Sharenting ¿Qué es y qué riesgos puede entrañar para tus hijos?

El término sharenting es un neologismo inglés que combina las palabras share (compartir) y parenting (paternidad o crianza). En cualquier caso, el término hace referencia a la tendencia que algunos padres tienen de colgar vídeos y fotos de sus hijos en redes sociales de forma masiva, por lo que en castellano podríamos traducirlo como «sobreexposición de los hijos» (Hay que reconocer a los angloparlantes lo flexibles que son para crear palabros) . Aunque el término haga referencia a padres en los últimos tiempos también he visto a profesores realizar este tipo de prácticas, subir fotos o vídeos de sus alumnos de una forma masiva y descontrolada a las redes, sin pensar en las consecuencias que esto pudiera tener.

Fotografía de alguien usando una tablet
Photo by Pixabay on Pexels.com

¿Es subir cualquier foto de nuestros hijos sharenting? Bueno, como decía Paracelso «la dosis hace el veneno«, el concepto hace referencia a una difusión masiva por lo que no hay una cifra exacta que podamos considerar peligrosa, además puede ser más perniciosa una sola foto que se vuelve viral y se comparte miles de veces que 400 que no obtienen difusión, por tanto para prevenir caer en el sharenting tenemos que controlar no solo el cuánto, sino también el qué y el cómo. Es importante tener conciencia de que lo que publicamos configurará nuestra huella digital y nuestra indentidad digital de cara al futuro, por lo que si compartimos fotos de nuestros hijos estamos afectando a su futura identidad, casi siempre sin su permiso. Según un estudio de 2017 de la consultora británica expecializada en comunicación Ofcom solo un 15% de los padres se preocupaba de qué podrían pensar en el futuro sus hijos sobre lo que han subido a las redes, tengo esperanzas en que este porcentaje haya subido en el último lustro gracias a una mayor alfabetización digital.

También entra aquí en cuestión el derecho a la privacida de los menores: si bien es cierto que la persona responsable del menor puede limitar la exposición del mismo en medios públicos, para proteger así su privacidad, esto no funciona a la inversa. Es decir, puede limitar lo que se publica de un menor porque es el responsable de su tutoría y por tanto de que sus derechos se respenten, pero no puede publicar todo lo que quiera.

¿Qué riesgos pueden entrañar?

El riesgo más habitual suele ser que el menor sienta vergüenza por ver su imagen expuesta sin tener control sobre la misma. En determinados casos eso puede derivar en problemas de preocupación, generar desconfianza hacia las figuras de sus progenitores e incluso llegar a causar cuadros de ansiedad. Esta sobreexposición también puede provocar que el niño sea víctima de bullying, pues algunos de sus compañeros podrían servirse de esos contenidos como pretexto para la burla o la humillación. Además existe el riesgo de que la imagen se viralice a través de redes sociales o sistemas de mensajería y que podrían llevar a que el menor se convierta en un meme o chiste recurrente en internet, agravando esa sensación de indefensión y humillación cuando sea consciente de ello, e incluso pudiendo ser víctima de cyberbulling, gente que se ría de él o le insulte abiertamente en publicaciones relacionadas con esa imagen.

Además del riesgo sobre la salud mental del menor también existen diversos riesgos relacionados con su seguridad:

  • Fraude: Según un estudio del banco Barclays, dentro de un década se multiplicarán los casos de fraude en los que el estafador habrá obtenido los datos de su víctima de fuentes como redes sociales, aprovechando estas publicaciones masivas durante su infancia, ya que de estas fotos se pueden extraer datos como fechas de cumpleaños, dirección, centro de estudios… Conociendo sus intereses, gustos, pasado… podrá más facilmente elaborar la estafa.
  • Robo de identidad: Asociado a lo señalado en el punto anterior, el mismo estudio auguraba también un aumento de los problemas de suplantación y robo de identidad vinculados al material conseguido a través de publicaciones realizadas por padres periódicamente. Realmente el robo de identidad no es un problema exclusiva de la prácticas de sharenting ,sino que es algo a lo que uno se expone al compartir su imagen en las redes, pero en este caso la víctima no tendría control sobre lo que se publicó. Además, el conseguir imágenes de distintas etapas de la vida de la persona suplantada ayudará al estafador a crear un perfil más sólido.
  • Circulación en páginas no deseadas: En una gran cantidad de juicios por tenencia y distribución de pornografía infantil se ha detectado que muchas de esas imágenes se habían conseguido a través de redes sociales. Fotografías o vídeos en los que los progenitores no ven nada inadecuado, pero que para un pederasta resultan material pornográfico.
  • Dar información para personas que quieren acercarse al menor de forma inapropiada: lo pongo de forma muy genérica porque aquí podría englobar varias actitudes peligrosas para el menor. Aunque siendo realistas, las posibilidades de que el menor sea por ejemplo víctima de un secuestro, o víctima de una agresión como venganza hacia sus progenitores, por suerte son bastante bajas en la mayoría de los casos, aunque «Sé dónde estudian tus hijos» sigue sonando como una de las amenazas más terribles que se puedan proferir. Un peligro más plausible es el «grooming«, una forma de acoso a través de redes realizada por una persona adulta hacia un menor con fines sexuales de la que ya hablamos. La sobreexposición del menor puede hacerle blanco de estos acosadores, revelarles datos de forma no intencional (que se pueda sacar la dirección, centro de estudios, etc analizando las imágenes) o hasta darles material para extorsionar al menor (fotos o vídeos que le resulten vergonzosos).

