24. Estás en la nube

Llevo tiempo deseando escribir un post sobre la nube. Por un lado, por todo lo enigmático y difícil de comprender que rodea a la nube informática, ese lugar impreciso donde aparentemente se nos graban las fotos, los archivos y a saber qué más. Y, por otro lado, todo lo que el simbolismo de una nube aporta a nuestro inconsciente colectivo por inabarcable y omnipresente.

Para no olvidar mi propósito de acercaros al mundo de las nuevas generaciones, para las cuales «estar en la nube» en casi todos los sentidos es lo más normal, empezaré con algunas nociones y pinceladas de lo que es la nube informática.

En el argot informático, se habla de tener cosas en la nube o usar servicios alojados en la nube cuando tenemos libre acceso a ellos desde cualquier lugar y dispositivo, con el único requisito de tener conexión a Internet. Servicios en la nube que seguro que has conocido son: el correo electrónico, los álbumes de fotos y las carpetas «en la nube». Seguro que os suenan los Google fotos, Google Drive, OneDrive, iCloud, Outlook, Gmail, Dropbox y así un largo etcétera.

¿Cómo funcionan? Pues bien, ciertas empresas «generosamente» ofrecen sus potentes ordenadores para compartir una porción de su capacidad de almacenamiento para guardar tus datos, ya sean fotos, archivos, emails, compras o, como está siendo para mí escribir estas líneas en esta plataforma: conocimiento e ideas. Para poder disponer de esta información en todo momento y lugar, se requiere de equipos que se replican la información unos con otros (la información no se guarda en un solo ordenador, sino en muchos). También se requiere mucha memoria, capacidad de procesamiento y recursos humanos y tecnológicos para garantizar la seguridad y la accesibilidad a los datos. Estos servicios no se utilizarían si no se garantiza un mínimo de confidencialidad y seguridad. Me parecen importantes estos datos:

– que a las empresas que se dedican a ofrecer servicios en la nube les va la vida en asegurar que la información se trate de forma confidencial y segura;

– que estos servicios tienen un coste que, de alguna manera, hay que sufragar. Es algo natural, los que trabajan en ello no viven del aire y tendrán que ganarse el pan como tú y como yo.

Esto no quita que no debamos ser conscientes y enseñar a ser conscientes a nuestras hijas e hijos de que lo gratis en Internet también tiene un precio que pagar(directo o indirecto) y que nos puede interesar o no. Un precio como que nuestros gustos y necesidades puedan ser rastreados por motivos comerciales o políticos, que nuestra confidencialidad se vea comprometida por un ataque hacker y nuestra intimidad pase a ser pública o, que un día, estos servicios de los que tanto dependemos dejen de ser gratis y eso conlleve un impacto inesperado a nuestros bolsillos.

Por ejemplo, a día de hoy ya se está hablando de que Google Fotos pasará en breve a ser de pago, al menos cuando nuestras fotos ocupen cierta cantidad de espacio, lo cual ocurrirá irremediablemente tarde o temprano. Y entonces qué, ¿cuál va a ser la respuesta de la muchas personas que se vean abocadas a elegir entre pagar un servicio que no tenía presupuestado o volver a la antigua usanza de volcar la ingente cantidad de fotos a nuestro disco duro a mano? Por supuesto que se nos dará alternativas, aparecerán nuevos servicios gratuitos, se nos permitirá bajarnos las fotos a nuestros dispositivos y la creatividad humana encontrará nuevos caminos para adaptarse. Sea como fuere, esto puede ser fuente de estrés e intranquilidad para aquellas personas menos familiarizadas con la tecnología. Algo que antes hacia mi móvil solo, sin darme cuenta, ahora tengo que adaptarme y decidir. Como siempre, pros y contras que nos obliga a dedicar un tiempo extra a tomar conciencia y decidir… El tiempo que la tecnología nos da por un lado, a veces nos lo quita por otro.

