“Turismo vintage”, por Carmelo Encinas

LA @

CARMELO ENCINAS,

periodista. Asesor editorial de 20 minutos

"Desde Madrid y echándole un montón de horas se podía llegar a Santander en un día; para ir a Galicia o al sur de Andalucía había que hacerlo en dos etapas"

TURISMO VINTAGE

Aquello era emocionante. Un mes antes ya andábamos nerviosos dándole vueltas al viaje del verano, una salida en coche de no más de diez días en que recorríamos alguna zona vistosa de la geografía ibérica. Era un turismo austero, tanto que no recuerdo haber dormido nunca en un hotel con estrellas. Íbamos de pensión en pensión o buscábamos habitaciones de alquiler en domicilios privados, una fórmula muy similar a los actuales apartamentos turísticos que, a falta de internet, se publicitaban entonces por el boca a boca. Lo de los restaurantes de mantel también nos estaba vetado, nuestras posibilidades económicas eran limitadas y bastante hacían mis padres con enseñarnos España cuando la inmensa mayoría de los chavales de entonces lo más que viajaban era al pueblo de sus progenitores. Es verdad que cómodo no era; las cuatro plazas de aquel cochecillo comprado a plazos apenas daban para encajar las piernas, pero aguantábamos estoicamente con la nariz pegada a la ventanilla fascinados por el paisaje intentando superar en cada curva nuestra capacidad de asombro. Aquel vehículo no disponía de maletero alguno, viajábamos como los caracoles, despacio y con la casa encima. Una sola maleta para los cuatro que mi madre lograba que pareciera el bolso de Mary Poppins; una mesa plegable, unas sillas de aluminio y un infiernillo de camping gas para cocinar sopas de sobre o calentar alguna cosa. Desde Madrid y echándole un montón de horas se podía llegar a Santander en un día; para ir a Galicia o al sur de Andalucía había que hacerlo en dos etapas. De esa guisa recorrimos, verano tras verano, la piel de toro de forma y manera que al cumplir los quince años era, con diferencia, el chico más viajado de mi clase. En esos años fuimos viendo cómo el turismo en España iba creciendo lenta pero inexorablemente allí donde la hostelería y la infraestructura viaria empezaban a ofertar algún confort al visitante extranjero. Eso ya ocurría en regiones como Cantabria o ciudades como San Sebastián, destinos vacacionales de la aristocracia y la alta burguesía desde finales del siglo XIX. A principios del siglo XX, la irrupción del automóvil y el asfaltado de carreteras contribuyeron a hacer algo más accesibles y, por tanto, atractivos nuevos lugares potencialmente visitables. En 1928 se creó el Patronato Nacional de Turismo, con la declarada intención de abrirnos al mundo y mostrar nuestro rico patrimonio-artístico y natural, pero la Guerra Civil no ayudó mucho a esa causa, y la España pobre y hambrienta de la postguerra, así como el bloqueo internacional redujeron casi a cero el gancho de nuestro país para los foráneos. Eso empezó a cambiar en los años 60 cuando Manuel Fraga Iribarne llegó al Ministerio de Información y Turismo con la decidida intención de fomentar la actividad turística en distintas zonas de España aprovechando la pujanza de una clase media que el desarrollismo había originado. Se apostó por el turismo exterior a pesar de los temores del franquismo a que costumbres europeas tan aberrantes como el bikini, que dejaba a la vista el excitante ombligo, o el amor libre, contaminaran de amoralidad la “reserva espiritual del continente”. Acuñaron aquel slogan del “Spain is different” para vender las playas del Mediterráneo, la piel morena, el folclore y la gastronomía de un país que, en efecto, era diferente, aunque no siempre para bien. El caso es que funcionó; en un tiempo récord pasamos de agasajar al turista un millón, que casualmente siempre era una señorita físicamente agraciada, a los 20 millones de los años 70. Desde aquel entonces el crecimiento fue exponencial al punto de que, en el 2019, año previo a la pandemia, España recibió casi 83 millones de visitantes convirtiéndose en la tercera potencia turística mundial después de los Estados Unidos y a punto de alcanzar a nuestra vecina Francia. Ningún sector productivo ha ponderado tanto en la economía nacional como este de la hostelería, que aporta al PIB español tres veces más que el de la automoción y superando incluso al de la construcción. El turismo es nuestro petróleo, la mayor fuente de divisas y el que más empleo absorbe; se calcula que por cada millón de euros la actividad hostelera genera casi una veintena de puestos de trabajo. El éxito es de tal naturaleza que en lugares tan emblemáticos como Barcelona o las Islas Baleares se han planteado el imponer limitaciones para impedir que la masificación dificulte la vida de los residentes o que la congestión les haga perder atractivo. La pandemia frenó en seco esta locomotora de nuestro sistema productivo poniendo blanco sobre negro sus debilidades y dependencias. No parece muy lógico que un país que consigue atraer a semejante volumen de visitantes no disponga de una estructura propia que garantice el movimiento de viajeros. Los grandes operadores turísticos son extranjeros y otro tanto ocurre con las compañías aéreas de bajo coste que trasladan más turistas a los aeropuertos españoles. El turismo de sol y playa está sobreexplotado; en cambio en el cultural, gastronómico o de naturaleza queda mucho por hacer y, además, de ser menos estacional, atrae a un tipo de visitante de calidad y en general con mayores recursos. Lo mejor de aquel turismo vintage de mi infancia fue que me inculcó una cultura viajera que alimenté con el paso del tiempo. He recorrido medio mundo y visitado los lugares más bellos y exóticos del planeta. Esa experiencia me permite asegurar que ningún país del mundo entiende mejor la forma de vivir ni reúne tantos y tan diversos atractivos como España. Ya solo nos falta quererla y cuidarla un poco más.

¿Adiós a las contraseñas?

LA @

¿ADIÓS A LAS CONTRASEÑAS?

Son una de nuestras informaciones más secretas. Franquean el acceso al correo electrónico, cuentas bancarias o webs de compras…pero, generalmente, son frágiles. Vulnerando las contraseñas nos llegan el 80% de los ataques a nuestra vida digital. Así que, si acabamos con ellas, adiós a los riesgos. ¿Así de fácil? Eso opinan varios gigantes tecnológicos que llevan anunciando su fin para sustituirlas por otros sistemas: desde la clave en el teléfono móvil a los rasgos biométricos como la huella dactilar. ¿Se trata de la solución final? Hay dudas. Por si acaso, aunque frágil, no olvide la suya.
GABRIEL CRUZ,

“Mi contraseña… ¿cómo era? 6, 5, 4, 2, 1. ¿La fecha de nacimiento de mi hijo? No, esa era para entrar en la web del banco. ¿La del correo electrónico era con una ñ final? ¿mi aniversario de boda? ¿o era qwerty? (las teclas de la primera línea del teclado). Me dice que es errónea… Lo mismo era para Twitter… Revisaré la libreta donde están apuntadas y que dejo en el primer cajón de la mesa”. Algunos pensarán que es una barbaridad: “Es como dejar al lado de una caja fuerte un papel con la combinación apuntada. ¡Además de poner esas contraseñas tan fáciles!”

Sin embargo, la mayoría se verá reflejada en mi torpe supervivencia entre códigos secretos. De hecho, la estadística me da la razón. Así, un estudio de la empresa WP Engine entre 10 millones de contraseñas usadas por personas como usted y yo señalaba que la más común es 123456, la segunda: password (contraseña en inglés. El estudio fue entre perfiles anglosajones), la tercera: 12345678 y la cuarta, qwerty. Todo porque nos resulta imposible acordarnos de cada una de las contraseñas de las 90 cuentas online que de media poseemos, aunque muchas las tengamos abandonadas, como la de esa tienda virtual en la que se registró para comprar una oferta, pero en la que nunca más volvió a entrar.


