23. Redes sociales y polarización

Hay un problema inherente a las redes sociales que no sé si la gente es consciente de él. Y es que los algoritmos informáticos que las gestionan tienden a polarizar nuestra forma de ver el mundo y la vida en general. Se va consiguiendo una identificación con los más cercanos ideológicamente y un distanciamiento progresivo de los más lejanos, todo en busca de la pertenencia a un grupo que nos dé identidad, apoyo y pertenencia.

Porque somos seres sociales. Aprendemos, crecemos y evolucionamos en relación. Los aprendizajes vicarios (aquellos que adquirimos observando a los demás) son tan importantes como los de la propia experiencia. Aprendemos viviendo, aprendemos mirando lo que hacen los demás y lo que les pasa.

Cada vez que damos un like, reenviamos un contenido o, simplemente, hacemos un clic en una noticia, el Gran Hermano virtual de la Red memoriza nuestro interés por un tipo de información y nos clasifica en un grupo objetivo o de interés. Esta clasificación podría ser recibida como algo bueno y útil: permite a los difusores de información seleccionarme aquellos contenidos que realmente son interesantes y atractivos para mí. ¿Para qué queremos recibir información que no nos interesa?

La respuesta yo la veo obvia: para completar nuestra visión del mundo con otros puntos de vista, aunque no nos gusten. La información no placentera también es información y también contribuye a ampliar nuestra conciencia sobre la vida y ganar en sentido de realidad. Que no leamos a diario que mueren niños y niñas desnutridos en África no quiere decir que esto no está sucediendo.

La falta de información provoca sesgos y generalización. Sesgos porque «leemos» cada acontecimiento con la óptica de los grupos a los que nos consideramos afines, juzgando y prejuzgando inconscientemente y, a menudo, con la creencia de ser superiores al otro grupo (porque nos refuerza mucha información social que recibimos a diario). Y generalizamos porque creemos que lo que se dice mucho es proporcional a lo que ocurre. Sólo nos preocupamos de lo que se habla, invisibilizando a muchas personas y situaciones porque no son trending topic. Si esto me pasa a mi o le pasa a mi grupo, le pasa a todo el mundo.

Echando la vista atrás, el sesgo informativo no es nada nuevo. La diversidad de canales de televisión ya dividía a la audiencia por preferencias informativas. Y no hace mucho tiempo, aunque aún queda quién la lee, teníamos la prensa escrita. Nadie dudará que no nos vale leer ni creer a cualquier periódico. Cada persona tiene sus preferencias. Lo que empezó como un ejercicio de contar la verdad, cuando se vio que la verdad tiene muchas aristas, se orientó la información a la verdad que quieren oír mi audiencia. Me atrevo a pensar que puede que sin malicia, sino por puro interés mercantil.

Así que, en este mundo sobresaturado de información, no nos queda otra que filtrar. Y filtramos o distinguimos entre información buena o mala, afín o disruptiva, verdadera o falsa, sin más chequeo que la fiabilidad que nos ofrece la fuente que nos la proporciona.

Y es un mecanismo de funcionamiento grupal e inconsciente el tender a hacer lo que hace mi grupo y lo contrario de lo que hace el otro grupo. Usamos al otro grupo como «guía de lo que no hay que hacer» en lugar de «guía de cómo poder hacer las cosas de otra manera«.

Este tema da para mucho más. Pero me voy a detener en este último párrafo que he escrito porque me parece que muestra un pequeño rayo de esperanza después de tanta traca negativa que he expuesto.

Me viene la idea de que en la medida que usemos las redes sociales para aprender a hacer las cosas de otra manera podremos evolucionar como sociedad y dar la vuelta a esta tendencia que solo puede conducir a una nueva guerra.

Y ahora vendría lo más difícil: ¿cómo, si la propia Inteligencia Artificial Global nos incita a ver solo lo que queremos ver?