He preguntado a alguna personas cercanas si sabían qué era la nube. La respuesta fue unánime: «sí, donde se guarda todo». Y luego pregunté: «¿y donde se guarda todo?» Y eso ya no estaba tan claro: en Internet, en Google, en ordenadores…

Voy a cambiar un poco el rumbo para aventurarme ahora hacia el terreno de lo simbólico y el pensamiento o conciencia colectiva. No sé si sabéis que la nube es símbolo de Dios para algunas religiones y culturas, entre ellas las judeocristianas. Se piensa en Dios ahí en una nube o directamente se le considera como tal. Un símbolo que representa lo inalcanzable (antiguamente, claro), el acompañamiento, las bendiciones en forma de lluvia, la omnipresencia (aunque no siempre la veamos), su movilidad para encontrarla adónde quiera que vayamos. También se enfada de vez en cuando y nos arruina las cosechas. Que no se nos ocurra enojar a Zeus o a Thor.

También hablamos de «estar en las nubes» cuando alguien está en la inopia o no está presente, o no participa de las cosas mundanas o terrenales. Es como estar en otra esfera de presencia.

La nube. Todas las personas estamos en la nube de una u otra manera. O estás en la nube de tenerlo todo digitalizado y distribuido por toda la Internet o en la nube de aislarse del presente tecnológico o en la nube de dejarse llevar por los vientos alisios sin preocuparme de dónde te lleven.

Sea cual sea tu situación y la de tu familia, la nube nos ofrece una oportunidad de aprendizaje. ¡Qué bueno sería dejar de verla como algo allí lejano, inalcanzable, incomprensible, capaz de lo mejor y lo peor, y acercarnos a ella para comprenderla mejor! Acercarnos, tocarla, sentirla, investigarla, experimentarla, cuestionarla,… La nube es intangible, seguramente no se pueda llegar a una verdad absoluta con respecto a ella. Pero, cuanta más conciencia pongamos sobre ella, nosotros y los nuestros, mejor podremos  tomar decisiones más adaptativas para nuestra vida. Yo me he autobautizado como «psicoinformático» por aquello de haber dedicado media vida a estas dos disciplinas y por mi firme propósito de buscar que la tecnología procure seguir la senda de la salud y el bienestar y tratar de desenmascarar y alertar a los que me lean o me escuchen, sobre los peligros en los que, por inercia, podemos caer.

Ofrezco este espacio para que colectivamente podamos encontrar caminos de conciencia y educación tecnológica colectiva. Para compartir, opinar y aprender. Para formular dudas, recibir recomendaciones, apoyo, y donde podéis contar conmigo, siempre que mi tiempo y mis recursos me lo permitan.

Que la tecnología nos acompañe para bien. Y que disfrutemos de momentos sin ella, también para nuestro bien.

22. Poniendo límites con pantallas

Dos de las funciones parentales más importantes son la disciplina y el poner límites. Por cuestiones históricas, sociales y familiares que no toca traer aquí y ahora, muchas madres y padres sienten cierta culpa o miedo a ser muy estrictos por riesgo a no ser queridos o parecer muy dictatoriales.

Sin embargo, cierto grado de poder es necesario para establecer cual debe ser la disciplina en el hogar y para poder poner límites protectores a los menores que aún no han adquirido la responsabilidad suficiente para ser conscientes de las implicaciones de sus actos. Los límites son importantes porque satisfacen la necesidad de protección. Por mi experiencia, la puesta de límites genera mucha rebeldía pero, a la vez, los hijos se sienten seguros y amados por su existencia y se suelen tranquilizar. Es su tarea, en su proceso de madurar, ir poniendo a prueba estos límites, por lo que éstos deben ser sólidos y bien fundamentados.

En mi familia la forma de dar solidez a los límites es mediante los valores familiares. Las normas las establecemos en base a esos valores. «Como os queremos y os queremos educar en estos valores, os ponemos estas normas».

El desafío está en contener las embestidas a las normas. Y aquí, lo más fácil y cómodo es recurrir a la restricción de las pantallas. Es lo que los teóricos del tema llaman «castigo negativo«. Castigo porque se percibe como «fastidioso» para el que lo recibe y negativo, porque la forma de «fastidiar» es eliminando un elemento apetitoso (en este caso las pantallas) del contexto/ambiente. También es fácil conseguir un buen cumplimiento de las normas mediante el refuerzo positivo con pantallas: si recoges la habitación, te dejo hacer pantallas o te pongo un rato los dibujos para que dejes de «molestar» o detengas la rabieta.

