Zona TIC

Cada Domingo en el suplemento de El Correo Gallego... Ciencia y tecnología

Whatafrikiday

Porque cualquier día es bueno para sacar a pasear al friki que llevas dentro.

Post Destacado

Coches que se conducen solos.

Tardis Travel

Los increibles viajes de la TARDIS a traves del espacio y el tiempo.

miércoles, 2 de febrero de 2022

10 Versiones de "Hallelujah"

 "Hallelujah" es el titulo de una canción compuesta por el canadiense Leonard Cohen en 1984, hay un montón de versiones , más de 300, la verdad es que la propia melodía es tan bonita que es difícil escoger sólo 10 de ellas .

Curiosa la versión de Bon Jovi y la de Elvis , espectacular la de Alexandra Burke , y a mi particularmente me encanta Cloverton  al piano y Pentatonix .  No puedo ocultar que la cancioncita me gusta , y mucho. Sé de ciertos amiguitos que me llamarán ñoña, pero de vez en cuando sí que lo soy ..y?? :) , es mi primera aportación y me apetecía que fuera un "poco" personalizada .

A mi me recuerda a épocas navideñas , a la familia , a momentos de soledad ...la letra habla sobre la fe , cada uno que saque sus propias conclusiones y la disfrute , a poder ser , en buena compañía . 





1. LEONARD COHEN






2. JON BON JOVI




3. ELVIS PRESLEY 






4. ALEXANDRA BURKE 





5. PENTATONIX





6. CLOVERTON 






7. DEMI LOVATO 







8.  JEFF BUCKLEY






9. IL DIVO







10.   ED SHEERAN 

















miércoles, 19 de enero de 2022

10 versiones de Que te vaya bonito

Hay que saber despedirse con estilo. Ser un caballero, un jentelmán ... Y no un señoro machista, de esos que siguen abundando ya entrado el siglo XXI.

Desearle lo mejor y saber pasar página.
 

Y que sirva como ejemplo esta canción compuesta por José Alfredo Jimenez ( 1926-1973). Autor de clásicos como: El rey, Llegó borracho el borracho, Un mundo raro, No me amenaces y más de 300 canciones.

Tema del que se han hecho múltiples versiones y sólo puedo destacar unas pocas.

Pongo de primero a Enrique Urquijo porque fue él en su versión con los Problemas el que me descubrió esta canción. De segundo va el compositor y el resto es como siempre, subjetivo. Es lo que tiene la música. Pero espero que la disfruteis


1. Enrique Urquijo 


 

 2.Jose Alfredo Jiménez

 


 

2. Chavela Vargas 




 

3.Lola Flores


 

4. Luis Miguel


5. Miguel Poveda




 6. María Jimenez 



7. Ana Gabriel 



8.María Dolores Pradera



9. Vicente Fernández




10. Dani Martín y Mónica Cruz 

 


 



miércoles, 15 de diciembre de 2021

Control Parental con Google



 

Si, pone parental en el título.  Si es por esa razón por la que han llegado aquí, lamento desengañarles. Lo que digan por ahí sobre propiedad de los hijos y a quien compete la educación de los mismos me trae sin cuidado. La polémica me parece artificial. Soy padre. Me considero responsable único de educar, enseñar y guiar a mis hijas por el camino que sus padres decidamos. De elegir la Escuela en la que creamos que les van a enseñar mejor. De votar un Gobierno al que exigirle calidad educativa. Si, por desgracia, y pese a nuestras mejores intenciones, no sale bien, ni culparemos al Estado, ni al Colegio al que han ido, ni a la sociedad en que han crecido. Será, principalmente nuestro fracaso, al menos esa será nuestra percepción.

 

El control parental de los dispositivos conectados que cada vez mas jóvenes poseen nuestros hijos es algo a mi parecer necesario e imprescindible en muchos casos. Hay mucha gente que no está de acuerdo con ésta opinión. Argumentan que significa coartar la libertad de los niños. Puedo entender esta postura, pero quedarnos sólo en esta discusión sería reducir una problemática compleja al simplismo.

