Silenciados!

Bueno, otra viñeta de macacos de palo… que ayer me tocó aguantar a un periolisto lloriqueando.

Fake news: desinformación, intoxicación y propaganda

La proliferación de noticias falsas era uno de los temas de debate candentes antes de que comenzase la crisis de la COVID19 que con razón ha fagocitado toda la atención informativa en el último año y medio, lo que no quiere decir que la aparición del virus haya significado la desaparición de este fenómeno que, muy al contrario, parece incluso haberse desbocado con una cantidad inusual de teorías conspiracionistas presentes en ámbitos donde jamás habían llegado antes. En 1986 Alan Moore planteaba en su tebeo Watchmen que una catástrofe mundial uniría a la humanidad más allá de credos y fronteras, hoy podemos decir que Moore pecó o de ingenuo o de optimista y que el New Frontiersman, el panfleto que aparecía en el tebeo como parodia de los tabloides criptofascistas conspiranoicos, probablemente sería un digital del que te llegarían enlaces a través de un grupo de WhatsApp familiar o del trabajo.

Persona utilizando una tablet
Photo by Blue Bird on Pexels.com

No es que el uso de la desinformación con objetivos políticos o militares sea algo nuevo, algo nativo de la era digital y el siglo XXI pues ya Tsun Tzu en su tratado El Arte de la Guerra reconoce el engaño con objetivo de desmoralizar a la tropa enemiga como una de las más poderosas armas de las que servirse, arma que fue perfeccionándose durante años, que cobró gran importancia durante la I Guerra Mundial y que alcanzó su estilo moderno en los años previos a la II Guerra Mundial, sirviendo la Guerra Civil Española como gran banco de pruebas de sus posibilidades. Posteriormente los años de la Guerra Fría nos dejarían cientos de ejemplos de cómo las dos grandes superpotencias utilizaban de manera habitual bulos y noticias falsas para desacreditar a su rival en lugar de lanzarse a un conflicto armado. Aunque estemos viendo en principio la propaganda como un arma entre dos naciones enfrentadas tenemos que tener presente que de su uso también se benefician partidos políticos y organizaciones empresariales, la concepción de la política como “guerra” del autor afín al nazismo Carl Schmitt fue clave para la popularización de ese tipo de estrategias.

Fuerzas de seguridad
Photo by asim alnamat on Pexels.com

Las tecnologías disruptivas  que facilitan la comunicación masivas han sido claves también para incrementar la eficiencia de esta propaganda: el abaratamiento de los medios de imprenta a finales del siglo XIX o la irrupción de la radio en el periodo de entreguerras fueron grandes hitos para la democratización del acceso a la cultura pero también fueron grandes amplificadores de propaganda sin los cuales, por ejemplo, sería imposible explicar el ascenso de los fascismos en el Periodo de Entreguerras. A finales del siglo XX y comienzos del XXI internet tendría un papel fundamental al convertirse en el nuevo gran medio de comunicación masivo, si bien en un primer momento las noticias falsas más aberrantes y las teorías conspirativas más marcianas no acostumbraban a salir de círculos extremistas reducidos, distribuyendose a través de listas de correos primero y de foros después donde su impacto era relativamente pequeño. La aparición de las más importantes redes sociales (Facebook, Twitter y Youtube principalmente)  y de los sistemas de mensajería instantáneos (el omnipresente WhatsApp en Europa, Facebook Messenger, Telegram y Line en otras latitudes) en la década de 2010 ha dado un impulso definitivo a estas estrategias desinformativas. El general Valery Gerasimov, jefe del Estado Mayor ruso, destacaba la importancia de estas estrategias cuando estudiaba el surgimiento de las llamadas “Primaveras Árabes” y acuñaba el término “guerra híbrida” afirmando que la desinformación y la propaganda eran tan o más importantes que las armas, que las guerras del futuro se nutrirían cada vez más de estos elementos. Estos movimientos surgidos en el norte de África tuvieron en común la importancia de las redes sociales y los sistemas de mensajería como vertebradores de las acciones antigubernamentales, junto a herramientas para la navegación segura como proxys, VPN’s o la red TOR que eran mencionadas a diario en la prensa.