La disciplina positiva es una metodología teórico/práctica que fomenta que la puesta de límites sea a partir de unas normas claras cuya trascendencia deben entender los hijos tratando de sustituir el castigo por un diálogo y la intención de que el niño o la niña sea el que ponga solución a su incumplimiento.

También la CNV (comunicación no violenta) ofrece recursos para poner límites con más amor: fomentando ente diálogo desde la expresión de necesidades de grandes y pequeños.

Perdonadme si no me extiendo más sobre esto, pero hay que poner límites al post también 😌. Lo que sí quiero decir es que, no siempre se tiene la energía, el conocimiento y la situación adecuada para aplicar la forma más saludable de disciplinar y poner límites.

Por mi experiencia, el cansancio, fruto de una vida estresante de quehaceres y responsabilidades hace que muchas veces, lo más fácil y lo que requiere de menos energía es la privación o el chantaje con las pantallas. Por eso, considero que no saludable mentalmente que censurarse y fustigarse por hacerlo, las raíces de este problema son más de tipo social y estructural, fruto de una mala conciliación de la vida laboral y familiar. Baste poner conciencia y hacer lo que se pueda sin olvidar que el límite es importante.

Y no quería terminar este post sin una reflexión. No he leído ni escuchado en ningún sitio el valor de la autodisciplina como modelo de disciplina. Sí he escuchado sobre la importancia de «predicar con el ejemplo, que es el mejor argumento», por la capacidad de imitar que tienen los niños. Los hijos probablemente adquirirán nuestras conductas, o las contrarias, sobre todo en los temas que les parezcan más relevantes.

Entonces, ¿cómo sería auto aplicarnos los castigos (o consecuencias) de un no cumplimiento de las normas? Si les privamos de pantallas, ¿podríamos privarnos nosotros durante ese mismo tiempo? Si les limitamos su tiempo de uso, ¿podría hacer yo lo mismo con este aparato «infernalmente útil» que es el móvil, que tanto me sirve para trabajar, para tener contacto con la gente, para aprender, para enseñar, para hacer fotos y consultar recuerdos,… ?

Me gustaría saber qué piensas tú… ¿Me lo cuentas?

18. Jugar a las contraseñas

Hoy quiero dar un giro a mis post cambiando la reflexión por la práctica. La falta de tiempo y los quehaceres de cada día pueden convertir buenas intenciones en agua de borrajas.

Hace unos días, en mi familia, surgió espontáneamente un juego. A partir de escuchar una noticia en la radio hablando de los requisitos que debe cumplir una contraseña segura empezamos a cuestionarnos si las nuestras lo eran y, después, nos pusimos a crear unas más fuertes, robustas y fáciles de memorizar.

Gracias a este «juego» dispusimos un buen momento de compartir miedos y preocupaciones (me da miedo que nos timen, que hackeen nuestras cuentas, los peligros de Internet…); un buen momento para fortalecer vínculos (somos una familia y en esto queremos estar unidos); un buen momento para trabajar la creatividad y escuchar lo que pasa por sus lindas e imaginativas cabecitas. De algo tan sencillo, nos llevamos todos mucho.

El juego es muy sencillo. Se trata de buscar contraseñas seguras que cumplan la mayoría de los siguientes requisitos:

– que tenga más de 8 caracteres.

– que tenga letras, mayúsculas y minúsculas, números y caracteres especiales o signos de puntuación.

– que no contenga palabras del diccionario ni nombres propios.

– que no coincidan con otras contraseñas de otras cuentas.

– y lo más importante: que sean fáciles de memorizar para no tenerlas que apuntar en ningún sitio.

