa, es realmente quien dice ser. Hay tres formas: “por algo conocido”, (la contraseña) “algo que posee” (su teléfono, una tarjeta, etc.) o “algo que forma parte de usted” (su huella dactilar, el iris, incluso la voz). El doble factor de autenticación es cuando se combinan dos de las tres condiciones para permitirte la entrada a ese sistema. Conforme se van sumando estas comprobaciones se llama autenticación de doble o incluso de triple factor. Abreviadamente 2FA o 3FA. Por ejemplo, cuando sacamos dinero del cajero es doble factor: algo que tengo (tarjeta) y algo que sé (número PIN). Otros añaden un cuarto factor de autenticación: la geolocalización (dónde está). Por ejemplo, a mi banco no le cuadraría que yo entre con mis claves desde Rusia si a la vez me tiene ubicado a través del móvil en España.

En FIDO, señala Serrano “defienden una autenticación sin contraseña (“lo que tú sabes”) sino con lo que tienes (teléfono, por ejemplo) o lo que forma parte de ti, como el sistema biométrico. Consideran que esto ya es suficientemente seguro”. Ahora bien, una huella dactilar se puede robar. Los dispositivos deben guardar esa imagen de la huella para su comprobación pero en algunos casos no lo hacen de manera cifrada. Si un ciberdelincuente accede a esa imagen, ya tiene nuestra huella. Un robo conocido de imágenes dactilares (pocas instituciones admiten haber sido ciberatacadas) ocurrió a finales de 2014 en Estados Unidos donde a 5,6 millones de funcionarios les robaron la imagen de sus huellas. Aquí es donde Serrano lanza otro problema: “Si te roban una contraseña la cambias y se acabó el problema. Pero si te roban una huella dactilar no puedes modificarla.” Además, en Europa se añade otro inconveniente: ¿Cómo se almacenan esos datos biométricos? La normativa europea de protección de este tipo de información es muy estricta”.


LA AUTENTICACIÓN (NO SE LE OCURRA DECIR AUTENTIFICACIÓN) ES CONFIRMAR SI LA PERSONA QUE QUIERE ENTRAR EN LA WEB DEL BANCO, O DE UNA EMPRESA, ES REALMENTE QUIEN DICE SER


Uso generalizado

Los estándares que propugna la alianza FIDO es que el desbloqueo del móvil a través del PIN sea también una forma de entrada. Puesto que si tienes el teléfono y conoces su clave para hacerlo operativo ya es suficiente para autenticarte. ¿Pero qué pasa si roban el móvil? Los datos para iniciar sesión se sincronizan en la nube, en la cuenta de Google, por ejemplo. Pero como destaca Serrano se trata “de una cuenta que está protegida por un usuario y una contraseña. Es decir, las contraseñas siguen siendo necesarias”.

“El problema es -continúa Serrano- que siempre estamos en la balanza de seguridad versus comodidad. Normalmente cuanto más cómodo es algo, más inseguro es y viceversa”. La tecnología que fomenta FIDO (factores biométricos, número PIN…) está de sobra desarrollada; sin embargo, aún no se ha convertido en un estándar único de entrada, su principal pretensión. Estamos de acuerdo en lo engorrosas que son las contraseñas, pero son otro factor más de seguridad. ¿Asumiría el coste de decirles adiós definitivamente?

