Fake news: desinformación, intoxicación y propaganda

La proliferación de noticias falsas era uno de los temas de debate candentes antes de que comenzase la crisis de la COVID19 que con razón ha fagocitado toda la atención informativa en el último año y medio, lo que no quiere decir que la aparición del virus haya significado la desaparición de este fenómeno que, muy al contrario, parece incluso haberse desbocado con una cantidad inusual de teorías conspiracionistas presentes en ámbitos donde jamás habían llegado antes. En 1986 Alan Moore planteaba en su tebeo Watchmen que una catástrofe mundial uniría a la humanidad más allá de credos y fronteras, hoy podemos decir que Moore pecó o de ingenuo o de optimista y que el New Frontiersman, el panfleto que aparecía en el tebeo como parodia de los tabloides criptofascistas conspiranoicos, probablemente sería un digital del que te llegarían enlaces a través de un grupo de WhatsApp familiar o del trabajo.

Persona utilizando una tablet
Photo by Blue Bird on Pexels.com

No es que el uso de la desinformación con objetivos políticos o militares sea algo nuevo, algo nativo de la era digital y el siglo XXI pues ya Tsun Tzu en su tratado El Arte de la Guerra reconoce el engaño con objetivo de desmoralizar a la tropa enemiga como una de las más poderosas armas de las que servirse, arma que fue perfeccionándose durante años, que cobró gran importancia durante la I Guerra Mundial y que alcanzó su estilo moderno en los años previos a la II Guerra Mundial, sirviendo la Guerra Civil Española como gran banco de pruebas de sus posibilidades. Posteriormente los años de la Guerra Fría nos dejarían cientos de ejemplos de cómo las dos grandes superpotencias utilizaban de manera habitual bulos y noticias falsas para desacreditar a su rival en lugar de lanzarse a un conflicto armado. Aunque estemos viendo en principio la propaganda como un arma entre dos naciones enfrentadas tenemos que tener presente que de su uso también se benefician partidos políticos y organizaciones empresariales, la concepción de la política como “guerra” del autor afín al nazismo Carl Schmitt fue clave para la popularización de ese tipo de estrategias.

Fuerzas de seguridad
Photo by asim alnamat on Pexels.com

Las tecnologías disruptivas  que facilitan la comunicación masivas han sido claves también para incrementar la eficiencia de esta propaganda: el abaratamiento de los medios de imprenta a finales del siglo XIX o la irrupción de la radio en el periodo de entreguerras fueron grandes hitos para la democratización del acceso a la cultura pero también fueron grandes amplificadores de propaganda sin los cuales, por ejemplo, sería imposible explicar el ascenso de los fascismos en el Periodo de Entreguerras. A finales del siglo XX y comienzos del XXI internet tendría un papel fundamental al convertirse en el nuevo gran medio de comunicación masivo, si bien en un primer momento las noticias falsas más aberrantes y las teorías conspirativas más marcianas no acostumbraban a salir de círculos extremistas reducidos, distribuyendose a través de listas de correos primero y de foros después donde su impacto era relativamente pequeño. La aparición de las más importantes redes sociales (Facebook, Twitter y Youtube principalmente)  y de los sistemas de mensajería instantáneos (el omnipresente WhatsApp en Europa, Facebook Messenger, Telegram y Line en otras latitudes) en la década de 2010 ha dado un impulso definitivo a estas estrategias desinformativas. El general Valery Gerasimov, jefe del Estado Mayor ruso, destacaba la importancia de estas estrategias cuando estudiaba el surgimiento de las llamadas “Primaveras Árabes” y acuñaba el término “guerra híbrida” afirmando que la desinformación y la propaganda eran tan o más importantes que las armas, que las guerras del futuro se nutrirían cada vez más de estos elementos. Estos movimientos surgidos en el norte de África tuvieron en común la importancia de las redes sociales y los sistemas de mensajería como vertebradores de las acciones antigubernamentales, junto a herramientas para la navegación segura como proxys, VPN’s o la red TOR que eran mencionadas a diario en la prensa.