Consejos para prevenir problemas.

  • Cuando el menor tenga edad para ser consciente del posible impacto de las fotos consúltale y pídele permiso antes de publicar, aunque esto no asegure que no habrá futuros problemas sí ayudará a no provocar sensación de desconfianza o desprotección en el menor. No sentirá ansiedad por si se publican imágenes sin su consentimiento y reforzará su confianza si tiene que pedir ayuda en caso de bulling o grooming.
  • Comprueba las políticas de privacidad del servicio donde las estés compartiendo para asegurarte de que no harán un uso inadecuado de las mismas.
  • Comprueba los metadatos de la imagen para no enviar información como la ubicación geográfica. Elimínalos siempre si ves que hay algo que pueda revelar información.
  • Aparte de los metadatos comprueba también que las fotografía no revele la dirección o el centro de estudios del menor por cualquier elemento que pueda verse en ella (un portal, el propio centro, un uniforme…)
  • Nunca subas una foto de un menor sin ropa, aunque te parezca que es una inocente foto jugando en la playa puede que resulte de interés a un pedófilo.
  • Piensa en el recorrido que puede tener lo que subas, evidentemente no es lo mismo enviar por Whatsapp una foto a la abuela del menor que subir un vídeo a Youtube donde lo puede ver todo el mundo. Incluso aunque lo mandes a una persona de una forma no masiva esta podría después resubirla o reenviarla a otra gente, así que si le envías algo a alguien recuérdale siempre que no lo comparta a lo loco ni lo suba a sus redes.
  • Piensa en la repercusión que para el menor puede tener que esa imagen sea pública. Lo que tú puedes estar viendo como una graciosa actitud infantil y un recuerdo entrañable, para un compañero malintencionado de clase puede ser una nueva forma de humillar o insultar al menor.
  • Piensa en si merece la pena compartir esa imagen. No digo que no puedas compartir de vez en cuando una foto de tus hijos, en el contexto adecuado, pero plantéate quién la verá, si es oportuno, qué aporta y qué riesgos implica.

Detectar bots en Twitter con Bot Sentinel o Botometer

En artículos pasados sobre desinformación o información tóxica hemos mencionado a los bots. ¿Qué son? Pues se trata de cuentas controladas por un software que publica mensajes ya sea de forma automática, por ejemplo publicar una respuesta tópica seguida de varios hashtags cuando una determinada cuenta use una palabra concreta o retuitear todos los mensajes de un grupo de cuentas emitidos con un hashtag concreto, o semi-automática, por ejemplo que varias cuentas cuelguen el mismo mensaje (o un mensaje similar creado con una plantilla que varía algunas palabras en base a una matriz de sinónimos) con el mismo hashtag a la misma hora.

En los últimos años se ha popularizado su uso con fines negativos, siendo herramientas fundamentales para estrategias de desinformación, propagación de bulos o amplificación de campañas de acoso. A pesar de esto, no hay que suponer que los bots sean algo intrínsicamente perverso, son solo una herramienta que puede usarse de muchas formas: hay un bot por ejemplo que informa de los movimientos sísmicos en el área de San Francisco, otro que nos muestra una foto de un pájaro distinto cada hora u otra que publica obras de dominio público del MET. Los bots pueden ser herramientas útiles para la divulgación de información de servicio público o como un «punto de información» con respuestas programadas para preguntas habituales, esto último muy utilizado por ejemplo en Telegram.

Cuenta de servicio público con informacion sismológica de San Francisco

¿Cómo podemos saber si una cuenta es un bot? Bueno, agunos de esos bots «buenos» que dan informaciones públicas están certificados por Twitter como cuentas automatizadas o, en otros casos, su propia descripción ya lo indican. En todo caso lo que nos suele interesar es detectar qué cuentas son automatizadas pero intentan hacerse pasar por cuentas legítimas, algo que podemos conseguir analizando la periodicidad, repercusión y estilo de sus tweets y revisando sus seguidores y las cuentas que sigue. Este proceso manual puede ser tedioso, por eso es bueno contar con herramientas que nos faciliten el trabajo como es el caso de la que nos ocupa hoy: Bot Sentinel.

Panel de resultados de Bot Sentinel

Este servicio nos permitirá introducir una cuenta para que analice su comportamiento, dándonos como resultado una clasificación en la que describirá su comportamiento, indicando no tanto si se trata de una cuenta automatizada sino si colabora en la amplificación de mensajes de odio o compañas de desinformación.

