Operadores de búsqueda en DuckDuckGo

Que Google sigue siendo el buscador más utilizado hoy por hoy es algo que no vamos a discutir, como tampoco discutiré que habitualmente es el que nos ofrece los resultados más relevantes para nuestra búsqueda, en gran parte por la cantidad de datos que ha recopilado durante años sobre nuestros hábitos de navegación, ubicación geográfica, etc. Esto no quiere decir que el resto de buscadores no sean útiles o válidos: ya sea por privacidad en algunos casos, porque estemos investigando a una persona u organización, porque Google no nos haya dado un resultado satisfactorio en nuestra búsqueda… muchos veces echamos mano de otros buscadores como Bing, DuckDuckGo, Yandex, Startpage o Baidu.

Si eres una persona habituada a hacer un uso de Google avanzado sabrás que hay ciertos operadores que te permitirán afinar más tu búsqueda. La mayoría de estos operadores funcionan igual en Bing, Yandex, Baidu y, lógicamente, Startpage (ya que este buscador lo que hace es buscar en Google enmascarando al usuario). En DuckDuckGo en cambio la cosa es un poco distinta. Veamos unos ejemplos:

  • Coches motos: si buscamos estos dos términos así, tal cual, nos dará resultados sobre coches y sobre motos.
  • «coches y motos»: en cambio si buscamos así entre comillas, al igual que pasaría en Google nos devuelve resultados que contengan la frase exacta «coches y motos».
  • Coches +motos: con el operador + junto a uno de los términos lo que haremos será dar más peso a ese término en la búsqueda. Eeste ejemplo devolvería más resultados sobre motos que sobre coches.
  • Coches -motos: con el operador junto a uno de los términos lo que haremos será excluir o dar menos peso a ese término en la búsqueda. Este ejemplo principalmente devolverá resultados sobre coches obviando las motos.
  • Alumnos filetype:pdf : en este caso nos devuelve todos los ficheros PDF que encuentre relativos al término de búsqueda (para el ejemplo, Alumnos). Podemos buscar ficheros con extensión PDF, doc, docx, xls, xlsx, ppt, pptx, html
  • Alumnos site:webdelinstituto.com : busca el término Alumnos, pero solo dentro del dominio que le hemos definido.
  • Alumnos -site:webdelinstituto.com : busca el término Alumnos, pero en este caso excluye los que pertenezcan al dominio que le definamos.
  • intitle:Alumnos : busca páginas que tengan el término Alumnos en el título.
  • inurl:Alumnos : busca páginas que tengan el término Alumnos en su URL.
  • !a camiseta: el operador ! nos permite invocar lo que DuckDuckGo llama «bang«, básicamente lo que hace es devolvernos los resultados de un motor de búsqueda externo directamente. En el ejemplo hemos usado !a, en ese caso devolverá los resultados del motor de búsqueda de Amazon para ese término (es decir, camisetas que estén a la venta en amazon). Si por ejemplo buscamos !w Tesla nos devolverá los resultados del motor de búsqueda de Wikipedia para el término Tesla. También podríamos usar !yelp, !ebay o !wa (este último para Wolfram Alpha). Hay como 13.000 términos de búsqueda, que podéis consultar aquí (he solicitado que hubiera un !donnierock… pero no les ha convencido de momento).
  • !safeon o !safeoff: añadiendo esto al final de tu búsqueda puedes habilitar o deshabilitar el modo de búsqueda segura.

Eliminar audios de Whatsapp sin eliminar el resto de la conversación

Eliminar las imágenes que recibimos por Whatsapp sin tener que borrar la conversación entera suele ser fácil porque nos aparecen en nuestra galería, pero ¿los audios? A veces podemos acumular muchos y, si nuestro teléfono ya está muy lleno, ocuparán mucha capacidad. Una solución puede ser ir borrando línea a línea en la conversación, pero es lento y engorroso ¿podemos borrar masivamente? Podemos.

Lo primero es encontrar el almacenamiento interno del teléfono. Como cada versión de Android es de su padre y de su madre en algunos casos estará en Configuración->Almacenamiento->Almacenamiento Interno y en otros puedes entrar a través de la aplicación Archivos, que en algunos casos está configurada para que veamos una muestra limitada, así que tendréis que mirar en las opciones de configuración cómo mostrar todo.

Una vez estéis situados en el almacenamiento interno tenéis que buscar la carpeta Whatsapp, dentro de ella navegar a la carpeta Media y allí buscar la carpeta de las notas de voz, que he visto dispositivos donde aparecía como Whatsapp Voice Notes y otros donde aparecía como Voice Notes a secas, no sé si tiene que ver con el sistema operativo o con la versión de Whatsapp que se utilice. En todo caso estará en una de esas y dentro podrás ver subcarpetas que almacenan las notas de audio por día, ahí ya solo tienes que eliminar directamente una subcarpeta o todas y eliminar las conversaciones. De esta forma ya podrás liberar algo de espacio de tu teléfono.

Ciberseguridad: Troyanos Keyloggers, Backdoors y Stealers ¿Qué son?