Se me ocurre que poniendo nuevamente la mirada en los más jóvenes. Si en la educación obligatoria se enseñan todo tipo de contenidos, gusten o no a los aprendices, algo parecido podríamos hacer nosotros (y enseñarles a ellos) con los aprendizajes de cada día. Quizás podríamos aventurarnos a leer noticias y mensajes que no nos agraden tanto y tratar de ponerse en la piel del que no piensa o actúa como yo. ¿Qué razones tiene? ¿Qué le hace pensar o vivir de esa forma? No se trata de justificar al otro o perdonar agresiones o delitos, sino de ampliar la mirada. Aprender de mis sesgos, de mis generalizaciones, de mi visión distorsionada de la realidad y no de la de los demás. Buscar qué puedo encontrar en lo que hace el otro para permitirme salir de los círculos viciosos que me impiden el crecimiento.

¿Y cómo aplicarlo a crianza consciente? Podríamos empezar abriendo debate con las nuevas generaciones. Un debate respetuoso aprendiendo de los diferentes puntos de vista y construyendo desde el respeto y la integración de nuestras partes negadas. El otro que me daña despierta sensaciones y emociones en mi que proceden de historias pasadas mal sanadas.  No neguemos al otro polo la oportunidad de aprender y crecer. ¡Qué menos que preguntar a los que van a heredar el futuro cómo podemos empezar a construirlo!

Nota: soy consciente de que el respeto, el llevarse bien, comprenderse y buscar puntos de unión y crecimiento es una polaridad. La otra sería luchar y defender nuestros valores, nuestros ideales y por la patria si cabe cuando los sentimos amenazados. Luchar por y/o imponer a nuestro grupo por fuerte o por minoría. Es lo que se ha hecho siempre y también es legítimo y necesario. ¿Se puede llegar a un saludable equilibrio? ¿O transitar de una polaridad a otra según sea necesario? ¿Cuál toca hoy en Internet?

21. Vergüenza informática

Se dice que lo que le falta a un robot o a un ordenador para poder pensar como un humano es procesar emociones. Y ahí están los ingenieros buscando desesperadamente la fórmula como si ahí radicara el verdadero salto cualitativo del razonamiento. Puede ser y, mientras tanto, la sociedad camina hacia relaciones «sin vergüenza». Es como si: ya que las máquinas no se pueden parecer más a nosotros, parezcámonos nosotros a ellas.

Los entornos virtuales: redes sociales, videoconferencias, juegos online, gestiones administrativas online, formaciones a distancia, reuniones multitudinarias, etc. son una gran ayuda para los vergonzosos, entre los que me incluyo. Y en estos tiempos pandémicos, tenemos la excusa inconsciente perfecta para evitar el contacto social (el que tiene predisposición a ello). Nos podemos esconder muy fácilmente detrás de un avatar, un email, una cámara apagada, una cuenta falsa o un alter-ego virtual que muestra lo bonito y atractivo de mi, a la vez que esconde lo que me avergüenza. Es mucho más fácil tapar y tenemos siembre a mano el botón de off para desconectar.

La vergüenza se ha utilizado como un policía o juez más que vela por el cumplimiento de las normas sociales, sobre todo las familiares. «Eres un sinvergüenza», «¿no te da vergüenza?», «vergüenza debería darte…», «me da vergüenza ajena»,… Son expresiones que, de alguna manera, transmiten qué es lo que está bien o mal moralmente, más allá de las leyes escritas.

Pues bien, si estamos en una sociedad en la que, gracias a las tecnologías, podemos escapar a esta vergüenza y a estos juicios internos y externos… ¿qué va a pasar? ¿nos dirigimos hacia el caos, hacia un mundo sin reglas morales?

La vergüenza es una vieja compañera de viaje en mi vida y altamente limitante. Por vergüenza he dejado de hacer cosas que quería o me convenía. Alguna vez también me ha evitado un disgusto.
Recientemente he aprendido a vivir con ella. Si hay algo que quiero hacer, lo hago con vergüenza. La vergüenza no decide pero la vergüenza me da información. Es la vocecita que funciona como un piloto de alerta. Me indica si hay algo que puede ir mal porque va en contra de la forma de hacer las cosas de mi círculo social o de mi familia de origen. Puede ser una alarma real o puede ser una creencia limitante, una norma moral obsoleta, un trauma familiar del pasado,… Y ya sé que si la escucho y veo de dónde viene, tengo más argumentos para decidir la acción a tomar. Y si decido ir hacia delante, pues iré, con la vergüenza de la mano.