Código fuente
Photo by Negative Space on Pexels.com


¿Por qué son tan efectivas estas estrategias de propaganda basadas en bulos y noticias falsas? Principalmente por cuatro factores:

  • Explotan vulnerabilidades sociales ya existentes y previamente muy bien estudiadas. Se busca con ellas la polarización en debates públicos que ya estaban resultando polémicos y se aprovechen de las agendas mediáticas de partidos políticos y empresas tanto para reforzar su posición como para generar recelo hacia las posiciones opuestas. 
  • Son económicamente eficientes ya que los costes de generar y distribuir información de forma masiva cada vez son más bajos. Alcanzar audiencias de cientos de miles de personas pasó con la irrupción de las redes sociales a ser posible con unos pocos miles de euros en lugar de requerir inversiones millonarias. Tanto por el menor coste de la publicidad para lograrlo como por el abaratamiento de los medios técnicos: lo que antaño necesitaba de un fotógrafo profesional, un periódico y una cadena de televisión ahora se puede sustituir por aplicaciones de fotomanipulación, perfiles de redes sociales y un teléfono con capacidad de emitir vídeo en directo. Además la facilidad para compartir contenidos permite que las audiencias crezcan rápidamente.
  • Es complicado detectar una de estas campañas hasta que se vuelve masiva pues siempre se busca la apariencia de que los bulos son distribuidos por individuos. De hecho cuando la campaña ya ha cogido impulso eso acaba ocurriendo, una campaña exitosa acaba siendo distribuida por “tontos útiles” que desconocen estar sirviendo a los intereses de alguien. Esta forma de distribución además dificulta el poder establecer una relación directa para denunciar al promotor de la campaña, al ser altamente complejo demostrar que tras ella está una empresa, partido político o incluso un país.
  • Para las democracias liberales legislar contra este tipo de ataques es muy complejo dado que el control de la información puede chocar frontalmente con los derechos a la libertad de expresión y de opinión. Si bien para nosotros puede parecer fácil distinguir una opinión de una mentira descarada en el lenguaje jurídico, donde los veredictos además se basan en hechos y no en opiniones o sensaciones, esto se torna mucho más complejo. Cosas como manejar múltiples perfiles en redes sociales o crear canales de Telegram donde se difunden bulos no son delitos y muy probablemente no pueda legislarse de ninguna forma contra ello.

La metodología seguida en estas campañas siempre comienzan con el primer punto antes citado: detectar y analizar las vulnerabilidades sociales y políticas de un estado. Actualmente la cantidad de información pública disponible es mayor que en cualquier momento anterior de la historia, lo que antes se decía en la barra de un bar y “se lo llevaba el viento” ahora queda escrito en redes sociales y asociado a un perfil con muchos otros datos. Esta proliferación de información en medios públicos ha llevado también a que existan más herramientas que nunca para analizarla, esa información tiene valor no solo a nivel de marketing, también como arma estratégica y política: pueden crearse todo tipo de perfiles, desde segmentados por edades, género, ingresos, nivel de formación… hasta estudios individualizados, todo dependiendo de la capacidad técnica y, sobre todo, económica de quien realice dicho estudio

Una vez realizado este tipo de estudios quien quiera lanzar una campaña de desinformación poseerá un conocimiento muy valioso: saber qué le preocupa a la gente, saber qué atemoriza a la gente, saber qué enfada a la gente y conocer sus sesgos y prejuicios (todos los tenemos) para explotarlos de forma eficiente. Todo ese conocimiento nos lleva al siguiente punto: la creación de una narrativa, literalmente “escribir un guión”, un guión que resulte “creíble” en base a los sesgos y vulnerabilidades que ya han detectado y pensado para ser emitido a través de diversos medios y plataformas.