«De tu cólera nacerá Europa, pero para que nazca Europa, tú tienes que morir en Troya«. Como vamos a hablar de Troyanos empiezo citando una frase de La Cólera de Santiago García, uno de los mejores guionistas de tebeos españoles y una obra flipante con un dibujo de Javier Olivares tremendo, pero aunque me encante charlar de tebeos y aunque la obra de Homero sea fundamental en el desarrollo de la cultura literaria europea y occidental no serán La Odisea o La Ilíada lo que hoy nos ocupe, aunque tenga un poco que ver.

Decía que tienen un poco que ver porque este tipo de malware originalmente se denominaba Trojan Horse (Caballo de Troya, después abreviado a simplemente Trojan), en referencia a la estrategia de Odiseo para tomar la ciudad: camuflar a sus soldados dentro de una estatua y dejarla como regalo. Al igual que aquellos griegos, los troyanos se ocultan dentro de un software en apariencia legítima para infectar a tu equipo, algo de lo que ya hemos hablado en las entradas sobre rogueware o sobre apps maliciosas. Se dice que el primer troyano conocido, si nos fiamos del libro At the Abyss: An Insider’s History of the Cold War de Tomas C.Reed (ex-asesor de Reagan en materia de seguridad nacional), fue uno introducido por la CIA en 1982 en un software canadiense diseñado para controlar el sistema de un gasoducto y que se esperaba que fuese robado por espías rusos para usarlo en el gasoducto transiberiano, que proveería gas a varios países europeos y al que EEUU se oponía por su antagonismo hacia la URSS y también por su tradicional alianza con la monarquía marroquí. El resultado de dicho ataque informático habría sido una enorme explosión seguida de un gran incendio, sin víctimas mortales humanas directas pero con terribles efectos sobre la economía soviética, dejando inhabilitado el gaseoducto durante meses. Añado que la CIA no ha confirmado en ningún momento la historia de Reed ni figura en documentos desclasificados, mientras que desde el lado ruso hay división de opiniones sobre si hubo o no sabotaje.

Fotografía genérica con comandos
Photo by Negative Space on Pexels.com

Generalmente las infecciones por troyanos suelen producirse por descargar ficheros que nos llegan en correos maliciosos o por utilizar software descargado de fuentes no fiables. Como siempre recomiendo y repito porque soy un viejo cascarrabias: tened cuidado antes de abrir nada que se reciba por correo/mensajería instantánea, preguntad al remitente siempre antes de abrir nada. Descargad el software siempre desde el sitio del fabricante. Tener un antivirus actualizado nos ayudará a prevenir muchos de los ataques también, aunque no pueda garantizar una protección del 100% si se trata de una vulnerabilidad nueva sí nos ayudará contra amenazas ya conocidas.

Keyloggers, backdoors y stealers:

Sobre el ramsonware, el malware que secuestra tus ficheros cifrándolos, ya hablamos largo y tendido en su propio artículo, así que no me explayaré y veamos los otros tres tipos de troyanos más habituales:

  • Keyloggers: un keylogger es un programa que captura todas las señales que el equipo recibe del teclado, almacenándolas en un fichero y enviándolas en algún momento al atacante. Su principal utilidad es descubrir pares de usuarios y contraseñas entre los textos tecleados. Os comentaré que este tipo de ataque además de a través de un troyano también se puede realizar mediante un hardware específico. Si descubrimos que hemos sido infectados por uno lo mejor es que, tras limpiar el equipo con un anti-malware, cambiemos nuestras contraseñas por si acaso, también es interesante tener activada la autenticación en dos pasos en nuestros servicios web para evitar que puedan acceder solo con la contraseña.
  • Backdoors: una backdoor, puerta trasera en castellano, es un software que da acceso remoto a nuestro equipo a un atacante si que seamos conscientes de ello. Esto le permitirá hacer cualquier tarea sirviéndose de nuestro equipo.
  • Stealers: un stealer, en castellano ladrón, es un software diseñado para robar información almacenada en nuestro equipo, como puedan ser credenciales de acceso a algún servicio web, números de tarjeta de crédito, etc. Los consejos que os daré si habéis sido infectados son los mismos que con el keylogger, tras desinfectar el equipo con algún anti-malware el cambio de contraseñas será fundamental. De nuevo insisto en la autenticación de dos factores para tener un extra de protección ante el robo de contraseñas.

Detectar bots en Twitter con Bot Sentinel o Botometer

En artículos pasados sobre desinformación o información tóxica hemos mencionado a los bots. ¿Qué son? Pues se trata de cuentas controladas por un software que publica mensajes ya sea de forma automática, por ejemplo publicar una respuesta tópica seguida de varios hashtags cuando una determinada cuenta use una palabra concreta o retuitear todos los mensajes de un grupo de cuentas emitidos con un hashtag concreto, o semi-automática, por ejemplo que varias cuentas cuelguen el mismo mensaje (o un mensaje similar creado con una plantilla que varía algunas palabras en base a una matriz de sinónimos) con el mismo hashtag a la misma hora.

En los últimos años se ha popularizado su uso con fines negativos, siendo herramientas fundamentales para estrategias de desinformación, propagación de bulos o amplificación de campañas de acoso. A pesar de esto, no hay que suponer que los bots sean algo intrínsicamente perverso, son solo una herramienta que puede usarse de muchas formas: hay un bot por ejemplo que informa de los movimientos sísmicos en el área de San Francisco, otro que nos muestra una foto de un pájaro distinto cada hora u otra que publica obras de dominio público del MET. Los bots pueden ser herramientas útiles para la divulgación de información de servicio público o como un «punto de información» con respuestas programadas para preguntas habituales, esto último muy utilizado por ejemplo en Telegram.