Código fuente
Photo by Negative Space on Pexels.com


¿Por qué son tan efectivas estas estrategias de propaganda basadas en bulos y noticias falsas? Principalmente por cuatro factores:

  • Explotan vulnerabilidades sociales ya existentes y previamente muy bien estudiadas. Se busca con ellas la polarización en debates públicos que ya estaban resultando polémicos y se aprovechen de las agendas mediáticas de partidos políticos y empresas tanto para reforzar su posición como para generar recelo hacia las posiciones opuestas. 
  • Son económicamente eficientes ya que los costes de generar y distribuir información de forma masiva cada vez son más bajos. Alcanzar audiencias de cientos de miles de personas pasó con la irrupción de las redes sociales a ser posible con unos pocos miles de euros en lugar de requerir inversiones millonarias. Tanto por el menor coste de la publicidad para lograrlo como por el abaratamiento de los medios técnicos: lo que antaño necesitaba de un fotógrafo profesional, un periódico y una cadena de televisión ahora se puede sustituir por aplicaciones de fotomanipulación, perfiles de redes sociales y un teléfono con capacidad de emitir vídeo en directo. Además la facilidad para compartir contenidos permite que las audiencias crezcan rápidamente.
  • Es complicado detectar una de estas campañas hasta que se vuelve masiva pues siempre se busca la apariencia de que los bulos son distribuidos por individuos. De hecho cuando la campaña ya ha cogido impulso eso acaba ocurriendo, una campaña exitosa acaba siendo distribuida por “tontos útiles” que desconocen estar sirviendo a los intereses de alguien. Esta forma de distribución además dificulta el poder establecer una relación directa para denunciar al promotor de la campaña, al ser altamente complejo demostrar que tras ella está una empresa, partido político o incluso un país.
  • Para las democracias liberales legislar contra este tipo de ataques es muy complejo dado que el control de la información puede chocar frontalmente con los derechos a la libertad de expresión y de opinión. Si bien para nosotros puede parecer fácil distinguir una opinión de una mentira descarada en el lenguaje jurídico, donde los veredictos además se basan en hechos y no en opiniones o sensaciones, esto se torna mucho más complejo. Cosas como manejar múltiples perfiles en redes sociales o crear canales de Telegram donde se difunden bulos no son delitos y muy probablemente no pueda legislarse de ninguna forma contra ello.

La metodología seguida en estas campañas siempre comienzan con el primer punto antes citado: detectar y analizar las vulnerabilidades sociales y políticas de un estado. Actualmente la cantidad de información pública disponible es mayor que en cualquier momento anterior de la historia, lo que antes se decía en la barra de un bar y “se lo llevaba el viento” ahora queda escrito en redes sociales y asociado a un perfil con muchos otros datos. Esta proliferación de información en medios públicos ha llevado también a que existan más herramientas que nunca para analizarla, esa información tiene valor no solo a nivel de marketing, también como arma estratégica y política: pueden crearse todo tipo de perfiles, desde segmentados por edades, género, ingresos, nivel de formación… hasta estudios individualizados, todo dependiendo de la capacidad técnica y, sobre todo, económica de quien realice dicho estudio

Una vez realizado este tipo de estudios quien quiera lanzar una campaña de desinformación poseerá un conocimiento muy valioso: saber qué le preocupa a la gente, saber qué atemoriza a la gente, saber qué enfada a la gente y conocer sus sesgos y prejuicios (todos los tenemos) para explotarlos de forma eficiente. Todo ese conocimiento nos lleva al siguiente punto: la creación de una narrativa, literalmente “escribir un guión”, un guión que resulte “creíble” en base a los sesgos y vulnerabilidades que ya han detectado y pensado para ser emitido a través de diversos medios y plataformas.