LAS CONTRASEÑAS SON EL 80% DE LAS BRECHAS DE SEGURIDAD POR DONDE NOS ATACAN LOS PIRATAS INFORMÁTICOS


Maldita contraseña

No se sienta simplón o poco sofisticado a la hora de crear esa clave indestructible. Aunque está mal eso de “mal de muchos, consuelo de tontos” hace 10 años Mat Honan, un especialista de la revista tecnológica norteamericana Wired, salía en portada con este reportaje: “Mata la contraseña”. Ahí explicaba cómo unos hackers consiguieron sus claves y destruyeron su vida digital. Y eso que él era un experto en tecnología. Sus contraseñas eran robustas, nada que ver con las nuestras, pero cuando los hackers consiguieron una, se hicieron con todas las demás de sus dispositivos. Además, con la que consiguieron de Apple, borraron el contenido de su iPhone, iPad y MacBook. Se quedó sin sus fotos. Las contraseñas son el 80% de las brechas de seguridad por donde nos atacan los piratas informáticos. Así que, si los ladrones las conocen, abrirán la cerradura de nuestra vida digital.


EN 2013 GRANDES MULTINACIONALES DE LA TECNOLOGÍA COMO GOOGLE, APPLE O MICROSOFT FORMARON UNA ALIANZA DENOMINADA FIDO CON EL FIN DE DESTERRAR LAS CONTRASEÑAS


Poco después, en 2013 grandes multinacionales de la tecnología como Google, Apple o Microsoft formaron una alianza denominada FIDO con el fin de desterrar las contraseñas. A partir de entonces algunos medios que se hacen eco de ese propósito siguen titulando: “¡Adiós a las contraseñas!”. Al nuestro le hemos añadido las interrogaciones porque no lo vemos tan claro… “Esto lo llevan diciendo desde hace varios años. La tecnología existe, pero no se ha implantado de forma mayoritaria”, nos confirma Enrique Serrano, fundador y CEO (director general) de Hackrocks, plataforma de formación de ciberseguridad.

¿Cómo saber quién es realmente?

La autenticación (no se le ocurra decir autentificación) es confirmar si la persona que quiere entrar en la web del banco, o de una empresa, es realmente quien dice ser. Hay tres formas: “por algo conocido”, (la contraseña) “algo que posee” (su teléfono, una tarjeta, etc.) o “algo que forma parte de usted” (su huella dactilar, el iris, incluso la voz). El doble factor de autenticación es cuando se combinan dos de las tres condiciones para permitirte la entrada a ese sistema. Conforme se van sumando estas comprobaciones se llama autenticación de doble o incluso de triple factor. Abreviadamente 2FA o 3FA. Por ejemplo, cuando sacamos dinero del cajero es doble factor: algo que tengo (tarjeta) y algo que sé (número PIN). Otros añaden un cuarto factor de autenticación: la geolocalización (dónde está). Por ejemplo, a mi banco no le cuadraría que yo entre con mis claves desde Rusia si a la vez me tiene ubicado a través del móvil en España.

En FIDO, señala Serrano “defienden una autenticación sin contraseña (“lo que tú sabes”) sino con lo que tienes (teléfono, por ejemplo) o lo que forma parte de ti, como el sistema biométrico. Consideran que esto ya es suficientemente seguro”. Ahora bien, una huella dactilar se puede robar. Los dispositivos deben guardar esa imagen de la huella para su comprobación pero en algunos casos no lo hacen de manera cifrada. Si un ciberdelincuente accede a esa imagen, ya tiene nuestra huella. Un robo conocido de imágenes dactilares (pocas instituciones admiten haber sido ciberatacadas) ocurrió a finales de 2014 en Estados Unidos donde a 5,6 millones de funcionarios les robaron la imagen de sus huellas. Aquí es donde Serrano lanza otro problema: “Si te roban una contraseña la cambias y se acabó el problema. Pero si te roban una huella dactilar no puedes modificarla.” Además, en Europa se añade otro inconveniente: ¿Cómo se almacenan esos datos biométricos? La normativa europea de protección de este tipo de información es muy estricta”.


LA AUTENTICACIÓN (NO SE LE OCURRA DECIR AUTENTIFICACIÓN) ES CONFIRMAR SI LA PERSONA QUE QUIERE ENTRAR EN LA WEB DEL BANCO, O DE UNA EMPRESA, ES REALMENTE QUIEN DICE SER


Uso generalizado

Los estándares que propugna la alianza FIDO es que el desbloqueo del móvil a través del PIN sea también una forma de entrada. Puesto que si tienes el teléfono y conoces su clave para hacerlo operativo ya es suficiente para autenticarte. ¿Pero qué pasa si roban el móvil? Los datos para iniciar sesión se sincronizan en la nube, en la cuenta de Google, por ejemplo. Pero como destaca Serrano se trata “de una cuenta que está protegida por un usuario y una contraseña. Es decir, las contraseñas siguen siendo necesarias”.

“El problema es -continúa Serrano- que siempre estamos en la balanza de seguridad versus comodidad. Normalmente cuanto más cómodo es algo, más inseguro es y viceversa”. La tecnología que fomenta FIDO (factores biométricos, número PIN…) está de sobra desarrollada; sin embargo, aún no se ha convertido en un estándar único de entrada, su principal pretensión. Estamos de acuerdo en lo engorrosas que son las contraseñas, pero son otro factor más de seguridad. ¿Asumiría el coste de decirles adiós definitivamente?

Un estudio de la empresa WP Engine entre 10 millones de contraseñas señala que la más común es 123456. Nos resulta imposible acordarnos de cada una de las contraseñas que tenemos
El Notariado posee el Esquema Nacional de Seguridad
Es un certificado que reconoce la seguridad de todos los sistemas, servicios, procesos, bases de datos, sedes, plataformas y portales del Notariado. También que la información en su poder circula por canales seguros. Este sello lo tienen en la administración pública la Policía, la Guardia Civil y la Seguridad Social. El sello ENS está regulado en el Real Decreto 3/2010, actualizado en mayo de este año y depende del Ministerio de Asuntos Económicos y Transformación Digital. Es un reconocimiento al trabajo de la Agencia Notarial de Certificación (Ancert). Solo en 2020 la plataforma de servicios telemáticos del Notariado envió 8 millones de copias electrónicas de documentos a las Administraciones, cerca de 2,5 millones de copias electrónicas a los registros y al catastro y cientos de miles de liquidaciones telemáticas, certificaciones o remisiones de datos a diferentes organismos públicos. El Índice Único Informatizado Notarial almacena y clasifica electrónicamente el contenido de las escrituras y de las actas públicas autorizadas por los más de 2.800 notarios. Es la segunda mayor base de datos de España solo por detrás de la Agencia Tributaria.
FIDO ALLIANCE
Es la organización abierta que quiere acabar con las contraseñas. De la misma forma que los fabricantes de móviles querían unificar la clavija de cargadores, aquí el objetivo es la autenticación. La componen los más grandes: Google, Apple, Amazon, American Express, Paypal, Visa, etc. La web tiene multitud de videos explicativos. Esta alianza unifica los estándares técnicos interoperables que facilitan la creación de inicios de sesión seguros.

«La pesadilla del siglo XXI», por Pilar Cernuda

LA @

PILAR CERNUDA,

Periodista

 

"Por si no fuera suficiente tortura, de vez en cuando aparece una notita en la que aconsejan cambiar de contraseña por razones de seguridad"

LA PESADILLA DEL SIGLO XXI

Tengo en el escritorio del ordenador una carpeta cuyo nombre no voy a revelar, en el que recojo todas las contraseñas de uso frecuente. Veintidós. Empecé con cuatro, y a este paso antes de que llegue septiembre llego a las dos docenas.
Esas cuatro primeras eran variaciones sobre la misma idea, y más o menos podía recordarlas. Hasta que amplié la lista, porque cada vez dependemos más de internet, -bancos, compras habituales on line, suscripciones a medios de comunicación, diferentes cuentas de correo electrónico, servidores para videoconferencias y para entrar en la radio, plataformas de televisión, taxis y similares, transportes, páginas web de las compañías de teléfono, electricidad, organismos oficiales …- y empezó el lío descomunal de las contraseñas. Y el lío de mi vida, que ya no es posible sin tener a mano un móvil o un ordenador que me recuerde las contraseñas que me dan acceso a todo. Absolutamente a todo.

Mejor tomarse a broma este inconmensurable follón, porque en caso contrario solo cabe enloquecer … o llorar.