Cuenta de servicio público con informacion sismológica de San Francisco

¿Cómo podemos saber si una cuenta es un bot? Bueno, agunos de esos bots «buenos» que dan informaciones públicas están certificados por Twitter como cuentas automatizadas o, en otros casos, su propia descripción ya lo indican. En todo caso lo que nos suele interesar es detectar qué cuentas son automatizadas pero intentan hacerse pasar por cuentas legítimas, algo que podemos conseguir analizando la periodicidad, repercusión y estilo de sus tweets y revisando sus seguidores y las cuentas que sigue. Este proceso manual puede ser tedioso, por eso es bueno contar con herramientas que nos faciliten el trabajo como es el caso de la que nos ocupa hoy: Bot Sentinel.

Panel de resultados de Bot Sentinel

Este servicio nos permitirá introducir una cuenta para que analice su comportamiento, dándonos como resultado una clasificación en la que describirá su comportamiento, indicando no tanto si se trata de una cuenta automatizada sino si colabora en la amplificación de mensajes de odio o compañas de desinformación.

Para complementar esta utilidad la web nos ofrece también una serie de herramientas avanzadas como un bloqueador masivo, un analizador masivo de nuestros contactos, un bloqueador de tweets con discurso de odio… aunque para usarlas tendremos que darle acceso a su api a nuestra cuenta.

Herramientas avanzadas de Bot Sentinel

Si buscas alternativas puedes probar también con el API desarrollada por la Universidad de Indiana, por su Observatorio de Medios Sociales, llamado Botometer. En este caso siempre requerirá de acceso a tu cuenta, te permite analizar la cuenta que le pases y también a sus últimos seguidores.

Mi resultado en Botometer: no soy un bot.

Aunque el análisis crítico siempre será un buen método, estas herramientas son una forma de ahorrar tiempo a la hora de ver si te siguen o si sigues a bots.

Ciberseguridad: Ransomware ¿qué es?

Seguimos con el repaso de términos relacionados con la ciberseguridad y vamos a hablar de una de las amenazas más presentes del último lustro: el ransomware. Seguro que recordaréis ataques informáticos que dejaron inhabilitados docenas de hospitales en los EEUU o UK, servidores del ministerio de interior Ruso o, en el caso de España, a Telefónica, varios ayuntamientos e incluso los sitios del SEPE y del Ministerio de Trabajo. Aquellos ataques fueron realizados con los malwares Wannacry y Ryuk, que son dos de los tipos de ransomware que más daño han causado en los últimos años. Si bien es un tipo de amenaza que existe desde los años 80 del siglo pasado en los últimos años, sobre todo a partir de 2012, ha sido cuando más se ha explotado.

Fotografía de atacante genérico
Photo by Mikhail Nilov on Pexels.com

Te preguntarás en qué consiste esta temida amenaza. El ransomware es un tipo de malware que lo que hace es cifrar los ficheros de nuestro equipo para que no podamos acceder a ellos. ¿Por qué nos cifra los ficheros? Pues para pedirnos un rescate. El atacante exigirá un pago a cambio de proporcionarnos una herramienta o una contraseña que descifre nuestros ficheros. Como te puedes imaginar, las garantías de recibir la herramienta después del pago son nulas, existen testimonios de gente que sí recibió una solución y de otra que no recibió nada. En cualquier caso suele recomendarse no pagar el chantaje. ¿Cómo nos infecta? El ransomware es un programa que tiene que entrar en nuestro equipo, así que hay muchas formas: correos electrónicos maliciosos, falsos antivirus, aplicaciones maliciosas, ataques por fuerza bruta contra la contraseña de un servidor con los puertos abiertos en internet… ya hemos hablado de todas en entradas anteriores.

¿Cómo nos protegemos?

Bueno, como siempre tener un antivirus/suite de seguridad informática actualizado nos protegerá de muchas amenazas, aunque no de todas. Si tenemos un equipo conectado en una red abierta hacia internet la configuración del cortafuegos es también vital. El clásico actuar con sentido común también es importante: no abrir ficheros que nos llegan en correos o mensajes inesperados, andarse con ojo con los programas que descargamos e instalamos, tener cuidado si conectamos un dispositivo de almacenamiento externo (tarjeta de memoria, pendrive usb, disco duro externo)… Aunque incluso con todo el cuidado del mundo podemos acabar siendo igual víctimas de un ataque. Recuerdo que en las primeras ocasiones que tuve que lidiar con equipos afectados por ransomware había herramientas de recuperación gratuitas que eran capaces de revertir el cifrado de nuestro equipo si les proveíamos unos cuantos ficheros cifrados por el atacante y sus copias previas sin cifrar, aunque era una tarea engorrosa. Y recuerda siempre: la mejor protección para mitigar la pérdida de datos es contar con una copia de seguridad externa al equipo (NAS, disco duro externo, servidor externo), incluso fuea de la red local pues muchas versiones de estos malwares pueden replicarse. Tener varias copias de nuestros ficheros importantes no solo nos protege del ransomware, también de averías o robos de dispositivos.

Ciberseguridad: Cryptojacking ¿Qué es y cómo protegernos?