Con ese guión, con esa narrativa ya definida el punto final sería la comunicación/distribución de su discurso. Como ya comenté al principio, la aparición de nuevos medios de comunicación masivos ha facilitado mucho este paso. A nivel de marketing los medios de comunicación suelen categorizarse en tres grupos: medios propios, medios pagados y medios ganados. Los primeros serían los medios creados por una asociación/empresa/marca para comunicarse directamente con sus potenciales consumidores, ciñéndonos al tema de guerra informativa/propaganda política que tratamos pues podríamos pensar en un diario digital diseñado para hacer propaganda del ideario de un partido y esparcir rumores maliciosos contra los partidos contrarios, esto con un doble objetivo: movilizar a sus partidarios y desmovilizar a sus contrarios. Los medios pagados serían aquellos que difunden el mensaje de una asociación/empresa/marca a cambio de una compensación económica, ya sea directamente a través de anuncios publicitarios, ya sea de formas más soterradas publicando artículos supuestamente “libres” pero que están alineados con los intereses del pagador. Finalmente los medios ganados son los comentarios que hacen terceras personas influyentes sobre una asociación/empresa/marca sin que esta haya pagado por ello, por ejemplo cuando el que lanzó la campaña de desinformación logra hacer suficiente ruido y mete los temas que le interesan en debates y tertulias sin necesidad de tener que pagar a nadie. Normalmente las estrategias de información informativa avanzan en ese orden: empiezan en sus medios propios, si ven que logran captar interés invierten en medios pagados para amplificar ese mensaje y cuando ya han logrado que mucha gente hable de ello aparecen otros medios a reproducirlo porque creen que ganarán audiencia.

Persona usando consola de comandos
Photo by Sora Shimazaki on Pexels.com

Además de la facilidad para crear medios propios y canales de distribución que nos ha dado internet y la proliferación de dispositivos personales, hay otro factor a tener en cuenta a la hora de propagar esta información: la automatización. Existen múltiples herramientas, a veces bastante asequibles, para enviar y difundir su propaganda: a través de bots que repiten un mensaje en redes sociales o a través de canales previa suscripción se bombardea con titulares a sus potenciales partidarios.

Pero ¿por qué resultan tan creíbles y atractivas las noticias falsas? Como decía antes, primero se recopilan la mayor cantidad de datos públicos posible, luego se analizan y finalmente se crea un guión. Dicho guión está basado en los sesgos y prejuicios que se han detectado en el público objetivo de la noticia falsa, que estará diseñada para ser “confortable” para su consumidor, es decir, le dará la razón, le hará creerse más listo, perspicaz e informado porque está “confirmando” lo que ese lector “creía”. Para que la noticia sea eficaz tiene que tener algunos elementos de realidad, hablar de personajes reales famosos y de situaciones previamente conocidas para que el receptor se sitúe. Suelen estar redactadas con un lenguaje sencillo, directo y a veces incluso vulgar, con un estilo generalmente agresivo, apelando a los sentimientos por encima de la lógica o la razón y relatando hechos escandalosos y exagerados, un relato que explota los sesgos conocidos de su consumidor y que para alguien que no encaje en ellos seguramente resulten totalmente increíbles. También encontramos casos en los que la información no es realmente falsa, pero que es presentada de forma que lleve al consumidor a hacerse una idea alejada de la realidad, ya sea por la omisión de detalles claves para entenderla o por la descontextualización de la misma.

Otro elemento a tener en cuenta es que en muchos casos estas intoxicaciones informativas forman parte de estrategias a largo plazo. Si nos paramos a analizar estas estrategias y sus ecosistemas de fake-news nos encontraremos que en muchos casos las noticias falsas más antiguas no citan fuentes, pero si miramos noticias falsas recientes veremos que en ellas se reutilizan aquellas noticias falsas antiguas como fuente para las nuevas, dándoles un cierto aspecto de legitimidad y utilizando el recurso de la reiteración para hacer su discurso más sólido.

Gente viendo la televisión
Photo by JESHOOTS.com on Pexels.com

Es realmente complicado no caer en las noticias falsas, por más que lo intentemos siempre se nos colará alguna, no hay que sentirse mal por ello porque están diseñadas para eso, para engañarnos, para ser mentiras confortables que encajan en nuestra cosmovisión y nos hacen sentir validados y “más listos que el vecino”. El bombardeo es constante, no hay tiempo para comprobar toda la información que nos llega, la profesión periodística está tan devaluada que incluso medios “serios” y “profesionales” publican noticias que por su descontextualización o marcado sesgo pueden ser calificadas de falsas y a veces estas noticias nos llegan a través de gente de confianza como amistades o familiares. 