Con ese guión, con esa narrativa ya definida el punto final sería la comunicación/distribución de su discurso. Como ya comenté al principio, la aparición de nuevos medios de comunicación masivos ha facilitado mucho este paso. A nivel de marketing los medios de comunicación suelen categorizarse en tres grupos: medios propios, medios pagados y medios ganados. Los primeros serían los medios creados por una asociación/empresa/marca para comunicarse directamente con sus potenciales consumidores, ciñéndonos al tema de guerra informativa/propaganda política que tratamos pues podríamos pensar en un diario digital diseñado para hacer propaganda del ideario de un partido y esparcir rumores maliciosos contra los partidos contrarios, esto con un doble objetivo: movilizar a sus partidarios y desmovilizar a sus contrarios. Los medios pagados serían aquellos que difunden el mensaje de una asociación/empresa/marca a cambio de una compensación económica, ya sea directamente a través de anuncios publicitarios, ya sea de formas más soterradas publicando artículos supuestamente “libres” pero que están alineados con los intereses del pagador. Finalmente los medios ganados son los comentarios que hacen terceras personas influyentes sobre una asociación/empresa/marca sin que esta haya pagado por ello, por ejemplo cuando el que lanzó la campaña de desinformación logra hacer suficiente ruido y mete los temas que le interesan en debates y tertulias sin necesidad de tener que pagar a nadie. Normalmente las estrategias de información informativa avanzan en ese orden: empiezan en sus medios propios, si ven que logran captar interés invierten en medios pagados para amplificar ese mensaje y cuando ya han logrado que mucha gente hable de ello aparecen otros medios a reproducirlo porque creen que ganarán audiencia.

Persona usando consola de comandos
Photo by Sora Shimazaki on Pexels.com

Además de la facilidad para crear medios propios y canales de distribución que nos ha dado internet y la proliferación de dispositivos personales, hay otro factor a tener en cuenta a la hora de propagar esta información: la automatización. Existen múltiples herramientas, a veces bastante asequibles, para enviar y difundir su propaganda: a través de bots que repiten un mensaje en redes sociales o a través de canales previa suscripción se bombardea con titulares a sus potenciales partidarios.

Pero ¿por qué resultan tan creíbles y atractivas las noticias falsas? Como decía antes, primero se recopilan la mayor cantidad de datos públicos posible, luego se analizan y finalmente se crea un guión. Dicho guión está basado en los sesgos y prejuicios que se han detectado en el público objetivo de la noticia falsa, que estará diseñada para ser “confortable” para su consumidor, es decir, le dará la razón, le hará creerse más listo, perspicaz e informado porque está “confirmando” lo que ese lector “creía”. Para que la noticia sea eficaz tiene que tener algunos elementos de realidad, hablar de personajes reales famosos y de situaciones previamente conocidas para que el receptor se sitúe. Suelen estar redactadas con un lenguaje sencillo, directo y a veces incluso vulgar, con un estilo generalmente agresivo, apelando a los sentimientos por encima de la lógica o la razón y relatando hechos escandalosos y exagerados, un relato que explota los sesgos conocidos de su consumidor y que para alguien que no encaje en ellos seguramente resulten totalmente increíbles. También encontramos casos en los que la información no es realmente falsa, pero que es presentada de forma que lleve al consumidor a hacerse una idea alejada de la realidad, ya sea por la omisión de detalles claves para entenderla o por la descontextualización de la misma.

Otro elemento a tener en cuenta es que en muchos casos estas intoxicaciones informativas forman parte de estrategias a largo plazo. Si nos paramos a analizar estas estrategias y sus ecosistemas de fake-news nos encontraremos que en muchos casos las noticias falsas más antiguas no citan fuentes, pero si miramos noticias falsas recientes veremos que en ellas se reutilizan aquellas noticias falsas antiguas como fuente para las nuevas, dándoles un cierto aspecto de legitimidad y utilizando el recurso de la reiteración para hacer su discurso más sólido.

