«Alfabetización digital no es igual a pensamiento computacional», por Esther Paniagua

LA @

ESTHER PANIAGUA,

periodista y autora especializada en tecnología

 

"El pensamiento computacional debe estudiarse -y la programación, practicarse- en un marco general de competencias informáticas"

Alfabetización digital no es igual a pensamiento computacional

“Si no tenemos cuidado, nuestra fascinación por el ‘pensamiento computacional’ puede llevarnos de vuelta a la trampa de la que estamos tratando de escapar”. Así comenzaba su artículo ‘Más allá del pensamiento computacional’ en la revista Communications of the ACM el catedrático de Informática y escritor Peter J. Denning, pionero en el campo del almacenamiento virtual.

El artículo, publicado en 2009, era una reacción al boom de la noción determinista del pensamiento computacional, popularizada por la también catedrática de Informática Jeannette Wing. La ingeniera retomó la idea sesentera de la centralidad del llamado “pensamiento algorítmico” como núcleo de las ciencias computacionales. Lo hizo en el momento oportuno, en plena eclosión de la digitalización y la germinación de iniciativas en torno a la educación CTIM (Ciencia, Tecnología, Ingeniería y Matemáticas) o STEM (por sus siglas en inglés).

Emergió entonces un nutrido movimiento para impulsar la inclusión del pensamiento computacional en la enseñanza obligatoria, que llega hasta nuestros días. ¿Y qué es el pensamiento computacional? Según el Centro para el Pensamiento Computacional de Carnegie Melon (la universidad a la que Wing estaba adscrita) es “una forma de resolver problemas, diseñar sistemas y comprender el comportamiento humano, basada en conceptos fundamentales de la informática.”

Más específicamente, se traduce en aplicar conceptos matemáticos -como la inducción- a la resolución de problemas en informática, empleando diferentes niveles de abstracción. Son, dicho de manera más llana, una serie de hábitos mentales desarrollados a partir del diseño de programas, paquetes de software y cálculos realizados por máquinas. Esto incluye -aunque no se limita a- la programación.

Sus defensores sostienen que esta aproximación permite comprender y resolver problemas de forma más eficiente. Dicha eficiencia, y no el problema en contexto, se convierte en el objetivo per se. Al hacerlo, reduce la ciencia informática a algoritmos, excluyendo todo lo que respecta a los sistemas, las arquitecturas, el diseño y lo experimental. Y no solo eso, sino que se posiciona como un método superior para pensar y resolver problemas (la trampa reduccionista a la que se refiere Denning), dejando de lado muchas otras prácticas imprescindibles para el avance de la ciencia y la tecnología: el pensamiento de ingeniería, el pensamiento científico, el pensamiento sistémico, el pensamiento lógico, el pensamiento racional, el pensamiento en red, el pensamiento de diseño, el pensamiento ético y, planeando sobre todos ellos, el pensamiento crítico.

¿Por qué limitarnos, entonces, a un solo tipo de pensamiento? ¿Por qué argüir su superioridad sobre otras formas de pensar y practicar, y tratar de transferirlo a otros dominios? Denning lo calificaba -ya en 2009- como un intento por elevar la informática, hacer las ciencias de la computación un campo más atractivo para los estudiantes, resucitar la investigación en el campo y posicionar la computación como algo fundamental, y a menudo inevitable, en la mayoría de los esfuerzos: “Un deseo de proselitismo”.

A tenor de cómo estamos 13 años después, ha funcionado. Buena cuenta de ello da, por una parte, el imperio de las grandes empresas de software (no en vano, Microsoft patrocina el grupo de Pensamiento Computacional de Carnegie Melon, donde se impulsó el renacer del concepto).

Por otra parte, asistimos a una dictadura de lo que el catedrático de Derecho Alain Supiot denomina el “gobierno de los números”: se prioriza la computación como una forma superior y racional de toma de decisiones sobre la base de que los números no mienten. Está justificada por una visión limitada de la inteligencia humana, que es reemplazada por una acumulación de métricas sobre métricas.

Yuval Noah Harari lo llama ‘dataísmo’: una religión que “sostiene que el universo consiste en flujos de datos, y que el valor de cualquier fenómeno o entidad está determinado por su contribución al procesamiento de datos”. Un pensamiento ampliamente extendido por el que todo en el universo se explica por leyes matemáticas y se reduce a algoritmos.

Este reduccionismo también permea a la tan necesaria alfabetización digital de la ciudadanía. Sin embargo, pensamiento computacional no es igual a capacitación digital. La computación y los algoritmos impregnan la vida cotidiana, y es por ello por lo que estamos obligados a entender cómo funcionan. Pero, como dice Denning, “los ordenadores son la herramienta, no el objeto de estudio”. “Somos valorados en la mesa cuando ayudamos a los demás a resolver los problemas que les preocupan. Somos más valorados no por nuestro pensamiento computacional, sino por nuestro hacer computacional”, afirma.

Por tanto, el pensamiento computacional debe estudiarse -y la programación, practicarse- en un marco general de competencias informáticas, sin olvidar los otros principios del campo. Incluir el hardware, las redes, cómo funciona internet y de dónde viene, cómo protegernos online (ciberseguridad y privacidad) y, sobrevolando a todo ello, una mirada crítica que ayude a entender la digitalización: en qué consiste, sus oportunidades, sus límites, sus riesgos, y cómo usar las herramientas que ofrece.

Por otra parte, hay una brecha de talento en disciplinas tecnológicas como la ciencia de datos o la ciberseguridad. Son necesarios más perfiles CTIM, y en especial informáticas que equilibren la balanza de género. Introducir desde la escuela materias como el pensamiento computacional o la programación puede favorecer estas vocaciones. Para evitar el determinismo, ha de hacerse con una perspectiva 360 grados, humanista y no excluyente: sin dejar de lado otras habilidades y materias esenciales. El pensamiento computacional es muy útil, pero como medio para un fin, no como fin en sí mismo. No se trata de reducir, sino de ampliar nuestra visión del mundo.

El cibercrimen no descansa

LA @

El cibercrimen no descansa

Ni son jóvenes románticos que luchan contra el sistema establecido ni se ponen la capucha como sale en el cine. Son los delincuentes más profesionales que existen. La especialización de algunos grupos de piratas informáticos es tal, que hasta tienen su propio departamento de recursos humanos para captar nuevos talentos. Solo quieren una cosa: robar su dinero. Es cuestión de tiempo que lo intenten. ¿Está preparado?
GABRIEL CRUZ

Hay dos grupos: los que han sido ciberatacados y los que lo serán. Por tanto, cuando vayan a por usted, que le pille protegido. Ya sabe: antivirus actualizados, copias de seguridad, etc. porque el cibercrimen registra un crecimiento exponencial.

Las estadísticas no paran de confirmarlo. Según la consultora española IDC, el 57% de las organizaciones europeas sufrió un ataque de ransomware (bloquear equipos para desbloquearlos a cambio de un rescate) en 2021. Otro informe, el de Digital Trust Survey 2022, de la consultora PwC y basado en una encuesta a 3.602 responsables de ciberseguridad de 66 países, confirmaba el ascenso de ciberataques. Así, con tantos otros estudios. La razón es sencilla: ¿para qué va a arriesgarse un delincuente a robar un banco si puede vaciar las cuentas de sus clientes a miles de kilómetros con total impunidad? Primero, porque es extremadamente difícil que puedan rastrear dónde está ubicado físicamente y en el raro caso de que lo localicen: ¿Cree que prosperará una orden de detención contra un cracker en Rusia, Corea del Norte o China? En esto coinciden varios expertos en ciberseguridad como Víctor Villagrá. Una duda: ¿cracker o hacker? Hacker es el que entra en un sistema informático para descubrir sus debilidades por diversión o para mejorarlo, mientras que un cracker lo hace con fines ilícitos para robar información o destruirlo.