 

Las herramientas de control parental son una ayuda para que los padres podamos tutelar el uso de las nuevas tecnologías por parte de nuestros hijos. El uso de estas herramientas no excluye que tengamos que asumir su educación en el uso responsable de los aparatos que pongamos a su disposición. Creo que son dos medidas que tienen que complementarse obligatoriamente. El control parental férreo sin enseñar al niño cómo responder ante situaciones digitales que no se espera es similar a tener a nuestros hijos en una burbuja. O encerrados en un Gran Hermano eterno. No es sano. El premiar el comportamiento responsable en redes de nuestros hijos según van aprendiendo con una relajación de los controles parentales es, en mi consideración, la situación ideal.

 

Estoy echando ya de menos un control parental sobre mí para no irme por las ramas mientras escribo. Hoy voy a explicarles las características de una aplicación de Google para el control parental. Family Link. Hay muchas herramientas que cumplen ésta función. He elegido ésta por los múltiples parámetros de configuración que posee, aunque la mayoría contiene opciones muy similares.

 

Para instalar Family Link, necesitamos descargarnos dos aplicaciones, una, la que ejercerá de administradora, en el teléfono o tablet de los padres y otra, en cada uno de los dispositivos del niño. Aquí hay que hacer una diferenciación. La edad mínima legal en España para tener una cuenta de correo propia es de 14 años. A partir de esa edad, el niño debe autorizar el uso de Family Link por parte de sus padres. Es decir, puede conectarlo y desconectarlo a su antojo. La aplicación de los padres recibe una notificación cuando ese estado cambia, pero sin el consentimiento expreso del menor-no-menor no podremos utilizar la herramienta. Por eso llegar a esa edad con unos padres e hijos perfectamente formada en usos y costumbres digitales y una relación de confianza establecida es un factor importantísimo.

 

Para proceder con la instalación, necesitaremos tener ambos dispositivos a nuestro alcance. En primer lugar, descargamos Family Link en el teléfono de los padres. Cuando la abramos y pregunte quién usará el dispositivo, seleccionamos Padre, madre o tutor. Leeremos atentamente los pasos a seguir. Cuando nos pregunte si nuestro hijo tiene cuenta de Google, rellenamos los datos de la cuenta o procedemos a crear una. Esta cuenta es la que tendremos que utilizar en los dispositivos móviles de nuestros hijos para iniciar sesión.

 

A continuación, descargaremos en cada uno de los dispositivos que queramos controlar la aplicación Family Link para niños y adolescentes. Introducimos la cuenta de Gmail creada anteriormente para nuestro hijo, y lo unimos al grupo familiar. Tras varias pantallas en las que nos informan de las características de lo que estamos instalando, y piden la activación, finalmente llegamos a una en la que le tendremos que asignar un nombre al dispositivo y elegir cuales de las aplicaciones que tiene instaladas actualmente queremos que permanezcan en el teléfono. Con este paso habremos terminado la configuración del móvil “administrado”.

 

Ahora solo nos queda volver al equipo configurado como administrador para gestionar las opciones que nos ofrece Family Link:

 

-         Ubicación: Si lo activamos, crea un historial de lugares donde ha estado el dispositivo de nuestros hijos.

-         Tiempo de pantalla: Nos permite configurar el número máximo de horas que puede estar encendida la pantalla a lo largo de la semana. También posee una opción, llamada Hora de dormir para que el aparato se bloquee a partir de una hora determinada.

 

-         Aplicaciones: Podemos ver las instaladas y bloquear instalaciones de nuevas aplicaciones, o de determinadas que no quiera que se utilicen.

 

-         Uso de aplicaciones: Nos ofrece informes de los últimos 30 días del uso de las aplicaciones. Cuáles han sido las que mas ha usado, y durante cuanto tiempo.

 

-         Ajustes de aplicación: Aquí podremos gestionar los permisos para las aplicaciones instaladas (si pueden acceder a la cámara o no, por ejemplo), así como establecer filtros personalizados.