Gente viendo la televisión
Photo by JESHOOTS.com on Pexels.com

Es realmente complicado no caer en las noticias falsas, por más que lo intentemos siempre se nos colará alguna, no hay que sentirse mal por ello porque están diseñadas para eso, para engañarnos, para ser mentiras confortables que encajan en nuestra cosmovisión y nos hacen sentir validados y “más listos que el vecino”. El bombardeo es constante, no hay tiempo para comprobar toda la información que nos llega, la profesión periodística está tan devaluada que incluso medios “serios” y “profesionales” publican noticias que por su descontextualización o marcado sesgo pueden ser calificadas de falsas y a veces estas noticias nos llegan a través de gente de confianza como amistades o familiares. 

Esto último es una opinión personal ya, yo tengo la teoría de que existen tres tipos de difusores de noticias falsas: el que cree que la información es real y no lo comparte de forma malintencionada, el que sabe que la noticia es falsa pero la comparte igual y el que hace un acto de fé para creerse la noticia. Con el primer tipo de difusor se puede razonar, se le pueden presentar pruebas de que lo que afirma es falso y debatir sobre la noticia, con los otros dos tipos de difusores no. El que comparte algo a sabiendas de que es falso lo hace solo por objetivo propagandístico, lo hace porque cree que tiene una utilidad política para su causa política/social/económica. Finalmente quien actúa “por fé”, quien elige creer algo simplemente porque aunque sea increíble encaja en su visión del mundo y eso hace que tenga una sensación de seguridad tampoco es alguien que vaya a razonar, alguien con quien se pueda debatir. En el caso de estos dos últimos personajes yo opto por no darles repercusión, no malgastar energías intentando cambiar un punto de vistas que no tienen interés en modificar y centrarse en limitar su capacidad para reproducir su propaganda, lo que viene siendo un “block” de toda la vida en foros y redes.

Protección de datos: Derecho a la portabilidad ¿Qué es?

Creo que ya comenté por ahí atrás que estaba estudiando algo de protección de datos y que habría alguna entrada sobre eso. Hoy vamos a hablar del derecho a la portabilidad.

¿En qué consiste? Bueno, como ya sabéis el RGPD recogía que tenemos derecho a acceder a los datos que hemos proporcionado a un proveedor de servicios de la información, que esto debemos poder hacerlo de una forma sencilla y que nos los deben proporcionar en un formato estructurado de uso común y lectura mecánica (por lo que he comprobado suelen enviarlos en formatos HTML, XML y alguna vez he visto algún JSON o CSV). Este derecho de acceso es complementado y ampliado por el derecho a la portabilidad, que implica que podamos solicitar al responsable del tratamiento de nuestros datos que estos sean transmitidos a otro proveedor de servicios. ¿Sabes cuándo entras en Spotify usando tu cuenta de Facebook o de Google? A nivel legal se estaría aplicando este derecho, aunque en ese ejemplo se haría de forma transparente para el usuario. De forma más directa podríamos pensar en cuando cambiamos de compañía telefónica y esta tiene que pasar no solo nuestro número sino varios de nuestros datos a nuestro nuevo proveedor.

La idea de este derecho era dar mayor capacidad a los usuarios «para trasladar, copiar o transmitir sus datos de un entorno informático a otro» (citando a la AEPD) buscando de esta forma reforzar la competencia entre servicios y facilitar los cambios de proveedores de servicios, permitiendo reutilizar los datos que ya hemos facilitado previamente a otro proveedor de servicios.

Este derecho puede ejercerse cuando el tratamiento de datos se realice por métodos automatizados, este esté basado en un contrato o en un consentimiento informado y cuando lo solicitemos con respecto a datos que nosotros, como usuarios, hayamos proporcionado a quien los esté tratando y que nos conciernan, incluídos datos derivados de su propia actividad de tratamiento. Por otra parte no hay que olvidar que este derecho no es aplicable a los datos que hayamos proporcionado sobre terceras personas o que hayan sido proporcionados al responsable del tratamiento de datos por terceras personas. El responsable del tratamiento de datos no podría en ningún caso poner trabas o impedimentos legales, técnicos o financieros siempre que la transmisión de los datos de proveedor a proveedor sea posible técnicamente y siempre que el derecho de la Unión Europea lo permita. Además, el responsable del tratamiento deberá garantizar la seguridad en la entrega de los datos. Debemos recordar que la solicitud de portabilidad de nuestros datos no implica su borrado.