 


¿PARA QUÉ VA A ARRIESGARSE UN DELINCUENTE A ROBAR UN BANCO SI PUEDE VACIAR LAS CUENTAS DE SUS CLIENTES A MILES DE KILÓMETROS CON TOTAL IMPUNIDAD?


 

Sindicato del crimen

Víctor Villagrá es jefe de estudios de telecomunicación en la Universidad Politécnica de Madrid: “Ya quisieran algunas empresas estar tan bien organizadas como estos grupos. Tienen su propia sección de recursos humanos. Por ejemplo, reclutan a los cracker que venden información en la internet oscura”. Se llama así porque para acceder a ella no sirven los buscadores tradicionales como Google, Bing, etc. sino que tiene que ser a través de navegadores como Tor que garantizan el anonimato. Un ejemplo que pone Villagrá: “Un cracker ha robado números de tarjeta y los pone a la venta. Algunos los pueden comprar o no, pero le pueden fichar para que trabaje para ellos y robar otros datos de otros organismos que más les interese. Aparte de esta captación de talento tienen departamentos para borrar cualquier rastro que les pueda trazar en la Red y localizarles”.

Conti group es un ejemplo de este tipo de organizaciones como si fuera un “sindicato del crimen”. Vinculado con Rusia, sus ataques pueden ser incluso contra países, como lo haría un ejército de mercenarios. En su caso, lo hizo contra Costa Rica en abril de 2022. De hecho, Estados Unidos ofreció en mayo hasta 10 millones de dólares por información sobre este grupo.

Otro ejemplo de compra de información, señala Villagrá, es el caso Pegasus, el famoso sistema de espionaje gubernamental a través del teléfono móvil. “NSO, su empresa israelita propietaria, compra vulnerabilidades detectadas por esos crackers y así consiguen un sistema de espionaje infalible”. El Pegasus sólo se vende a gobiernos, pero si es un sistema sacado en parte por ciberdelincuentes, quién no dice que acabe en malas manos.

Así pues, ya que no podemos cazarlos, lo único que podemos hacer es mitigar sus ataques. Por ejemplo, con copias actualizadas de nuestros archivos. Como señala Villagrá: “Si nos atacan, que el daño sea el mínimo posible”. Sin embargo, no parece que esto lo tengamos claro. De hecho, según la aseguradora Hixcox, en 2021 se duplicó el coste medio de los ataques contra las empresas españolas. Si en 2020 perdieron 54.388 euros de media por cada ataque, en 2021 fueron 105.655 euros. Según este informe, más de la mitad de las empresas españolas ha sido víctima de un ciberataque.

Al final, el más preparado es el que se salva. Siempre buscan al eslabón más débil. Por ejemplo, como nos cuenta Antonio Martínez, vicepresidente de Kroll ciberseguridad en España: “Los despachos de abogados son un objetivo muy importante para los cibercriminales, ya que manejan mucha información confidencial y muchos no están lo suficientemente protegidos. Esto puede ser peligroso, porque el robo de información puede ser usado para cometer chantajes”. Por eso, también insiste en la importancia de la proactividad en ciberseguridad.

Es decir, en ciberdelincuencia la realidad no es como las películas de policías y ladrones en la que los buenos detienen a los malos. Por eso, protéjase y que no le toque ser la víctima protagonista.

Y EN TWITTER QUÉ OPINAN
@is4k La traducción del lenguaje “moderno” de esas siglas son: «Internet Segura Foro Kids». Es una cuenta perteneciente a @INCIBE que es el Instituto Nacional de Ciberseguridad que ofrece recursos a particulares y empresas para protegerse de los peligros de la Red. En el caso de @is4k está orientado para menores. De hecho, si quiere implicarlos de forma divertida han desarrollado un juego de cartas que se puede imprimir a través de este enlace.

@osiseguridad

La OSI oficina de seguridad del internauta también dependiente de INCIBE conciencia sobre buenos hábitos en ciberseguridad. Por ejemplo, este: “¿Notas que tu #ordenador va mal? Descubre cómo comprobar paso a paso si ha sido infectado por algún tipo de #malware” .

Este anuncio me persigue

LA @

ESTE ANUNCIO ME PERSIGUE

Como un paciente animal de presa que nunca se da por vencido, la publicidad de ese producto se lanza a nuestra caza a la vuelta de cualquier web que consultemos. No cejará en su empeño hasta que caigamos en sus garras y hagamos clic en él.
GABRIEL CRUZ

No sabe cómo ha ocurrido pero esa camiseta que en su día buscó en internet se ha enamorado de usted y no para de perseguirle. Mira su correo y ahí está en un anuncio a la derecha de la bandeja de entrada, chequea el periódico online y está en medio. Es como un gato mimoso que no para de seguirle. Pero el cascabel no lo tiene él, se lo han puesto a usted y se llama cookies.

Su traducción del inglés es galleta, pero esta no es de desayuno sino la denominación de pequeño programa que se asocia de forma temporal a nuestra IP (el identificador de nuestro ordenador o móvil) y que recuerda la información sobre lo que hemos consultado en internet. Es decir, si volvemos a visitar la misma web hace que se cargue más rápidamente, porque conoce cuál es nuestro idioma preferido, la sección que más visitamos de ella, etc. pero también, y aquí está la clave, nos etiqueta por lo que hemos consultado. Si nos aparecen también en otros terminales en los que previamente no hicimos esa búsqueda es porque la hemos hecho con nuestro mismo usuario de Google.

Desde esta sección no paramos de decir que si en internet algo es gratis es que la mercancía es usted, como potencial cliente. Alex Romero, ingeniero de telecomunicaciones y experto en marketing digital, lo resume así: “Google vende la información que dejamos en las cookies a los compradores de anuncios. Así que, si fabrico, por ejemplo, colchones, le pido a Google que me coloque a la vista de los usuarios que tienen intención de compra. Como empresa te das de alta en Google Ads, que es la plataforma para anunciantes de Google, y dices qué público es el que te interesa; en nuestro caso personas interesadas en colchones”. Pero no solo el algoritmo de Google localiza a los que buscan colchones; también pueden estar interesados en ellos personas que hayan buscado: insomnio, dormir bien, descanso, etc. En eso trabaja el algoritmo: en decidir de todos los que buscan o intercambian esta información quién es el cliente.

Un anuncio a medida

Aparte de por palabras clave puedo priorizar mi anuncio por ubicación. Es decir, que aparezca mi anuncio en los que buscan colchones cerca de donde está mi tienda; también por hora y así hacer coincidir la publicidad en mi horario de apertura, etc. Otras redes sociales como Facebook, Twitter, Linkedin, etc. tienen sus propias empresas de publicidad. Aquí es importante, como señala Alex Romero “las preferencias que rellenamos al registrarnos en ellas y que dibujan nuestra huella digital”. Pero también, como apunta Maximiliano Fernández, profesor de la escuela de tecnología y arte digital (U-TAD), “nuestras interacciones: el ‘like’ o ‘me gusta’ o ‘no me gusta’ son datos valiosísimos porque el usuario gastó tiempo en que quedase patente su gusto”. El profesor recuerda al filósofo Ludwig Wittgenstein cuando decía que el mundo es la suma de hechos, no de cosas. “La huella digital y los anuncios que nos persiguen tocan ese tema. El que, por ejemplo, yo sea gordo, la cosa, a nadie le sirve, pero sí el que esté interesado en productos dietéticos para adelgazar, el hecho”. Lo que hacen las empresas de publicidad de redes sociales o de Google es que dicen al productor: “te voy a poner en contacto con una persona a la que le gusta y ha buscado tu producto”.

Insistir, insistir hasta clicar

Google tiene una cuota de mercado entre los buscadores de internet del 90 al 98%. Es tal su poder que hasta se puede permitir cambiar de nombre los procesos de venta. Así, si esa persecución del anuncio siempre se ha denominado en el mundo de la mercadotecnia como retargeting, Google lo denomina remarqueting. Es posible que se lo encuentre escrito de esas dos formas, pero significan lo mismo. Youtube es el segundo motor de búsqueda más importante después de Google (más que Bing, Yahoo, Ask y AOL juntos) y ¿a quién pertenece? A Google. Es decir, aunque siempre se ha dicho que internet es la libertad, lo cierto es que cada vez es más un monopolio.