He perdido la privacidad. Cada vez que compro algo en una tienda física al día siguiente me aparecen ofertas en el ordenador de cosas similares a las compradas, porque lo han apuntado esos entes que manejan internet y hurgan en lo que llaman mi “perfil”. Cada vez que me conecto a internet aparecen cantidad de elementos que se suponen que me gustan y me van a hacer caer en la tentación: libros, ropa, muebles, artículos de cocina… Ya no somos personas, sino oscuros objetos de deseo de millones de negocios que se mueven a través de las redes.

Pero no es ese el problema, sino que lo que nos quita el sueño es que para conseguir lo que queremos, conocer nuestro estado de cuentas, entrar en las tiendas en las que queremos comprar algo, saber si nos han pasado un recibo, ver una serie, comprar un billete de tren o de avión, o pedir un Uber, tenemos que rellenar la casilla de usuario, contraseña y repetir la contraseña. Sin equivocarnos, porque en caso de hacerlo hay que iniciar la operación.

Por si no fuera suficiente tortura, de vez en cuando aparece una notita en la que aconsejan cambiar de contraseña por razones de seguridad, y el técnico que te instala un nuevo router te dice lo mismo: que mantengamos la contraseña de origen, una veintena de números y letras mayúsculas y minúsculas… que encima hay que repetir y generalmente no lo consigues hasta el tercer o cuarto intento.

A veces, por desesperación, eliges lo no aconsejable, la fecha de nacimiento, o de boda, o el nombre de tu abuelo o de tu hija, la dirección de casa… porque entre la contraseña, la clave, la identificación, más lo que se le ocurra al programador de turno, la vida actual, tal como está estructurada, se ha convertido en una auténtica pesadilla.

Antes escribía notas por todas partes, pero finalmente me he enviado la lista de claves a mi correo, para tenerlas siempre a mano. Por si acaso, por si algún aficionado a “pegasus” me controla el móvil, no pongo los nombres de los sitios exactos que corresponden a las contraseñas, y tampoco pongo la contraseña completa, tengo reglas mnemotécnicas para saber cómo termina, igual que en la lista de teléfonos no pongo los nombres de personas susceptibles de ser identificadas. (Confesión: a veces no recuerdo cómo las había guardado.)

Si lo pensamos bien, aunque se supone que la tecnología nos ha facilitado el día a día, la realidad es que ha ocurrido todo lo contrario. La compra no sabe igual si la elegimos personalmente en el super; el viaje sale más redondo si vamos a una agencia que nos prepara todo desde que salimos de casa hasta que llegamos después de haber tenido unas vacaciones gloriosas; si en el banco nos atiende el señor o señora de toda la vida que conoce nuestros problemas, o si vamos a un centro comercial en el que están las tiendas de ropa que nos gustan y podemos probarnos a ver cómo nos sientan unos pantalones y tocar la tela. Y encima, nadie nos mete prisa porque necesitamos una contraseña.

Cuentan que las grandes empresas que manejan internet dedican un porcentaje altísimo de su presupuesto a la seguridad on line y que uno de los departamentos a los que dedican más esfuerzo es el que investiga un método que elimine para siempre las claves, contraseñas, pins y huella dactilar y que sea total y absolutamente seguro.

Aunque nada es total y absolutamente seguro, roguemos encarecidamente a los grandes expertos y a los hackers -que son los que más saben- que se pongan cuanto antes a la tarea de buscar una fórmula que borre las contraseñas para siempre. Quienes lo consigan merecerán el cielo eterno.

¡Socorro! Tengo «tecnoestrés»

LA @

Cada pocos minutos chequeamos el teléfono para que nada se nos escape.

¡Socorro! Tengo "tecnoestrés"

Se acaba de levantar y enciende el móvil. Usted mismo ha dado el pistoletazo de salida de un día frenético. Sin tan siquiera pisar la calle, ya está pendiente de los mensajes y notificaciones que suenan como timbres. En el trabajo, va rezagado con el dominio del nuevo programa que le acaban de instalar y cuando llega a casa deseoso de ver esa película que le desconecte, le aparece un mensaje en el televisor que le pide actualizar. Pare. Póngase a leer este reportaje antes de suspirar: no llego.

GABRIEL CRUZ,

Periodista

Fue un encantamiento. Las nuevas tecnologías nos sedujeron con sus posibilidades: comunicarnos con quien sea en cualquier parte del mundo, estar informado al instante, pasar de ser un anónimo ciudadano a otro famoso con miles de seguidores que nos hacen más felices al marcarnos con un corazoncito en las redes sociales. Entonces el hechizo nos atrapó.

Cada pocos minutos chequeamos el teléfono para que nada se nos escape. En el trabajo cada cierto tiempo debemos adaptarnos a un nuevo programa, y en casa ese novedoso electrodoméstico con funciones que no usaremos nunca nos demanda atención para explotar todas sus posibilidades. Un hechizo al que los expertos en salud laboral le pusieron nombre: tecnoestrés.

Si ya fue identificado en 1984 cuando ni siquiera había móviles ni internet, imagínese como estaremos ahora. Lo definió el psiquiatra estadounidense Craig Brod como «una enfermedad de adaptación causada por la falta de habilidad para tratar con las nuevas tecnologías del ordenador de manera saludable». El concepto se ha extendido y como señala el Instituto Nacional de Seguridad y Salud del Ministerio de Trabajo: “el tecnoestrés abarca los efectos psicosociales negativos del uso de las Tecnologías de la Información y la Comunicación (TIC)”. El término está aprobado por la RAE y también sus diferentes tipos, como la tecnoansiedad (rechazo ante el uso de las TIC), tecnofatiga (cansancio por el uso) y tecnoadicción (enganchado a los dispositivos tecnológicos).

Sin embargo, como señala Alicia Arenas, profesora de psicología social de la Universidad de Sevilla, este problema psicológico oficialmente no se ha considerado como un tipo de estrés porque no forma parte de las encuestas ni europeas ni nacionales sobre condiciones laborales. “Por tanto, parece que no existe”, asegura.


El tecnoestrés puede derivar en el síndrome del trabajador quemado y, de ahí, generar una baja laboral


 

Señales de alarma

En todo caso lo que existen son sondeos de investigación. En España el más reciente es de 2021, en plena pandemia. Elaborado por la consultora española Affor Health con unas 931 entrevistas y que contó con el asesoramiento de Alicia Arenas y Donatella Di Marco, del grupo de Investigación de Recursos Humanos y Organizaciones de la Universidad de Sevilla. Las preguntas versaron sobre:
-Tecnosobrecarga. Las TIC nos fuerzan a trabajar más rápido y más tiempo. Un 52% de los trabajadores aseguraban padecerla.
-Tecnoinseguiridad. Cuando creemos que podemos, por ejemplo, perder el trabajo si no nos ponemos al día en el manejo de las TIC. Según la encuesta la padecen un 29% de los empleados.
.Tecnointrusión. Al ser contactado en cualquier momento y difuminando los límites entre ocio y trabajo. Eso crea estrés. “Cuando su vida personal está siendo invadida por estas tecnologías”, apunta Arenas. Un 59% de los trabajadores lo percibe así.
-Tecnocomplejidad. Esa sensación propia de que no se posee capacidad para absorber la velocidad de actualización tecnológica. Lo padecen un 64% de los encuestados. Curiosamente, Arenas nos asegura que “hemos detectado mayor incidencia en las mujeres porque se perciben así”. En esto, Alicia Arenas, que también es investigadora del Observatorio de Salud Laboral desde la perspectiva de género, nos insiste en que “es algo subjetivo. No es algo real”. Pero el efecto real que provoca es la inseguridad.
-Tecnoincertidumbre. La tensión generada por los continuos cambios. Esto afecta a menos trabajadores, un 34%.

Si se viven estas situaciones es cuando surge el tecnoestrés y su consecuencia, la tecnofatiga. ¿Lo ha “tecnoentendido”? Perdón se me fueron las teclas, seguramente porque los periodistas seamos de los que más lo sufrimos, porque la esencia de nuestro trabajo requiere estar actualizados constantemente, al minuto…
Arenas y Di Marco trabajan en un juego de simulación para que pequeñas y medianas empresas detecten estas situaciones. Y es que el tecnoestrés puede derivar en el síndrome del trabajador quemado, y de ahí, generar una baja laboral psicológica por una depresión, por ejemplo.