¿Y qué hacemos ahora con las herramientas tecnológicas que nos ayudan a tapar la vergüenza? Lo siento, no tengo la respuesta. Abro la reflexión para que para que colectivamente encontremos la respuesta. Para mí me viene la idea de no abusar de las máscaras virtuales. No esconderme en ellas para saltarme las cosas que me dan vergüenza. Quizás algún día estos posts de transformen en un video… ¿Será posible?

Y de cara a las generaciones que están aprendiendo a desenvolverse en la vida en este mundo tan «sin vergüenza»… Pues quizás haya que enseñarles la otra cara… La cara de mostrarnos, de ser más auténticos, de permitirse exponer nuestras fallas o partes más vulnerables… Con miedo… Con vergüenza… Arriesgarse a ser ….

18. Jugar a las contraseñas

Hoy quiero dar un giro a mis post cambiando la reflexión por la práctica. La falta de tiempo y los quehaceres de cada día pueden convertir buenas intenciones en agua de borrajas.

Hace unos días, en mi familia, surgió espontáneamente un juego. A partir de escuchar una noticia en la radio hablando de los requisitos que debe cumplir una contraseña segura empezamos a cuestionarnos si las nuestras lo eran y, después, nos pusimos a crear unas más fuertes, robustas y fáciles de memorizar.

Gracias a este «juego» dispusimos un buen momento de compartir miedos y preocupaciones (me da miedo que nos timen, que hackeen nuestras cuentas, los peligros de Internet…); un buen momento para fortalecer vínculos (somos una familia y en esto queremos estar unidos); un buen momento para trabajar la creatividad y escuchar lo que pasa por sus lindas e imaginativas cabecitas. De algo tan sencillo, nos llevamos todos mucho.

El juego es muy sencillo. Se trata de buscar contraseñas seguras que cumplan la mayoría de los siguientes requisitos:

– que tenga más de 8 caracteres.

– que tenga letras, mayúsculas y minúsculas, números y caracteres especiales o signos de puntuación.

– que no contenga palabras del diccionario ni nombres propios.

– que no coincidan con otras contraseñas de otras cuentas.

– y lo más importante: que sean fáciles de memorizar para no tenerlas que apuntar en ningún sitio.

Y por si necesitáis algún empujoncito para dar rienda suelta a la creatividad, aquí van algunas sugerencias:

– inventar palabras mágicas inexistentes, escoger una frase famosa o que nos guste y quitarle las vocales o las consonantes, sustituir letras por números que se les parezcan (1=I, 4=A, …), sumar una letra a cada letra, poner una palabra al revés, … Y, sobre todo, utilizar varias técnicas para que sea más difícil de romper.

Algunos ejemplos: Em_p4n_t4_d@s (empantallados), ls101dlmts.crr (los 101 dálmatas correo), Agrimus&Manticus18! (Palabras mágicas inventadas)

Y luego viene un tema importante: ¿Qué hacemos con ellas? Familiarmente hay que decir qué contraseñas deben ser compartidas y cuáles no. Las contraseñas están relacionadas con la intimidad. Habrá una intimidad intrafamiliar y una intimidad de la familia con los de afuera. Y también con la autonomía: las contraseñas de los hijos las deben saber los padres en proporción al grado de autonomía que se les va concediendo.

En fin, ¿no os parece que algo tan sencillo da mucho juego? Y el juego es la mejor vía de aprendizaje e interrelación.

Ya me contaréis qué tal vuestra experiencia. Os dejo también un juego tipo trivial sobre ciberseguridad que me acaba de llegar:

https://www.microsiervos.com/archivo/seguridad/trivial-de-la-ciberseguridad-gratis-pdf.html

Disfrutad y aprender…

17. Redes sociales 3.0

Considerando las redes sociales 1.0 las previas a Internet: teléfono, reuniones presenciales, charlas, amistades físicas, periódicos en papel, televisión con dos canales,…; Y redes sociales 2.0 a todo lo que rodea Internet: los smartphones, la televisión a la carta, las apps de mensajería y de redes sociales, etc.; Podríamos poner el 3.0 a lo que está por venir o debería estarlo.