Si tienes una empresa que realice tratamientos de datos la AEPD recomienda que desarrolles una interfaz de descarga para estas peticiones de tus usuarios... Y ojito con incumplir esta norma, porque las sanciones pueden llegar a los 20 millones de euros.

Principios para el tratamiento de datos personales

Bueno, llevaba tiempo sin escribir por aquí. Como estoy estudiando temas sobre protección de datos y la RGPD creo que caerán algunas entradas sobre ese tema que así me valen también para repasar los conceptos y hacerme pequeños apuntes/resumen del material.

Vamos hoy con uno de los puntos básicos ¿cuales son los principios fundamentales para el tratamiento de datos según la legislación europea?

  1. Licitud del tratamiento: se debe obtener siempre el consentimiento explícito del interesado para obtener y tratar los datos, aunque existen una serie de supuestos en los que no será necesario, como que el tratamiento de datos sea totalmente necesario para un procedimiento de ejecución de un contrato, que venga impuesto por una norma con rango de ley, que se de el caso de que sea necesario para salvaguardar los intereses vitales de alguna persona física o que sea para desempeñar alguna misión de interés público. En esos casos excepcionales debe fundamentarse bien la finalidad del tratamiento de datos para asegurar que sea lícita. En caso de los tratamientos de datos a posteriori debe haber una relación entre los fines originales de la obtención de datos y los fines del nuevo tratamiento.
  2. Lealtad: el interesado deberá conocer siempre el hecho de que se están recogiendo, utilizando, consultando o tratando de otra manera datos personales que le conciernen, así como la forma en que dichos datos va a ser tratados para poder determinar el alcance y las consecuencias del tratamiento de antemano. La obligación de informar a las personas interesadas sobre las circunstancias relativas al tratamiento de sus datos recae sobre el responsable del tratamiento, si se diese el caso de que los datos no se hubieran obtenido directamente del interesado, sino que procediesen de alguna cesión o de fuentes de acceso público, el responsable informará a las personas interesadas dentro de un plazo razonable, siempre antes de un mes desde su recolección y antes de enviarlos al destinatario.
  3. Transparencia: obliga a que toda información relativa al tratamiento de datos personales sea accesible de una manera sencilla (se pide que no requiere búsqueda y esfuerzo, que sea evidente dónde ejercer ese derecho y sobre todo que sea gratuita) y fácil de entender, utilizando un lenguaje claro y simple, refiriéndose en particular a la información de los interesados sobre la identidad del responsable del tratamiento, los fines del tratamiento y la información añadida para garantizar un tratamiento leal y transparente con respecto a las personas físicas afectas garantizando sus derechos.
  4. Limitación de la finalidad: los datos personales deben ser recogidos con un fin explícito, determinado y legítimo y, como ya hemos comentado en el primer punto, los tratamientos posteriores deben terner una relación con el fin original de la obtención de los mismos.
  5. Minimización: los datos recodigos deben ser pertinentes, adecuados y limitados a los fines que legitiman el tratamiento. En ningún caso se pueden recoger y tratar datos simplemente por considerar que podrían ser útiles en un futuro.
  6. Exactitud: los datos almacenados debe de ser no solo exactos sino también deben estar actualizados si fuese necesario. El responsable del tratamiento deberá observar todas las medidas razonables para completar los datos que estén incompletos y para manternerlos actualizados, pues habrá ocasiones en las que dichos datos sean fundamentales para el ejercicio de los derechos del interesado.
  7. Confidencialidad: se exige garantizar una adecuada seguridad de los datos personales almacenados y tratados, incluyedo en esto la protección contra acceso y tratamiento ilícito y la pérdida, destrucción o daño de los datos ya sea de forma accidental o ilícita. Se pondrán las medidas técnicas u organizativas necesarias para garantizar la integridad y confidencialidad de dichos datos.
  8. Conservación: los datos deberán mantenerse solo durante el tiempo necesario para los fines del tratamiento, estableciéndose datos para la supresión o revisión periódico. En los supuestos en los que se puedan conservar para uso estadístico o histórico estos deberían ser convenientemente anonimizados.