Para complementar esta utilidad la web nos ofrece también una serie de herramientas avanzadas como un bloqueador masivo, un analizador masivo de nuestros contactos, un bloqueador de tweets con discurso de odio… aunque para usarlas tendremos que darle acceso a su api a nuestra cuenta.

Herramientas avanzadas de Bot Sentinel

Si buscas alternativas puedes probar también con el API desarrollada por la Universidad de Indiana, por su Observatorio de Medios Sociales, llamado Botometer. En este caso siempre requerirá de acceso a tu cuenta, te permite analizar la cuenta que le pases y también a sus últimos seguidores.

Mi resultado en Botometer: no soy un bot.

Aunque el análisis crítico siempre será un buen método, estas herramientas son una forma de ahorrar tiempo a la hora de ver si te siguen o si sigues a bots.

Ciberseguridad: Apps maliciosas en dispositivos móviles

Empezaré esta entrada sobre ciberseguridad contando una historia propia, que el cuento y la leyenda han sido siempre buenos instrumentos educativos para advertir de peligros, aunque en este caso la historia es real pero debidamente anonimizada.

Hará menos de un mes un familiar me comenta que el conocido de un amigo le va a pasar un app para ver «todo el fútbol gratis» desde su tablet Android. La simple descripción de la aplicación hace que en mi hombro izquierdo un pequeño duende con un trébol de tres hojas grite «Danger! Danger!» (y no está cantando la canción de Electric Six), luego os explico por qué ya desconfío de entrada. El app debe ser de confianza porque el conocido del amigo es un tío que sabe mucho de estos temas. Como os podéis imaginar el app no está en la tienda oficial de aplicaciones de Android, es un fichero apk que le envían por Whatsapp, fichero que le pido, me descargo y desempaqueto con el Android Studio. Lo primero que hago es echarle un ojo al Android Manifest para ver qué permisos pide: ¿Ver estado de la red? Bueno, esto entra en la lógica ¿Usar datos móviles? Vale, si no estás conectado a una wifi los necesitará para el streaming ¿Ver información de la Wifi? Esto me mosquea, una cosa es ver si hay red y otra ver los detalles. Entonces empiezo ya a ver cosas que no deberían estar ahí: Acceso a los SMS, acceso a los contactos, acceso a las llamadas, acceso a la ubicación, acceso al GPS, acceso al almacenamiento, acceso al Bluetooth, acceso a pagos desde la aplicación, acceso al micrófono… Esos permisos no tienen ningún sentido para la finalidad de la aplicación, de hecho el combo SMS+Pagos me provoca hasta terror y sudores fríos. Recomiendo no instalarla porque el riesgo potencial de dicha aplicación es muy alto.

Imagen de un teléfono móvil
Photo by cottonbro on Pexels.com

¿Por qué me mosqueó la aplicación ya de entrada y antes de haber visto nada? Pensemos un momento de forma crítica y analítica: hacer una aplicación requiere invertir tiempo en diseñarla, programar el código, hacer pruebas, actualizarlo cuando haya problemas de seguridad o cambios en el núcleo de Android… En este caso además se trata de una aplicación que muestra una información que hay que actualizar a diario, todos los días hay que subir los enlaces de los partidos de la jornada, así que estamos ante una aplicación que requiere que alguien invierta muchas horas en mantenerla fucionando. Además, hoy por hoy con la ley en la mano lo que hace dicha aplicación es ilegal, por lo que la persona que mantiene el app se podría ver envuelto en problemas legales con empresas muy grandes y ricas, que tienen todos los recursos legales del mundo para amargarte la vida. Entonces ¿por qué alguien dedicaría tanto tiempo y se arriesgaría a tener problemas con la ley si no va a conseguir un retorno económico? Puede que sea alguien con mucho tiempo y dinero que pretende empezar una guerra contra los gigantes del contenido, pero es más probable que sea alguien que busque conseguir un retorno económico con dicha aplicación.

¿Qué son las apps maliciosas?

El ejemplo que he puesto con la historia que os he contado es una buena definición de un app maliciosa: una aplicación que teóricamente parecía legítima pero que realmente era una trampa para acceder a un montón de permisos dentro de nuestro teléfono. ¿Qué puede conseguir un ciberdelincuente con eso? Pues depende de los permisos que le hayamos dado: infectar nuestro dispositivo para ser parte de una red zombie en un ciberataque, usar nuestro teléfono para minar criptomonedas, robar nuestros datos, suscribirnos a servicios de sms premium o llamar a números de tarificación especial, tomar el control de nuestro dispositivo… Se roban tantos datos a día de hoy que en la deep web los de un solo individuo llegan a venderse por cantidades ridículas. ¿Crees que los datos de un ciudadano medio, incluyendo acceso a sus cuentas de correo, a la web de su seguro médico y al app de su banco, valen miles de euros? No, hoy por hoy hay paquetes de información así vendiéndose por 10 euros en la deep web.