Esto último es una opinión personal ya, yo tengo la teoría de que existen tres tipos de difusores de noticias falsas: el que cree que la información es real y no lo comparte de forma malintencionada, el que sabe que la noticia es falsa pero la comparte igual y el que hace un acto de fé para creerse la noticia. Con el primer tipo de difusor se puede razonar, se le pueden presentar pruebas de que lo que afirma es falso y debatir sobre la noticia, con los otros dos tipos de difusores no. El que comparte algo a sabiendas de que es falso lo hace solo por objetivo propagandístico, lo hace porque cree que tiene una utilidad política para su causa política/social/económica. Finalmente quien actúa “por fé”, quien elige creer algo simplemente porque aunque sea increíble encaja en su visión del mundo y eso hace que tenga una sensación de seguridad tampoco es alguien que vaya a razonar, alguien con quien se pueda debatir. En el caso de estos dos últimos personajes yo opto por no darles repercusión, no malgastar energías intentando cambiar un punto de vistas que no tienen interés en modificar y centrarse en limitar su capacidad para reproducir su propaganda, lo que viene siendo un “block” de toda la vida en foros y redes.

Privacidad: cómo crear alertas de Google sobre nuestros datos de forma efectiva

Hace años que Google lanzó su servicio de alertas, un servicio pensado para que podamos solicitar que nos envíen a nuestro correo un aviso cada vez que se publique algo sobre un tema que nos interese. Esta herramienta se vuelve interesante no tanto para estar informados de nuestras aficiones como para poder saber si se ha publicado algo sobre nosotros, por ejemplo para que un grupo musical pueda saber qué se publica sobre su último disco, para que una empresa de fontanería pueda ver si alguien ha dicho algo sobre su servicio, etc… y también a nivel individual nos permite saber si hay nueva información accesible públicamente relativa a nuestra persona.

Si accedemos al enlace de http://google.es/alerts nos encontraremos un cuadro de búsqueda en el que meter el término sobre el que queremos crear la alerta y podremos un desplegar un cuadro de detalles para acotar más nuestra búsqueda. Podéis verlo en la captura que viene a continuación

Como podéis ver podréis elegir la frecuencia de la notificación (diaria, semanal o al momento), las fuentes en la que revisar (todas, solo blogs, solo noticias, solo webs oficiales), el idioma y la región (todo el mundo o solo un país en concreto), además de poder definir si queréis ver todos los resultados o solo los más destacados. La combinación de estos parámetros bien usados con unos términos de búsqueda adecuados será lo que nos permite usarlo de forma eficiente. Pero ¿qué términos de búsqueda serían los adecuados?

  • Nuestro nombre. Yo recomendaría buscar nombre y apellidos entre comillas (para que busque esa combinación exacta) y hacer dos alarmas, uno para el formato «Nombre Apellido1 Apellido2» y otra para el formato «Apellido1 Apellido2, Nombre» que se usa en muchas comunicaciones oficiales. Por jemplo «María Martínez Martínez» y «Martínez Martínez, María«.
  • El número de nuestro documento de identidad también entre comillas, en el caso de España sería el DNI o el NIE para residentes extranjeros (en otros países pues ya no sé, cada cual tiene su sistema). Creo que para evitar contaminaciones en esta alerta sería mejor acotar la búsqueda a la región de la que es oficial el documento (por ejemplo España si ponemos el DNI).
  • Nuestro número de teléfono, también entre comillas y también tres formatos: sin separación, separando con espacios en bloques de tres en tres dígitios y separando los tres primeros dígitos en un bloque de tres y el resto de dos en dos, por ser los formatos más habituales. Por ejemplo, usando un número que imagino que será ficticio: «900000000», «900 000 000» y «900 00 00 00». De nuevo en este caso recomendaría acotar por región.
  • Nuestro correo electrónico.

De esta forma recibiríamos un aviso cuando se publique cualquier cosa en la red en la que aparezca la coincidencia

Protección de datos: Derecho a la portabilidad ¿Qué es?

Creo que ya comenté por ahí atrás que estaba estudiando algo de protección de datos y que habría alguna entrada sobre eso. Hoy vamos a hablar del derecho a la portabilidad.