En la entrada sobre apps maliciosas os hablaba de aplicaciones que pueden usar vuestro dispositivo sin consentimiento para minar criptomonedas. Esto en principio no representa un riesgo para nuestra seguridad o privacidad, pero no quita que sea un fastidio: penalizará el rendimiento de nuestro dispositivo por tener el procesador y la memoria ocupadas en el minado, esto puede desembocar en un consumo excesivo de energía, en el sobrecalentamiento del dispositivo y un acortamiento de su vida útil, incluyendo daños en el disco duro, en los ventiladores o en la batería en caso de teléfonos móviles o tablets.

Logo de Bitcoin
Photo by Karolina Grabowska on Pexels.com

Para utilizar nuestros equipos los atacantes recurren a distintos medios: por un lado aplicaciones y otros programas que podemos instalar como si fuesen legítimios pero que lo que hacen es ejecutarse en segundo plano de forma constante para minar monedas, por otro lado también fue muy habitual durante un tiempo servirse de aplicaciones escritas en javascript que se abrían en segundo plano cuando visitábamos una web maliciosa y se quedaban minando monedas.

¿Cómo nos protegemos?

Bueno, empezamos con el clásico consejo de «ojo con lo que instalas y con las webs que visitas» de toda la vida, pero que por otra parte es muy importante extremar precauciones cuando nos conectamos a sitios poco legítimos o cuando instalamos algún software. En cualquier caso, incluso siendo cuidadosos podemos vernos atacados, nadie está libre. Instalar un antivirus y tenerlo actualizado es otro de los consejos esenciales, estos criptomineros son un problema conocido desde 2017 así que todos los antivirus modernos ya suelen detectarlos. Si crees estar infectado la herramienta Malwarebytes es bastante efectiva para detectar este tipo de programas maliciosos, puedes instalarla desde la web del fabricante y revisar que tu equipo esté libre de amenazas. Para evitar los scripts maliciosos cuando visitamos un sitio web tenemos distintas extensiones para el navegador, por ejemplo la extensión libre NoCoin o la extensión minerBlock que está disponible para Firefox y para Chrome.

Ciberseguridad: Apps maliciosas en dispositivos móviles

Empezaré esta entrada sobre ciberseguridad contando una historia propia, que el cuento y la leyenda han sido siempre buenos instrumentos educativos para advertir de peligros, aunque en este caso la historia es real pero debidamente anonimizada.

Hará menos de un mes un familiar me comenta que el conocido de un amigo le va a pasar un app para ver «todo el fútbol gratis» desde su tablet Android. La simple descripción de la aplicación hace que en mi hombro izquierdo un pequeño duende con un trébol de tres hojas grite «Danger! Danger!» (y no está cantando la canción de Electric Six), luego os explico por qué ya desconfío de entrada. El app debe ser de confianza porque el conocido del amigo es un tío que sabe mucho de estos temas. Como os podéis imaginar el app no está en la tienda oficial de aplicaciones de Android, es un fichero apk que le envían por Whatsapp, fichero que le pido, me descargo y desempaqueto con el Android Studio. Lo primero que hago es echarle un ojo al Android Manifest para ver qué permisos pide: ¿Ver estado de la red? Bueno, esto entra en la lógica ¿Usar datos móviles? Vale, si no estás conectado a una wifi los necesitará para el streaming ¿Ver información de la Wifi? Esto me mosquea, una cosa es ver si hay red y otra ver los detalles. Entonces empiezo ya a ver cosas que no deberían estar ahí: Acceso a los SMS, acceso a los contactos, acceso a las llamadas, acceso a la ubicación, acceso al GPS, acceso al almacenamiento, acceso al Bluetooth, acceso a pagos desde la aplicación, acceso al micrófono… Esos permisos no tienen ningún sentido para la finalidad de la aplicación, de hecho el combo SMS+Pagos me provoca hasta terror y sudores fríos. Recomiendo no instalarla porque el riesgo potencial de dicha aplicación es muy alto.

Imagen de un teléfono móvil
Photo by cottonbro on Pexels.com

¿Por qué me mosqueó la aplicación ya de entrada y antes de haber visto nada? Pensemos un momento de forma crítica y analítica: hacer una aplicación requiere invertir tiempo en diseñarla, programar el código, hacer pruebas, actualizarlo cuando haya problemas de seguridad o cambios en el núcleo de Android… En este caso además se trata de una aplicación que muestra una información que hay que actualizar a diario, todos los días hay que subir los enlaces de los partidos de la jornada, así que estamos ante una aplicación que requiere que alguien invierta muchas horas en mantenerla fucionando. Además, hoy por hoy con la ley en la mano lo que hace dicha aplicación es ilegal, por lo que la persona que mantiene el app se podría ver envuelto en problemas legales con empresas muy grandes y ricas, que tienen todos los recursos legales del mundo para amargarte la vida. Entonces ¿por qué alguien dedicaría tanto tiempo y se arriesgaría a tener problemas con la ley si no va a conseguir un retorno económico? Puede que sea alguien con mucho tiempo y dinero que pretende empezar una guerra contra los gigantes del contenido, pero es más probable que sea alguien que busque conseguir un retorno económico con dicha aplicación.

¿Qué son las apps maliciosas?