A Google se le paga por clic que nos hacen en el anuncio. Se denomina CPC (coste por clic) pero no son tarifas fijas: “El anunciante que más puja es el que mejor posición obtiene en el buscador”, señala Romero. Es decir, cuantas más empresas hay en el mismo sector, más caro se paga el clic por anuncio. Así, por ejemplo, será más caro un anuncio de coches que otro de sacapuntas (casi nadie busca información sobre este tema). El CPC en España puede variar desde los 0,10 euros hasta los 3.

Puesto que las cookies almacenan nuestro historial de búsqueda y por tanto nuestros intereses, perderemos privacidad, pero también los anuncios que recibimos están de acuerdo a nuestros intereses. Como señala Maximiliano Fernández: “La privacidad absoluta es una utopía”. Añade Romero que eso es lo que valemos: “la privacidad a la que hemos renunciado. Así verás algunas webs que si no aceptas las cookies no te dejan navegar por ellas. Es decir, si te dan las noticias gratis dime qué es lo que interesa que ya buscaré a alguien que quiera venderte algo. Esa es la gran ventaja del marketing digital, que va muy dirigida a un cliente muy específico y no de forma tan indiscriminada como el de medios de comunicación convencionales (prensa, radio y televisión)”.

Fernández nos recuerda la anécdota de un padre de Minneapolis en Estados Unidos. “Fue a quejarse a unos grandes almacenes Walmart por enviar a su hija menor de edad folletos con descuentos en pañales y cunas. ¿Qué quieren? Que se quede embarazada. Y efectivamente, en la tienda se enteró de que su hija estaba embarazada. El algoritmo de compras y búsquedas de Walmart lo había averiguado”. Seguramente haya algo que usted quiera tener y ni siquiera lo sepa. No se inquiete: le estará esperando, cual un animal de presa, en la siguiente web que visite esperando su clic.

ESTRATEGIA DE GUERRA
La batalla en el marketing digital por conseguir clientes tiene unos mecanismos propios de una investigación criminal. Son los keywords: las palabras clave. El doctorado de Maximiliano Fernández, profesor de la escuela de tecnología y arte digital (U-TAD) fue sobre redes complejas. Es decir, las conexiones de un individuo con los demás. “Los servicios de inteligencia buscaban terroristas rastreando palabras clave en email, mensajes, etc.” Así cuando alguien escribía en un email “bomba” los algoritmos se determinaban con la suma de datos y detectaban si podría ser o no un potencial terrorista. “Vamos a llevar estos algoritmos a nuestro campo de marketing digital –señala Fernández-. A mí me gustan las guitarras. Informáticamente hablando no hay ninguna diferencia entre buscar bomba o guitarra, si en el primero eres un potencial terrorista en el segundo eres un potencial cliente que comprará guitarras”.
Y EN TWITTER QUÉ OPINAN

@alexromero_es
Si al buscar en Google sobre el tema de este reportaje es uno de los que salen primero deber ser porque hace bien su trabajo. Sus tuits enlazan a sus trabajos publicados en linkedin, la que considera la red social mejor para la búsqueda de negocio. “No vendas productos, vende soluciones”.

 


@TimHarford
Es el conocido autor del best seller El economista camuflado. La mayoría de sus tuits nos llevan a sus columnas de opinión. Por ejemplo, una del 14 de julio The high price we pay for social media, en la que habla del alto precio que pagamos por la atención que nos absorben los medios. Son columnas documentadas en las que cita bibliografía y en la que nos podemos encontrar perlas de otros autores como esta de Ernest Hemingway “moral es lo que te hace sentir bien después e inmoral lo que te hace sentir mal después”.

“Así es el lucrativo negocio de nuestros datos privados”, por Esther Esteban

LA @

ESTHER ESTEBAN,
Periodista.

"En la Unión Europea el uso y compraventa de datos personales está algo regulado, pero fuera no"

ASÍ ES EL LUCRATIVO NEGOCIO DE NUESTROS DATOS PRIVADOS

Hace unos meses me planteé la posibilidad de cambiar de coche y, como es lógico, hice una búsqueda inicial por internet para hacerme una idea de qué modelo se adaptaba mejor a mis necesidades. Fue una consulta rápida, primero en mi ordenador y luego a través del móvil porque, al final, tras hablar con un par de concesionarios me confirmaron mis sospechas: la guerra de Ucrania y las sanciones económicas a Rusia han provocado un auténtico caos en el sector y las fechas de entrega de los vehículos nuevos son prácticamente imposibles de calcular. Por eso descarté mi idea y, de momento, no tendré coche nuevo.

Poco intuía cuando hice mi búsqueda que, a partir de entonces los anuncios que consulté me iban a bombardear de todas las maneras posibles cada vez que estoy conectada a internet.

Al comentárselo a una amiga informática me comentó sin más que a ella, o a todos, mejor dicho, también le persiguen los anuncios y que cada vez son más milimétricamente personalizados. “Todo se debe a un complejo sistema de rastreo que trata nuestros datos para ofrecernos los anuncios que nos puedan interesar” señaló.

Me interesé por el asunto y sólo hay que investiga un poco para averiguar –aunque algunos como yo seamos casi analfabetos digitales– que todo tiene que ver con el DMP, las siglas en inglés de Data Management Platform, una herramienta que en el mundo del Big Data analiza datos, hace una criba y luego lanza el anuncio cuando estamos navegando.

En resumen, DMP es un nombre genérico de unos productos para manejar grandes cantidades de información, normalmente del uso que hacemos de internet (Facebook, por ejemplo, es famosa por recopilar ingentes cantidades de información sobre nosotros cuando navegamos, publicamos, etc.). De hecho, hay todo un mercado mundial de compraventa de información del “perfil” de uso de internet, orientado a que las empresas que los compran sepan, por ejemplo, nuestro perfil de compradores, o de usuarios de cualquier tipo de producto, bien sea lo relacionado con la medicina, los seguros, los de bancos o cualquier otra cosa que consumimos por peculiar que sea.

El negocio de la recolección de información personal mueve billones de euros/dólares en todo el mundo. Y claro, ¡como todo en la vida! hay empresas que actúan dentro de la legalidad y otras que captan sin nuestro permiso la información pública que compartimos, para luego negociar con ella de forma ilegal. El quid de la cuestión es que en la Unión Europea el uso y compraventa de datos personales está algo regulado, pero fuera no, y, al final, en un mundo tan globalizado es difícil un control eficaz.

Si buscamos una definición de DMP es fácil concluir que se trata, sin más, de reunir y hacer que converjan los datos para luego deducir de ellos una segmentación de usuarios en función de su comportamiento. En resumen, la Data Management Platform es una plataforma que permite recuperar, centralizar, gestionar y utilizar datos relativos a clientes o potenciales clientes, o, dicho de otro modo, es un arma potentísima en términos de marketing. No hace mucho leí un artículo donde se afirmaba que, en internet, cuando no sabes cuál es el producto… entonces es que el producto eres tú. ¡Qué gran verdad! porque para Google, Facebook o el resto de los gigantes, no somos usuarios sino productos: los destinatarios de sus campañas de publicidad.

El modelo de negocio al final resulta que es un intercambio en el que nos ofrecen un correo electrónico, una plataforma para hablar con amigos o encontrar antiguos compañeros de clase, un navegador GPS para que no nos perdamos o una carpeta en la nube para almacenar nuestros ficheros. Todo ello a cambio de recopilar una cantidad de datos impresionantes que hace que Google nos conozca mejor que nosotros mismos: que sepa qué coche te quieres comprar, dónde vas a ir de vacaciones, cuántos hijos tienes, qué camino es el más rápido para ir a trabajar, a quién vas a votar, o a qué hora te acuestas cada día. ¿Y eso en qué se traduce? pues en una información tan valiosa que mueve un mercado impresionante, tanto que asusta.