Recursos online gratuitos para aprender gallego.

Ya sea porque vayas a emigrar a Galicia, porque ya vivas allí, porque quieras opositar, por ser más eficiente en tu trato con el público o por el mero placer de aprender otro idioma, las motivaciones para estudiar gallego son múltiples y todas muy válidas. Para facilitarnos la labor en internet tenemos una serie de recusos gratuitos:

Galego RAG (normativo):

O portal da Lingua: La propia Xunta, a través de la Secretaría Xeral de Política Lingüística, ofrece una plataforma de teleformación donde podremos encontrar cursos para preprar el examen de certificación CELGA o cursos específicos para funcionarios de lenguaje jurídico y administrativo.

Tradutor Gaio: Un traductor gratuito desarrollado también por entidades públicas y disponible en formato web, app para Android y app para iOS. Los idiomas soportados son gallego, portugués, castellano, catalán, inglés y francés.

Isto é Galego!: Ofrecida por Cuac FM, esta plataforma está disponible a través de web y de app para Android e iOS. Son una serie de audios donde, a través del humor, puedes ver una aproximación menos formal, con un lenguaje coloquial y muchos modismos.

Conxugalego: Los verbos y sus conjugaciones suelen ser una de las dificultades al estudiar una lengua romance. Esta aplicación de SmartGalApps nos pedirá que insertemos el infinitivo de un verbo para devolvérnoslo conjugado en todos sus tiempos. Está disponible para Android y para iOS.

Dicionario RAG: Otro elemento importante a la hora de aprender un idioma es contar con un diccionario. El de la Real Academia Galega está disponible en su web, también para Android e iOS.

Dicionario de Sinónimos: Un proyecto de la Universidad de Vigo que nos dotará de un práctico diccionario de sinónimos, una ayuda para tener un vocabulario más amplio.

Galego internacional (reintegracionismo):

Los recursos arriba listados están enfocados a la normativa ortográfica oficial de la RAG. Existen también un movimiento que reclama una ortografía confluyente con la lusofonía, más cercana al portugués. Se habla de esta forma de galego internacional, puesto que el portugués es uno de los idiomas más hablados del mundo con casi 300 millones de hablantes y siendo oficial en 9 países, y de reintegracionismo, ya que en sus inicios gallego y portugués fueron un mismo idioma.

Dicionário Estraviz: Un completo diccionario de gallego internacional. Incluye un anexo con léxico gallego de uso común en portugués.

A Nossa Galáxia: Colección de recursos lingüísticos para profundizar en el estudio de la normativa reintegracionista.

Vocabulário Ortográfico: Una recopilación de vocabulario de Galicia y el norte de Portugal a cargo de la Academia Galega da Lingua Portuguesa.

Otros consejos:

Estos recursos, junto al estudio y la convesación, pueden ser muy útiles pero a la hora de estudiar cualquier idioma lo principal es consumir mucha de su producción cultural. La plataforma de préstamo de obras digitales de la red de bibliotecas públicas de Galicia, Galicia Le, ofrece muchas obras, como también lo hace Galiciana, la Biblioteca Dixital de Galicia (un proyecto algo abandonado por las administraciones). En esta entrada de El Salto Diario encontrarás también varios podcasts en gallego. También dispones de la RTVG , la corporación de radio y televisión públicas, que emite varios programas online y de la plataformá Nós Televisión con una programación variada.

Y como no, escucha mucha música. Hubo un proyecto de discográfica online con licencias Creative Commons agrupando grupos gallegos, O Toxo Rabudo. Lleva un par de años parado el proyecto y su dominio principal ya no funciona, pero todavía puede accederse a su blog para descargar los discos.