El ejemplo que he puesto con la historia que os he contado es una buena definición de un app maliciosa: una aplicación que teóricamente parecía legítima pero que realmente era una trampa para acceder a un montón de permisos dentro de nuestro teléfono. ¿Qué puede conseguir un ciberdelincuente con eso? Pues depende de los permisos que le hayamos dado: infectar nuestro dispositivo para ser parte de una red zombie en un ciberataque, usar nuestro teléfono para minar criptomonedas, robar nuestros datos, suscribirnos a servicios de sms premium o llamar a números de tarificación especial, tomar el control de nuestro dispositivo… Se roban tantos datos a día de hoy que en la deep web los de un solo individuo llegan a venderse por cantidades ridículas. ¿Crees que los datos de un ciudadano medio, incluyendo acceso a sus cuentas de correo, a la web de su seguro médico y al app de su banco, valen miles de euros? No, hoy por hoy hay paquetes de información así vendiéndose por 10 euros en la deep web.

¿Cómo me protejo de estas apps maliciosas?

Bueno, en este caso la única solución es no instalarla. Es una respuesta de perogrullo, pero eso es así. Entonces me diréis «¿no instalamos nada por si acaso?«, pues no… pero sí, me explico: si no lo necesitas no lo instales, esto es una máxima que suelo aplicar, tener aplicaciones por tener solo implica malgastar capacidad de almacenamiento en nuestro dispositivo y aumentar las posibilidades de sufrir un problema de seguridad. Si llegamos a la conclusión de que sí necesitamos esa aplicación entonces el siguiente punto es ¿desde dónde la descargamos? Pues lo mejor es hacerlo desde la tienda oficial de apps de nuestro sistema operativo (Apple, Google, Amazon, la que toque), pero cuidado, a veces alguna aplicación maliciosa logra colarse ahí, así que aunque esté en un sitio legítimo puede ser ilegítima por lo que debes siempre revisar los permisos que te pide la aplicación y pensar «¿esta aplicación necesita esto para lo que a hacer?» Yo entiendo que puede ser confuso en muchos casos, pero hay que hacer el esfuerzo por nuestro propio bien y pensar en qué le estamos permitiendo, por ejemplo ¿una aplicación para enviar dinero a mis amigos necesita acceder a mi lista de contactos? Bueno, eso tiene cierta lógica. ¿Esa misma aplicación necesita acceder a mi GPS? Pues eso en cambio ya no tiene ninguna explicación en principio coherente.

Hay otras medidas de seguridad proactivas que podemos tomar por si nos viéramos afectados por una de estas aplicaciones como tener copias de seguridad de nuestros datos, por si sufriéramos un ataque que las destruyese o secuestrase, o cifrar nuestro dispositivo para evitar que en caso de robo de datos estos fueran legibles. También aplicaciones como el CONAN de INCIBE nos permitirán comprobar la seguridad de nuestro dispositivo ¿Qué pasa si ya nos hemos infectado? Pues lo primero es eliminar la aplicación maliciosa, después ya con el equipo libre de ese malware lo mejor sería cambiar nuestras contraseñas en los distintos servicios que utilizásemos para evitar sustos por si hubieran sido robadas. La OSI tiene una infografía muy chula resumiendo todo esto.

Consejos para reducir la exposición a informaciones tóxicas en internet.

Cuando hace unas semanas hablaba sobre la propagación de propaganda y desinformación a través de la red, comentaba cómo esas estrategias de desinformación e intoxicación se aprovechan de los sesgos, tanto de usuarios como de los diseñadores de los algoritmos, para maximizar su impacto. El último escándalo ha sido la confirmación por parte de Twitter de que su algoritmo da mayor relevancia a los mensajes de la extrema derecha, aunque afirman no saber por qué (mi opinión personal: lo saben perfectamente, pero hoy por hoy es clave para su modelo de negocio). ¿Podemos protegernos de la exposición a las decisiones de los algoritmos y a tanta propaganda tóxica? Hay formas de hacerlo, yo creo que una de las estrategias más efectivas es la de ralentizar el bombardeo de notificaciones, evitando los problemas generados por esa ansiedad que nos provoca el exceso de velocidad en la llegada de información.

Voy a hacer una modificación rápida para aclarar una duda que me ha llegado al poco de publicar ¿qué es un algoritmo? Simplemente es un conjunto de instrucciones o reglas que nos permiten solucionar un problema. Los programas informáticos están basados en algoritmos que recibiendo una entrada de información nos ofrecen una información procesada de salida. En el caso de las redes sociales o de las páginas de noticias pensad que la entrada es una recopilación de nuestro comportamiento previo en dicha red y la salida serán las noticias o publicaciones que consideren que son más adecuadas para nosotros. La cuestión es que el criterio de qué es «más adecuado» pues no es ni inocente ni transparente, por un lado está diseñado para mantener nuestra atención en el producto el mayor tiempo posible y por otro lado puede estar influído ya sea por sesgos involuntarios de los diseñadores como por sesgos totalmente malintencionados que se alineen con sus objetivos económicos o políticos. De ahí que más adelante vayamos a hablar mucho de cómo reducir nuestra exposición a los mismos.