Y por si necesitáis algún empujoncito para dar rienda suelta a la creatividad, aquí van algunas sugerencias:

– inventar palabras mágicas inexistentes, escoger una frase famosa o que nos guste y quitarle las vocales o las consonantes, sustituir letras por números que se les parezcan (1=I, 4=A, …), sumar una letra a cada letra, poner una palabra al revés, … Y, sobre todo, utilizar varias técnicas para que sea más difícil de romper.

Algunos ejemplos: Em_p4n_t4_d@s (empantallados), ls101dlmts.crr (los 101 dálmatas correo), Agrimus&Manticus18! (Palabras mágicas inventadas)

Y luego viene un tema importante: ¿Qué hacemos con ellas? Familiarmente hay que decir qué contraseñas deben ser compartidas y cuáles no. Las contraseñas están relacionadas con la intimidad. Habrá una intimidad intrafamiliar y una intimidad de la familia con los de afuera. Y también con la autonomía: las contraseñas de los hijos las deben saber los padres en proporción al grado de autonomía que se les va concediendo.

En fin, ¿no os parece que algo tan sencillo da mucho juego? Y el juego es la mejor vía de aprendizaje e interrelación.

Ya me contaréis qué tal vuestra experiencia. Os dejo también un juego tipo trivial sobre ciberseguridad que me acaba de llegar:

https://www.microsiervos.com/archivo/seguridad/trivial-de-la-ciberseguridad-gratis-pdf.html

Disfrutad y aprender…

16. La curiosidad mató al gato

Hace poco me vino a la mente este refrán que refleja lo penalizada que está la curiosidad. Es como si hubiera un mandato social a dejar de ser curiosos a medida que maduramos. Ser curioso está asociado a asumir riesgos. Lo hablaba hace poco con un amigo: en la educación actual se nos invita poco a curiosear y se prima la disciplina de acción.

De niño somos curiosos instintivamente. Es la base del aprendizaje: tocamos, olemos, chupamos todo aquello que agarramos para conocer su textura, su peso, si es comestible, su olor, etc. Y parece que se suele infantilizar esa conducta de forma que mebospreciamos la experiencia propia en pos de la ajena, la de los otros, la de los que te dicen cómo se han de hacer las cosas.

Yo particularmente creo que madurar no debe implicar perder del todo al niño o niña que llevamos dentro. La curiosidad, la creatividad, la espontaneidad y otras capacidades pueden ser muy útiles en nuestra vida adulta.

Y querría centrarme en la curiosidad por cómo afecta a la forma en que nos enfrentamos a las nuevas tecnologías. ¿Eres de los que temen tocar un botón equivocado en el móvil o en el ordenador que te descargues un virus o te deje la cuenta en blanco? ¿Usas siempre los mismos programas o te aventuras a probarlo todo?

Pues te voy a decir una cosa: para adaptarse a lo nuevo hay que ser curioso. La tecnología avanza tan rápido que si esperamos a que nos expliquen algo ya es tarde. Pero los desarrolladores no son tontos ni tratan de hacer la vida imposible. Cada vez las aplicaciones son más y más fáciles de usar.

Sirvan estas palabras con ánimo a las personas que se bloquean con las nuevas tecnologías. Una invitación a ser curiosos como los niños. Equivocarse y volver a empezar, trabajar la plasticidad neuronal. Y ser un poco como Alicia, la niña que su curiosidad condujo al país de las maravillas y pudo descubrir cómo las cosas pueden ser muy diferentes a cómo nos las imaginamos.

Es verdad que hay acciones que pueden conducir a consecuencias desastrosas, el miedo está ahí y como adultos responsables podemos calibrar el posible impacto de lo que estamos haciendo. Y si tenemos un niño o un adolescente cerca podemos pedirle ayuda u observarle como se maneja con los aparatos…

Lo importante es superar la creencia limitante de que ya no valemos para esto, que tanto cambio nos supera. Los confinamientos vividos nos demuestran que es importante tener unas mínimas destrezas digitales. Tu esencia curiosa está en ti, solo tienes que desenterrarla… Bueno, ¿qué? ¿vas por fin a apretar ese botón que no sabes para qué sirve?