Para no llegar hasta ese punto, sea realista con sus posibilidades y afronte metas que pueda alcanzar. Desactive las notificaciones de las aplicaciones que menos utilice. Márquese un horario libre al día para hacer algo que le guste y separe los objetivos en bloques de 20 minutos, centrando la atención sólo en ellos. No sea multitarea ni intente hacer varias cosas al mismo tiempo. Después levántese y descanse 5 minutos. Sobre todo, diferencie urgente de importante. No todo tiene que hacerse de forma inmediata.

Y EN TWITTER QUÉ OPINAN

Nos hemos tecnoestresado buscando trinos cibernéticos sobre el tema porque abundan muchos, sobre todo en la nueva tendencia de los “coach”. Sin embargo, los tuit de perfil más técnico son de cuentas sobre prevención laboral que tratan muchos otros temas.

@AFFORPrevencion
Consultora que realizó el último estudio de tecnoestrés en España.

@CSIFCV (sindicato de funcionarios)
¿Sabías que el #tecnoestrés es el síndrome que causa la utilización de tecnologías de forma extrema?

@Tecnoestres
Controlar la #ansiedad: consejos para conseguirlo

@SaluDigital_es
Revista online semanal de #eHealth

Web3: la última red

LA @

La web3 se refiere a la cadena de bloques, mientras que la web 3.0 es la semántica, que predice mucho mejor el sentido de nuestras búsquedas.

WEB3:

LA ÚLTIMA RED

¿Se sentía seguro porque sabía lo que era la web? Cambie el chip y adáptese de nuevo. Ya estamos en la tercera generación y a punto de sumergirnos en la cuarta. Si se siente superado por el tecnoestrés, no deje de mirar unas páginas más allá los consejos para no padecerlo.

GABRIEL CRUZ,

Decano del Colegio Notarial de Extremadura.

Vamos despacio. No queremos que sufra ansiedad. Ya lo hemos padecido nosotros por usted: documentarnos, hablar con expertos… Si quiere hacer el camino por su cuenta le advertimos: mucha de la información que circula por internet no es fiable. Algunos blogs y vídeos que “venden” las maravillas de la web3, lo que de verdad venden son criptomonedas. Muchos de esos foros tecnológicos son mercados persas en que se encuentran anuncios como “urgente: quien compre ahora se hará millonario” o “esto subirá un 697% en unos días”

¿Cómo hemos llegado hasta aquí?

Si tiene más de 40 años ha pasado por la web 1.0. ¿Se acuerda de los pitidos del módem cada vez que se conectaba? La web de los años 90 era la de la información estática. No había interacción entre el que difundía y el que la recibía. El receptor no podía comentar nada. La mayoría eran páginas informativas. Tenían la misma forma que un periódico, pero en vez de en papel, en la pantalla. Además, el contenido de la web estaba en una computadora localizada en el mismo edificio de su propietario. Entonces, no había posibilidad de enviar ficheros adjuntos en un email, las fotos eran poco comunes y no había videos.


Algunos blogs y vídeos «venden» las maravillas de la web3, pero lo que de verdad venden son criptomonedas


Menos mal que en el 2000 llegó la web 2.0, la misma en la que estamos casi todos ahora. La creación de servidores externos que la empresa contrata, eso que se llama la nube, aumentó la velocidad y la capacidad de contenido. Aparecieron los megaedificios donde están los discos duros que contienen la información. Son tan eficientes que las webs permiten compartir datos e interactuar con gran facilidad. Parecía que lo teníamos todo pero entonces… ¡Llegaron las redes sociales! Facebook, Twitter, Youtube… Si en la web 1.0 el flujo de información era en una dirección, en la 2 se puede interaccionar, pero el contenido está en manos de unos pocos: los dueños de los servidores y el propietario de las redes sociales. Usted no puede llevarse sus seguidores de Twitter a otra red porque en el fondo son clientes de Twitter, como usted. La empresa les deja usar gratis su software y almacenamiento. ¿Y qué ganan a cambio? Justo: sus datos. Para vendérselos a terceros.

Descentralizar de nuevo

En el año 2014 a este panorama viene a sumarse la web3. Con ella la idea que se busca es volver al principio, a la descentralización. Pero, en vez de que cada uno tenga el contenido de su web en su ordenador, inasumible por el coste, estará compartido mediante la cadena de bloques informáticos (blockchain en inglés) y repartido en una comunidad de ordenadores llamados nodos. Cualquiera puede montarlos en su casa con un presupuesto de 150 euros.

Algunas cifras apuntan a que pueden existir 300.000 nodos en el mundo. Como nos señala Jesus García, profesor en la UTAD Universidad de Tecnología y Arte Digital en Madrid: “Se quiere volver al principio para que la web deje de pertenecer a unos pocos y esté más repartida”. El sistema es seguro; aunque un nodo falle, la información está replicada, repetida en bloques encadenados.


Los defensores de la web3 aseguran que lo que se busca es volver al principio, a la descentralización


En teoría, todo suena muy bien. Los defensores del blockchain aseguran que es mayor la seguridad en las transacciones porque están replicadas en todos los bloques y por tanto, más vigiladas; que se garantiza el anonimato, que no se depende de grandes empresas, que tiene menor coste… El único inconveniente es que encontramos pocas aplicaciones prácticas del blockchain a día de hoy. Dos de ellas son el negocio de las NFT o de las criptomonedas, de las que hay 1.500 tipos y que, por cierto, algunos analistas aseguran que es un timo piramidal, un valor especulativo a la espera de que alguien lo compre.

La seguridad del sistema centralizado

Jordi Romero, es socio de Itnig, una cuna de empresas tecnológicas emergentes, (start-ups): “Respecto a la blockchain soy escéptico. Cuando da problemas se resuelve con un servidor. La principal diferencia es que, en el sistema centralizado, el de los servidores, uno tiene la llave del servidor y en la web3 está entre todos. No he encontrado grandes soluciones en el blockchain. Todo lo que nos rodea ya es digital: mi cuenta bancaria, las escrituras de mi casa… pero están respaldadas por la ley. Si yo tengo un problema puedo denunciarlo, estoy respaldado. Pero en el blockchain nadie responde. El servidor tiene valor porque hay alguien que tiene la llave de la base de datos y al que le puedo pedir responsabilidades”.

Los defensores del blockchain señalan que es imposible hackear su sistema porque como la información está replicada en todos los nodos, si se hackea uno el resto se daría cuenta porque la información no coincide. Es decir, habría que hackear el 51% de esos 300.000 ordenadores que participan en la cadena de bloques para ser exitoso en la empresa.

La web actual también tiene sus inconvenientes. Seguro que recuerda bien las veces en que se ha caído el servicio de empresas como Meta o WhatsApp


La web actual también tiene sus inconvenientes. Seguro que recuerda bien las veces en que se ha caído el servicio de algunas empresas


Pero en la blockchain también pasan otras cosas. Los hackers, por ejemplo, roban criptomonedas en plataformas de intercambios. Algunas cifras aseguran que el robo alcanza los 1.800 millones de euros desde 2017. Además, las transacciones aquí son más caras (unos 50 euros) y no se pueden revertir. Es decir, si se equivoca o le estafan no hay posibilidad de que le devuelvan el dinero.

Si aún no lo tiene claro, Jesús García introduce un matiz más: la diferencia entre la web3 y la web 3.0: “La web 3 es la que se refiere a la cadena de bloques mientras que la web 3.0 estrictamente hablando es la que se denomina web semántica, porque mediante la inteligencia artificial predice mucho mejor el sentido de nuestras búsquedas”. Es mucho más acertada gracias al aporte de millones de datos de usuarios.

El siguiente paso será la web 4.0 en la que ya se traspasa el marco de la pantalla con una inteligencia artificial mejorada, con un comportamiento todavía más predictivo. Por ejemplo, si su reloj inteligente detecta una subida de su ritmo cardiaco, algo propio de un infarto, alertará automáticamente al hospital más cercano. Pero si le parece vamos a dejar esto para otro artículo, cuando la web 3.0 se convierta en la penúltima red.

¿Compraría un NFT?