Un estudio de la empresa WP Engine entre 10 millones de contraseñas señala que la más común es 123456. Nos resulta imposible acordarnos de cada una de las contraseñas que tenemos
El Notariado posee el Esquema Nacional de Seguridad
Es un certificado que reconoce la seguridad de todos los sistemas, servicios, procesos, bases de datos, sedes, plataformas y portales del Notariado. También que la información en su poder circula por canales seguros. Este sello lo tienen en la administración pública la Policía, la Guardia Civil y la Seguridad Social. El sello ENS está regulado en el Real Decreto 3/2010, actualizado en mayo de este año y depende del Ministerio de Asuntos Económicos y Transformación Digital. Es un reconocimiento al trabajo de la Agencia Notarial de Certificación (Ancert). Solo en 2020 la plataforma de servicios telemáticos del Notariado envió 8 millones de copias electrónicas de documentos a las Administraciones, cerca de 2,5 millones de copias electrónicas a los registros y al catastro y cientos de miles de liquidaciones telemáticas, certificaciones o remisiones de datos a diferentes organismos públicos. El Índice Único Informatizado Notarial almacena y clasifica electrónicamente el contenido de las escrituras y de las actas públicas autorizadas por los más de 2.800 notarios. Es la segunda mayor base de datos de España solo por detrás de la Agencia Tributaria.
FIDO ALLIANCE
Es la organización abierta que quiere acabar con las contraseñas. De la misma forma que los fabricantes de móviles querían unificar la clavija de cargadores, aquí el objetivo es la autenticación. La componen los más grandes: Google, Apple, Amazon, American Express, Paypal, Visa, etc. La web tiene multitud de videos explicativos. Esta alianza unifica los estándares técnicos interoperables que facilitan la creación de inicios de sesión seguros.

«La pesadilla del siglo XXI», por Pilar Cernuda

LA @

PILAR CERNUDA,

Periodista

 

"Por si no fuera suficiente tortura, de vez en cuando aparece una notita en la que aconsejan cambiar de contraseña por razones de seguridad"

LA PESADILLA DEL SIGLO XXI

Tengo en el escritorio del ordenador una carpeta cuyo nombre no voy a revelar, en el que recojo todas las contraseñas de uso frecuente. Veintidós. Empecé con cuatro, y a este paso antes de que llegue septiembre llego a las dos docenas.
Esas cuatro primeras eran variaciones sobre la misma idea, y más o menos podía recordarlas. Hasta que amplié la lista, porque cada vez dependemos más de internet, -bancos, compras habituales on line, suscripciones a medios de comunicación, diferentes cuentas de correo electrónico, servidores para videoconferencias y para entrar en la radio, plataformas de televisión, taxis y similares, transportes, páginas web de las compañías de teléfono, electricidad, organismos oficiales …- y empezó el lío descomunal de las contraseñas. Y el lío de mi vida, que ya no es posible sin tener a mano un móvil o un ordenador que me recuerde las contraseñas que me dan acceso a todo. Absolutamente a todo.

Mejor tomarse a broma este inconmensurable follón, porque en caso contrario solo cabe enloquecer … o llorar.

He perdido la privacidad. Cada vez que compro algo en una tienda física al día siguiente me aparecen ofertas en el ordenador de cosas similares a las compradas, porque lo han apuntado esos entes que manejan internet y hurgan en lo que llaman mi “perfil”. Cada vez que me conecto a internet aparecen cantidad de elementos que se suponen que me gustan y me van a hacer caer en la tentación: libros, ropa, muebles, artículos de cocina… Ya no somos personas, sino oscuros objetos de deseo de millones de negocios que se mueven a través de las redes.

Pero no es ese el problema, sino que lo que nos quita el sueño es que para conseguir lo que queremos, conocer nuestro estado de cuentas, entrar en las tiendas en las que queremos comprar algo, saber si nos han pasado un recibo, ver una serie, comprar un billete de tren o de avión, o pedir un Uber, tenemos que rellenar la casilla de usuario, contraseña y repetir la contraseña. Sin equivocarnos, porque en caso de hacerlo hay que iniciar la operación.

Por si no fuera suficiente tortura, de vez en cuando aparece una notita en la que aconsejan cambiar de contraseña por razones de seguridad, y el técnico que te instala un nuevo router te dice lo mismo: que mantengamos la contraseña de origen, una veintena de números y letras mayúsculas y minúsculas… que encima hay que repetir y generalmente no lo consigues hasta el tercer o cuarto intento.

A veces, por desesperación, eliges lo no aconsejable, la fecha de nacimiento, o de boda, o el nombre de tu abuelo o de tu hija, la dirección de casa… porque entre la contraseña, la clave, la identificación, más lo que se le ocurra al programador de turno, la vida actual, tal como está estructurada, se ha convertido en una auténtica pesadilla.