Por otra parte, no sólo nos persiguen los anuncios, la usurpación de datos se ha vuelto en una práctica fraudulenta y peligrosa. Si de muestra vale un botón el banco de Santander ha avisado recientemente de las campañas de robo de datos con SMS.

Y no sólo las empresas privadas, también el Ministerio del Interior especialmente la Policía Nacional, a través de Twitter y otras redes sociales, advierte de vez en cuando a los usuarios de las distintas técnicas que los delincuentes utilizan para robarnos Información. Sus equipos, altamente cualificados, tienen una justa fama de ser muy profesionales y eficaces.

Sea como fuere, de una forma o de otra, persiguiéndonos y machacándonos con anuncios o engañándonos haciéndose pasar por nuestra entidad bancaria estamos absolutamente desprotegidos y somos vulnerables a prácticas fraudulentas que en definitiva negocian y trafican con nuestros datos privados para obtener beneficios ingentes. El hecho de que no exista una normativa internacional que persiga estos anuncios es terreno abonado para este tipo de delincuencia.

“Gran Hermano”, por Pilar Cernuda

LA @

PILAR CERNUDA,

Periodista

 

"Con nuestros datos nos inducen a hacer lo que conviene a los que nos vigilan"

GRAN HERMANO

Big Brother, Orwell, Gran Hermano, el ojo en vigilia permanente que todo lo ve. Leímos 1984 como ciencia ficción, la devoramos con una mezcla de fascinación e inquietud, no porque pensáramos que podía ser posible, sino porque nos poníamos en el papel de aquellos hombres y mujeres de la novela absolutamente fiscalizados, controlados. Nunca imaginamos que en un futuro no muy lejano, el actual presente, tendríamos nuestro propio Gran Hermano, viviríamos rodeados de multitud de Grandes Hermanos que no nos quitarían ojo de encima ni un segundo.

Hemos aceptado con naturalidad las cámaras, visibles, en lugares públicos y privados, en las calles, en oficinas, pasillos y ascensores. Incluso en nuestros propios domicilios; las empresas de seguridad a las que acudimos para librarnos de robos y okupas lo primero que ofrecen, y aceptamos, es colocar cámaras que recogen los movimientos de cualquier intruso, pero que pueden servirnos también para conectarnos en cualquier momento y saber, ver, qué hacen hijos, padres o cuidadores. En las películas, el primer paso de la policía cuando se producía un crimen era buscar las imágenes de portales, calles y comercios cercanos, para analizar si se había producido algún movimiento sospechoso que sirviera de pista. Eso ya no ocurre solo en las películas, es habitual el gesto de mirar alrededor cuando se percibe algo que inquietante, esperando que una cámara salvadora bien visible haga pensar al que nos inquiera que más le vale no cometer una fechoría porque sería rápidamente localizado.

No tenemos vida propia, o no del todo propia, compartimos parte de ella con infinidad de entes que no tenemos identificados pero que sabemos que están ahí. Hace unas semanas compré una camisa blanca. La pagué con dinero contente y sonante, cosa rara en estos tiempos en los que pagas con tarjeta de crédito hasta la bolsa del supermercado que coges en el último momento cuando la compra ya pagada ocupa o pesa más de lo previsto. Pues bien, al llega a casa y abrir el ordenador para revisar el correo, me encuentro con el recuadro de una de las múltiples tiendas on line que invaden internet en las que me ofrecían media docena de camisas blancas de distintos modelos. Cómo accedieron a mis datos sin la tarjeta de crédito pertenece al género del misterio.

Siempre nos ha molestado que Hacienda sepa más de nosotros que nosotros mismos, que tengan en sus ordenadores una factura que habíamos olvidado declarar o un billete de avión que habíamos vinculado a un viaje profesional y el Hermano, o más bien el Grandísimo Hermano, dice que ese viaje se había realizado un día después del asunto profesional. Además, la mayoría de los inspectores, por no decir la totalidad -la excepción confirma la regla- no se atiene a razones. Ocurre a veces con las multas. Esta periodista llevó billetes de avión, pasaporte sellado -eran otros tiempos- que demostraban que no estaba en Madrid el día del exceso de velocidad, con el coche guardado en un garaje cercano, con papel firmado por el encargado. No sirvió de nada. Ahí si habría estado bien que el garaje tuviera una cámara, pero fue hace años. Ahora sí la tienen. Lo que hace pensar que el Big Brother, el Gran Hermano, para algunas cosas, muy pocas, si es útil.

Si Hacienda, Interior, Justicia, tiene todos los datos sobre cada uno de nosotros ¿Por qué nos atosigan entonces con la obligación de presentar tantos documentos en cualquier ventanilla oficial, con lo que eso supone de pérdida de tiempo buscando papeles en varias sedes distintas? Sobre todo ahora, con una burocracia imposible, en la que es imposible -al menos en Madrid- conseguir una cita on line, el teléfono para pedirla no lo cogen jamás, y el segurata que está en la puerta a la que acudimos ya con desesperación porque necesitamos algún tipo de certificado, nos impide entrar si no llevamos el papel con la cita.

Gobiernos, empresas, comercios, policías, supermercados y el tendero de la esquina, saben todo de nosotros, pero el gobierno no para de pedir documentos, aunque son departamentos del gobierno los que nos lo debe facilitar. El mundo al revés. El mundo incómoda e irritantemente al revés.

No hace falta tener activada la cámara del ordenador para comprobar que somos muy visibles. En cuanto abrimos internet salen ventanitas que nos ofrecen libros que coinciden con el perfil que han creado en función de las compras que hemos hecho a lo largo y ancho del mundo; cuando entramos en una plataforma de televisión lo primero que vemos es que nos tientan con películas o series “para ti”, según el criterio de los expertos de esas plataformas en diseñar un perfil según los algoritmos que manejan. Otro concepto, el del logaritmo, que se ha hecho ya tan cotidiano como el café, y que mueve el mundo. El particular y el general. Un algoritmo decide a quién seleccionar para un trabajo entre los muchos solicitantes, a quién presentar candidato en unas elecciones, a quien elegir directivo de una empresa, o cual es la carrera que a determinado joven conviene estudiar. Hasta en eso hemos perdido espontaneidad-
Hasta en eso nos vigilan, controlan, nos conducen por un carrilito. Porque no solo saben todo de nosotros, sino que, con nuestros datos nos inducen a qué hacer lo que conviene a los que nos vigilan.

El primero de Google

LA @

EL PRIMERO DE GOOGLE

Ha montado su empresa con toda la ilusión. Para llenarla de clientes ha creado una web, así es visible en el centro de negocios más importante del mundo: Google. Este buscador soporta unos seis mil millones de búsquedas diarias. Dos billones al año. Pero usted no aparece. ¿Se volvió invisible? No desespere, le contamos el secreto para que le vean.
GABRIEL CRUZ,

“En España la mejor manera de guardar un secreto es escribir un libro” es la cita atribuida a Manuel Azaña, presidente de la II República. Si la dijese ahora cambiaría el libro por aparecer en la segunda página en una búsqueda de Google. La primera contiene 10 resultados que aproximadamente se lleva el 92% de los clics y, de estos, el 60% son para el que aparece en primera posición. Así que, si figura en la segunda página mal, y si es en la tercera…hum, ¿cómo me dijo que se llamaba?

¿Cómo conseguir visibilidad en el buscador de contenidos de internet que usa el 96% de los usuarios? Trabajando bastante. “No se trata de hacer una web como si fuera una tarjeta de visita, estática. Hay que darle contenido de interés y actualizarla al menos cada semana. Esto es lo que premia Google”, señala Chema Lamirán, director del master de marketing digital de la Universidad Europea de Valencia.

¿Cómo optimizar la web?

En Google aparecen dos tipos de resultados: los de pago por clic o los de posicionamiento natural. Los primeros son los que aparecen con un antetítulo de “Anuncio”. Es decir, pagan a Google sólo por cada clic que hagan en su página y por eso la multinacional estadounidense las pone las primeras. Pero si no quiere pagar, ¿qué hacer para salir en cabeza del posicionamiento natural?