¿Qué significa que un teléfono o tablet es IP68 o IP69K?

Me preguntaba un amigo el otro día que significaba IP68 porque le habían ofrecido un teléfono Ulefone que en su descripción destacaba esa característica. IP será la abreviatura de Ingress Protection, protección de entrada en castellano y se trata de un estándar internacional para medir y certificar la resistencia de un dispositivo electrónico ante cuerpos extraños. Este estándar es definido y regulado por la normativa IEC 60529 (equivalente a la EN 60529 de la Unión Europea).

El primer número define el nivel de resistencia ante intrusiones o cuerpos sólidos:

  • X: Implica que no hay datos disponibles
  • 0: No hay ningún tipo de protección ante el acceso o el contacto con cuerpos sólidos
  • 1: Protección contra cuerpos mayores de 50 milímetros de diámetro.
  • 2: Protección contra cuerpos mayores de 12.5 milímetros de diámetro y 80mm de longitud. Por ejemplo, un dedo podría penetrar dentro del dispositivo
  • 3: Protección contra cuerpos mayores de un diámetro de 2.5 milímetros. El dispositivo podría ser penetrado por algunas herramientas o cuerpos de más de ese tamaño.
  • 4: Protección contra cuerpos sólidos de más de un milímetro de diámetro. El dispositivo solo podría ser penetrado con algún tipo de hilo o con herramientas de precisión.
  • 5: Protección contra polvo grueso, arena, etc. Puede entrar una cantidad de polvo en el dispositivo pero no suficiente para dañarlo.
  • 6: Dispositivo totalmente estanco al polvo.

El segundo número lo que marcaría es su nivel de estanqueidad ante el agua:

  • 0: Sin protección.
  • 1: Protegido contra la condensación
  • 2: Protección contra gotas de agua que caen con un ángulo de 15º sobre la posición normal del dispositivo, testeado con cuatro ejes.
  • 3: Protección contra gotas de agua que caen con un ángulo de 60º sobre la posición normal del dispositivo, testeado con cuatro ejes y con agua vertida en forma de spray.
  • 4: Protegido contra salpicaduras en cualquier dirección
  • 5: Protegido contra chorros en cualquier dirección.
  • 6: Protegido contra chorros y olas.
  • 7: Protegido contra una inmersión total durante un corto espacio de tiempo.
  • 8: Protegido contra una inmersión total durante un largo espacio de tiempo. Generalmente es testeado de 3 a 1.5 metros de profundidad durante 30 minutos.

¿Y la IP69K?

Pues en este caso iría un paso más allá en cuanto a estanqueidad. Fue regulada originalmente por el estándar alemán DIN 40050-9, que posteriormente sería substituído por la normativa ISO 20653. En el estándar EN 60529 sería IPX9.

Básicamente IP69K testearía la resistencia del dispositivo ante líquidos a alta presión y alta temperatura, con agua a 80 grados, a una presión de entre 80 y 100 bares a una distancia de 10 o 15 centímetros desde cuatro ángulos distintos, aplicando 30 segundos por cada ángulo.

Así que si necesitas un equipo electrónico para trabajar en condiciones duras, de polvo extremo, humedad extrema, arena, etc… buscar un dispositivo que cumpla estos estándares sería una buena idea.

Collapse OS: ¿Un sistema operativo para un futuro Mad Max o algo más?

Virgil Dupras es un programador quebequés que cree que el actual sistema de producción capitalista tiene fecha de caducidad: 2030. Calcula que para ese año un colpaso económico acabará con la actual cadena de suministros e impedirá que se pueda producir más electrónica de consumo masivamente durante décadas. Dice el refrán que «hombre precavido vale por dos» y Dupras a estas alturas debe valer ya por cuatro: en previsión de este posible colapso lleva un tiempo trabajando en un sistema operativo libre, licencia GNU 3.0, llamado Collapse OS. Ha sido a raíz de una entrevista en Vice que el proyecto ha saltado estos días a la luz pública y, tras leerla, ha despertado mi interés y me ha inspirado otra idea.