 

Cualquiera de estas opciones anteriores puede ser personalizada o desactivada en su totalidad.  Depende del criterio de los padres. Como comentaba anteriormente, no podemos dejar la responsabilidad completa de la educación digital de nuestros hijos a este tipo de aplicaciones. La mediación parental (si, otra vez la palabreja) consiste en dos tipos de estrategia:

-          La restrictiva, que establece reglas y límites, adaptados a su edad y sobre todo madurez.

-         La activa, que mediante la orientación, el acompañamiento y la supervisión. Requiere disponibilidad del adulto, diálogo, explicación sobre los riesgos de internet...

 

Como conclusión. Las herramientas de control parental son muy útiles, pero deben de ser un complemento a una participación activa en la educación digital de nuestros hijos. Enseñarles y demostrarles que estamos preparados, y que estamos a su disposición para resolver cualquier duda o problema que puedan encontrarse. Ésa es la base, y no otra de una sana relación de confianza mutua.

 

Publicado en El Correo Gallego el 04/02/2021 

 


Photo by Walimai.photo on Foter

miércoles, 2 de diciembre de 2020

Ingeniería social...y un dineral




Erase una vez un hombre contratado para comprobar la seguridad de los datos en una gran compañía estadounidense. Esta compañía había hecho una inversión millonaria en mejorar los sistemas de seguridad de la información. Había instalado sensores biométricos para el acceso de los empleados. Cortafuegos, detectores de intrusión, y cerraduras de alta seguridad protegían los datos críticos de la empresa. Un ejército de guardias de seguridad vigilaba permanentemente todas las entradas para evitar una intrusión de cualquiera que no tuviese autorización. El perímetro estaba completamente asegurado.

Tan orgullosos estaban en la empresa de su bunker inexpugnable, que propusieron a nuestro hombre un trato. Hay un archivo con tu nombre en un ordenador dentro del edificio. Si consigues averiguar lo que hay en él, te pagaremos 10 millones de dólares. Si no, no cobrarás nada y presumiremos de que nuestro sistema de seguridad es invulnerable incluso al hacker más famoso del mundo. Tienes un mes para lograr tu objetivo.

Pasado el mes, se convocó al hombre a una reunión con todo el consejo de administración. Con cierto aire de superioridad, el Presidente de la compañía le preguntó por el resultado de sus intentos de intrusión. El hombre les mostró el contenido del archivo como quien saca un euro del bolsillo para pagar el autobús. El asombro de la cúpula de la empresa se tornó en cólera cuando el hombre, sacando un portafolios del maletín que le colgaba del hombro, mostró su carta final. Con una media sonrisa colocó encima de la mesa los planos secretos de un  prototipo que pretendían lanzar al mercado a lo largo del año siguiente. Sólo existía una copia, almacenada en el ordenador del Presidente.

Esta es una de las muchas historias, con ciertas licencias novelescas, que nos podría contar nuestro hombre, llamado Kevin Mitnick. Bajo el seudónimo de Cóndor, fue el hacker mas buscado en los 90 por el FBI. Lo detuvieron el 15 de Febrero de hace 25 años. Pasó 5 años en prisión. Desde entonces, se dedica a lo mismo por lo que fue perseguido, pero esta vez contratado por empresas para comprobar sus sistemas de seguridad.



Mitnick es considerado como el mago de la Ingeniería Social. Ésta consiste en el uso de una serie de técnicas usadas para manipular a las personas y conseguir que divulguen información confidencial o realicen alguna acción que no deben o quieren hacer por medio del engaño.  El término se puede aplicar a muchos aspectos de la vida cotidiana. Estrategias políticas para manipular a la opinión pública, los famosos timos de la estampita y de los trileros o el famoso “si te portas bien, te compro un helado” son ejemplos cotidianos de Ingeniería Social.

En el artículo anterior referente al Phising, introducía el concepto de una de las técnicas de Ingeniería social más utilizada: La obtención de confianza por parte del usuario. Recibir un correo de una presunta empresa confiable, nos hace ser menos cautos a la hora de contestar o pulsar en los enlaces que acompaña.  Otra de las técnicas es el principio de Autoridad. Tendemos a creer y confiar a quien aparenta ser una entidad de mayor rango. Los correos falsos de Hacienda o de la Dirección General de Tráfico son buenos ejemplos de esta técnica. Otro es el famoso timo del CEO, en el que, mediante suplantación de identidad, nuestro supuesto jefe nos ordena en tono amenazante y con urgencia que hagamos una transferencia inmediata de una elevada cantidad de dinero de la empresa.