¿Cómo me protejo de estas apps maliciosas?

Bueno, en este caso la única solución es no instalarla. Es una respuesta de perogrullo, pero eso es así. Entonces me diréis «¿no instalamos nada por si acaso?«, pues no… pero sí, me explico: si no lo necesitas no lo instales, esto es una máxima que suelo aplicar, tener aplicaciones por tener solo implica malgastar capacidad de almacenamiento en nuestro dispositivo y aumentar las posibilidades de sufrir un problema de seguridad. Si llegamos a la conclusión de que sí necesitamos esa aplicación entonces el siguiente punto es ¿desde dónde la descargamos? Pues lo mejor es hacerlo desde la tienda oficial de apps de nuestro sistema operativo (Apple, Google, Amazon, la que toque), pero cuidado, a veces alguna aplicación maliciosa logra colarse ahí, así que aunque esté en un sitio legítimo puede ser ilegítima por lo que debes siempre revisar los permisos que te pide la aplicación y pensar «¿esta aplicación necesita esto para lo que a hacer?» Yo entiendo que puede ser confuso en muchos casos, pero hay que hacer el esfuerzo por nuestro propio bien y pensar en qué le estamos permitiendo, por ejemplo ¿una aplicación para enviar dinero a mis amigos necesita acceder a mi lista de contactos? Bueno, eso tiene cierta lógica. ¿Esa misma aplicación necesita acceder a mi GPS? Pues eso en cambio ya no tiene ninguna explicación en principio coherente.

Hay otras medidas de seguridad proactivas que podemos tomar por si nos viéramos afectados por una de estas aplicaciones como tener copias de seguridad de nuestros datos, por si sufriéramos un ataque que las destruyese o secuestrase, o cifrar nuestro dispositivo para evitar que en caso de robo de datos estos fueran legibles. También aplicaciones como el CONAN de INCIBE nos permitirán comprobar la seguridad de nuestro dispositivo ¿Qué pasa si ya nos hemos infectado? Pues lo primero es eliminar la aplicación maliciosa, después ya con el equipo libre de ese malware lo mejor sería cambiar nuestras contraseñas en los distintos servicios que utilizásemos para evitar sustos por si hubieran sido robadas. La OSI tiene una infografía muy chula resumiendo todo esto.

Ciberseguridad: ¿Qué es el Web Spoofing?

La pasada semana por aquello del Black Friday volvía a compartir en mis redes sociales esta infografía que hizo el INCIBE y distribuyó a través de las redes de la OSI, siguiendo esa línea y con vistas a las compras navideñas vamos a hablar de otra técnica para cometer fraudes y delitos en la red: el web spoofing.

Cibercrimen ¿Qué es el web spoofing?
Photo by Mikhail Nilov on Pexels.com

¿En qué consiste?

Esta técnica para la estafa on-line consiste en crear una web falsa para hacerla pasar por un sitio legítimo y así robar nuestras credenciales de acceso al mismo. El atacante, por ejemplo, podría clonar la estética de la pasarela de pago de nuestro banco para hacerse con los datos de nuestra tarjeta, la página de inicio de AliExpress o Amazon para controlar nuestra cuenta o la página de acceso a Pay Pal. Esta técnica tiene que combinarse con alguna otra de ingeniería social para hacer llegar la web falsa a la víctima (por ejemplo, con el smishing del que ya hemos hablado, con correos fraudulentos, con publicidad-trampa en páginas poco legítimas…)

¿Cómo nos protegemos?

Lo primero es desconfiar de las webs sin https, si no tienen certificados digitales mejor no fiarse de ellas. Que tengan el certificado tampoco es una garantía, nuestro navegador nos permitirá comprobar a nombre de quién se ha expedido dicho certificado así que también es bueno comprobarlo. Es muy importante que revisemos bien la URL de la dirección a la que estamos accediendo para asegurarnos de que no se trata de una falsificación, que realmente es la web legítima.

Ciberseguridad ¿Qué es el shoulder surfing?

Vamos a seguir hablando un poco de ciberseguridad y vamos con formas de ataque que no requieren de ningún conocimiento técnico, como cuando hace unos días vimos en qué consistía la técnica de la «manguera de goma«. Hoy hablaremos del «shoulder surfing«, empezando con un ejemplo real, algo anecdótico pero que será un buen inicio:

Principios de 2015, al salir del trabajo me estoy tomando una cerveza en la barra del bar donde trabaja una amiga mía y charlamos animadamente, pues no hay más clientes. Me pregunta algunas cosas sobre ciberseguridad porque sabe que soy programador y hace poco ha visto a Chema Alonso en la tele, en una entrevista, y piensa que hay mucho sensacionalismo con la seguridad informática, que se montan «muchas películas» sobre el tema, pero que realmente no es tan fácil realizar un ataque informático. Le pregunto si me invita a la cerveza si logro desbloquear su teléfono, acepta estando segura de que no podré. Me da el teléfono y lo desbloqueo al momento, birra gratis. ¿Cómo he logrado desbloquearlo? Pues haciendo uso de esta técnica del «Shoulder surfing«, que en castellano podríamos traducir como «mirar por encima del hombro«: bloqueaba su teléfono con un código numérico, solo tuve que fijarme en qué números había pulsado, me había quedado cierta duda con el último dígito, pero era fácil deducirlo porque era su año de nacimiento. Conste que ella reclamó diciendo que «eso no es un ataque informático, solo has visto la contraseña«, pero independientemente del método usado yo había logrado acceder a su dispositivo.