Antes escribía notas por todas partes, pero finalmente me he enviado la lista de claves a mi correo, para tenerlas siempre a mano. Por si acaso, por si algún aficionado a “pegasus” me controla el móvil, no pongo los nombres de los sitios exactos que corresponden a las contraseñas, y tampoco pongo la contraseña completa, tengo reglas mnemotécnicas para saber cómo termina, igual que en la lista de teléfonos no pongo los nombres de personas susceptibles de ser identificadas. (Confesión: a veces no recuerdo cómo las había guardado.)

Si lo pensamos bien, aunque se supone que la tecnología nos ha facilitado el día a día, la realidad es que ha ocurrido todo lo contrario. La compra no sabe igual si la elegimos personalmente en el super; el viaje sale más redondo si vamos a una agencia que nos prepara todo desde que salimos de casa hasta que llegamos después de haber tenido unas vacaciones gloriosas; si en el banco nos atiende el señor o señora de toda la vida que conoce nuestros problemas, o si vamos a un centro comercial en el que están las tiendas de ropa que nos gustan y podemos probarnos a ver cómo nos sientan unos pantalones y tocar la tela. Y encima, nadie nos mete prisa porque necesitamos una contraseña.

Cuentan que las grandes empresas que manejan internet dedican un porcentaje altísimo de su presupuesto a la seguridad on line y que uno de los departamentos a los que dedican más esfuerzo es el que investiga un método que elimine para siempre las claves, contraseñas, pins y huella dactilar y que sea total y absolutamente seguro.

Aunque nada es total y absolutamente seguro, roguemos encarecidamente a los grandes expertos y a los hackers -que son los que más saben- que se pongan cuanto antes a la tarea de buscar una fórmula que borre las contraseñas para siempre. Quienes lo consigan merecerán el cielo eterno.

¡Socorro! Tengo «tecnoestrés»

LA @

Cada pocos minutos chequeamos el teléfono para que nada se nos escape.

¡Socorro! Tengo "tecnoestrés"

Se acaba de levantar y enciende el móvil. Usted mismo ha dado el pistoletazo de salida de un día frenético. Sin tan siquiera pisar la calle, ya está pendiente de los mensajes y notificaciones que suenan como timbres. En el trabajo, va rezagado con el dominio del nuevo programa que le acaban de instalar y cuando llega a casa deseoso de ver esa película que le desconecte, le aparece un mensaje en el televisor que le pide actualizar. Pare. Póngase a leer este reportaje antes de suspirar: no llego.

GABRIEL CRUZ,

Periodista

Fue un encantamiento. Las nuevas tecnologías nos sedujeron con sus posibilidades: comunicarnos con quien sea en cualquier parte del mundo, estar informado al instante, pasar de ser un anónimo ciudadano a otro famoso con miles de seguidores que nos hacen más felices al marcarnos con un corazoncito en las redes sociales. Entonces el hechizo nos atrapó.

Cada pocos minutos chequeamos el teléfono para que nada se nos escape. En el trabajo cada cierto tiempo debemos adaptarnos a un nuevo programa, y en casa ese novedoso electrodoméstico con funciones que no usaremos nunca nos demanda atención para explotar todas sus posibilidades. Un hechizo al que los expertos en salud laboral le pusieron nombre: tecnoestrés.

Si ya fue identificado en 1984 cuando ni siquiera había móviles ni internet, imagínese como estaremos ahora. Lo definió el psiquiatra estadounidense Craig Brod como «una enfermedad de adaptación causada por la falta de habilidad para tratar con las nuevas tecnologías del ordenador de manera saludable». El concepto se ha extendido y como señala el Instituto Nacional de Seguridad y Salud del Ministerio de Trabajo: “el tecnoestrés abarca los efectos psicosociales negativos del uso de las Tecnologías de la Información y la Comunicación (TIC)”. El término está aprobado por la RAE y también sus diferentes tipos, como la tecnoansiedad (rechazo ante el uso de las TIC), tecnofatiga (cansancio por el uso) y tecnoadicción (enganchado a los dispositivos tecnológicos).

Sin embargo, como señala Alicia Arenas, profesora de psicología social de la Universidad de Sevilla, este problema psicológico oficialmente no se ha considerado como un tipo de estrés porque no forma parte de las encuestas ni europeas ni nacionales sobre condiciones laborales. “Por tanto, parece que no existe”, asegura.