¿En qué consiste? Bueno, como ya sabéis el RGPD recogía que tenemos derecho a acceder a los datos que hemos proporcionado a un proveedor de servicios de la información, que esto debemos poder hacerlo de una forma sencilla y que nos los deben proporcionar en un formato estructurado de uso común y lectura mecánica (por lo que he comprobado suelen enviarlos en formatos HTML, XML y alguna vez he visto algún JSON o CSV). Este derecho de acceso es complementado y ampliado por el derecho a la portabilidad, que implica que podamos solicitar al responsable del tratamiento de nuestros datos que estos sean transmitidos a otro proveedor de servicios. ¿Sabes cuándo entras en Spotify usando tu cuenta de Facebook o de Google? A nivel legal se estaría aplicando este derecho, aunque en ese ejemplo se haría de forma transparente para el usuario. De forma más directa podríamos pensar en cuando cambiamos de compañía telefónica y esta tiene que pasar no solo nuestro número sino varios de nuestros datos a nuestro nuevo proveedor.

La idea de este derecho era dar mayor capacidad a los usuarios «para trasladar, copiar o transmitir sus datos de un entorno informático a otro» (citando a la AEPD) buscando de esta forma reforzar la competencia entre servicios y facilitar los cambios de proveedores de servicios, permitiendo reutilizar los datos que ya hemos facilitado previamente a otro proveedor de servicios.

Este derecho puede ejercerse cuando el tratamiento de datos se realice por métodos automatizados, este esté basado en un contrato o en un consentimiento informado y cuando lo solicitemos con respecto a datos que nosotros, como usuarios, hayamos proporcionado a quien los esté tratando y que nos conciernan, incluídos datos derivados de su propia actividad de tratamiento. Por otra parte no hay que olvidar que este derecho no es aplicable a los datos que hayamos proporcionado sobre terceras personas o que hayan sido proporcionados al responsable del tratamiento de datos por terceras personas. El responsable del tratamiento de datos no podría en ningún caso poner trabas o impedimentos legales, técnicos o financieros siempre que la transmisión de los datos de proveedor a proveedor sea posible técnicamente y siempre que el derecho de la Unión Europea lo permita. Además, el responsable del tratamiento deberá garantizar la seguridad en la entrega de los datos. Debemos recordar que la solicitud de portabilidad de nuestros datos no implica su borrado.

Si tienes una empresa que realice tratamientos de datos la AEPD recomienda que desarrolles una interfaz de descarga para estas peticiones de tus usuarios... Y ojito con incumplir esta norma, porque las sanciones pueden llegar a los 20 millones de euros.

¿Qué es el «smishing» y cómo protegerse?

Si os digo «Smishing» es posible que penséis que es un sonido onomatopéyico para llamar la atención de un gatete, pero aunque me encanten los felinos hoy de lo que hablamos es de ciberseguridad y cibercrimen. La palabra «smishing» nace al mezclar los términos «sms» y «phishing» y, como te puedes imaginar tras esta explicación, hace referencia a las estafas informáticas que se sirven de mensajes sms para engañar a sus víctimas.

¿Qué puede conseguir el delincuente a través de estos mensajes? Pues desde engañar a la víctima para que llame a un número de tarificación especial pasando por suscribir a su objetivo a servicios de sms premium y llegando a cosas tan graves como robarle las credenciales de acceso a alguna aplicación (como la del banco).

Consejos

  • Antes de abrir un enlace plantéate si tiene sentido que hayas recibido ese mensaje ¿es un notificación de un premio y no recuerdas haber participado en ningún sorteo? ¿Te informan de una oferta de trabajo de la que no sabías nada? ¿Te quieren cobrar una multa de tráfico y tú no tienes coche? ¿te llega una cita médica de un centro del que no eres paciente? Si suena sospechoso lo mejor es no abrir el enlace.
  • Un familiar que hoy por hoy siempre te escribe por Whatsapp o Facebook te manda un sms con un enlace digiéndote a una oferta en uan tienda online o similar… Sospecha y pregúntale siempre qué es lo que te envía antes de abrirlo, por si fuera un envío automatizado tras secuestrar su cuenta o teléfono (esto de hecho es aplicable a toda mensajería, no solo a los sms).
  • Tu banco a veces usará sms para confirmar operaciones, por ejemplo enviado un código para que teclees en la web, pero si el banco te manda un sms con un enlace para hacer algo y tú no estabas realizando ninguna operación en ese momento mejor desconfía, ignora ese enlace y abre el app oficial del banco o la web del mismo por tu propia cuenta, puede que te quieran dirigir a un portal falso para copiar tu usuario y contraseña y acceder a tu cuenta.
  • Si te informan de que te has suscrito a un serivicio premium y que tienes que contestar a ese sms para darte de baja, desconfía también. Contacta con tu compañía telefónica para ver si tienes algo contratado que no debería estar dado de alta o con la supuesta empresa que te envía el sms a través de su teléfono.