Veamos algunos consejos para distintas redes, para evitar que sus algoritmos nos arrastren hasta contenidos que son tan nocivos para nuestra salud mental como para el desarrollo de la sociedad:

Facebook:

Seguramente Facebook sea la red social en la que es más complicado huir de la influencia de su algoritmo. Como con todos los productos que veremos aquí para mi lo primero es desactivar las notificaciones, que nuestro teléfono no esté secuestrando nuestra atención es una medida importante para evitar la propaganda tóxica. El segundo punto es bloquear a la gente que va repartiendo propaganda, muchas veces con la apariencia de estar planteando un debate abierto aprovecharán para colarte desinformación en los comentarios de tus publicaciones. Igualmente si ves un titular que suene a noticia falsa, desinformación o discurso de odio no entres a comentarlo, no le des relevancia y simplemente denuncia, lo mismo con grupos de usuarios o páginas temáticas cuyo mensaje sea también obviamente propaganda. Sinceramente, no creo que al denunciar realmente logremos algo más allá de que Facebook deje de mostrarnos esa publicidad, pero incluso ese pequeño cambio puede ser un freno a la propagación de esas informaciones, porque además reduces el número de interacciones.

Teléfono móvil/PC:

Es importante desactivar las notificaciones de páginas de noticias en nuestro navegador, sobre todo en el del teléfono, de esta forma evitamos que la redacción de dichos medios decida por nosotros qué mostrarnos. Buscando nosotros mismos las noticias que queremos elegimos la forma, el momento y la velocidad a la que nos informamos y no estamos sometidos al criterio de un algoritmo que habrá sido diseñado conforme los intereses de los dueños de ese medio de comunicación. Otro punto destacable sobre las páginas de noticias es no entrar en noticias cuyo titular está diseñado obviamente para provocar una reacción visceral, ya sea por gusto o por asco.

Ejemplos de distintos dispositivos de la marca Apple
Photo by Pixabay on Pexels.com

Twitter:

Lo más importante para reducir nuestra exposición a su algoritmo es cambiar en la configuración de Twitter para que en lugar de los tweets destacados nos los muestre en orden cronológico, eso anula en gran parte los sesgos del algoritmo. Después vuelvo a recomendar lo mismo que en Facebook: mejor bloquear que discutir (al final del artículo también pienso dar algún consejo sobre esto), porque cuando nos enzarzamos en una discusión damos más relevancia a ese contenido, más interacciones, más impresiones y eso lleva a que aparezca con más facilidad en la línea de tiempo de la gente que usa el orden de destacados en lugar del cronológico. Revisad también vuestros seguidores, a veces aparecen bots obvios no sé muy bien con qué intención, pero es mejor aplicar el block en esos casos.

Whatsapp/Telegram/Mensajería en general:

Lo primero que mencionaría sobre estos sistemas de mensajería es intentar estar en el menor número de grupos posible y cuando no podamos salirnos de uno por presión social, silenciarlo de forma que no nos esté llegando constantemente un bombardeo de información. Aunque no tengo datos estadísticos completos, por observación de mi entorno diría que Whatsapp en general y los grupos (de ex alumnos, de familiares, de trabajo, de agrupaciones que comparten una afición) en particular son los responsables máximos de la mayor expansión de la propaganda novica, que resulta muy fácil de distribuir de esta forma. ¿Te parece abrumador mirar un grupo y ver 80 mensajes sin leer? Seguramente no haya nada verdaderamente importante así que no dejes que eso te estrese, la alternativa es peor.

Youtube:

Con la popular plataforma de vídeos lo primero que recomiendo es no usar la reproducción automática. Esta funcionalidad puede ser interesante si estamos escuchando música y queremos que nos salgan más canciones similares a las que escuchamos, pero en caso de contenidos de corte político puede llevarnos a insondables abismos de abyección. Tan importante como eso es ir a la configuración de notificaciones y desactivar siempre, insisto en ese SIEMPRE, la opción de “Vídeos Recomendados, también recomendaría quitar la de “Suscripciones” por si acaso, pero la de “Vídeos Recomendados” es realmente importante desactivarla porque es la puerta de entrada a ser manipulados por su algoritmo. También, para estar menos expuestos a lo que puedan saber de nosotros recomendaría configurar que nuestra actividad no se almacene (es cierto que para ciertas cosas perderemos funcionalidades, pero en privacidad ganaremos mucho) o que se elimine por lo menos cada tres meses. Como siempre también añadiría el quitar las notificaciones en el navegador y en el teléfono para evitar el efecto-bombardeo. También como en los otros casos destacaría no interactuar con las publicaciones tóxicas, no meterse a comentar aunque sea para desmentir bulos y ni siquiera darle un voto negativo ya que para el algoritmo de Youtube incluso el voto negativo es un indicador de que es un contenido relevante para un perfil de gente..