Los bienes muebles, los que puede mover, son fungibles o no fungibles. Los primeros se gastan con su uso, pero se reemplazan por otros iguales (el dinero, la comida). Los no fungibles no se gastan con su uso y son irrepetibles (como una obra de arte o un artículo exclusivo). Los NFT son las siglas de Non Fungible Token (un token no fungible). Un token, en inglés es una ficha como las de un coche de choque, pero en este caso no es física sino un código digital único. Cada criptomoneda de bitcoin es un token, pero fungible: puedo conseguir más. Sin embargo, un token no fungible, un NFT, es como una marca digital que identifica como único un archivo digital. Crear esa “marca” se denomina mintear. Los archivos suelen ser un dibujo o un texto convirtiéndolo en único. Aunque puede ver ese mismo archivo online gratis, da igual, hay gente que paga por ello. Por ejemplo, el primer tweet de la historia, publicado el 21 de marzo de 2006, fue «just setting up my twttr» (“solo estoy configurando mi twttr”, en español) (En el código QR lo tiene) Se vendió en bitcoins por el equivalente a 2,9 millones de dólares a @sinEstavi, un malasio que no para de presumir de que lo tiene y… que lo pone en venta. También la casa Sotheby’s subastó un pixel gris (un puntito de una pantalla) por 1,13 millones de euros. No se culpe, somos muchos los que no entendemos el arte.

Metaverso y la Web 3 no son lo mismo
En el número 132 de Escritura Pública le hablamos de ese universo de realidad virtual al que sólo se puede acceder con unas gafas y guantes especiales. Erróneamente se ha identificado al metaverso como un producto de la web 3 pero no siempre es así. La confusión está en que en el metaverso hay “mundos virtuales” construidos con tecnología blockchain, la misma que la de la web3. El punto de conexión más fuerte es que en ambos, web3 y metaverso, se manejan criptomonedas.

«Web3: el mismo perro con distinto collar», por Esther Paniagua

LA @

ESTHER PANIAGUA,

Periodista y autora especializada en tecnología

 

"El solucionismo tecnológico no nos conducirá a un futuro mejor, pero la gobernanza tecnológica sí"

Web3: el mismo perro con distinto collar

Una plataforma revolucionaria libre, descentralizada y basada en la relación entre pares, de igual a igual. ¿Les suena? Es lo que nos ofrecía internet en sus comienzos, y es lo mismo que prometen ahora los evangelizadores de la Web3. En 1989 Tim Berners-Lee democratizó la red de redes gracias a la World Wide Web: un sistema de conexión de documentos que nos permite acceder al contenido online. Ahora, los defensores de la Web3 proponen esta como la evolución natural de la web.

Parece lógico, pero no es así. La evolución de la web no es la Web3 sino la Web 3.0. El barullo de nombres no es casual: se pretende generar confusión y reemplazar la una por la otra. Sin embargo, no son lo mismo. La Web 3.0 -a la que, por claridad, llamaré «Web semántica»- es una continuación de la Web 2.0, de igual modo que esta lo es de la Web 1.0, la primera versión de la invención de Berners-Lee.

A la Web 3.0 se le llama también Web semántica porque una de sus principales características o funcionalidades es la de hacer que los recursos a los que podemos acceder online sean más legibles para las máquinas para que puedan organizar mejor la información. Eso redundaría, por ejemplo, en búsquedas más precisas, guiadas por el significado y no por el contenido textual.

La Web semántica no solo tiene una filosofía totalmente diferente a la Web3, sino que se basa en una infraestructura diferente. La primera es continuista con sus predecesoras (la Web 1.0 y la Web 2.0), y se basa un protocolo llamado HTTP que crea una red de recursos unidos mediante hipervínculos. La Web3, sin embargo, se basa en una tecnología llamada blockchain, y su foco está puesto en la resolución distribuida de problemas relacionados con la propiedad de activos.

La cadena de bloques es conocida por ser el vehículo de Bitcoin, la famosa criptodivisa. Es un sistema de consenso distribuido que permite realizar registros descentralizados con copias en millones de ordenadores en todo el mundo protegidas criptográficamente, que en teoría no se pueden atacar, ni prohibir, ni borrar. Además de guardar datos y documentos, también permite establecer reglas particulares para cada transacción. Esto tiene muchas ventajas (y algunos inconvenientes) pero desde luego no es una evolución de lo que conocemos como web, sino otra cosa diferente.

La Web3 se basa en la idea de aplicaciones descentralizadas y finanzas descentralizadas, a través de herramientas como los contratos inteligentes, las criptomonedas o cualquier otro tipo de token o unidad de valor. Por ejemplo, las NFT son una forma de monetización digital basada en tokens no fungibles, una especie de certificados digitales de autenticidad y propiedad de una obra de arte que solo existen en formato electrónico y que están validados por tecnología blockchain.

A las organizaciones que operan en esta infraestructura se las denomina DAO (del inglés Decentralized Autonomous Organisation). En una tienda DAO, el precio de todos los productos y los detalles sobre quién recibirá los ingresos, se mantienen en una cadena de bloques, y los accionistas pueden votar para cambiarlo.

Los predicadores de la Web3 proclaman que cada vez más organizaciones se convertirán en DAO, más objetos se convertirán en NFT y más tokens serán interoperables, eliminando así fricciones e intermediarios. Sin embargo, la criptoweb camina hacia lo contrario: no es libre ni abierta, dado que la mayoría de las personas no tiene recursos, medios ni conocimientos para participar, y ni siquiera entiende lo que es ni cómo funciona.

A lo anterior se suman otros problemas asociados a la Web3. La huella de carbono de blockchain es uno de ellos, y no menor. Bitcoin, por sí sola, tiene un consumo energético anual de 204 kilovatios por hora, equivalente a un país como Tailandia, según las estimaciones de Digiconomist. Se calcula que sus emisiones en 2021 podrán asociarse a alrededor de 19.000 muertes futuras. Y comprar una obra de arte NFT equivale al consumo mensual de alguien que vive en la Unión Europea (UE), según el análisis del tecnólogo y artista Memo Akten en Cryptoart.wtf.

Pero hay más. Como es bien sabido, las criptodivisas facilitan el lavado de dinero criminal, ya que permiten disociar los pagos de su fuente y convertir esas monedas en dinero para gastar, todo ello de forma anónima. Es decir, da la posibilidad a los delincuentes de ocultar el origen de los ingresos de las actividades ilícitas para que puedan cobrarlos de forma segura. La especulación, las estafas y la criminalidad en este torno es algo que no se puede obviar.

Muchos consideran que la elección de nombre ‘Web3’ responde a la intención de hacer un cambio de imagen de todo lo asociado con el mundo ‘cripto’, y critican que sus promesas de revolución se basan en un análisis superficial de los movimientos sociales, tomando ejemplos del mundo del arte y los videojuegos, que difícilmente representan cómo vive y trabaja la mayoría de la gente. «Son incapaces de ver el Estado como algo más que una patología obsesionada con la búsqueda de rentas y la vigilancia que no puede ser reformada o readaptada; que solo se puede domar o abolir», dice Evgeny Morzov en un artículo en The Crypto Syllabus.

El solucionismo tecnológico no nos conducirá a un futuro mejor, pero la gobernanza tecnológica sí. Solo creando nuevas instituciones y reglas que encaucen los avances técnicos hacia el bien común, que eviten las concentraciones de poder que ya dominan la economía digital, que pongan por delante el respeto a los derechos humanos y cuyo norte sea la creación de valor para todos los ciudadanos como sujetos, y no como objetos de consumo y mercantiles (meros datos), será posible la prosperidad compartida.

Contra el circo del odio, por Esther Paniagua

LA @

ESTHER PANIAGUA, periodista y autora especializada en tecnología

 

En muchos casos, el linchamiento público viene de grupos organizados de usuarios que actúan como trols

Contra el circo del odio

«Cómete un murciélago y muere, perra». Es uno de los mensajes de odio que la viróloga Danielle Anderson recibió tras escribir una crítica de un artículo que sugería que el SARS-CoV -2 podría haber salido de un laboratorio en China. No es, ni mucho menos, la única: alrededor de un 70% de investigadores que durante la pandemia han aparecido en medios de comunicación o en redes sociales ha experimentado consecuencias negativas: acoso online, amenazas de muerte e incluso ataques físicos. Es la conclusión de una encuesta de la revista Nature.