El tecnoestrés puede derivar en el síndrome del trabajador quemado y, de ahí, generar una baja laboral


 

Señales de alarma

En todo caso lo que existen son sondeos de investigación. En España el más reciente es de 2021, en plena pandemia. Elaborado por la consultora española Affor Health con unas 931 entrevistas y que contó con el asesoramiento de Alicia Arenas y Donatella Di Marco, del grupo de Investigación de Recursos Humanos y Organizaciones de la Universidad de Sevilla. Las preguntas versaron sobre:
-Tecnosobrecarga. Las TIC nos fuerzan a trabajar más rápido y más tiempo. Un 52% de los trabajadores aseguraban padecerla.
-Tecnoinseguiridad. Cuando creemos que podemos, por ejemplo, perder el trabajo si no nos ponemos al día en el manejo de las TIC. Según la encuesta la padecen un 29% de los empleados.
.Tecnointrusión. Al ser contactado en cualquier momento y difuminando los límites entre ocio y trabajo. Eso crea estrés. “Cuando su vida personal está siendo invadida por estas tecnologías”, apunta Arenas. Un 59% de los trabajadores lo percibe así.
-Tecnocomplejidad. Esa sensación propia de que no se posee capacidad para absorber la velocidad de actualización tecnológica. Lo padecen un 64% de los encuestados. Curiosamente, Arenas nos asegura que “hemos detectado mayor incidencia en las mujeres porque se perciben así”. En esto, Alicia Arenas, que también es investigadora del Observatorio de Salud Laboral desde la perspectiva de género, nos insiste en que “es algo subjetivo. No es algo real”. Pero el efecto real que provoca es la inseguridad.
-Tecnoincertidumbre. La tensión generada por los continuos cambios. Esto afecta a menos trabajadores, un 34%.

Si se viven estas situaciones es cuando surge el tecnoestrés y su consecuencia, la tecnofatiga. ¿Lo ha “tecnoentendido”? Perdón se me fueron las teclas, seguramente porque los periodistas seamos de los que más lo sufrimos, porque la esencia de nuestro trabajo requiere estar actualizados constantemente, al minuto…
Arenas y Di Marco trabajan en un juego de simulación para que pequeñas y medianas empresas detecten estas situaciones. Y es que el tecnoestrés puede derivar en el síndrome del trabajador quemado, y de ahí, generar una baja laboral psicológica por una depresión, por ejemplo.

Para no llegar hasta ese punto, sea realista con sus posibilidades y afronte metas que pueda alcanzar. Desactive las notificaciones de las aplicaciones que menos utilice. Márquese un horario libre al día para hacer algo que le guste y separe los objetivos en bloques de 20 minutos, centrando la atención sólo en ellos. No sea multitarea ni intente hacer varias cosas al mismo tiempo. Después levántese y descanse 5 minutos. Sobre todo, diferencie urgente de importante. No todo tiene que hacerse de forma inmediata.

Y EN TWITTER QUÉ OPINAN

Nos hemos tecnoestresado buscando trinos cibernéticos sobre el tema porque abundan muchos, sobre todo en la nueva tendencia de los “coach”. Sin embargo, los tuit de perfil más técnico son de cuentas sobre prevención laboral que tratan muchos otros temas.

@AFFORPrevencion
Consultora que realizó el último estudio de tecnoestrés en España.

@CSIFCV (sindicato de funcionarios)
¿Sabías que el #tecnoestrés es el síndrome que causa la utilización de tecnologías de forma extrema?

@Tecnoestres
Controlar la #ansiedad: consejos para conseguirlo

@SaluDigital_es
Revista online semanal de #eHealth

Web3: la última red

LA @

La web3 se refiere a la cadena de bloques, mientras que la web 3.0 es la semántica, que predice mucho mejor el sentido de nuestras búsquedas.

WEB3:

LA ÚLTIMA RED

¿Se sentía seguro porque sabía lo que era la web? Cambie el chip y adáptese de nuevo. Ya estamos en la tercera generación y a punto de sumergirnos en la cuarta. Si se siente superado por el tecnoestrés, no deje de mirar unas páginas más allá los consejos para no padecerlo.