Imagen con ejemplo de espionaje
Photo by Noelle Otto on Pexels.com

Aunque pueda sonar como algo mundano, como algo que podríamos llamar cutre, obtener una contraseña por mera observación es bastante simple y más habitual de lo que creemos. Suele encuadrarse dentro de la llamada «ingeniería social«, pero yo hasta pienso que calificarlo de ingeniería en muchos casos es demasiado. Si bien es cierto que en casos de espionaje se ha recurrido a algunas medidas técnicas (cámaras ocultas o prismáticos), lo más habitual suele ser que simplemente el atacante se coloque cerca de su víctima y observe cómo teclea el código para acceder.

¿Cómo nos protegemos de este ataque?

Bueno, como comentamos en la entrada sobre ataques contra contraseñas, las opciones de activar la validación por múltiples factores o de usar un gestor de contraseñas son importantes. Para el desbloqueo de dispositivos móviles se puede contar con el desbloqueo por reconocimiento facial o por huella dactilar. En este caso, además, tendríamos que sumar como medida de seguridad el asegurarnos de que nadie está viendo nuestra pantalla ni nuestras manos al teclear e intentar no hacerlo en lugares públicos y llenos de gente (la barra de un bar, el transporte público, etc.)

Consejos para reducir la exposición a informaciones tóxicas en internet.

Cuando hace unas semanas hablaba sobre la propagación de propaganda y desinformación a través de la red, comentaba cómo esas estrategias de desinformación e intoxicación se aprovechan de los sesgos, tanto de usuarios como de los diseñadores de los algoritmos, para maximizar su impacto. El último escándalo ha sido la confirmación por parte de Twitter de que su algoritmo da mayor relevancia a los mensajes de la extrema derecha, aunque afirman no saber por qué (mi opinión personal: lo saben perfectamente, pero hoy por hoy es clave para su modelo de negocio). ¿Podemos protegernos de la exposición a las decisiones de los algoritmos y a tanta propaganda tóxica? Hay formas de hacerlo, yo creo que una de las estrategias más efectivas es la de ralentizar el bombardeo de notificaciones, evitando los problemas generados por esa ansiedad que nos provoca el exceso de velocidad en la llegada de información.

Voy a hacer una modificación rápida para aclarar una duda que me ha llegado al poco de publicar ¿qué es un algoritmo? Simplemente es un conjunto de instrucciones o reglas que nos permiten solucionar un problema. Los programas informáticos están basados en algoritmos que recibiendo una entrada de información nos ofrecen una información procesada de salida. En el caso de las redes sociales o de las páginas de noticias pensad que la entrada es una recopilación de nuestro comportamiento previo en dicha red y la salida serán las noticias o publicaciones que consideren que son más adecuadas para nosotros. La cuestión es que el criterio de qué es «más adecuado» pues no es ni inocente ni transparente, por un lado está diseñado para mantener nuestra atención en el producto el mayor tiempo posible y por otro lado puede estar influído ya sea por sesgos involuntarios de los diseñadores como por sesgos totalmente malintencionados que se alineen con sus objetivos económicos o políticos. De ahí que más adelante vayamos a hablar mucho de cómo reducir nuestra exposición a los mismos.

Veamos algunos consejos para distintas redes, para evitar que sus algoritmos nos arrastren hasta contenidos que son tan nocivos para nuestra salud mental como para el desarrollo de la sociedad:

Facebook:

Seguramente Facebook sea la red social en la que es más complicado huir de la influencia de su algoritmo. Como con todos los productos que veremos aquí para mi lo primero es desactivar las notificaciones, que nuestro teléfono no esté secuestrando nuestra atención es una medida importante para evitar la propaganda tóxica. El segundo punto es bloquear a la gente que va repartiendo propaganda, muchas veces con la apariencia de estar planteando un debate abierto aprovecharán para colarte desinformación en los comentarios de tus publicaciones. Igualmente si ves un titular que suene a noticia falsa, desinformación o discurso de odio no entres a comentarlo, no le des relevancia y simplemente denuncia, lo mismo con grupos de usuarios o páginas temáticas cuyo mensaje sea también obviamente propaganda. Sinceramente, no creo que al denunciar realmente logremos algo más allá de que Facebook deje de mostrarnos esa publicidad, pero incluso ese pequeño cambio puede ser un freno a la propagación de esas informaciones, porque además reduces el número de interacciones.