El análisis que hacen los ingenieros sociales del comportamiento humano, les lleva a predecir las reacciones de los estafados con bastante fiabilidad. Saben que, en general, no nos gusta decir no. Nos gustan los halagos. Nos complace ayudar. En el ejemplo anterior del la estafa del CEO, se mezcla en muchas ocasiones la urgencia con alabanzas diciendo que se le vino a la cabeza nuestro nombre en primer lugar para solucionarle el problema. Confianza, autoridad, halago, ayuda, no decir no. Todas esas técnicas en el mismo timo. Ingeniería social pura.

Todos queremos ayudar. Por eso compartimos una y otra vez en Facebook fotos terribles de niños enfermos, perros, ancianos que necesitan nuestra ayuda urgente. Sólo con un euro puedes salvarlos. Las autoridades no nos ayudan. Si tú no puedes, al menos se solidario y compártelo con tus contactos. Por favor. Cada uno ayuda de la manera que puede. Muchísimas gracias a todos por vuestra solidaridad.  El tsunami ya está en marcha.

Nuestros intereses lo primero. Recibimos una llamada del departamento de personal. Este año la empresa ha decidido que solicitemos las vacaciones mediante una web habilitada para ello. Nos envían el enlace y sólo tenemos que poner nuestro nombre y clave de acceso para acceder al calendario. Los turnos de vacaciones se asignarán por estricto orden de solicitud. Otra vez, autoridad, urgencia, confianza.

Podría seguir eternamente. Ninguno somos invulnerables por completo a estos ataques. En seguridad informática el eslabón más débil siempre es el humano.  De nada sirve una norma en la empresa para que los empleados cierren la sesión de su puesto cuando se ausenten, si después le dan la contraseña a un extraño bajo engaño. Debemos conocer este tipo de estrategias y estar concienciados de que la seguridad es algo inherente a nuestro tiempo. No es paranoia, es simplemente preparación y sentido común. Ya lo decían nuestras abuelas: Nunca te fíes de un extraño. Sabiduría.

Por supuesto, no me he olvidado de nuestro protagonista. ¿Cómo consiguió los 10 millones? Pues evidentemente, mediante Ingeniería Social. En concreto, el comportamiento humano ante la curiosidad. La única parte vulnerable de la empresa que detectó Mitnick era la cafetería de invitados. Estaba situada en el vestíbulo del edificio, antes de pasar los controles de seguridad. Allí se recibían visitas y los empleados bajaban a tomar café con amigos o familiares que los visitaban. El resto del perímetro era inexpugnable.

Mitnick preparó un pendrive con un programa que se instalaría de manera discreta nada mas conectarse a un ordenador. Y lo dejó en el suelo de la cafetería. El resto se lo pueden imaginar. Media hora después, nuestro hacker ya estaba conectado a la red de la empresa desde dentro. Como el perímetro era inquebrantable, nadie se preocupó de la seguridad interna. Contraseñas por defecto, redes no protegidas  y archivos estratégicos de la empresa sin cifrar.

La curiosidad mató al gato. Y, en este caso, salió carísima

martes, 22 de septiembre de 2020

Huella digital II: Móviles y control de fronteras


 

En el artículo de la semana pasada, además de indios y vaqueros, hablamos de la huella digital creada por los usuarios en sus equipos de sobremesa. Hoy profundizaremos un poco en la generada desde nuestros dispositivos móviles. Como anticipé, es más extensa y compleja de gestionar. 

Habíamos dejado a nuestro indio rastreador escudriñando posibles pistas que llevaran a descubrir a su objetivo. También a los generadores de perfiles, o genios del Big Data recopilando todos los datos que por desconocimiento o dejadez, íbamos dejando cada vez que navegábamos desde nuestros ordenadores. 