Nadie tiene el secreto perfecto. “Esto es como la fórmula de la Coca Cola; el algoritmo que decide el resultado de la búsqueda es secreto y va cambiando. En cualquier caso, las empresas de posicionamiento web, además de seguir las recomendaciones de Google ensayan cómo escalar posiciones. Es una estrategia a varios meses y que tiene que ser constante”, señala Lamirán.

En una búsqueda primero aparecen los resultados geolocalizados; es decir, si se encuentra en Zamora y busca notarías, las primeras que aparecerán será las de allí. Pero aparte, Google premia dos factores principales: la optimización de la propia página (seo on page) y factores externos a la web (seo off page).

Respecto a la optimización interna, lo importante es saber qué palabras se usan más en una búsqueda. Por ejemplo, como señala Lamirán : “¿Qué se busca más en Google: “academias de inglés” o “cursos de inglés”. Puede aparecer el primero en cursos, pero si la gente busca academias no le sirve. Aún así, puede usar varias palabras clave de la web. Por ejemplo: “abogado civil y abogado penal”. Repítalas pero sin pasarse. Hace años una de las técnicas para escalar posiciones en Google era repetir sin sentido las palabras clave en los textos de la web, se denominaba keyword stuffing. Pero el algoritmo todopoderoso aprendió y en 2011 empezó a penalizar la repetición absurda de palabras. “Asi que ahora, mejor no sacarla más de un 12 o 14%. Se llama densidad de página la web. Para calcularla someramente seleccione un texto de cien vocablos de su web y calcule que no se repita más de 12 veces la palabra clave”, explica Lamirán.

 


¿CÓMO CONSEGUIR VISIBILIDAD EN EL BUSCADOR DE CONTENIDOS DE INTERNET QUE USA EL 96% DE LOS USUARIOS? TRABAJANDO BASTANTE


 

Hay muchos más factores para escalar posiciones. Uno de los más importantes es la metadescripción. Es el resumen de un par de frases que incluye en su web y que aparece justo debajo de cada resultado de búsqueda. “No es igual “Pepe Pérez y asociados” (así no busca la gente) que hacerlo con “abogado experto en derecho penal”, por ejemplo.”, apunta Lamirán. La claridad es fundamental. En Google hay que ser el vendedor más rápido del mundo porque el 50% de los usuarios pincha un resultado 9 segundos después de realizar la búsqueda.

También escala posiciones si su web no tarda en cargar o si su dominio es antiguo, y así, un largo etcétera.

Por otro lado están los factores externos. Es decir, que haya muchas otras webs que hablen su página y que enlacen con ella. Cuanto más prestigiosos sean quiénes nos enlazan, mejor. Por ejemplo, que una revista como esta le mencione le suma puntos en el escalafón de Google, pero ya saben “la fama cuesta” y hay que ganársela clic a clic. 

Y EN TWITTER, ¿QUÉ OPINAN?
Multitud de cuentas de empresas de posicionamiento web se patrocinan en esta red social. Algunas tan curiosas como @1eraPosicion (Posicionamiento Web) que no tuitea desde 2019. La propietaria de la cuenta tiene el sugerente nombre de posicionamientowebarato. Al pinchar ahí nos deriva a un web china de lo más extraña. Es decir, la empresa que vendía posicionamiento acabó mal posicionada y cerró. Otra web cadáver en el espectro de internet. Como ésta, muchas más en Twitter. Así que antes de apostar en la incorrecta, puede echar un vistazo a los libros más vendidos en social media que retuitean varias cuentas.

Desconexión, dulce desconexión

LA @

DESCONEXIÓN, DULCE DESCONEXIÓN

Vivimos en una sociedad muy individual, basada en el consumo, que la aleja del compromiso.

Mírese al espejo. Tiene algo especial. Quizá sea ese brillo en la mirada. ¿Tal vez una piel más tersa? O esa sonrisa de oreja a oreja… Se siente más feliz en medio de una amenazante hiperconectividad que genera una “sociedad ligera”, como señalan los expertos. Se ha puesto el producto que no es tendencia: ha dado al OFF. 

GABRIEL CRUZ,

No hemos querido hacer un anuncio de un producto cosmético pero viendo los beneficios que se le dan a la desconexión digital parece como si lo vendieran en farmacias. Un estudio de mayo de este año de la universidad de Bath (ver recuadro) asegura que una semana sin utilizar redes sociales como Facebook, Twitter, Instagram y TikTok, mejora el bienestar de las personas y reduce trastornos de la salud mental como la depresión y la ansiedad. Es decir, los mismos efectos que una desintoxicación. Las redes sociales nos hacen creer que tenemos un mundo ante nosotros y que al desconectarnos nos perdemos muchas cosas y esto genera ansiedad.

En España, al modo del experimento de Bath se hizo otro, aunque de forma mucho más modesta. Diecinueve alumnos de cuarto de la ESO del instituto de secundaria Usandizaga de San Sebastián entregaron voluntariamente sus teléfonos en dirección. Para evitar que hicieran trampas contaron con la complicidad de los padres para que no usasen el ordenador para conectarse en redes sociales. El resultado según el profesor que lo realizó, Telmo Lazcano, es que los tres primeros días los alumnos sufrieron pequeños ataques de ansiedad, nerviosismo, insomnio, comieron más de lo normal… Sin embargo, el cuarto día comenzaron a mejorar notablemente.

En España casi 41 millones de personas usan redes sociales, con Whatsapp y Facebook a la cabeza, según un estudio de Hootsuite y la agencia We Are Social. La cifra ha aumentado en 3,3 millones frente a las de 2021. De media, los usuarios españoles dedican 1 hora y 53 minutos al día a estas plataformas.

Como una droga

Muchos autores han descrito que el abuso de las redes sociales tiene algunos efectos iguales a las adicciones de sustancias tóxicas.

Un buen ejemplo son la tolerancia (cada vez pasan mayor tiempo conectados) o el síndrome de abstinencia (malestar cuando no lo están). Quizá piense que se exagera al compararlo con un cocainómano, pero si lo visualiza como un fumador empedernido, seguro que le encaja mejor. Los mecanismos mentales son, en ambos casos, los mismos.

 


EN ESPAÑA CASI 41 MILLONES DE PERSONAS USAN REDES SOCIALES, CON WHATSAPP Y FACEBOOK A LA CABEZA


 

El problema es incluso mayor, como señala Rebeca Cordero, profesora titular de sociología aplicada de la Universidad Europea: “Sin ninguna duda esta forma de comunicación genera mucha adicción. Ahora bien, a un adicto al hachís se le retira por completo la sustancia y puede tener una vida normal sin problemas. Pero con un individuo adicto a las redes no puedes hacer un desconexión completa porque la vida actual está toda conectada… ¿Qué haces? ¿Le quitas el teletrabajo? No puedes. La única forma es la reeducación, que las use sin quedar absorbido por ellas”.

De hecho, esta profesora realiza una investigación denominada A.I. Driana en la que analiza el uso de las redes sociales que hacen 10 jóvenes entre 14 y 16 años junto a sus padres. Algunas de sus conclusiones son la falta de pensamiento crítico que hace que se propague la desinformación porque no hay madurez para ponerla en duda y también “nos hemos encontrado que los chavales jóvenes no salen tanto como antes , prefieren conocerse en línea para estar con sus amigos”.

El uso de las tecnologías genera altos niveles de frustración y estados muy ansiosos que tienen ver con la educación: lanzo un mensaje y quiero la respuesta. Ahora. Si usted no es nativo digital, ¿se acuerda eso de escribir cartas en la adolescencia y esperar pacientemente la respuesta al cabo de una semana, como mínimo? Inconcebible hoy en día. Como señala Rebeca: “Cuánto más jóvenes, más pegados al móvil porque es una herramienta para estar con amigos. De hecho, uno de los ciberbulling más duros es que el administrador de un grupo les expulse y se queden desconectados. Es decir, el acoso no se acaba al salir de clase: te persigue a tu casa porque “tus compañeros están en tu teléfono”.