Teléfono móvil/PC:

Es importante desactivar las notificaciones de páginas de noticias en nuestro navegador, sobre todo en el del teléfono, de esta forma evitamos que la redacción de dichos medios decida por nosotros qué mostrarnos. Buscando nosotros mismos las noticias que queremos elegimos la forma, el momento y la velocidad a la que nos informamos y no estamos sometidos al criterio de un algoritmo que habrá sido diseñado conforme los intereses de los dueños de ese medio de comunicación. Otro punto destacable sobre las páginas de noticias es no entrar en noticias cuyo titular está diseñado obviamente para provocar una reacción visceral, ya sea por gusto o por asco.

Ejemplos de distintos dispositivos de la marca Apple
Photo by Pixabay on Pexels.com

Twitter:

Lo más importante para reducir nuestra exposición a su algoritmo es cambiar en la configuración de Twitter para que en lugar de los tweets destacados nos los muestre en orden cronológico, eso anula en gran parte los sesgos del algoritmo. Después vuelvo a recomendar lo mismo que en Facebook: mejor bloquear que discutir (al final del artículo también pienso dar algún consejo sobre esto), porque cuando nos enzarzamos en una discusión damos más relevancia a ese contenido, más interacciones, más impresiones y eso lleva a que aparezca con más facilidad en la línea de tiempo de la gente que usa el orden de destacados en lugar del cronológico. Revisad también vuestros seguidores, a veces aparecen bots obvios no sé muy bien con qué intención, pero es mejor aplicar el block en esos casos.

Whatsapp/Telegram/Mensajería en general:

Lo primero que mencionaría sobre estos sistemas de mensajería es intentar estar en el menor número de grupos posible y cuando no podamos salirnos de uno por presión social, silenciarlo de forma que no nos esté llegando constantemente un bombardeo de información. Aunque no tengo datos estadísticos completos, por observación de mi entorno diría que Whatsapp en general y los grupos (de ex alumnos, de familiares, de trabajo, de agrupaciones que comparten una afición) en particular son los responsables máximos de la mayor expansión de la propaganda novica, que resulta muy fácil de distribuir de esta forma. ¿Te parece abrumador mirar un grupo y ver 80 mensajes sin leer? Seguramente no haya nada verdaderamente importante así que no dejes que eso te estrese, la alternativa es peor.

Youtube:

Con la popular plataforma de vídeos lo primero que recomiendo es no usar la reproducción automática. Esta funcionalidad puede ser interesante si estamos escuchando música y queremos que nos salgan más canciones similares a las que escuchamos, pero en caso de contenidos de corte político puede llevarnos a insondables abismos de abyección. Tan importante como eso es ir a la configuración de notificaciones y desactivar siempre, insisto en ese SIEMPRE, la opción de “Vídeos Recomendados, también recomendaría quitar la de “Suscripciones” por si acaso, pero la de “Vídeos Recomendados” es realmente importante desactivarla porque es la puerta de entrada a ser manipulados por su algoritmo. También, para estar menos expuestos a lo que puedan saber de nosotros recomendaría configurar que nuestra actividad no se almacene (es cierto que para ciertas cosas perderemos funcionalidades, pero en privacidad ganaremos mucho) o que se elimine por lo menos cada tres meses. Como siempre también añadiría el quitar las notificaciones en el navegador y en el teléfono para evitar el efecto-bombardeo. También como en los otros casos destacaría no interactuar con las publicaciones tóxicas, no meterse a comentar aunque sea para desmentir bulos y ni siquiera darle un voto negativo ya que para el algoritmo de Youtube incluso el voto negativo es un indicador de que es un contenido relevante para un perfil de gente..

Pnatalla de inicio de teléfono Android
Photo by Pixabay on Pexels.com

Bueno, he insistido mucho en la estrategia de bloquear para evitar que la propaganda e información tóxica circulen y alguno estará pensando ¿entonces cómo combato ese mensaje?¿cómo evito por ejemplo que los racistas lancen su propaganda en redes? Lo primero es que hay que ser conscientes de que al final casi todo se reduce a dinero: las redes sociales para ganar dinero necesitan que sus usuarios estén enganchados a sus pantallas, los medios sensacionalistas necesitan que hagamos click en sus titulares impactantes, incluso los partidos políticos o hasta gobiernos que están metidos detrás de alguna de esas campañas al final lo que persiguen es un beneficio económico, aunque ya sea a través de procedimientos geopolíticos más complejos.Sabiendo esto somos conscientes de que interactuar con la propaganda aunque sea para negarla es malo, porque si haces click en una noticia para decir “esto es mentira” a quien la publica le da igual, su objetivo era que hicieras click y lo has hecho por lo que ha cumplido su objetivo, si interactúas con una publicación en una red social para la red social eso es algo positivo, aunque te estés cagando en los muertos del que publicó ese contenido ellos están consiguiendo su objetivo, que es aumentar el tiempo que pasas usando su producto. ¿Quieres combatir los discursos de odio y la propaganda nociva? Pues además del primer paso de silenciarlas la mejor forma de contraargumentar es no gastar energía en debatir lo que otros quieran que debatas, hablar de los temas que te interesen de forma constructiva para dar relevancia a un discurso positivo en contraposición al que intentas combatir. A medio y a largo plazo es la forma de construir una alternativa al bombardeo mediático.