La historia no acaba ahí: muchas reacciones de odio tienen efectos psicológicos como angustia emocional o psicológica. El impacto llega hasta el punto de llevarles a rechazar nuevas intervenciones en medios o de abandonar las redes sociales. Autocensura o, directamente, abandono del debate público cuando más se les necesita. Es algo que no podemos permitirnos.

La exposición pública siempre conlleva, mal que nos pese, cierto riesgo de ataque, que ha aumentado en la era conectada. En un momento en el que la ciencia ha tomado más protagonismo en el debate público, sus representantes tienen más visibilidad en los medios y, por tanto, están más expuestos. También sienten la responsabilidad de comunicar y de colaborar con los periodistas en la verificación de hechos para refutar bulos y contrarrestar la otra pandemia: la de la desinformación.

Es una labor imprescindible y menospreciada. También se politiza, y se usa como arma de guerra entre bandos. En redes sociales, son víctimas del etiquetado rápido y el escarnio. En muchos casos, el linchamiento público viene de grupos organizados de usuarios que actúan como trols: antivacunas, conspiracionistas o partidarios de uno u otro líder o partido político. Les bombardean con amenazas e intentan desacreditarles, difamarles o amedrentarles.

La bilis sale en las redes y parece que no hay nada ni nadie que la pare. Ni siquiera quienes tienen el mando. Varios científicos consultados por Nature enviaron ejemplos a Twitter de los tuits abusivos que estaban recibiendo (incluidas imágenes de cadáveres ahorcados) y la plataforma respondió que estos no violaban sus términos de servicio. Si bien Twitter ha facilitado cierto control a cada persona sobre quién responde a sus mensajes, y cuenta con tecnologías para detectar el lenguaje abusivo, es claramente insuficiente. Además, sus sistemas automatizados son fáciles de evadir.

De Facebook (Meta) ya ni hablamos: la empresa reconoce que «solo puede actuar en menos del 5% de los casos de odio y menos de un 1% de los casos de violencia e incitación a la violencia» que se dan en la plataforma, según documentos internos filtrados por la confidente Francis Haugen. En ellos se advierte: «La desinformación, la toxicidad, y el contenido violento son extraordinariamente prevalentes entre los contenidos que se vuelven a compartir” (los ‘reshares’).

El impacto va mucho más allá del mundo académico. “Tenemos evidencia proveniente de múltiples fuentes de que el discurso de odio, el discurso político divisivo y la desinformación en todas las aplicaciones de Facebook están afectando a sociedades de todo el mundo», dice otro de los documentos filtrados. En efecto, el diseño de estas plataformas amplifica el discurso de odio. Están pensadas para enganchar y recompensan lo viral, pero además permiten el anonimato: el cóctel perfecto. Mucha gente se refugia en esa anonimidad online para decir y hacer cosas que normalmente no haría sin tener que rendir cuentas por ello. Ello se asocia a una proliferación online del comportamiento antisocial y de la violencia gratuita.

Como bien dijo Haugen, los gigantes de internet “están pagando sus ganancias con nuestra seguridad”, anteponiéndolas al bienestar de las personas. Ello es inadmisible, y requiere de una respuesta contundente. El «yo lo paro y no paso» es necesario pero no suficiente. La solución no puede ser, como hasta ahora, poner toda la carga en el lado de los usuarios: desde tratar de ignorar el acoso hasta filtrar y bloquear a los trols o denunciarlos. Es un trabajo inasumible si cada día recibes decenas de amenazas de muerte.

¿Qué hacer? En primer lugar, hay que cambiar los incentivos y forzar al cambio del modelo de negocio de las grandes tecnológicas. Una forma de hacerlo es prohibir la publicidad personalizada y el comercio de datos personales. Es algo que exigen voces como Shoshana Zuboff o Carissa Véliz, y yo misma en Error 404. Un modelo económico legítimo no puede sustentarse en la violación de derechos humanos. En el pasado, economías enteras se basaban en el tráfico de esclavos y eso no fue una razón para no abolir la esclavitud.

También es vital penalizar el diseño adictivo de las aplicaciones. Lo anterior ayudaría, pero no es suficiente, porque incluso si el modelo de negocio cambia pueden seguir teniendo interés en mantener en ellas a las personas la mayor cantidad de tiempo posible, a toda costa.

Hay otras acciones prioritarias, como permitir de forma efectiva y sencilla la portabilidad de datos, contenido y contactos de una plataforma a otra; o como obligar a las grandes empresas digitales a contar con un número suficiente de humanos para responder de forma efectiva a las denuncias de abuso y centralizar dichas denuncias.

Todo esto no será posible desde un solo país. Requiere de una institución supranacional que lo gobierne. Pero además necesitamos poner a la educación en su sitio, especialmente en civismo, ruptura de estereotipos y alfabetización digital. No podemos obviar que buena parte del problema reside en sus deficiencias. Abordarlas fortalecerá cualquier sociedad, no solo en lo digital. Como dijo Confucio: «La educación genera confianza. La confianza genera esperanza. La esperanza genera paz».

Científicos amenazados

LA @

Científicos amenazados

Los tiempos en que se castigaba con la hoguera a la gente de ciencia pasaron, pero siglos después, aún reviven rescoldos de esa ignorancia tan nociva. Lo hacen en uno de los mayores avances tecnológicos: internet. Científicos que han ayudado a entender la pandemia han sido atacados por grupos de conspiranoicos hasta el punto que han tenido que suprimir o reducir sus apariciones públicas. ¿Quién se esconde detrás de ellos?
GABRIEL CRUZ

@Gabrielcruztv

“El sueño de la razón produce monstruos” nos advertía Goya en uno de sus grabados sobre el peligro de la ignorancia. Dos siglos después la seguimos sufriendo. Los conspiranoicos han encontrado en el covid-19 su particular peste medieval y en internet el espacio donde propagar los ataques. Si no, ¿cómo explicar las amenazas de muerte a Christian Drosten, virólogo alemán que asesoraba a la canciller Merkel contra la pandemia , algo así como el Fernando Simón alemán? Mientras en Bélgica, Jürgen Conings, un exmilitar, aseguraba que mataría a Marc Van Ranst, virólogo de referencia en su país que tuvo que estar escondido junto a familia durante tres semanas . ¿Era una fanfarronada? No, Conings era instructor militar de tiro y estuvo fugado con un lanzador de cohetes y una ametralladora. Un mes después le localizaron en un bosque: se había suicidado.

No son casos excepcionales. Un artículo de la revista Nature realizó una encuesta a 321 científicos que habían hablado públicamente sobre la covid-19. Señaló que el 60 % recibió algún tipo de amenaza de las que un 15% eran de muerte y un 22% de agresiones físicas o sexuales. El resultado era de esperar: dos terceras partes de los que las sufrieron redujeron sus apariciones públicas.

Españoles amenazados

Los investigadores del estudio de “Nature” eran de Australia, Reino Unido, Alemania, Canadá, Taiwán y Nueva Zelanda. De científicos españoles no se recogieron datos. Por eso contactamos con uno de los que más ha aparecido en los medios durante la pandemia: José Antonio López, virólogo, investigador y profesor de la Universidad Autónoma de Madrid. Confiesa que ha recibido “multitud de insultos de negacionistas y antivacunas pero últimamente también de algún pseudoexperto catastrofista”. “JAL” como se le conoce en todos los medios en los que hace difusión científica, se queja de que “mientras los que te atacan utilizan apodos nosotros, los que divulgamos, vamos a cara descubierta. Saben donde trabajamos, donde vivimos, etc.” Le percibo hastiado pero aguanta: “Por el momento, no pienso dejarlo seguiré humildemente trabajando como virólogo y como divulgador científico, labor en la que llevo desde hace más de treinta años”.