Aparte de estos nativos digitales, también se han encontrado “con gente mayor que nunca han estado conectados pero lo hacen para seguir unidos a sus nietos.”
Por otro lado, se ha visto que los jóvenes que se mantienen al margen de las redes lo consiguen porque tienen comportamientos muy maduros con gran diversidad de aficiones, desde el deporte hasta la lectura.

Afecta a todos

El problema individual termina por afectar a toda la sociedad. La profesora Cordero nos recuerda al filósofo francés Gilles Lipovetsky que defiende que la hiperconectividad está enfocada al consumo y, de ahí, se pasa al hiperhedonismo. Cuando se piensa en poseer la última tendencia para mostrárselo a los demás o se busca que los mensajes tengan el mayor número de “me gusta” . El caso es que al fijarnos sólo en nosotros falta la empatía con el otro, es lo que este filósofo denomina “sociedad ligera”. Se ve claramente cuando en una red social se tienen miles de “amigos” con los que en realidad no hay ningún vínculo. En una línea parecida está el profesor de sociología Zygmunt Bauman cuando bautiza nuestra sociedad como “modernidad líquida”. Se trata de una sociedad muy individual basada en el consumo que la aleja del compromiso y que se asienta en ideas superficiales. No se profundiza, de ahí el mensaje corto de las redes sociales.

 


MUCHOS AUTORES HAN DESCRITO QUE EL ABUSO DE LAS REDES SOCIALES TIENE ALGUNOS EFECTOS IGUALES A LAS ADICCIONES DE SUSTANCIAS TÓXICAS


 

Consumo y compromiso pueden ir muy unidos. Como señala la profesora Cordero: “Si le coges cariño al abrigo de tu abuela es más difícil que te compres otro y que por tanto consumas más”. O , por ejemplo: ¿renunciaría al coche (comodidad individual) para luchar contra el cambio climático (bien colectivo)? Como concluye Cordero, la hiperconectividad es un problema porque nos aleja del colectivo cuando realmente somos seres sociales por naturaleza. Un ejemplo son los actos violentos en plena calle que se graban sin que nadie actúe. Seguro que recordarán el caso del prestigioso fotógrafo René Robert de 84 años que murió congelado en la acera su barrio de París tras sufrir un mareo en una noche de enero. Permaneció nueve horas en la acera sin que nadie le prestara ayuda. Solo lo hizo un “sin techo” que llamó a emergencias. El resto iban a “lo suyo”. Asi que ya sabe: tómese una dosis de desconexión. Es buena para usted… y para la sociedad.

Los jóvenes que se mantienen al margen de las redes lo consiguen porque tiene comportamientos muy maduros.
ESTUDIO DE LA UNIVERSIDAD DE BATH

La investigación de la universidad de Bath sobre los beneficios de dejar las redes sociales se publicó en la revista ‘Cyberpsychology, Behavior and Social Networking’. Puede descargársela con este código QR. Antes que ésta hubo otra investigación parecida pero no incluía a tantas redes sociales. En el estudio tampoco incorporó a Whatsapp que puede entenderse como un servicio de mensajería, aunque cuando en ella se crean grupos funciona como una red social. La investigación se desarrolló sobre 154 personas de entre 18 a 72 años.

PANTALLAS AMIGAS
Es una organización que elabora campañas de sensibilización para el uso responsable de las tecnologías de la información. Funciona desde 2004 y la dirige el licenciado en informática Jorge Flores. En esta web vienen videos y otros recursos didácticos para los niños y adolescentes. Por ejemplo, una de ellas es “practicaelmodoavion.com” una serie de dibujos de 10 episodios. También permite bajarse posters divulgativos para colgar en clase.

“El ‘detox’ digital no es una terapia, es un síntoma”, por Esther Paniagua

LA @

ESTHER PANIAGUA,

Periodista y autora especializada en tecnología

 

"El antídoto es aprender a usar la tecnología de forma que podamos aprovechar sus ventajas sin ser sus víctimas"

El ‘detox’ digital no es una terapia, es un síntoma

DESCONECTAR PARA volver a conectar. Es el nuevo mantra, también entre los popes tecnológicos de Silicon Valley. Son el máximo exponente de una necesidad latente: la de alejarse de la tecnología que se asocia al trabajo, al estrés, al ruido. Una reacción a la saturación y el colapso que puede llegar a provocar la hiperconectividad incluso para aquellos que la alientan y que viven de ella.

Volvemos, una vez más, a caer en la piedra de la dualidad autoimpuesta del blanco o el negro, del bien o el mal, del todo o nada. O estamos conectados, o estamos desconectados. ¿No hay escapatoria? Si hablamos de la necesidad de «desintoxicación digital», ¿es que lo digital es tóxico?

No, la tecnología no es tóxica per se. Pero sí, puede ser tóxica. Puede serlo si el uso que hacemos de ella es indebido y llegamos al punto de tener que apartarla de nuestro camino. Al menos, hacerlo temporalmente. La adicción a internet se describió en los años noventa, y el móvil no ha hecho sino empeorarla. Este condensa todo lo que nos hace ser adictos a internet en un dispositivo que, frente a las limitaciones de un portátil o de un ordenador de sobremesa, es posible llevar siempre consigo. Se convierte en una extensión de nosotros mismos.

Entre las actividades más adictivas que ofrece, además de la conectividad 24×7, están la posibilidad de acceder a información en tiempo real, las redes sociales, los videojuegos y cualquier tipo de aplicaciones y plataformas; todas ellas accesibles a través del dispositivo y con algo en común: están diseñadas para captar y mantener nuestra atención. Esta es la esencia del problema. Hay toda una ciencia detrás de ello, la «captología»: el estudio de los ordenadores como máquinas de manipulación. O, lo que es lo mismo, de cómo automatizar la persuasión.

La «captología» es más conocida hoy como «diseño del comportamiento», heredera de la psicología conductual y de las ciencias del comportamiento. Usa el conocimiento de cómo tomamos decisiones las personas, y de cómo funcionamos como seres sociales que necesitan interactuar con los otros y su aprobación, para manipular y enganchar. Saben cómo actuar sobre la conducta humana y aplican dicho conocimiento al diseño tecnológico.

El ejemplo típico es el de las redes sociales: proporcionan contenido personalizado, refuerzos positivos y recompensas por su mero uso. Los botones «Me gusta», las notificaciones, la posibilidad de etiquetar a amigos, las recomendaciones de nuevas amistades, los recordatorios de cumpleaños, la creación de grupos privados segmentados por interés, el chat instantáneo, las noticias recomendadas, las listas de tendencias o los puntos suspensivos mientras alguien escribe para que sepas que está al otro lado y no desconectes… Todo está diseñado con el objetivo de mantenernos ahí la mayor cantidad de tiempo posible.

Como constatan los científicos, la adicción que generan es muy similar a la del juego. Como las tragaperras, buscan encerrar a los usuarios en un ciclo de adicción, ya que sus ingresos publicitarios dependen de la atención continua de dichas personas a lo que se les muestra en la pantalla. Te sumergen en círculos viciosos que incluyen incertidumbre, anticipación, impredecibilidad, retroalimentación rápida y recompensas aleatorias que animen a seguir enganchado. Y, si te desconectas, te perseguirán con mensajes o notificaciones para llamar tu atención y para que vuelvas a entrar. Son bucles lúdicos ante los que el cerebro reacciona liberando dopamina: una sustancia recompensa comportamientos placenteros y nos motiva a repetirlos.

Son las consecuencias de la conocida como «economía de la atención». A esta se suma la dificultad de establecer límites laborales en un entorno de conectividad permanente en el que el smartphone es también una herramienta de trabajo. Francia fue pionera, en 2017, en reconocer el derecho a desconectar como parte de su código laboral. En España es también un derecho reconocido, a través de la ley de Protección de Datos y Garantías de los Derechos Digitales y de la Ley de Trabajo a Distancia.