Principios para el tratamiento de datos personales

Bueno, llevaba tiempo sin escribir por aquí. Como estoy estudiando temas sobre protección de datos y la RGPD creo que caerán algunas entradas sobre ese tema que así me valen también para repasar los conceptos y hacerme pequeños apuntes/resumen del material.

Vamos hoy con uno de los puntos básicos ¿cuales son los principios fundamentales para el tratamiento de datos según la legislación europea?

  1. Licitud del tratamiento: se debe obtener siempre el consentimiento explícito del interesado para obtener y tratar los datos, aunque existen una serie de supuestos en los que no será necesario, como que el tratamiento de datos sea totalmente necesario para un procedimiento de ejecución de un contrato, que venga impuesto por una norma con rango de ley, que se de el caso de que sea necesario para salvaguardar los intereses vitales de alguna persona física o que sea para desempeñar alguna misión de interés público. En esos casos excepcionales debe fundamentarse bien la finalidad del tratamiento de datos para asegurar que sea lícita. En caso de los tratamientos de datos a posteriori debe haber una relación entre los fines originales de la obtención de datos y los fines del nuevo tratamiento.
  2. Lealtad: el interesado deberá conocer siempre el hecho de que se están recogiendo, utilizando, consultando o tratando de otra manera datos personales que le conciernen, así como la forma en que dichos datos va a ser tratados para poder determinar el alcance y las consecuencias del tratamiento de antemano. La obligación de informar a las personas interesadas sobre las circunstancias relativas al tratamiento de sus datos recae sobre el responsable del tratamiento, si se diese el caso de que los datos no se hubieran obtenido directamente del interesado, sino que procediesen de alguna cesión o de fuentes de acceso público, el responsable informará a las personas interesadas dentro de un plazo razonable, siempre antes de un mes desde su recolección y antes de enviarlos al destinatario.
  3. Transparencia: obliga a que toda información relativa al tratamiento de datos personales sea accesible de una manera sencilla (se pide que no requiere búsqueda y esfuerzo, que sea evidente dónde ejercer ese derecho y sobre todo que sea gratuita) y fácil de entender, utilizando un lenguaje claro y simple, refiriéndose en particular a la información de los interesados sobre la identidad del responsable del tratamiento, los fines del tratamiento y la información añadida para garantizar un tratamiento leal y transparente con respecto a las personas físicas afectas garantizando sus derechos.
  4. Limitación de la finalidad: los datos personales deben ser recogidos con un fin explícito, determinado y legítimo y, como ya hemos comentado en el primer punto, los tratamientos posteriores deben terner una relación con el fin original de la obtención de los mismos.
  5. Minimización: los datos recodigos deben ser pertinentes, adecuados y limitados a los fines que legitiman el tratamiento. En ningún caso se pueden recoger y tratar datos simplemente por considerar que podrían ser útiles en un futuro.
  6. Exactitud: los datos almacenados debe de ser no solo exactos sino también deben estar actualizados si fuese necesario. El responsable del tratamiento deberá observar todas las medidas razonables para completar los datos que estén incompletos y para manternerlos actualizados, pues habrá ocasiones en las que dichos datos sean fundamentales para el ejercicio de los derechos del interesado.
  7. Confidencialidad: se exige garantizar una adecuada seguridad de los datos personales almacenados y tratados, incluyedo en esto la protección contra acceso y tratamiento ilícito y la pérdida, destrucción o daño de los datos ya sea de forma accidental o ilícita. Se pondrán las medidas técnicas u organizativas necesarias para garantizar la integridad y confidencialidad de dichos datos.
  8. Conservación: los datos deberán mantenerse solo durante el tiempo necesario para los fines del tratamiento, estableciéndose datos para la supresión o revisión periódico. En los supuestos en los que se puedan conservar para uso estadístico o histórico estos deberían ser convenientemente anonimizados.

¿Cómo ver la cabecera de un correo con GMail?