Imagínense ahora a nuestro rastreador. Pongamos que su objetivo fuese tan descuidado que dejase un rastro como Pulgarcito su camino de migas de pan. Su especialización carecería de sentido. Tener un profesional del rastreo cuando el rastro es tan evidente a los ojos de cualquiera sería un desperdicio de talento. Ése es el caso que tenemos con lo que respecta a nuestra huella digital y los dispositivos móviles. 

Hoy en día, una gran mayoría de la gente tiene un móvil inteligente en el bolsillo. No tanta gente usa ordenadores. Nuestro terminal tiene al menos tres datos que nos identifican de manera unívoca. El número IMEI, único para cada teléfono. El número de serie de la SIM. Y nuestro número de teléfono. Cualquiera de estos tres datos permiten a nuestro proveedor de telefonía relacionar con nuestro nombre y nuestros datos bancarios el uso que le damos a nuestro dispositivo. También, bajo requerimiento judicial, tendrían que cederle esos datos a las autoridades. Pero ese es el menor de nuestros problemas con los datos. 

Tampoco lo es el uso del navegador en el teléfono móvil. Utilizando las mismas precauciones de configuración que en nuestros equipos de sobremesa o portátiles, estaremos bastante protegidos. La diferencia en la cantidad de datos entre dispositivos está relacionada con dos factores principales. La cámara y las aplicaciones. Y aquí viene la pesadilla, No somos realmente conscientes de la cantidad de datos que compartimos a diario. 

 

Comencemos con la cámara. Cuando compramos un teléfono, las preguntas que saben responder todos los vendedores son: ¿Cuántos megapíxeles tiene? ¿Y zoom? Y ahí nos quedamos. Ahora les haré yo otra. ¿Saben lo que son los metadatos o datos EXIF? Me responderé a mí mismo, gajes de la prensa escrita. Los metadatos consisten en una especie de ficha que va incluida en todas nuestras fotografías y videos. Esa ficha, incluye, entre otros, el modelo de cámara y móvil con el que hemos hecho la toma. Si es con flash, zoom y la resolución. Ahora viene lo divertido. La fecha, hora y ubicación en la que hemos hecho la fotografía o el video. 

Si no borramos manualmente esos datos, con algún programa destinado al efecto o desde un ordenador con Windows, otro día explicaré como, y subimos la foto a una red social cualquiera, estaremos dando una información muy precisa sobre nuestra vida. Y lo que es más grave. Sobre la vida de todos los que salen en esa foto o video. Y seguramente sin consentimiento expreso, con lo que podríamos estar cometiendo una irregularidad legal. ¿Exagero? 

Ilustremos con un ejemplo. La famosa función de Navidad de los niños en el Colegio. Los Colegios tienen la legislación aprendida. Se autorizan las grabaciones, por regla general. Incluso a veces graban ellos el festival para ponerlo a disposición de los padres de alumnos. La ley ampara este supuesto. Es un bonito recuerdo para cuando sean mayores. 

Pero los padres no nos conformamos. Grabamos la actuación de nuestra hija con el móvil. Y la de todos los compañeros que bailan a su alrededor. Si es para uso privado, estamos amparados por la ley. Pero tenemos la gran ocurrencia de subir el video a Facebook. Para que vean la familia y los amigos lo bien que bailan nuestros hijos. Y no hemos tenido ninguna precaución configurando nuestra política de privacidad en esa red social. Error. Y denunciable si no cuentas con el permiso explícito de los padres de los niños que salen como comparsa del nuestro. Hay muchísimos ejemplos de la inconsciencia que tenemos. 

Otro ejemplo. Subimos fotos de una cena que se alargó un poco. Y al compañero descamisado y con la corbata de diadema bailando el limbo parece no importarle. Pero está de baja laboral por tres hernias. Picaresca española. La empresa, que es una fanática de Twitter ve esa foto y ya tiene motivos para un despido procedente. Lo mismo da que el trabajador jure y perjure que la foto es de hace dos meses. Los metadatos están para contradecirlo. Caso extremo, lo sé, pero peores cosas se han visto. 