Protección de datos: Derecho de acceso ¿en qué consiste?

El derecho de acceso viene recogido tanto en la RGPD europea, en su artículo 15, como en la LOPDGDD española. Este derecho nos garantiza el poder obtener información del tratamiento que se realiza sobre nuestros datos personales. En el caso de que se esté realizando dicho tratamiento, podremos obtener la siguiente información:

  • La identidad del responsable del tratamiento.
  • Los fines del tratamiento y las categorías de datos personales que se traten.
  • Una copia de nuestros datos personales.
  • Los destinatarios o las categorías de destinatarios a los que se comunicaron o serán comunicados los datos personales.
  • La verificación de si se han enviado nuestros datos a países fuera del Espacio Económico Europeo y, en caso de que se haya hecho, las garantías que se han aplicado a ese tratamiento.
  • El plazo previsto de conservación de los datos.
  • En que caso de que los datos personales no se hayan obtenido directamente de nosotros, cualquier información disponible sobre su origen.
  • La existencia de decisiones automatizadas, como la elaboración de perfiles e información significativa sobre la lógica aplicada y las posibles consecuencias previstas de ese tratamiento para nosotros.

Además, el responsable del tratamiento deberá informarnos de la posibilidad de interponer una reclamación ante una autoridad de control (en españa al AEPD) y de poder ejercer nuestros derechos de oposición, rectificación, limitación del tratamiento o supresión de dichos datos.

Al igual que comentábamos con el derecho de supresión, el derecho de acceso no es ilimitado y existen una serie de supuestos en los que no podremos ejercerlo, que será cuando los datos sean tratados para los siguientes fines:

  • Seguridad y defensa del Estado.
  • Prevención, detección, investigación o enjuiciamiento de acciones penales.
  • En el ejercicio de las labores de supervisión y control por parte de autoridades públicas.
  • En procedimientos judiciales tanto penales como civiles.
  • En caso de que entren en conflicto con la protección de los derechos de otros.

El responsable del tratamiento deberá responde a nuestra solicitud en el plazo de un mes, tanto si existen datos como si no, aunque el plazo podrá alargarse dos meses dependiendo de la complejidad y la carga de trabajo. El ejercicio de este derecho será gratuito, aunque podrá exigirse un pago por él o rechazarse la solicitud en caso de que se haga un uso repetitivo o abusivo del mismo (imaginad que un grupo de gente para atacar a una empresa mandara una solicitud de acceso a sus datos cada hora). Ojo, porque si ejercemos este derecho más de dos veces en un plazo de seis meses se podrá considerar como repetitivo.

Como siempre, a través del a AEPD tenemos disponible un formulario en PDF para ejercer nuestro derecho.

Exodus Privacy: Controla quién te rastrea desde las apps de tu móvil Android

Hay un dicho: en internet si algo es gratis tú no eres el cliente sino el producto. Aunque no es así el 100% de las veces sí que es habitual que las empresas que nos proveen un servicio «gratis» realmente se estén lucrando comerciando con nuestros datos, ya sea a un nivel individualizado o usándolos de forma anonimizada en la elaboración de estadísticas y estudios. ¿Podemos saber quién está rastreándonos desde un app que tengamos instalada en nuestro teléfono? Podemos. Hablemos de Exodus Privacy.

Exodus Privacy es una ONG francesa cuyo objetivo es hacer a los usuarios conscientes del rastreo al que pueden ser sometidos a través de las apps de sus teléfonos móviles. Para ello se sirven tanto de canales de comunicación en redes sociales a través de los cuales hacer didáctica como de una herramienta de análisis, una herramienta que nos informa sobre que rastreadores trae incorporada una aplicación.

Captura ejemplo del app de Exodus Privacy

Disponemos de dicha herramienta en dos formatos: app y web. A la versión web podemos acceder a través de este enlace, en ella veremos un cuadro de texto donde podemos buscar apps por el nombre, o incluso pegar la url de un app del Google Play Store si queremos algo muy concreto, para obtener un informe sobre qué permisos solicita y qué rastreadores incorpora. La otra opción pasa por instalar la propia app de Exodus en nuestro teléfono, ya sea a través de la propia Play Store o de F.Droid. En su web además disponemos de otras cosas como un blog corporativo, informes sobre los distintos rastreadores que han detectado o explicaciones de los conceptos sobre los que hablan.