¿Cual es el objetivo de Collapse OS? Pues proveernos de una serie de herramientas básicas para trabajar con pequeños microprocesadores z80 de 8 bits, puesto que son populares, están presentes en muchos productos y podrían encontrarse con facilidad y extraerse de viejos equipos desechados en vertederos, trasteros y puntos limpios. De momento, según su hoja de ruta, ya ha logrado hacerlo funcionar en un miniordenador RC2014 Classic y en una Sega Master System. Sus próximos objetivos serían calculadoras científicas TI83+ y TI84+ y un viejo ordenador TRS-80 de finales de los 70. Hoy por hoy Collapse OS ya permite algo varias cosas fundamentales: editar texto, autorreplicarse, soporte de algunas interfaces de entrada/salida como puertos ACIA o teclados PS/2 , leer y escribir datos en tarjetas SD y en chips de almacenamiento AT28 EEPROM y compilar código para procesadores z80. La lista de interfaces de la que recoger datos de entrada, de otros procesadores para los que compilar código y de unidades de almacenamiento que soportar está recogida en dicho plan y esperan que pueda ir creciendo conforme se acerca la fecha de su anunciado colapso. Si quieres colaborar puedes visitar la página del proyecto en GITHub.

Procesador Zilog Z80

¿Por qué me ha interesado el proyecto? Pues porque es software libre, es creativo y porque creo que tiene un potencial más allá de un eventual colapso económico/industrial: creo que nos podría permitir reciclar mucho material electrónico. Ya hace años algunos recodaréis que participé en un proyecto que llamamos «trashware» junto a un programador italiano en el que ensamblamos equipos a base de piezas rescatadas de la basura que donamos a proyectos educativos de países en vías de desarrollo. ¿Podría este Collapse OS ser una oportunidad para dar nueva vida a mucho material que estaba condenado a la basura? Creo que merece la pena pensarlo, porque estamos pensando en «reciclar cuando llegue el colapso» y tal vez deberíamos verlo como «reciclar para que el colapso no llegue«

Lista Robinson: cómo solicitar que no nos envíen publicidad indeseada.

Es posible, diría que hasta probable, que habitualmente suene tu teléfono y al descolgar te encuentres al otro lado de la línea con algún telecomercial ofreciéndote contratos telefónicos, de energía o productos financieros. Son insistentes, incansables y fraudulentos en muchas ocasiones. Lo que mucha gente desconoce es la existencia de un mecanismo, autorizado por la UE, para denegar el derecho a estas comunicaciones publicitarias.

Se llaman listas Robinson, en referencia al personaje literario Robinson Crusoe, y son varios directorios creados con la finalidad de ayudar a los ciudadanos a librarse del acoso publicitario a través de llamadas telefónicas, SMS, correos electrónicos, por correo postal o fax.

Existen apartados para cada categoría donde se recogen y guardan los datos de aquellas personas que han expresado voluntariamente que quieren dejar de recibir publicidad. El funcionamiento es el de tipo lista negra: toda comunicación hacia los recogidos en la lista queda por defecto bloqueada.

La más difundida en España es la gestionada por la Asociación Española de Economía Digital. Puedes darte de alta a través de su web. Tras un plazo de tres meses toda comunicación comercial no solicitada podrá ser denunciada.

La lista tiene ciertas limitaciones: la propaganda electoral está excluida de estas listas por no considerarse comunicación comercial sino información política de cara a las elecciones.

Tampoco bloquea a las empresas de las que somos clientes y a las que hemos cedido voluntariamente nuestros datos de contacto: La lista Robinson solo es efectiva cuando para la realización de la campaña publicitaria se tratan datos de fuentes accesibles al público o de bases de datos de otras empresas. Para estos casos debemos comunicarnos con la empresa y solicitarlo, aunque desde la web de la lista Robinson podemos gestionarlo.