Recuerdo que no hace mucho tiempo yo estaba promoviendo y potenciando la transformación digital en mi empresa hacia unas redes sociales 2.0, animando al uso de plataformas como Twitter, LinkedIn, blogs e incluso intentando infructuosamente introducir la gamificación y los trabajos cooperativos virtuales. También animaba a los que se aferraban a los teléfonos que solo servían para realizar y recibir llamadas a que dieran el paso para beneficiarse de las mil y una utilidades de los teléfonos inteligentes.

Me parece importante destacar de dónde parto para que se comprenda bien a dónde quiero ir. Quiero ir a que después del boom del 2.0, en el que ya estamos casi todos, ahora debería venir una nueva versión en el que aprendamos a desconectar y a darles un uso más responsable.

Podría enumerar mil problemas que acarrea la permanente conexión a las redes sociales: desde la infoxicación informativa hasta el tecnoestrés (podéis leer un buen artículo de Celestino Gonzalez-Fernández, en el que lo explica muy bien).

Lo que es importante tener en cuenta es que los recursos atencionales, es decir, la energía y las redes neuronales dedicadas a la atención y a las acciones conscientes, no son ilimitados. Se gastan o, mejor dicho, se cansan. Y una vez cansados, empezamos a funcionar peor, a memorizar peor y a tener dolores de todo tipo, sobre todo de cabeza, oculares y musculares.

Esto es importante porque no creo que nadie quiere funcionar mal ni memorizar peor. Ni él, ni sus hijas e hijos, ni sus compañeros de trabajo o subordinados… ¿Verdad?

Un error frecuente en el que caemos, yo el primero, es creer que descansamos cuando usamos el móvil o la televisión. A mi juicio, es un descanso engañoso porque seguimos añadiendo actividad mental, información y estimulación visual a nuestro extenuado cerebro. Sería como invitar a salir a bailar a alguien que acaba de terminar una maratón, aparentemente es un cambio de contexto pero utilizando unos recursos que ya están fatigados.

También es importante darse cuenta que las tecnologías actuales nos obligan de alguna manera a estar en un continuo estado de alerta. Este estado es el que consume más recursos atencionales pues predispone al cuerpo a dar una respuesta inmediata en cuanto se precise (me canso solo de pensarlo). Un estado de alerta continuo puede ser estar pendiente de las notificaciones o mirar el móvil cada poco tiempo a ver qué hay de nuevo.

Yo mismo aún no me considero evolucionado a 3.0 pero, una vez puesta mi conciencia en la necesidad, empiezo a movilizarme hacia ello y de ahí este pequeño post que espero remueva conciencias y contribuya a generar ideas. Nuevas ideas que serán fundamentales para traspasar a las personas que tenemos a nuestro cargo.

Os comparto algunas ideas que he ido leyendo y que he ido poniendo en práctica por si os sirve:

Relajación, meditación, Yoga, o cualquier actividad física o al aire libre. Ya lo dicen los maestros de la meditación: medita al menos 20 minutos al día si tienes el tiempo, si no, medita 1 hora. Con ello conseguimos cambiar el modo de funcionamiento cerebral y desviamos los recursos atencionales a nuestro cuerpo y nuestra persona, al aquí y ahora,…

– Establecer un horario para la conexión y otro para la desconexión. Dedicar un tiempo a estar sin móvil, a aislarse del mundo y estar con toda tu atención con las personas que estás físicamente o para ti en exclusividad. Hay muchas formas de hacerlo: desde días sin móvil, a horario para contestar los whassaps, a probar a dejarse el móvil cuando se sale de casa, … En fin, imaginación al poder

Planificarse un detox-digital (Celestino González-Fernández)

Autoobservación: ¿Has probado a fijarte como responde tu cuerpo tras mucho tiempo conectado? Cansancio, dolores de cabeza, dolores musculares, visión borrosa, tensión, irascibilidad, fallos de memoria, ansiedad,… Observa sin con pautas de desconexión y descanso esos síntomas aflojan.