GABRIEL CRUZ,

Decano del Colegio Notarial de Extremadura.

Vamos despacio. No queremos que sufra ansiedad. Ya lo hemos padecido nosotros por usted: documentarnos, hablar con expertos… Si quiere hacer el camino por su cuenta le advertimos: mucha de la información que circula por internet no es fiable. Algunos blogs y vídeos que “venden” las maravillas de la web3, lo que de verdad venden son criptomonedas. Muchos de esos foros tecnológicos son mercados persas en que se encuentran anuncios como “urgente: quien compre ahora se hará millonario” o “esto subirá un 697% en unos días”

¿Cómo hemos llegado hasta aquí?

Si tiene más de 40 años ha pasado por la web 1.0. ¿Se acuerda de los pitidos del módem cada vez que se conectaba? La web de los años 90 era la de la información estática. No había interacción entre el que difundía y el que la recibía. El receptor no podía comentar nada. La mayoría eran páginas informativas. Tenían la misma forma que un periódico, pero en vez de en papel, en la pantalla. Además, el contenido de la web estaba en una computadora localizada en el mismo edificio de su propietario. Entonces, no había posibilidad de enviar ficheros adjuntos en un email, las fotos eran poco comunes y no había videos.


Algunos blogs y vídeos «venden» las maravillas de la web3, pero lo que de verdad venden son criptomonedas


Menos mal que en el 2000 llegó la web 2.0, la misma en la que estamos casi todos ahora. La creación de servidores externos que la empresa contrata, eso que se llama la nube, aumentó la velocidad y la capacidad de contenido. Aparecieron los megaedificios donde están los discos duros que contienen la información. Son tan eficientes que las webs permiten compartir datos e interactuar con gran facilidad. Parecía que lo teníamos todo pero entonces… ¡Llegaron las redes sociales! Facebook, Twitter, Youtube… Si en la web 1.0 el flujo de información era en una dirección, en la 2 se puede interaccionar, pero el contenido está en manos de unos pocos: los dueños de los servidores y el propietario de las redes sociales. Usted no puede llevarse sus seguidores de Twitter a otra red porque en el fondo son clientes de Twitter, como usted. La empresa les deja usar gratis su software y almacenamiento. ¿Y qué ganan a cambio? Justo: sus datos. Para vendérselos a terceros.

Descentralizar de nuevo

En el año 2014 a este panorama viene a sumarse la web3. Con ella la idea que se busca es volver al principio, a la descentralización. Pero, en vez de que cada uno tenga el contenido de su web en su ordenador, inasumible por el coste, estará compartido mediante la cadena de bloques informáticos (blockchain en inglés) y repartido en una comunidad de ordenadores llamados nodos. Cualquiera puede montarlos en su casa con un presupuesto de 150 euros.

Algunas cifras apuntan a que pueden existir 300.000 nodos en el mundo. Como nos señala Jesus García, profesor en la UTAD Universidad de Tecnología y Arte Digital en Madrid: “Se quiere volver al principio para que la web deje de pertenecer a unos pocos y esté más repartida”. El sistema es seguro; aunque un nodo falle, la información está replicada, repetida en bloques encadenados.


Los defensores de la web3 aseguran que lo que se busca es volver al principio, a la descentralización


En teoría, todo suena muy bien. Los defensores del blockchain aseguran que es mayor la seguridad en las transacciones porque están replicadas en todos los bloques y por tanto, más vigiladas; que se garantiza el anonimato, que no se depende de grandes empresas, que tiene menor coste… El único inconveniente es que encontramos pocas aplicaciones prácticas del blockchain a día de hoy. Dos de ellas son el negocio de las NFT o de las criptomonedas, de las que hay 1.500 tipos y que, por cierto, algunos analistas aseguran que es un timo piramidal, un valor especulativo a la espera de que alguien lo compre.