 


JOSÉ ANTONIO LÓPEZ, VIRÓLOGO, INVESTIGADOR Y PROFESOR DE LA UNIVERSIDAD AUTÓNOMA DE MADRID, CONFIESA QUE HA RECIBIDO MULTITUD DE INSULTOS EN LA RED

 

Hay muchos más casos. Por ejemplo Alfredo Corell, inmunólogo y catedrático de universidad, asegura “me han amenazado con matarme, que si era un mataviejas… incluso han modificado mi entrada en Wikipedia escribiendo que he sido juzgado por pedofilia”. En el caso de Amos García Rojas, presidente de la Asociación Española de Vacunología, además de los ataques por la red le increparon en la calle al grito de “asesino”, incluso se encontró con una pintada que decía: «AMOS TU ERES EL COBI». A lo que él respondió con este tuit irónico: “(…) Por la ortografía no se si me asocian a la enfermedad de la Covid-19 o me mimetizan con la mascota de los Juegos Olímpicos de Barcelona”. Al doctor César Carballo, del Hospital Ramón y Cajal de Madrid, le dijeron “vigile su espalda» o “probáis veneno en la gente». Lo que más le preocupó fue descubrir que las búsquedas en Google más numerosas sobre él fueran “César Carballo mujer” y “César Carballo hijos”, entonces fue cuando decidió denunciar las amenazas judicialmente.

Tras los ataques

Para saberlo hay que sumergirse a gran profundidad en redes sociales. Mari Luz Congosto es ingeniera informática, pero, para nuestro caso, es una “buceadora de datos”, profesora honorífica en la Universidad Carlos III y de visualización de datos en la Universidad de Madrid U-TAD.

 


A ALFREDO CORELL, INMUNÓLOGO Y CATEDRÁTICO DE UNIVERSIDAD, HAN AMENAZADO CON MATARLE Y AL DOCTOR CÉSAR CARBALLO LE DIJERON ‘VIGILE SU ESPALDA’

 

Rápidamente nos da dos claves: “Todo lo que veamos acompañados de la palabra “por la verdad” suele ser bastante mentira y en redes sociales suele haber más ruido que realidad”. Respecto a lo primero, nos encontramos movimientos conspiranoicos como “médicos por la verdad”, “psicólogos por la verdad” entre otros muchos. Ella tampoco se ha librado de los insultos en redes. Tras analizar unos 6.000 perfiles en Twitter señala que “están muy bien organizados internacionalmente, con conexiones en Perú, Argentina, España y sobre todo en Alemania”. Desvela que algunos de sus miembros son médicos que consideran que no existe una pandemia. “Son muy agresivos porque para ellos sus ideas, aunque no lo admitan, son como una religión. Por tanto, no hay cabida al razonamiento, señala.

Respecto a cuanta gente puede estar detrás de estos movimientos, Congosto afirma que “hay grupos con canales de Telegram con hasta cien mil seguidores. Detrás de los cuales puede haber desde individuos conspiranoicos a grupos de presión a favor de la homeopatía”.

Una de sus investigaciones era saber si existían conexiones entre conspiranoicos y grupos políticos porque entonces –señala- “tendríamos un grave problema. El caso es que no detecté grandes relaciones. Sí que descubrí algún miembro de extrema derecha con simpatías hacia posturas antivacunas pero precisamente también encontré coincidencias en posturas independentistas. Es decir, los extremos conectan muy bien, porque ambos no quieren estabilidad”. Entre los casos que investigó se encontraba el perfil de Twitter del denominado “doctor Papaya”, que aseguraba falsamente ser parasitólogo. Se trataba de un negacionista de la pandemia con nueve mil seguidores. Finalmente fue detenido en 2020 Zaragoza por incitar al odio y violencia contra los políticos y sanitarios en redes sociales. “Cuando conté las conexiones de este negacionista me atacaron muchísimo. La cuestión es que siempre ha habido conspiranoicos en las redes sociales, pero a raíz del covid-19 ha sido su oportunidad de hablar sobre el mismo tema y por eso se han hecho tan visibles”, señala Congosto. No como antes que cada uno tenía su propia conspiración y el efecto quedaba disperso entre todas. Era un “cada loco con su tema” pero como advierte Casar Carballo: “a John Lennon lo mató un hombre desequilibrado mentalmente».

A quien seguir

Mariluz Congosto @congosto
Experta en redes. Sigue los hilos que le sugieren los propios internautas y que ella indaga.

@SoyMmadrigal
Marcelino Madrigal, experto informático en análisis de redes sociales, lucha contra la desinformación y conspiranoicos de todo tipo.

@cescept
Círculo Escéptico Asociación, sin ánimo de lucro, para la promoción del pensamiento racional y crítico.

Ni es sólo covid ni es sólo de ahora
Los ataques a divulgadores científicos han existido desde hace años. Lo sabe bien Miguel Mulet, catedrático en Biotecnología de la Universidad Politécnica de Valencia. Desmonta con argumentos científicos falsos mitos relacionados con la comida sana. Así en 2015 tuvo que suspender una charla en la Universidad de Córdoba (Argentina) por defender que los alimentos transgénicos no son perjudiciales para la salud. “Al comprobarse que las amenazas eran plausibles pues eran de personas totalmente identificables. Me decían que “me hacía falta plomo en la cabeza” así que me pusieron dos guardaespaldas”, nos señala Miguel. “Ahora son los antivacunas los que me insultan. Lo que hago es bloquear sus mensajes y listo. No me caliento la cabeza. Es el problema de las redes. La gente puede decir lo que quiera porque no hay filtros. Pero yo tengo un trabajo que me gusta y procuro no dedicarle a esto mucho tiempo”.
Estudio de Nature
Con el titular Ojalá te mueras (I hope you die). El estudio de la revista científica publicado en octubre de 2021 dio luz al acoso que en silencio sufrían algunos científicos por hablar sobre el covid-19.

Mayores offline

LA @

Mayores ‘OFFLINE’

Internet se ha convertido en la llave más rápida para las gestiones del día a día: hacer una inscripción, pedir una cita, consultar el saldo de la cuenta bancaria o presentar la declaración de la renta. El mundo aplaude la comodidad de no hacer colas y poder solucionar los trámites desde el salón de casa. Pero hay un sector que asiste, impotente, al proceso. Los mayores se quedan fuera de juego.

GABRIEL CRUZ

@Gabrielcruztv

Soy mayor, pero no idiota. La frase se ha convertido en un grito de guerra. Lo lanza Carlos San Juan, médico jubilado de 78 años. Asegura haber llegado a sentirse humillado al pedir ayuda en un banco y que le hablaran como si fuera idiota por no saber completar una operación. Lanzó su queja en la plataforma change.org y en apenas un par de semanas había conseguido más de 500.000 firmas respaldándole. Conscientes de las dificultades de algunas personas con la digitalización, los bancos están poniendo medidas encima de la mesa para facilitar su adaptación progresiva a las nuevas posibilidades que ofrece la diversidad de canales bancarios. Estas se suman a las múltiples iniciativas que ya están en marcha para facilitar la accesibilidad de los mayores a los servicios bancarios tanto en la red de oficinas como vía online. Y es que solo el 6,5% de los mayores de 65 años cuenta con habilidades avanzadas a la hora de utilizar internet, según datos de Eurostat. Leonor, con 72 años y ajena a redes sociales y procedimientos tecnológicos, entiende muy bien a Carlos: «me han llegado a cobrar seis euros al mes por pagar la comunidad del edificio en el que vivo en ventanilla. Me insistían en que tenía que domiciliarlo yo a través de la web, pero era incapaz. Hasta que no lo ha hecho mi hija por mí, no me ha quedado más remedio que pagar. También necesito su ayuda para hacer transferencias o coger cita para algunos trámites». Y es que los bancos son solo a punta del iceberg

 


ACTUALMENTE LA MAYOR PARTE DE LA BUROCRACIA ADMINISTRATIVA SE SOLUCIONA A TRAVÉS DE INTERNET

 

Comunicando. Actualmente la mayor parte de la burocracia administrativa se soluciona a través de internet. La pandemia ha venido a reducir la presencialidad y las pocas cosas que se pueden hacer en persona también necesitan que la cita se solicite online. Trámites obligatorios, como presentar la declaración de Hacienda, se convierten en un auténtico suplicio para los más mayores. «Soy viuda y no tengo hijos», apunta Toñi López, 79 años, «en mi casa no hay ordenadores así que el año pasado fui varias veces a pedir cita para hacer mi declaración a una de las oficinas. Cada vez que iba me insistían en que tenía que hacerlo online. ¡Pero si yo no tengo ordenador! Les decía, pero ni caso. ¿Por teléfono? pero es que no lo cogen nunca.» La solución vino de la mano de uno de sus sobrinos, pero a ella no le parece justo que tenga que depender de nadie. Estos mayores tampoco se benefician del ahorro de tiempo y la comodidad que supone poder hacer las cosas desde casa: pedir cita en el médico, hacer la compra o sacar las entradas del cine. «Entiendo que todos estos avances son imparables, pero yo no puedo seguirlos. ¿No podrían explicarnos fácilmente cómo hacerlo? Pero una persona, no una máquina, que es lo que encuentro habitualmente», dice Josefa García, 80 años. Los mayores de 65 años ya eran el 20% de la población de España en enero de 2021, según el Instituto Nacional de Estadística. La cifra seguirá creciendo y la brecha, también.