Las aplicaciones son otra fuente de filtración de datos por parte del usuario. En Android, el sistema operativo de Google, que es dominante en el mercado de móviles, cada vez que instalamos una aplicación nos solicita unos permisos. Y aceptamos sin ir más allá. ¿Nos hemos preguntado alguna vez el porqué un programa de edición de fotografías nos pide permiso para acceder a nuestros contactos? ¿O por qué una aplicación de una red social requiere el acceso a micrófono y ubicación? ¿Son datos imprescindibles para su uso? La respuesta, seguramente, sea un triple NO, así, en mayúsculas. Podemos cambiar los permisos de cada una de las aplicaciones que instalamos en cualquier momento desde el menú de ajustes. Y debemos. 

Es cierto que, a diferencia de los navegadores tenemos menos facilidades para saber el comportamiento de las aplicaciones que instalamos en nuestros dispositivos móviles. E incluso de algunos sistemas operativos. El envío de datos de usuarios de manera inadvertida para éstos es difícil de controlar. Pero debemos asumir un papel activo en la gestión de la configuración de nuestra privacidad. Y usar las herramientas de que disponemos, como la edición de permisos de aplicaciones que comentábamos. 

Otro día hablaremos de algo intrínsecamente relacionado. El derecho al olvido y el borrado de las partes más comprometidas de nuestra huella digital. 

Como despedida, les dejo un dato que me hizo llegar un lector relacionado con éstos dos textos. En el ejército más avanzado del mundo, el de EEUU, todavía existe una unidad especializada de rastreadores indios nativos. Los Shadow Wolves. Se dedican principalmente a la protección de la frontera con México, utilizando las mismas técnicas que los del viejo Oeste. 

 Ironías...

 

Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com
Para saber mas
 
Foto de Min An en Pexels

martes, 15 de septiembre de 2020

Huella digital I : De indios y vaqueros




Siempre me han gustado las viejas películas del Oeste. Son hijas de su tiempo, como muchos otros recuerdos de infancia. Para mí, evocan muy buenos ratos en tardes de invierno con toda la familia. Eran bastante estereotípicas, es cierto, pero tenían personajes deliciosos. Mi favorito era el indio rastreador. Su imagen arrodillado, escudriñando signos invisibles para los no iniciados. Una rama rota, una hoja de un arbusto perenne desprendida, un aroma traído por el viento, una marca inapreciable en la arena del desierto. Les enseñaban desde niños estas técnicas ancestrales para prepararlos para la caza. Primero, de ciervos. Luego, de incautos vaqueros que no sabían por donde les venían. De aquellas huellas que seguían los indígenas vienen otras, más actuales, pero que dejamos de manera tan inadvertida como lo hacían los pistoleros. Las huellas digitales.

            La huella digital (no confundir con huella dactilar) de una persona se define como el rastro que dejamos al navegar e interactuar en Internet. Cualquier acción que realizamos desde nuestros ordenadores o dispositivos móviles, genera unos datos que van conformando nuestra identidad digital. Cada día que pasa, nuestra huella digital va creciendo de un modo que difícilmente podemos cuantificar.

            Hagan ustedes un experimento. Busquen entrecomillado su nombre en Google. Pueden sorprenderse con cosas que no recordaban ni que existían. Otro experimento. Vayan a Google Maps y en el menú pulsen sobre “Tu cronología”. Elijan una fecha. Si está activado al historial, podrán ver la ruta completa que realizaron ese día concreto. Cuantos kilómetros a pie, cuantos en coche, donde pararon a comer e incluso acompañando a modo de documental gráfico, las fotografías que sacaron en esos lugares. O si compraron churros en un puesto callejero.

            Esta es una manera muy visual de hacernos una idea de lo que es la huella digital. Desde myaccount.google.com podemos activar o desactivar todo éste seguimiento. También tenemos un tutorial que nos ayuda en el ajuste de nuestra configuración de privacidad. Es bastante transparente si sabemos dónde hacerlo.
 
            Lamentablemente, hay otros tipos de datos sobre los que no tenemos tanto control. Bien sea por desconocimiento o por dejadez, parece que no valoramos nuestra privacidad digital tanto como la física. Espero que estas líneas ayuden algo en lo que respecta a la falta de conocimiento. Yo haría dos categorías básicas, los accesos a internet desde ordenadores y los accesos desde dispositivos móviles. Hoy hablaremos de la navegación desde nuestros equipos de sobremesa o portátiles.