Si tienes una cuenta de Gmail y sus su cliente web para ver los correos es posible que alguna vez te hayas preguntado si se puede ver la cabecera de los mismos. Sí, es posible.

Si entras en el correo del que quieres ver la cabecera comprobarás que a la derecha, al lado del botón de Responder hay un icono con tres puntos (en la imagen está ya marcado).

Al pulsarlo se desplegará un menú en el que debemos seleccionar la opción Mostrar Original. Al hacerlo nos llevará a una pantalla donde veremos todo el código del email, con su cabecera incluída:

Ahí podemos ya copiar la cabecera del correo para lo que la necesitemos.

Servicios de correo web alternativos a GMAIL y Outlook

Que hoy por hoy Gmail es el más popular de los servicios de correo electrónico gratuitos es de perogrullo, hace años que desbancó al entonces líder Hotmail (hoy Outlook) y no hay que extrañarse: funciona bien, es fiable, tiene app para dispositivos móviles, permite almacenar unas cantidades enormes de datos, enviar correos con adjuntos de tamaños descomunales… pero claro, está el tema de la privacidad. El correo es gratis, pero lo pagas con tus datos. Si no quieres que Google acceda a ellos tienes alternativas, pero otras grandes empresas como Outlook o Yandex al final van a ser más de lo mismo en ese terreno. Existen alternativas con empresas más pequeñas que te dan un mayor control sobre tu privacidad, aunque la mayoría son de pago. Voy a recomendar aquí tres que tienen opción de cuenta gratis por si os interesa:

  • ProtonMail: Esta es seguramente la más popular de las alternativas a las grandes proveedoras de correo por sus excelentes calificaciones en el terreno de la seguridad, ya que nos ofrece un cifrado fuerte de las comunicaciones. Ofrece cuatro planes de pago: el gratuito (Free), el Plus, el Visionary y el Professional. Si optamos por la versión gratis nos ofrece 500 megas de almacenamiento, un límite de 150 envíos al día y soporte técnico a través de email. Tiene app nativa para iOS y Android.
  • Tutanota: Un proyecto de correo electrónico con clientes desarrollados bajo licencia de software libre y que también hace énfasis en la seguridad, ofreciéndose además como un servicio ecológico (se compromenten a alimentar sus servidores con energías renovables). Ofrece tres planes de pago: Free, Premium y Pro. Si optamos por la versión gratis nos ofrece 1GB de almacenamiento en un correo con dominio de Tutanota, un calendario también con datos encriptados, un servicio de compresión de correos para ahorrar almacenamiento y la posibilidad de ampliar el almacenamiento pagando puntualmente sin tener que contratar un plan superior. Existe app para Android, F-Droid e iOS.
  • GMX: Es un servicio de la empresa Mail.com, propiedad del proveedor 1&1, que ofrece un correo gratuito con dominio GMX y mútiples herramientas como calendario, cifrado GPG, suite ofimática, almacenamiento cloud… pretendiendo ser lo más cercano posible a la oferta que realiza Gmail. Ojo porque en su página principal sí tiene anuncios. Cuenta con app para Android y para iOS.

Hay un par de proyectos que querría mencionar ya que, aunque no tienen plan gratuito sí ofrecen muy buenas prestaciones y su precio es muy bajo: Fastmail y Posteo.

Fastmail ofrece un plan de 3 euros al mes que da 2 GB de almacenamiento, servicio de calendario encriptado y da un periodo de prueba de 30 días. Además cuenta con varias potentes herramientas y una experiencia de usuario muy buena con su app móvil.

Por su parte Posteo cuesta solo 1 euro al mes, ofrece calendario cifrado, libreta de direcciones cifrada y correo cifrado y además afirma comprometerse a utilizar energías renovables y financiarse por medio de banca ética.

Firefox Monitor: herramienta para saber si tus datos han sido expuestos en Internet.

Mozilla sigue con su plan de esgrimirse adalid de la seguridad y la privacidad en internet y nos trae un nuevo producto: Firefox Monitor.

Esta herramienta nos pedirá que introduzcamos una dirección de correo y comprobará en diversas fuentes públicas si esta se ha visto expuesta en alguna filtración de datos de algún servicio a la que esté asociada.