Pnatalla de inicio de teléfono Android
Photo by Pixabay on Pexels.com

Bueno, he insistido mucho en la estrategia de bloquear para evitar que la propaganda e información tóxica circulen y alguno estará pensando ¿entonces cómo combato ese mensaje?¿cómo evito por ejemplo que los racistas lancen su propaganda en redes? Lo primero es que hay que ser conscientes de que al final casi todo se reduce a dinero: las redes sociales para ganar dinero necesitan que sus usuarios estén enganchados a sus pantallas, los medios sensacionalistas necesitan que hagamos click en sus titulares impactantes, incluso los partidos políticos o hasta gobiernos que están metidos detrás de alguna de esas campañas al final lo que persiguen es un beneficio económico, aunque ya sea a través de procedimientos geopolíticos más complejos.Sabiendo esto somos conscientes de que interactuar con la propaganda aunque sea para negarla es malo, porque si haces click en una noticia para decir “esto es mentira” a quien la publica le da igual, su objetivo era que hicieras click y lo has hecho por lo que ha cumplido su objetivo, si interactúas con una publicación en una red social para la red social eso es algo positivo, aunque te estés cagando en los muertos del que publicó ese contenido ellos están consiguiendo su objetivo, que es aumentar el tiempo que pasas usando su producto. ¿Quieres combatir los discursos de odio y la propaganda nociva? Pues además del primer paso de silenciarlas la mejor forma de contraargumentar es no gastar energía en debatir lo que otros quieran que debatas, hablar de los temas que te interesen de forma constructiva para dar relevancia a un discurso positivo en contraposición al que intentas combatir. A medio y a largo plazo es la forma de construir una alternativa al bombardeo mediático.

Televisión en tu PC o tablet: plataformas de streaming gratuitas.

Hace años que no tengo tele, en concreto desde el 2016. No es ningún tipo de alegato pseudointelectual como el que hacía un profesor de filosofía que tuve en el instituto, que decía no tenerla para mantener su cabeza limpia y pura y seguía con una larga reivindicación de la radio (como si las tertulias radiofónicas no fuesen también pozos de desinformación y embrutecimiento, vamos).

En todo caso, aquí ya todos sabéis que como mucha gente veo películas, series, documentales y retransmisiones deportivas, así que no hay nada de reivindicación en decir que no tengo aparato de televisión, simplemente utilizo un ordenador viejo para ello porque me resulta más práctico y porque así tengo en el mismo electrodoméstico televisión, radio, reproductor de música y consola de videojuegos. Si como yo eres de los que no van a invertir en una tele porque le resulta más barato o más cómodo usar un ordenador, pero no quieres dejarte una parte de tu salario en pagar servicios de streaming, aquí van unas cuantas opciones gratis para usar tu ordenador o tablet como tele.

Photo by Tim Mossholder on Pexels.com

Tivify: Tivify es una plataforma de streaming que tiene tres planes de precios, uno de los cuales es gratis (que es lo que nos interesa en este artículo). Básicamente lo que incluye esta plataforma son canales de TDT que emiten en España, tanto los de nivel estatal como los autonómicos y a mayores incluye algún canal internacional de noticias. Si bien muchas de estas cadenas son también accesibles a través de sus webs oficiales en esta plataforma consigues la comodidad de poder tenerlas todas juntas. Tiene además dos planes de pago que aumentan la capacidad para guardar grabaciones, dan acceso a canales temáticos y permiten vincular más dispositivos a la cuenta.

VIX: Se trata de una plataforma de streaming financiada por publicidad, incluye series, cine, concursos, gastronomía o programas de true crime. Hay sobre todo muchas series y telenovelas producidas en América Latina, programas para televisiones locales y su sección de cine se compone principalmente de telefilmes o producciones «directas a vídeo«. Ojo, que si te gusta el cine de bichoños cutres apocalípticos te puedes encontrar una buena cantidad de joyitas para tardes de domingo lluviosas.

iQiyi: ¿Eres fan del K-Pop o de la cultura surcoreana? En los últimos años los productos de entretenimiento provenientes de Corea del Sur han ganado mucha popularidad en occidente. La plataforma iQiyi ofrece series y programas de espectáculos surcoreanos. Además también tiene una enorme oferta de cine de serie B producido en China, películas de acción de Hong Kong, algo de anime, concursos musicales de otros países asiáticos… Ofrecen un plan de pago VIP con acceso a algunos contenidos exclusivos, vídeo en alta definción, descargas para ver sin conexión, etc.

PlutoTV: De PlutoTV ya hablamos aquí en el pasado, cuando todavía no estaba oficialmente en España pero podía ser accedido. Es una plataforma con un montón de canales que emiten programas de televisión de forma lineal, la mayoría de ellos temáticos y dedicados a emitir un solo programa o serie las 24 horas del día. Estos canales van cambiando con el paso del tiempo y también se van añadiendo nuevas opciones. Al momento de escribir esto hay más de 70 canales y la promesa de la plataforma es llegar a 100 antes de acabar el año.

rlaxxTV: Una plataforma similar a la antes citada PlutoTV, con canales lineales y también un menú para visionado bajo demanda. La plataforma rlaxxTV se financia con publicidad, así que te aparecerá un anuncio de vez en cuando mientras estés viéndola. Incluye canales en varios idiomas con series, cine, realities, documentales y hasta algún streaming de videojuegos o canales de videoclips de la agencia VEVO.

RakutenTV Free: RakutenTV es una plataforma principalmente de pago, pero tiene una pequeña sección de su catálogo que puede ser accedida de forma gratuita. Esta oferta gratis incluye principalmente programas de reportajes deportivos o sensacionalistas, programas y series infantiles y una selección de películas que se renueva mes a mes. No esperes estrenos o grandes clásicos, pero siempre hay alguna película decente.

Plex: Una plataforma cargada de cine y series gratuitas. Puede que el nombre de Plex te suene porque antes fue un popular reproductor multimedia, pero tras una serie de adquisiciones se ha convertido en una plataforma de contenidos gratuitos. Como en casi todas las listadas tendrás cine de serie Z o películas bastante antiguas (que no necesariamente clásicas) y algunas series y documentales. También tiene un surtido de vídeos musicales con directos o recopilaciones de videoclips relativamente grande.