15. Toc toc, TikTok

No sé si habéis visto recientemente noticias sobre TikTok: que si el gobierno chino, que si el estadounidense, que si se espía con esa herramienta, que si la va a comprar Microsoft…

Quizás muchos de vosotros tenéis esta aplicación para hacer patosadas y echarse unas risas. ¿En que puede afectar está guerra de gobiernos y empresas? ¿Es seguro utilizarla?

La respuesta podría ser: como casi cualquier otra aplicación o red social cuyos términos de intimidad y protección de datos aceptamos casi mirando a otro lado porque es mucha letra y, total, todo el mundo lo tiene y los ha aceptado.

A veces, cuando vemos películas de espías o ciencia ficción, vemos cómo los protagonistas pueden llegar a obtener gran cantidad de información basándose en las redes informáticas. Pues bien, no es tanta ficción. ¿Cómo lo hacen? Bueno, tampoco vamos a dar un curso de seguridad ahora, pero se puede simplificar en que «muchos pocos hacen un mucho». Quizás al gobierno chino (o al estadounidense) no le importe mucho lo que hagas o dejes de hacer con TikTok, por ejemplo. Pero si, de repente, millones de personas están interesadas en hacer gracias sobre Trump, o sobre Jinping, o si hay gente que se dedica a hacer tutoriales de armas o bombas, o cualquier otra cosa que supuestamente puede hacer intervenir a un gobierno y saltarse todas las políticas de protección de datos que hayas firmado, entre las cuales seguro que hay una que dice que por sospecha de actividad delictiva, los datos pueden ser cedidos al gobierno de turno. Os podéis imaginar que si USA no se fía de China, y viceversa, pues esta aparentemente inocua aplicación se convierte en un conflicto internacional como ya pasó, por ejemplo, con los móviles Huawei.

Entonces, ¿qué hacemos? ¿Seguimos como si nada porque esto no va con nosotros?

O podemos aprovechar esto para cuestionarnos y reflexionar sobre nuestra presencia y reputación en las redes. Antiguamente, era fácil que uno tuviera cierta fama en el barrio o en su pueblo. Todo el mundo conocía tus trastadas y las anécdotas graciosas se cuentan año a año para orgullo o vergüenza de los protagonistas. Pues con Internet es igual sólo que el público de la información es toda la comunidad internauta actual y futura. ¿Somos conscientes de esto?

Como a mí me gusta abrir conciencia y preparar a las nuevas generaciones para que hagan las cosas con criterio, propongo un trabajo familiar para sacar a relucir estos temas. Podemos dialogar para decidir quién tiene o debe tener acceso a cada una de las cosas que colgamos: nuestros íntimos, nuestros círculos, los amigos de mis amigos, los gobiernos y empresas publicitarias, o todo «quisqui». Hablar sobre qué contenidos se deben subir y cuáles no. O, quizás, hay que empezar a cuestionarse que la privacidad es ya un elemento del pasado y que tendremos que aceptar que vamos a ser todos sujetos públicos y observados, como en Gran Hermano, y que tenemos que empezar a lidiar con ello como hacen los famosos.

Espero que podáis llevar a cabo esta interesante conversación. Y, si queréis, como siempre, os dejo este espacio para compartir y co-crear.

14. Precauciones frente a timos por Internet

Tenía guardado en la recámara un post sobre los timos y fraudes por Internet. Lo considero un tema de cibercrianza importante aún cuando quizás los más vulnerables somos los más mayores en tanto que no estamos muy familiarizados con el mundo de la ciberseguridad y las contraseñas.

Tras conocer un caso cercano de ciber-timo, me he aventurado a adelantar algunas sugerencias para mantener nuestros hogares seguros digitalmente. Ahora bien, no hay fórmula mágica, se trata de mantenerse despiertos y usar mucho el sentido común (lo cual puede ser difícil de conseguir con un ritmo de vida acelerado y exigente)

Ingeniería social


Tanto ha evolucionado el mundo del timo que se les ha dado «grado universitario» denominandolo ingeniería… O arte… ingeniería social es el arte de conseguir algo: unas claves, unas cuentas bancarias, una información personal o confidencial, etc. usando técnicas variopintas de engaño, suplantación de identidad, cadenas de mensajes, bulos,… Cuando el mundo es muy cambiante, es difícil refutar la validez o autenticidad de un mensaje y eso nos hace caer fácilmente en un engaño.