La seguridad del sistema centralizado

Jordi Romero, es socio de Itnig, una cuna de empresas tecnológicas emergentes, (start-ups): “Respecto a la blockchain soy escéptico. Cuando da problemas se resuelve con un servidor. La principal diferencia es que, en el sistema centralizado, el de los servidores, uno tiene la llave del servidor y en la web3 está entre todos. No he encontrado grandes soluciones en el blockchain. Todo lo que nos rodea ya es digital: mi cuenta bancaria, las escrituras de mi casa… pero están respaldadas por la ley. Si yo tengo un problema puedo denunciarlo, estoy respaldado. Pero en el blockchain nadie responde. El servidor tiene valor porque hay alguien que tiene la llave de la base de datos y al que le puedo pedir responsabilidades”.

Los defensores del blockchain señalan que es imposible hackear su sistema porque como la información está replicada en todos los nodos, si se hackea uno el resto se daría cuenta porque la información no coincide. Es decir, habría que hackear el 51% de esos 300.000 ordenadores que participan en la cadena de bloques para ser exitoso en la empresa.

La web actual también tiene sus inconvenientes. Seguro que recuerda bien las veces en que se ha caído el servicio de empresas como Meta o WhatsApp


La web actual también tiene sus inconvenientes. Seguro que recuerda bien las veces en que se ha caído el servicio de algunas empresas


Pero en la blockchain también pasan otras cosas. Los hackers, por ejemplo, roban criptomonedas en plataformas de intercambios. Algunas cifras aseguran que el robo alcanza los 1.800 millones de euros desde 2017. Además, las transacciones aquí son más caras (unos 50 euros) y no se pueden revertir. Es decir, si se equivoca o le estafan no hay posibilidad de que le devuelvan el dinero.

Si aún no lo tiene claro, Jesús García introduce un matiz más: la diferencia entre la web3 y la web 3.0: “La web 3 es la que se refiere a la cadena de bloques mientras que la web 3.0 estrictamente hablando es la que se denomina web semántica, porque mediante la inteligencia artificial predice mucho mejor el sentido de nuestras búsquedas”. Es mucho más acertada gracias al aporte de millones de datos de usuarios.

El siguiente paso será la web 4.0 en la que ya se traspasa el marco de la pantalla con una inteligencia artificial mejorada, con un comportamiento todavía más predictivo. Por ejemplo, si su reloj inteligente detecta una subida de su ritmo cardiaco, algo propio de un infarto, alertará automáticamente al hospital más cercano. Pero si le parece vamos a dejar esto para otro artículo, cuando la web 3.0 se convierta en la penúltima red.

¿Compraría un NFT?

Los bienes muebles, los que puede mover, son fungibles o no fungibles. Los primeros se gastan con su uso, pero se reemplazan por otros iguales (el dinero, la comida). Los no fungibles no se gastan con su uso y son irrepetibles (como una obra de arte o un artículo exclusivo). Los NFT son las siglas de Non Fungible Token (un token no fungible). Un token, en inglés es una ficha como las de un coche de choque, pero en este caso no es física sino un código digital único. Cada criptomoneda de bitcoin es un token, pero fungible: puedo conseguir más. Sin embargo, un token no fungible, un NFT, es como una marca digital que identifica como único un archivo digital. Crear esa “marca” se denomina mintear. Los archivos suelen ser un dibujo o un texto convirtiéndolo en único. Aunque puede ver ese mismo archivo online gratis, da igual, hay gente que paga por ello. Por ejemplo, el primer tweet de la historia, publicado el 21 de marzo de 2006, fue «just setting up my twttr» (“solo estoy configurando mi twttr”, en español) (En el código QR lo tiene) Se vendió en bitcoins por el equivalente a 2,9 millones de dólares a @sinEstavi, un malasio que no para de presumir de que lo tiene y… que lo pone en venta. También la casa Sotheby’s subastó un pixel gris (un puntito de una pantalla) por 1,13 millones de euros. No se culpe, somos muchos los que no entendemos el arte.

Metaverso y la Web 3 no son lo mismo
En el número 132 de Escritura Pública le hablamos de ese universo de realidad virtual al que sólo se puede acceder con unas gafas y guantes especiales. Erróneamente se ha identificado al metaverso como un producto de la web 3 pero no siempre es así. La confusión está en que en el metaverso hay “mundos virtuales” construidos con tecnología blockchain, la misma que la de la web3. El punto de conexión más fuerte es que en ambos, web3 y metaverso, se manejan criptomonedas.