– Y, a veces, cuando nuestras fuerzas y energías no son suficientes para conseguir el cambio, no queda otra que buscar apoyos externos que nos ayuden: familia, amigos o profesionales.

Bueno, ya el artículo se está haciendo muy largo, esto da para mucho, toca desconectar y reflexionar. Si queréis aportar más ideas o comentarios, este es vuestro espacio.

15. Toc toc, TikTok

No sé si habéis visto recientemente noticias sobre TikTok: que si el gobierno chino, que si el estadounidense, que si se espía con esa herramienta, que si la va a comprar Microsoft…

Quizás muchos de vosotros tenéis esta aplicación para hacer patosadas y echarse unas risas. ¿En que puede afectar está guerra de gobiernos y empresas? ¿Es seguro utilizarla?

La respuesta podría ser: como casi cualquier otra aplicación o red social cuyos términos de intimidad y protección de datos aceptamos casi mirando a otro lado porque es mucha letra y, total, todo el mundo lo tiene y los ha aceptado.

A veces, cuando vemos películas de espías o ciencia ficción, vemos cómo los protagonistas pueden llegar a obtener gran cantidad de información basándose en las redes informáticas. Pues bien, no es tanta ficción. ¿Cómo lo hacen? Bueno, tampoco vamos a dar un curso de seguridad ahora, pero se puede simplificar en que «muchos pocos hacen un mucho». Quizás al gobierno chino (o al estadounidense) no le importe mucho lo que hagas o dejes de hacer con TikTok, por ejemplo. Pero si, de repente, millones de personas están interesadas en hacer gracias sobre Trump, o sobre Jinping, o si hay gente que se dedica a hacer tutoriales de armas o bombas, o cualquier otra cosa que supuestamente puede hacer intervenir a un gobierno y saltarse todas las políticas de protección de datos que hayas firmado, entre las cuales seguro que hay una que dice que por sospecha de actividad delictiva, los datos pueden ser cedidos al gobierno de turno. Os podéis imaginar que si USA no se fía de China, y viceversa, pues esta aparentemente inocua aplicación se convierte en un conflicto internacional como ya pasó, por ejemplo, con los móviles Huawei.

Entonces, ¿qué hacemos? ¿Seguimos como si nada porque esto no va con nosotros?

O podemos aprovechar esto para cuestionarnos y reflexionar sobre nuestra presencia y reputación en las redes. Antiguamente, era fácil que uno tuviera cierta fama en el barrio o en su pueblo. Todo el mundo conocía tus trastadas y las anécdotas graciosas se cuentan año a año para orgullo o vergüenza de los protagonistas. Pues con Internet es igual sólo que el público de la información es toda la comunidad internauta actual y futura. ¿Somos conscientes de esto?

Como a mí me gusta abrir conciencia y preparar a las nuevas generaciones para que hagan las cosas con criterio, propongo un trabajo familiar para sacar a relucir estos temas. Podemos dialogar para decidir quién tiene o debe tener acceso a cada una de las cosas que colgamos: nuestros íntimos, nuestros círculos, los amigos de mis amigos, los gobiernos y empresas publicitarias, o todo «quisqui». Hablar sobre qué contenidos se deben subir y cuáles no. O, quizás, hay que empezar a cuestionarse que la privacidad es ya un elemento del pasado y que tendremos que aceptar que vamos a ser todos sujetos públicos y observados, como en Gran Hermano, y que tenemos que empezar a lidiar con ello como hacen los famosos.

Espero que podáis llevar a cabo esta interesante conversación. Y, si queréis, como siempre, os dejo este espacio para compartir y co-crear.

14. Precauciones frente a timos por Internet

Tenía guardado en la recámara un post sobre los timos y fraudes por Internet. Lo considero un tema de cibercrianza importante aún cuando quizás los más vulnerables somos los más mayores en tanto que no estamos muy familiarizados con el mundo de la ciberseguridad y las contraseñas.