El problema aquí es doble. Por una parte, de las organizaciones por no establecer límites claros sobre las obligaciones de conectividad y disponibilidad online de los trabajadores. Por otra, de los trabajadores que, bien por responsabilidad, por presión o por autoexigencia, son incapaces de desconectar. Algo que, además, afecta al resto de sus compañeros y a la cultura corporativa, rompiendo la unidad y forzando al resto a estar conectados para no quedarse atrás o parecer menos implicados.

Desconectar sí, ¿pero desconectar totalmente? ¿Es una solución tan radical la mejor manera de recuperar el balance en nuestra relación con la tecnología? ¿Por qué renunciar a lo bueno que nos traen las herramientas conectadas? En realidad, lo que necesitamos es cambiar las tornas para poder disfrutar de ellas sin generar problemas de estrés y adicción: exigir y forzar el desarrollo de espacios online saludables y penalizar el diseño adictivo de las plataformas digitales. Necesitamos un entorno digital que nos pueda hacer más felices, crear conexiones significativas y promover hábitos sanos, no solo consumir más o ser más productivos.

También, como se ha repetido hasta la saciedad, es fundamental hacer un uso sensato de las herramientas y los dispositivos conectados. Cosas como marcarse unos tiempos de uso y espacios en blanco, eliminar o limitar las notificaciones, y dejar el móvil fuera de la habitación antes de dormir, o si es posible apagarlo antes, tras la cena. También sustituir actividades online con aquellas que se pueden hacer offline, como leer el periódico o una revista.

El mundo online es infinito y no invita a parar sino todo lo contrario: la actualización constante. El antídoto no es necesariamente pasar menos tiempo delante de las pantallas, sino aprender a usar la tecnología de forma que podamos aprovechar sus ventajas sin ser sus víctimas. Ser conscientes y recuperar el control.

¿Adiós a las contraseñas?

LA @

¿ADIÓS A LAS CONTRASEÑAS?

Son una de nuestras informaciones más secretas. Franquean el acceso al correo electrónico, cuentas bancarias o webs de compras…pero, generalmente, son frágiles. Vulnerando las contraseñas nos llegan el 80% de los ataques a nuestra vida digital. Así que, si acabamos con ellas, adiós a los riesgos. ¿Así de fácil? Eso opinan varios gigantes tecnológicos que llevan anunciando su fin para sustituirlas por otros sistemas: desde la clave en el teléfono móvil a los rasgos biométricos como la huella dactilar. ¿Se trata de la solución final? Hay dudas. Por si acaso, aunque frágil, no olvide la suya.
GABRIEL CRUZ,

“Mi contraseña… ¿cómo era? 6, 5, 4, 2, 1. ¿La fecha de nacimiento de mi hijo? No, esa era para entrar en la web del banco. ¿La del correo electrónico era con una ñ final? ¿mi aniversario de boda? ¿o era qwerty? (las teclas de la primera línea del teclado). Me dice que es errónea… Lo mismo era para Twitter… Revisaré la libreta donde están apuntadas y que dejo en el primer cajón de la mesa”. Algunos pensarán que es una barbaridad: “Es como dejar al lado de una caja fuerte un papel con la combinación apuntada. ¡Además de poner esas contraseñas tan fáciles!”

Sin embargo, la mayoría se verá reflejada en mi torpe supervivencia entre códigos secretos. De hecho, la estadística me da la razón. Así, un estudio de la empresa WP Engine entre 10 millones de contraseñas usadas por personas como usted y yo señalaba que la más común es 123456, la segunda: password (contraseña en inglés. El estudio fue entre perfiles anglosajones), la tercera: 12345678 y la cuarta, qwerty. Todo porque nos resulta imposible acordarnos de cada una de las contraseñas de las 90 cuentas online que de media poseemos, aunque muchas las tengamos abandonadas, como la de esa tienda virtual en la que se registró para comprar una oferta, pero en la que nunca más volvió a entrar.


LAS CONTRASEÑAS SON EL 80% DE LAS BRECHAS DE SEGURIDAD POR DONDE NOS ATACAN LOS PIRATAS INFORMÁTICOS


Maldita contraseña

No se sienta simplón o poco sofisticado a la hora de crear esa clave indestructible. Aunque está mal eso de “mal de muchos, consuelo de tontos” hace 10 años Mat Honan, un especialista de la revista tecnológica norteamericana Wired, salía en portada con este reportaje: “Mata la contraseña”. Ahí explicaba cómo unos hackers consiguieron sus claves y destruyeron su vida digital. Y eso que él era un experto en tecnología. Sus contraseñas eran robustas, nada que ver con las nuestras, pero cuando los hackers consiguieron una, se hicieron con todas las demás de sus dispositivos. Además, con la que consiguieron de Apple, borraron el contenido de su iPhone, iPad y MacBook. Se quedó sin sus fotos. Las contraseñas son el 80% de las brechas de seguridad por donde nos atacan los piratas informáticos. Así que, si los ladrones las conocen, abrirán la cerradura de nuestra vida digital.


EN 2013 GRANDES MULTINACIONALES DE LA TECNOLOGÍA COMO GOOGLE, APPLE O MICROSOFT FORMARON UNA ALIANZA DENOMINADA FIDO CON EL FIN DE DESTERRAR LAS CONTRASEÑAS


Poco después, en 2013 grandes multinacionales de la tecnología como Google, Apple o Microsoft formaron una alianza denominada FIDO con el fin de desterrar las contraseñas. A partir de entonces algunos medios que se hacen eco de ese propósito siguen titulando: “¡Adiós a las contraseñas!”. Al nuestro le hemos añadido las interrogaciones porque no lo vemos tan claro… “Esto lo llevan diciendo desde hace varios años. La tecnología existe, pero no se ha implantado de forma mayoritaria”, nos confirma Enrique Serrano, fundador y CEO (director general) de Hackrocks, plataforma de formación de ciberseguridad.

¿Cómo saber quién es realmente?

La autenticación (no se le ocurra decir autentificación) es confirmar si la persona que quiere entrar en la web del banco, o de una empresa, es realmente quien dice ser. Hay tres formas: “por algo conocido”, (la contraseña) “algo que posee” (su teléfono, una tarjeta, etc.) o “algo que forma parte de usted” (su huella dactilar, el iris, incluso la voz). El doble factor de autenticación es cuando se combinan dos de las tres condiciones para permitirte la entrada a ese sistema. Conforme se van sumando estas comprobaciones se llama autenticación de doble o incluso de triple factor. Abreviadamente 2FA o 3FA. Por ejemplo, cuando sacamos dinero del cajero es doble factor: algo que tengo (tarjeta) y algo que sé (número PIN). Otros añaden un cuarto factor de autenticación: la geolocalización (dónde está). Por ejemplo, a mi banco no le cuadraría que yo entre con mis claves desde Rusia si a la vez me tiene ubicado a través del móvil en España.

En FIDO, señala Serrano “defienden una autenticación sin contraseña (“lo que tú sabes”) sino con lo que tienes (teléfono, por ejemplo) o lo que forma parte de ti, como el sistema biométrico. Consideran que esto ya es suficientemente seguro”. Ahora bien, una huella dactilar se puede robar. Los dispositivos deben guardar esa imagen de la huella para su comprobación pero en algunos casos no lo hacen de manera cifrada. Si un ciberdelincuente accede a esa imagen, ya tiene nuestra huella. Un robo conocido de imágenes dactilares (pocas instituciones admiten haber sido ciberatacadas) ocurrió a finales de 2014 en Estados Unidos donde a 5,6 millones de funcionarios les robaron la imagen de sus huellas. Aquí es donde Serrano lanza otro problema: “Si te roban una contraseña la cambias y se acabó el problema. Pero si te roban una huella dactilar no puedes modificarla.” Además, en Europa se añade otro inconveniente: ¿Cómo se almacenan esos datos biométricos? La normativa europea de protección de este tipo de información es muy estricta”.