            Desde un ordenador, casi siempre interactuamos con internet mediante un navegador. ¿Les ha pasado que compran, por ejemplo, un ordenador portátil por internet y durante una temporada sólo ve anuncios de ordenadores portátiles? ¿O que hacen una búsqueda de posibles destinos para las vacaciones y luego no dejan de recibir correos de agencias de viajes? Bien, aquí entran en juego dos elementos claves:

En primer lugar: las cookies. Las cookies son unos pequeños archivos de texto que almacenan en nuestros equipos los sitios web. Con ellas, mejoran la experiencia del usuario, priorizan temas de interés en base a visitas anteriores, y agilizan gestiones previas en páginas de tipo comercio electrónico. Que los artículos agregados a un carro de la compra virtual estén allí cuando vuelve a visitar la página una semana después, es gracias a estas cookies.

En segundo lugar: el muy popular en la actualidad Big Data. ¿Qué es? Es una especie de estudio de mercado. Un megaestudio de mercado. Supongan que varias compañías adquieren las cookies de millones de usuarios a lo largo de un año. Cookies y otros datos que podemos generar mientras navegamos por internet. Edad, sexo, lugar geográfico donde vivimos... Ya tienen un conjunto enorme de retratos digitales de personas para que entren sus indios rastreadores. Estos rastreadores hacen muy bien su trabajo. Crean perfiles. Hacen campañas de marketing especializadas para cada usuario.

No me importa si hacen campañas publicitarias más ajustadas para los intereses de cada persona, dirán ustedes con buen criterio. El problema es cuando los que se hacen con esos datos tienen menos escrúpulos que John Wayne bebiendo whisky en un vaso. Y la  única higiene conocida de ese vaso es la del trapo que cuelga del delantal del barman del saloon. Y aquí llega el problema. Crear perfiles por tendencias políticas. Religiosas. Sexuales. ¿A que ya no suena tan inócuo?  Muchos organismos en el mundo están utilizando el Big Data con fines poco edificantes. Es cierto que la legislación Europea sobre protección de datos de 2016 pone cierto freno a los abusos que se permitían con los datos recopilados de los usuarios. Pero no es suficiente.

Como usuarios, debemos ser conscientes de que nuestra privacidad digital es un derecho tan fundamental como el que poseemos de manera física. Por ello debemos tomar ciertas precauciones. Conocer nuestro programa de navegación. Todos tienen unas opciones de privacidad en el menú en el que podemos configurar como queremos que se comporten con respecto a rastreadores. Suelen tener también varios modelos predefinidos para los no iniciados. Un modo estándar, o un modo estricto que protege más, aunque puede producir errores en algunas páginas. Con respecto al almacenamiento de cookies, podemos ordenar que se eliminen cada vez que cerremos el navegador.

Además de esto, todas las páginas web alojadas en la UE, tienen que advertir cuando entramos de su política de tratamiento de datos.  El famoso anuncio de las cookies en el que todos pulsamos la opción de aceptar por defecto. Bien, todos esos anuncios nos dan la opción de personalizar nuestras preferencias y guardarlas para futuras visitas. Decidir qué puede hacer el propietario de la web con los datos que recopila. Si puede almacenarlos indefinidamente. Si los puede ceder a terceros. Si puede almacenar nuestra ubicación geográfica. Hay que dedicarle un poco de tiempo, pero nuestra privacidad lo vale.

En el próximo artículo les hablaré sobre la huella digital creada por nuestros dispositivos móviles. Verán que su administración es algo más extensa y compleja. Pero dedicándole algo de tiempo, y un poquito de esfuerzo, estaremos mejor preparados que los vaqueros de hace más de un siglo. Evolución lo llaman. 
 
Publicado en el Dominical de El Correo Gallego
Cualquier duda o aportación: zonatic@kubytera.com
 

Photo Indio by plax on Foter.com / CC BY-NC-ND

Foto "Huellas" por J. Trallero