Tras conocer un caso cercano de ciber-timo, me he aventurado a adelantar algunas sugerencias para mantener nuestros hogares seguros digitalmente. Ahora bien, no hay fórmula mágica, se trata de mantenerse despiertos y usar mucho el sentido común (lo cual puede ser difícil de conseguir con un ritmo de vida acelerado y exigente)

Ingeniería social


Tanto ha evolucionado el mundo del timo que se les ha dado «grado universitario» denominandolo ingeniería… O arte… ingeniería social es el arte de conseguir algo: unas claves, unas cuentas bancarias, una información personal o confidencial, etc. usando técnicas variopintas de engaño, suplantación de identidad, cadenas de mensajes, bulos,… Cuando el mundo es muy cambiante, es difícil refutar la validez o autenticidad de un mensaje y eso nos hace caer fácilmente en un engaño.

Por no alargar mucho, voy a centrarme en una técnica para la estafa o robo de información: el phising.

Phising: pescando en la abundancia de información

Os pongo un ejemplo fácil: si viene la policía a casa, nos enseña la placa y nos pide entrar, lo más normal es que les dejemos entrar hasta la cocina. Validamos su autenticidad en base al uniforme, la placa, su lenguaje verbal y no verbal, la pistola,… Con todo, podría ser que se trate de unos atracadores que, impecablemente camuflados, busquen penetrar en nuestro hogar.

Pues esto que puede llegar a ocurrir nos en la vida presencial (en forma de instaladores del gas, vendedores de seguros, comerciales de las eléctricas, etc.) es mucho más fácil que ocurra en el mundo digital en tanto es más difícil validar las condiciones de autenticidad de un mensaje. Aún así, con una mirada atenta es posible reducir el riesgo. Os daré unas pistas:

Pista 1. A sabiendas que es muy fácil suplantar la identidad, tanto la policía como los bancos y cualquier otra entidad que trabaje con responsabilidad, no nos van a solicitar información personal o confidencial (como contraseña, teléfonos o datos bancarios) por email, teléfono o por mensaje.

Pista 2. Debido al daño que pueden provocar los bulos, tampoco suelen emitir cadenas de mensajes, aunque la información sea veraz. Utilizan siempre un canal o una fuente de información fiable donde quede claro quién es el remitente (canal de Twitter, web corporativa, notas de prensa)

Pista 3. Leer despacio cada requerimiento que nos llegue por mensaje de forma inesperada. Si nos llega un reseteo de contraseña porque lo hemos solicitado, pues bien. Pero si no, pues precaución. Si te gusta poco la informática o tienes poco tiempo, es fácil caer en el fatídico «dar Sí a todo». Cuanto menos se sepa, con más atención habría que leer lo que se nos presenta y, si no se entiende, preguntar.

Pista 4. Lo más probable es que los mensajes maliciosos que recibas hayan sido confeccionados burdamente por jovenzuelos aburridos, gente con pocos estudios o recursos, o personad que intencionadamente comete errores de bulto en el mensaje para burlarse. Por tanto, si ves indicios como: errores gramaticales, malas traducciones, lenguaje informal, imágenes o logos pixelados,… Recela.

Pista 5. Buscad en internet BULO o TIMO + algunas palabras de un texto sospechoso de fraude. Si es un timo, seguramente ya haya información publicada sobre él.

Y lo dejo de momento aquí, al menos que vayan sonando las cosas.

¿Y en casa qué?
Pues si a nosotros nos cuesta protegernos porque todo es muy novedoso y nos cuesta comprenderlo, cuanta más información demos a nuestras hijas e hijos, pues mejor. Incluso ellos nos podrán ayudar en distinguir qué puede ser fraude de lo que no. Haced equipo, hablad y trabajad juntos en la defensa digital de vuestro hogar. Como ya dije en un post anterior, el nivel de seguridad de vuestra casa lo determina la barrera más débil.