Su funcionamiento es simple, basta con acceder a este enlace a la web de Firefox Monitor, introducir nuestro correo y pulsar en Buscar Filtraciones. Nos llevará a una ventana con los resultados de la búsqueda similar a esta:

Si algún servicio que uses aparece en esa lista ya sabes lo que toca, cambiar la contraseña.

Monitor además incluye un directorio actualizado con todas las filtraciones de las que tienen conocimiento y una sección con consejos de seguridad. Además ofrece un servicio de registro que nos enviará una alerta por correo electrónico si nuestro correo se ve expuesto en una filtración.

Lista Robinson: cómo solicitar que no nos envíen publicidad indeseada.

Es posible, diría que hasta probable, que habitualmente suene tu teléfono y al descolgar te encuentres al otro lado de la línea con algún telecomercial ofreciéndote contratos telefónicos, de energía o productos financieros. Son insistentes, incansables y fraudulentos en muchas ocasiones. Lo que mucha gente desconoce es la existencia de un mecanismo, autorizado por la UE, para denegar el derecho a estas comunicaciones publicitarias.

Se llaman listas Robinson, en referencia al personaje literario Robinson Crusoe, y son varios directorios creados con la finalidad de ayudar a los ciudadanos a librarse del acoso publicitario a través de llamadas telefónicas, SMS, correos electrónicos, por correo postal o fax.

Existen apartados para cada categoría donde se recogen y guardan los datos de aquellas personas que han expresado voluntariamente que quieren dejar de recibir publicidad. El funcionamiento es el de tipo lista negra: toda comunicación hacia los recogidos en la lista queda por defecto bloqueada.

La más difundida en España es la gestionada por la Asociación Española de Economía Digital. Puedes darte de alta a través de su web. Tras un plazo de tres meses toda comunicación comercial no solicitada podrá ser denunciada.

La lista tiene ciertas limitaciones: la propaganda electoral está excluida de estas listas por no considerarse comunicación comercial sino información política de cara a las elecciones.

Tampoco bloquea a las empresas de las que somos clientes y a las que hemos cedido voluntariamente nuestros datos de contacto: La lista Robinson solo es efectiva cuando para la realización de la campaña publicitaria se tratan datos de fuentes accesibles al público o de bases de datos de otras empresas. Para estos casos debemos comunicarnos con la empresa y solicitarlo, aunque desde la web de la lista Robinson podemos gestionarlo.

Usar PowerShell para exportar los eventos de seguridad de Windows en formato XML

Vamos a seguir hablando de cosillas del PowerShell de Windows y vamos a ver cómo podríamos ver el log de eventos de seguridad de Windows y como podríamos exportarlo a formato XML.

El comando Get-EventLog es, en este caso, el que nos permitirá extraer datos de los logs de eventos de Windows. Para filtrar los eventos de seguridad le pasaremos como parámetro -LogName, con el valor Security. Nos quedaría este comando:

Get-EventLog -LogName Security

Os dejo una captura de la salida del comando (si mi consola os luce un poco rara, podéis ver esta entrada sobre cómo personalizar la apariencia de la misma). Para mi ejemplo he llamado después al comando Select-Object especificando que se muestren solo las primeras 40 filas.

Powershell salida

Bien, con esto tenemos la salida de datos en pantalla, pero lo que queremos es tener los datos en un fichero XML, un fichero al que llamaremos RegistroSeguridad.xml. ¿Cómo lo formatemos? Tenemos dos opciones:

  • Usar el comando Convert-XML y dirigir la salida a un fichero con Out-File
  • Usar el comando Export-Clixml, que en una sola acción hace lo mismo que los dos comandos comentados arriba.

El primer comando sería algo como esto (para no hacer un fichero demasiado descomunal he añadido que solo se cojan los primeros 400):

 Get-EventLog -LogName Security | Select-Object -First 400 | ConverTo-XML | Out-File RegistroSeguridad.xml

El segundo comando sería así:

 Get-EventLog -LogName Security | Select-Object -First 400 |Export-Clixml RegistroSeguridad.xml

¿Por qué es mejor que usemos la segunda opción? Pues porque además de tener una sintaxis más simplicada también obtiene un mejor rendimiento al usar una función que está diseñada específicamente para la conversión y exportación directa, en lugar de llamar a dos (una para conversión y otra para exportación).