RTVE Play: Tras años ofreciendo el material de sus vasto archivo a través de la deficiente y ya desaparecida plataforma RTVE A la Carta, cuyo funcionamiento era atroz, la corporación de la televisión pública española decidió modernizarse y lanzar RTVE Play, donde ha centralizado el archivo histórico, sus emisiones en directo y la plataforma de contenidos enfocados a la infancia, pues antes estaba todo separado. Lo más interesante es su oferta de documentales, cine de producción española y series clásicas que durante años ha producido TVE y los eventos deportivos que emite Teledeporte en diferido.

MiTele: En este caso hablamos de la plataforma de Mediaset, que incluye sus canales en directo y la opción de ver a la carta algunos de sus programas. Tiene una opción de pago en la que oferta poder ver on-demand las series y películas que están en rotación en esas cadenas.

ATRESPlayer: La plataforma del grupo Antena 3 ofrece también sus canales lineales en directo y algunas de sus series y programas a la carta, eso sí, con mucha publicidad.

DW: La cadena de televisión alemana tiene en su web la emisión en vivo de sus canales en castellano, en inglés, en alemán y en árabe. También puede accederse a su contenido a la carta, principalmente reportajes y música clásica.

Arte TV: Esta cadena paneuropea financiada por la UE emite gratuitamente reportajes y documentales del ámbito cultural, político y musical. Está disponible en 6 idiomas.

CRTVG: Mucha gente en Galicia pide en redes sociales a Netflix que compren algunas de las series icónicas de la Televisión de Galicia, ignorando que realmente muchas de ellas están disponibles en la opción Á Carta de la web de la RTVG, que además también nos permite ver algunas retransmisiones deportivas en diferido, los informativos y magacines tanto de tv como de la radio o ver la señal de sus dos canales internacionales en directo. Curiosamente la señal que se emite en territorio nacional no está disponible (aunque podemos recurrir a Tivify para ello).

TV3: La televisión catalana también nos ofrece una plataforma con sus canales lineales en directo y con la opción de ver sus programas a la carta, incluyendo cine y series o eventos deportivos en diferido.

La Liga Sports TV: Si lo tuyo son las retransmisiones deportivas este canal financiado por la La Liga (la empresa que organiza la liga de fútbol profesional en España) ofrece deportes varios como fútbol sala, gimnasia, atletismo, balonmano, baloncesto, fútbol. Al día en que escribí esto ofertaban la Liga Nacional de Fútbol Sala española, la liga ASOBAL de balonmano, las ligas LEB oro y LEB plata de baloncesto (segunda y tercera categorías del baloncesto español), la Premier League Rusa de fútbol, la Champions League Asiática de fútbol y varios campeonatos nacionales españoles de distintos deportes, incluso alguna cosa de e-sports. Añado, tras editar esta entrada para añadir más plataformas, que desde hace unos meses el contenido más jugoso de la plataforma ha pasado a estar disponible solo a través de un plan de pago.

UEFA TV: Edito para añadir esta plataforma para los futboleros. No tiene gran cosa: resúmenes semanales de las competiciones europeas dependientes de la UEFA (fútbol masculino, femenino y fútbol sala) y algunos reportajes y entrevistas. Lo interesante es que de vez en cuando ponen partidos enteros en directo: no te esperes la Champions o la Europa League porque los derechos se venden caros, pero sí partidos de torneos de categorías inferiores, partidos de selecciones absolutas de la League of Nations o de las fases de clasificación para Eurocopas o Mundiales.

Exodus Privacy: Controla quién te rastrea desde las apps de tu móvil Android

Hay un dicho: en internet si algo es gratis tú no eres el cliente sino el producto. Aunque no es así el 100% de las veces sí que es habitual que las empresas que nos proveen un servicio «gratis» realmente se estén lucrando comerciando con nuestros datos, ya sea a un nivel individualizado o usándolos de forma anonimizada en la elaboración de estadísticas y estudios. ¿Podemos saber quién está rastreándonos desde un app que tengamos instalada en nuestro teléfono? Podemos. Hablemos de Exodus Privacy.

Exodus Privacy es una ONG francesa cuyo objetivo es hacer a los usuarios conscientes del rastreo al que pueden ser sometidos a través de las apps de sus teléfonos móviles. Para ello se sirven tanto de canales de comunicación en redes sociales a través de los cuales hacer didáctica como de una herramienta de análisis, una herramienta que nos informa sobre que rastreadores trae incorporada una aplicación.

Captura ejemplo del app de Exodus Privacy

Disponemos de dicha herramienta en dos formatos: app y web. A la versión web podemos acceder a través de este enlace, en ella veremos un cuadro de texto donde podemos buscar apps por el nombre, o incluso pegar la url de un app del Google Play Store si queremos algo muy concreto, para obtener un informe sobre qué permisos solicita y qué rastreadores incorpora. La otra opción pasa por instalar la propia app de Exodus en nuestro teléfono, ya sea a través de la propia Play Store o de F.Droid. En su web además disponemos de otras cosas como un blog corporativo, informes sobre los distintos rastreadores que han detectado o explicaciones de los conceptos sobre los que hablan.