Privacidad: cómo crear alertas de Google sobre nuestros datos de forma efectiva

Hace años que Google lanzó su servicio de alertas, un servicio pensado para que podamos solicitar que nos envíen a nuestro correo un aviso cada vez que se publique algo sobre un tema que nos interese. Esta herramienta se vuelve interesante no tanto para estar informados de nuestras aficiones como para poder saber si se ha publicado algo sobre nosotros, por ejemplo para que un grupo musical pueda saber qué se publica sobre su último disco, para que una empresa de fontanería pueda ver si alguien ha dicho algo sobre su servicio, etc… y también a nivel individual nos permite saber si hay nueva información accesible públicamente relativa a nuestra persona.

Si accedemos al enlace de http://google.es/alerts nos encontraremos un cuadro de búsqueda en el que meter el término sobre el que queremos crear la alerta y podremos un desplegar un cuadro de detalles para acotar más nuestra búsqueda. Podéis verlo en la captura que viene a continuación

Como podéis ver podréis elegir la frecuencia de la notificación (diaria, semanal o al momento), las fuentes en la que revisar (todas, solo blogs, solo noticias, solo webs oficiales), el idioma y la región (todo el mundo o solo un país en concreto), además de poder definir si queréis ver todos los resultados o solo los más destacados. La combinación de estos parámetros bien usados con unos términos de búsqueda adecuados será lo que nos permite usarlo de forma eficiente. Pero ¿qué términos de búsqueda serían los adecuados?

  • Nuestro nombre. Yo recomendaría buscar nombre y apellidos entre comillas (para que busque esa combinación exacta) y hacer dos alarmas, uno para el formato «Nombre Apellido1 Apellido2» y otra para el formato «Apellido1 Apellido2, Nombre» que se usa en muchas comunicaciones oficiales. Por jemplo «María Martínez Martínez» y «Martínez Martínez, María«.
  • El número de nuestro documento de identidad también entre comillas, en el caso de España sería el DNI o el NIE para residentes extranjeros (en otros países pues ya no sé, cada cual tiene su sistema). Creo que para evitar contaminaciones en esta alerta sería mejor acotar la búsqueda a la región de la que es oficial el documento (por ejemplo España si ponemos el DNI).
  • Nuestro número de teléfono, también entre comillas y también tres formatos: sin separación, separando con espacios en bloques de tres en tres dígitios y separando los tres primeros dígitos en un bloque de tres y el resto de dos en dos, por ser los formatos más habituales. Por ejemplo, usando un número que imagino que será ficticio: «900000000», «900 000 000» y «900 00 00 00». De nuevo en este caso recomendaría acotar por región.
  • Nuestro correo electrónico.

De esta forma recibiríamos un aviso cuando se publique cualquier cosa en la red en la que aparezca la coincidencia

Alternativas a Google Maps

Hoy por hoy Google Maps se ha vuelto casi un standar a la hora de consultar direcciones informáticamente, algo lógico por ser una aplicación gratuita, por su facilidad de uso y por el gran volumen de información que atesora. Pero no podemos olvidar que esta gratuidad no es tal, al final el usuario paga con sus datos, lo que lleva tanto a usuarios como a desarrolladores a querer prescindir de los servicios de esta compañía y buscar alternativas.

Actualmente diría que las dos más importantes y más usables son HERE y OpenStreetMaps.

HERE Technologies es una empresa actualmente radicada en Holanda pero con una larga trayectoria. Comenzó a mediados de los 80 en los EEUU como Navteq, en 2007 fue adquirida por la finlandesa Nokia para convertise en su división de servicios GIS quien la vendió en 2015 a un consorcio de fabricantes de automóviles alemanes (BWM, Daimler y Audi) interesados en no depender de terceros para sus aplicaciones de navegación y futuros vehículos autónomos. Su servicio de mapas para usuarios se llama HERE We Go y tiene app para PC, Android y Apple. En su acuerdo de privacidad la empresa se compromete a no comerciar con tus datos con terceros. No cuenta con una vista a pie de calle como el Street View de Google Maps y las direcciones de algunos negocios no están actualizadas al 100% pero a la hora de trazar rutas hasta una dirección, guiarnos y posicionarnos es tan fiable como Google Maps.

Here mostrando Santiago de Compostela

OpenStreet Map por su parte es un viejo conocido. Se trata de un proyecto abierto y colaborativo para la creación de mapas editables, se nutren tanto de fuentes públicas como de la colaboración de los usuarios, además de alguna aportación empresarial (Yahoo! y Microsoft han cedido imágenes satélite de sus aplicaciones, también Garmin y Apple han inyectado medios y dinero para mejorar los mapas pues se sirven de ellos en sus aplicaciones). Podéis consultar los mapas desde el navegador. No existe un app oficial para Android o iOS pero sí hay múltiples apps que utilizan sus mapas y su API. Aquí ya hablamos de OSMAnd hace tiempo, en la wiki oficial de OpenStreetMaps podéis ver una lista detallada de aplicaciones que hacen uso de OSM.

Open Street Map mostrando Santiago de Compostela