Mayores rurales. El pequeño pueblo de Tamajón, en Guadalajara, lucha por mantener vivo su cajero. Se estropeó el pasado diciembre y la entidad bancaria que lo sostiene no planea repararlo. A partir de ahora su centenar de habitantes tendrán que desplazarse al menos 20 km, simplemente, para sacar dinero. Muchos de sus mayores ya no conducen y no tienen a nadie cerca que les pueda llevar. El problema se extiende por toda España. Según datos publicados por la Asociación de Usuarios Financieros (Asufin), desde el año 2008 hasta 2021 ha descendido un 54,2% el número de oficinas bancarias y han desaparecido un 22,1% de los cajeros automáticos. La sociedad más comunicada de la historia deja aislados a los que no siguen el ritmo. ¿Cómo integrar a los mayores de 65 años en la revolución digital? «A mí tratan de enseñarme mis nietos», dice Leonor. Mientras tanto exigen que haya otras alternativas. Y su grito cada vez es más fuerte. |EP|

Notarios de ‘pueblo’

En la mayoría de los pueblos de España hay una notaría. Y en caso de no haberla en el suyo seguro que tendrá una muy cerca, porque hay casi 3.000 notarios repartidos por toda la geografía española. Lo habitual es que sean los interesados los que se desplacen al despacho notarial para hacer consultas o para la elaboración y firma de los documentos, pero, si es necesario, el notario también puede acercarse hasta el domicilio de los más mayores cuando hay problemas de movilidad o desplazamiento. En la época virtual, la cercanía también marca la diferencia en el servicio. Si quiere localizar al notario más cercano, tiene un buscador en www.notariado.org.

Notarios de ‘pueblo’

@EdadyVida es la fundación para la mejora y promoción de la calidad de vida de las personas mayores.

@65ymuchomas es el primer diario online para mayores. Cuenta con el asesoramiento de sus asociaciones más representativas.

@Jubilares es la asociación que promueve una mejora del entorno físico y social para el envejecimiento activo y con autonomía.

La ciberdelincuencia acecha a los escolares, por Margarita Sáenz-Diez

Margarita

LA @

MARGARITA SÁENZ-DÍEZ, periodista

 

A estas alturas resulta que, agazapada en mi veterano PC, acaso exista una fábrica de dinero… ¿Quién me lo iba a decir?

La ciberdelincuencia acecha a los escolares

Confieso que cuando estaba preparando este artículo he pasado por varias fases. La primera, de incredulidad. Porque… ¿para qué va a querer un sofisticado pirata informático entrar en el ordenador de un niño de primaria? Después, la del asombro, al averiguar las elevadas cifras de incidentes informáticos motivados por los hackers que se han producido últimamente en los centros educativos y universitarios.

Después, he empezado a alarmarme al comprender, como forzada navegante por el ciberespacio, los riesgos y peligros que nos acechan a los que, como yo misma, somos confiadas y no creemos que lo mío tenga demasiado interés para nadie.

Por último, el conocimiento de los aspectos técnicos de los ataques, la somera descripción de lo que significa el ransomware, el IoT o el sigiloso cryptojacking, me han llevado a un estado cercano a la perplejidad.

El hecho de que, en la última primavera, solo en un mes, escuelas de educación infantil, de primaria y secundaria, colegios y universidades se hayan visto afectados en todo el mundo por ataques de ransomware da mucho que pensar. Ese aumento que señalan los expertos tiene que ver, sin duda, con la necesidad derivada de las medidas preventivas contra la pandemia, como estudiar online con preferencia a las clases presenciales.

En su máxima expresión, los ladrones de datos se apoderan del control de los sistemas informáticos y piden un rescate para liberarlo. Rescate que la policía desaconseja que se haga efectivo.

He ido descubriendo que los más jóvenes resultan atractivos para los ciberdelincuentes porque sus datos están limpios y se les puede robar la identidad sin que nadie se entere hasta bastantes años después. Y parece que en el mercado negro se llega a abonar por ellos hasta 350 dólares.

Especialistas en estas áreas comentan que, de forma genérica, puede decirse que ocurre en el mundo académico, igual que en el caso de ayuntamientos, agencias de seguros u hospitales, en bases de datos muy bien estructuradas y, muchas veces, poco defendidas.

El auge de lo online hace a las bases de datos más ubicuas y golosas por su tamaño. En muchas ocasiones no se trata de un objetivo personal concreto, sino de engordar bases y bases de datos para entrenar algoritmos. Pero sucede que cuánto más crítico es un servicio, su propietario es más proclive a pagar para recuperar el acceso a los datos.

Desde el punto de vista de un alumno avispado, hay determinadas informaciones muy críticas: las preguntas de un examen, las notas, los datos sensibles de un profesor. Porque, explican, “si se pueden ver, se pueden modificar”. Y no hay que olvidar un aspecto crucial en el caso de las universidades, quizás el que más, porque en esos centros docentes superiores se generan muchas patentes y mucho conocimiento. De este modo, los ataques se convierten en un tipo de espionaje industrial para vender el botín capturado.

En una entrevista al responsable de sistemas tecnológicos de la Universidad de Comillas decía que el incremento de la tele docencia ha supuesto a su vez el aumento del uso de dispositivos particulares y se ha hecho necesario para la institución elevar la seguridad a los servicios en la nube y a los dispositivos que no son propios, pero se conectan a la red. Problemas que hasta hace poco no estaban presentes y que están obligando a las instituciones académicas a intentar ponerse al día en aspectos hasta ahora impensables pero que cuando llegan, desbaratan la actividad.

A mediados de octubre, la Universidad Autónoma de Barcelona ignoraba, después de varios ataques sufridos de ransomware, si podrían tener restaurado el sistema para Navidad. ¿Se imaginan el trastorno? Es una situación que corre en paralelo en diferentes países. A finales de noviembre, la pontificia Universidad Javierana, en Colombia, se encontraba con los servidores bloqueados y avisando a alumnos y docentes de la situación. Tampoco sabían hasta cuando podría darse por acabado el incidente.

Pero también los expertos hablan de una luz de esperanza al final del camino. Platean como posibilidad la experiencia de otros países que están trabajando en la instauración de planes de rescate que facilitan fondos a las instituciones docentes para que puedan abordar formulas para dotar de ciberseguridad a sus instalaciones o incluso para abonar los rescates exigidos. El problema, es que aún falta tiempo para llegar a ese horizonte de apoyo económico mientras los delincuentes no descansan.

 Ángel Gómez de Ágreda autor de Mundo Orwell, manual de supervivencia para un mundo hiperconectado afirmaba en una entrevista: “Cuando ves lo que hacen algunos chavales en concursos de ciberataques, inquieta y mucho. Tengo muy claro que para conseguir armas atómicas hace falta mucho dinero, tiempo, medios y talento. Para el equivalente en el mundo digital solamente hace falta talento. Y ganas de utilizarlo para buscarle a alguien las cosquillas. Cualquiera puede construirse armas de distracción masiva, aunque no de destrucción masiva”.

La sensación de vulnerabilidad e indefensión que provocan esas situaciones añade un punto más de vértigo a la vida cotidiana ante impensables amenazas tan sorprendentes como el control remoto de tu ordenador para extraer toda tu vida allí almacenada. O que alguien lo utilice de manera silenciosa para acumular criptomonedas, que es lo que hacen quienes atacan mediante el temido cryptojacking.

 A estas alturas resulta que, agazapada en mi veterano PC, acaso exista una fábrica de dinero…  ¿Quién me lo iba a decir?