Por no alargar mucho, voy a centrarme en una técnica para la estafa o robo de información: el phising.

Phising: pescando en la abundancia de información

Os pongo un ejemplo fácil: si viene la policía a casa, nos enseña la placa y nos pide entrar, lo más normal es que les dejemos entrar hasta la cocina. Validamos su autenticidad en base al uniforme, la placa, su lenguaje verbal y no verbal, la pistola,… Con todo, podría ser que se trate de unos atracadores que, impecablemente camuflados, busquen penetrar en nuestro hogar.

Pues esto que puede llegar a ocurrir nos en la vida presencial (en forma de instaladores del gas, vendedores de seguros, comerciales de las eléctricas, etc.) es mucho más fácil que ocurra en el mundo digital en tanto es más difícil validar las condiciones de autenticidad de un mensaje. Aún así, con una mirada atenta es posible reducir el riesgo. Os daré unas pistas:

Pista 1. A sabiendas que es muy fácil suplantar la identidad, tanto la policía como los bancos y cualquier otra entidad que trabaje con responsabilidad, no nos van a solicitar información personal o confidencial (como contraseña, teléfonos o datos bancarios) por email, teléfono o por mensaje.

Pista 2. Debido al daño que pueden provocar los bulos, tampoco suelen emitir cadenas de mensajes, aunque la información sea veraz. Utilizan siempre un canal o una fuente de información fiable donde quede claro quién es el remitente (canal de Twitter, web corporativa, notas de prensa)

Pista 3. Leer despacio cada requerimiento que nos llegue por mensaje de forma inesperada. Si nos llega un reseteo de contraseña porque lo hemos solicitado, pues bien. Pero si no, pues precaución. Si te gusta poco la informática o tienes poco tiempo, es fácil caer en el fatídico «dar Sí a todo». Cuanto menos se sepa, con más atención habría que leer lo que se nos presenta y, si no se entiende, preguntar.

Pista 4. Lo más probable es que los mensajes maliciosos que recibas hayan sido confeccionados burdamente por jovenzuelos aburridos, gente con pocos estudios o recursos, o personad que intencionadamente comete errores de bulto en el mensaje para burlarse. Por tanto, si ves indicios como: errores gramaticales, malas traducciones, lenguaje informal, imágenes o logos pixelados,… Recela.

Pista 5. Buscad en internet BULO o TIMO + algunas palabras de un texto sospechoso de fraude. Si es un timo, seguramente ya haya información publicada sobre él.

Y lo dejo de momento aquí, al menos que vayan sonando las cosas.

¿Y en casa qué?
Pues si a nosotros nos cuesta protegernos porque todo es muy novedoso y nos cuesta comprenderlo, cuanta más información demos a nuestras hijas e hijos, pues mejor. Incluso ellos nos podrán ayudar en distinguir qué puede ser fraude de lo que no. Haced equipo, hablad y trabajad juntos en la defensa digital de vuestro hogar. Como ya dije en un post anterior, el nivel de seguridad de vuestra casa lo determina la barrera más débil.

Así que, los que vivís en familia, tenéis la oportunidad de realizar un doble trabajo: un trabajo relacional en el que, mediante un diálogo sobre cómo defender digitalmente nuestro hogar podemos reforzar el vínculo familiar y sentirnos unidos y responsables los unos de los otros. De una forma subliminal, se puede trabajar el cariño, el apoyo mutuo y la confianza. Por otro lado, aprendemos los unos de los otros un poco más de informática y de ciberseguridad. Podemos buscar información en Internet sobre phising, por ejemplo, podemos definir una política de contraseñas, podemos hacer algún curso juntos,…

En fin, imaginación al poder. Y si aguardais a mi próximo post, seguro que algo más os podré contar. Tambien os invito a compartir en el apartado de comentarios casos que conozcáis para que el conocimiento de lo ocurrido a otros nos sirva para poder prevenir.

Un abrazo digital.