LA AUTENTICACIÓN (NO SE LE OCURRA DECIR AUTENTIFICACIÓN) ES CONFIRMAR SI LA PERSONA QUE QUIERE ENTRAR EN LA WEB DEL BANCO, O DE UNA EMPRESA, ES REALMENTE QUIEN DICE SER


Uso generalizado

Los estándares que propugna la alianza FIDO es que el desbloqueo del móvil a través del PIN sea también una forma de entrada. Puesto que si tienes el teléfono y conoces su clave para hacerlo operativo ya es suficiente para autenticarte. ¿Pero qué pasa si roban el móvil? Los datos para iniciar sesión se sincronizan en la nube, en la cuenta de Google, por ejemplo. Pero como destaca Serrano se trata “de una cuenta que está protegida por un usuario y una contraseña. Es decir, las contraseñas siguen siendo necesarias”.

“El problema es -continúa Serrano- que siempre estamos en la balanza de seguridad versus comodidad. Normalmente cuanto más cómodo es algo, más inseguro es y viceversa”. La tecnología que fomenta FIDO (factores biométricos, número PIN…) está de sobra desarrollada; sin embargo, aún no se ha convertido en un estándar único de entrada, su principal pretensión. Estamos de acuerdo en lo engorrosas que son las contraseñas, pero son otro factor más de seguridad. ¿Asumiría el coste de decirles adiós definitivamente?

Un estudio de la empresa WP Engine entre 10 millones de contraseñas señala que la más común es 123456. Nos resulta imposible acordarnos de cada una de las contraseñas que tenemos
El Notariado posee el Esquema Nacional de Seguridad
Es un certificado que reconoce la seguridad de todos los sistemas, servicios, procesos, bases de datos, sedes, plataformas y portales del Notariado. También que la información en su poder circula por canales seguros. Este sello lo tienen en la administración pública la Policía, la Guardia Civil y la Seguridad Social. El sello ENS está regulado en el Real Decreto 3/2010, actualizado en mayo de este año y depende del Ministerio de Asuntos Económicos y Transformación Digital. Es un reconocimiento al trabajo de la Agencia Notarial de Certificación (Ancert). Solo en 2020 la plataforma de servicios telemáticos del Notariado envió 8 millones de copias electrónicas de documentos a las Administraciones, cerca de 2,5 millones de copias electrónicas a los registros y al catastro y cientos de miles de liquidaciones telemáticas, certificaciones o remisiones de datos a diferentes organismos públicos. El Índice Único Informatizado Notarial almacena y clasifica electrónicamente el contenido de las escrituras y de las actas públicas autorizadas por los más de 2.800 notarios. Es la segunda mayor base de datos de España solo por detrás de la Agencia Tributaria.
FIDO ALLIANCE
Es la organización abierta que quiere acabar con las contraseñas. De la misma forma que los fabricantes de móviles querían unificar la clavija de cargadores, aquí el objetivo es la autenticación. La componen los más grandes: Google, Apple, Amazon, American Express, Paypal, Visa, etc. La web tiene multitud de videos explicativos. Esta alianza unifica los estándares técnicos interoperables que facilitan la creación de inicios de sesión seguros.

«La pesadilla del siglo XXI», por Pilar Cernuda

LA @

PILAR CERNUDA,

Periodista

 

"Por si no fuera suficiente tortura, de vez en cuando aparece una notita en la que aconsejan cambiar de contraseña por razones de seguridad"

LA PESADILLA DEL SIGLO XXI

Tengo en el escritorio del ordenador una carpeta cuyo nombre no voy a revelar, en el que recojo todas las contraseñas de uso frecuente. Veintidós. Empecé con cuatro, y a este paso antes de que llegue septiembre llego a las dos docenas.
Esas cuatro primeras eran variaciones sobre la misma idea, y más o menos podía recordarlas. Hasta que amplié la lista, porque cada vez dependemos más de internet, -bancos, compras habituales on line, suscripciones a medios de comunicación, diferentes cuentas de correo electrónico, servidores para videoconferencias y para entrar en la radio, plataformas de televisión, taxis y similares, transportes, páginas web de las compañías de teléfono, electricidad, organismos oficiales …- y empezó el lío descomunal de las contraseñas. Y el lío de mi vida, que ya no es posible sin tener a mano un móvil o un ordenador que me recuerde las contraseñas que me dan acceso a todo. Absolutamente a todo.

Mejor tomarse a broma este inconmensurable follón, porque en caso contrario solo cabe enloquecer … o llorar.

He perdido la privacidad. Cada vez que compro algo en una tienda física al día siguiente me aparecen ofertas en el ordenador de cosas similares a las compradas, porque lo han apuntado esos entes que manejan internet y hurgan en lo que llaman mi “perfil”. Cada vez que me conecto a internet aparecen cantidad de elementos que se suponen que me gustan y me van a hacer caer en la tentación: libros, ropa, muebles, artículos de cocina… Ya no somos personas, sino oscuros objetos de deseo de millones de negocios que se mueven a través de las redes.

Pero no es ese el problema, sino que lo que nos quita el sueño es que para conseguir lo que queremos, conocer nuestro estado de cuentas, entrar en las tiendas en las que queremos comprar algo, saber si nos han pasado un recibo, ver una serie, comprar un billete de tren o de avión, o pedir un Uber, tenemos que rellenar la casilla de usuario, contraseña y repetir la contraseña. Sin equivocarnos, porque en caso de hacerlo hay que iniciar la operación.

Por si no fuera suficiente tortura, de vez en cuando aparece una notita en la que aconsejan cambiar de contraseña por razones de seguridad, y el técnico que te instala un nuevo router te dice lo mismo: que mantengamos la contraseña de origen, una veintena de números y letras mayúsculas y minúsculas… que encima hay que repetir y generalmente no lo consigues hasta el tercer o cuarto intento.

A veces, por desesperación, eliges lo no aconsejable, la fecha de nacimiento, o de boda, o el nombre de tu abuelo o de tu hija, la dirección de casa… porque entre la contraseña, la clave, la identificación, más lo que se le ocurra al programador de turno, la vida actual, tal como está estructurada, se ha convertido en una auténtica pesadilla.

Antes escribía notas por todas partes, pero finalmente me he enviado la lista de claves a mi correo, para tenerlas siempre a mano. Por si acaso, por si algún aficionado a “pegasus” me controla el móvil, no pongo los nombres de los sitios exactos que corresponden a las contraseñas, y tampoco pongo la contraseña completa, tengo reglas mnemotécnicas para saber cómo termina, igual que en la lista de teléfonos no pongo los nombres de personas susceptibles de ser identificadas. (Confesión: a veces no recuerdo cómo las había guardado.)

Si lo pensamos bien, aunque se supone que la tecnología nos ha facilitado el día a día, la realidad es que ha ocurrido todo lo contrario. La compra no sabe igual si la elegimos personalmente en el super; el viaje sale más redondo si vamos a una agencia que nos prepara todo desde que salimos de casa hasta que llegamos después de haber tenido unas vacaciones gloriosas; si en el banco nos atiende el señor o señora de toda la vida que conoce nuestros problemas, o si vamos a un centro comercial en el que están las tiendas de ropa que nos gustan y podemos probarnos a ver cómo nos sientan unos pantalones y tocar la tela. Y encima, nadie nos mete prisa porque necesitamos una contraseña.

Cuentan que las grandes empresas que manejan internet dedican un porcentaje altísimo de su presupuesto a la seguridad on line y que uno de los departamentos a los que dedican más esfuerzo es el que investiga un método que elimine para siempre las claves, contraseñas, pins y huella dactilar y que sea total y absolutamente seguro.

Aunque nada es total y absolutamente seguro, roguemos encarecidamente a los grandes expertos y a los hackers -que son los que más saben- que se pongan cuanto antes a la tarea de buscar una fórmula que borre las contraseñas para siempre. Quienes lo consigan merecerán el cielo eterno.