Así que, los que vivís en familia, tenéis la oportunidad de realizar un doble trabajo: un trabajo relacional en el que, mediante un diálogo sobre cómo defender digitalmente nuestro hogar podemos reforzar el vínculo familiar y sentirnos unidos y responsables los unos de los otros. De una forma subliminal, se puede trabajar el cariño, el apoyo mutuo y la confianza. Por otro lado, aprendemos los unos de los otros un poco más de informática y de ciberseguridad. Podemos buscar información en Internet sobre phising, por ejemplo, podemos definir una política de contraseñas, podemos hacer algún curso juntos,…

En fin, imaginación al poder. Y si aguardais a mi próximo post, seguro que algo más os podré contar. Tambien os invito a compartir en el apartado de comentarios casos que conozcáis para que el conocimiento de lo ocurrido a otros nos sirva para poder prevenir.

Un abrazo digital.

12. Cómo combatir el coronavirus

Se me ocurre una forma de hacer una pequeña aportación al mundo en la cita del coronavirus. Ya hay memes circulando por ahí diciendo que el mejor remedio es apagar la televisión. Mi aportación va en la línea de un pequeño texto de educación emocional.

De las emociones básicas, quizás la que más nos influye en la conducta y, a su vez, la más desconocida, es el miedo. El miedo, al natural, puede provocar tres tipos de reacciones básicas: la huida, la inmovilización y el ataque. El ser humano, junto con todas las especies animales que sienten miedo, hemos evolucionado sabiendo cuál de estas reacciones es más apropiada para cada amenaza.

Creo que la evolución de nuestra inteligencia ha aportado una destreza más: huir del miedo. El miedo es una emoción desagradable y, como tal, querremos experimentarla lo menos posible. Y si buscamos el miedo ya sea por películas o espectáculos de terror, a buen seguro es por el placer que produce dejar de sentirlo. Quizás también por el alivio de ver que nuestra vida no es tan terrorifica, al fin y al cabo.

En cualquier caso, para evitar el miedo buscamos el control de todo lo que nos acontece. Sobre lo que no controlamos investigamos, ponemos conocimiento.

Y hoy en día, disponemos del gran y maldito poder de acceder al árbol del conocimiento, el que nos hace creer sentirnos sobre el bien y el mal, con capacidad de controlarlo todo: Internet.

Dice Foucault (simplificando mucho) que el saber es una de las formas de ejercer el poder. Relacionándolo con el tema, el saber nos da el poder de controlar el miedo que casi todos, por cultura, tratamos de evitar. A mí me gusta más traducir la palabra sabiduría por su otra posible raíz: sabor. La sabiduría como capacidad de saborear la vida en contraposición al conocimiento engañoso que nos hace creer tener un control imposible de la vida.

¿Y qué tiene que ver esto con el coronavirus? Pues que en una sociedad tan mediatizada y en la que la información necesita ser vendida, todo aquello que se pueda viralizar va a tener mucho hueco en los medios. No importa la verdad, sino la capacidad de propagación. Y aquí entran en juego los bulos, las cadenas, las fake news,… Que mejor dejo para otro escrito. Como queremos controlar, queremos saber (del malo) y queremos que nos digan cómo quitarnos de encima esta terrible sensación que nos provoca el miedo a la enfermedad o a la muerte.

Por mi experiencia, creo que hay una vía alternativa para afrontar el miedo. Esta vía sería reconocerlo como un mecanismo corporal que nos informa y nos avisa cuando hay una situación de peligro. Creamos un montón de alarmas que nos avisan si hay fuego, si se ha producido un atentado, si se expande una enfermedad,… y menospreciamos una alarma natural como es el miedo. Si podemos sostener la emoción del miedo, analizar de dónde nos puede venir, quizás podamos escoger la reacción más adecuada para el peligro que nos sobreviene.

¿Algo que rescatar de todo esto para la ciber-crianza? Pues, para mí es importante que los críos tengan la oportunidad de ser una generación que empiece a valorar el miedo, que aprenda a sostenerlo y a desconfiar del control extremo. Podemos debatir con ellos, en la medida que su desarrollo evolutivo lo permita, sobre la veracidad de la información en Internet. Podemos hablar sobre los miedos, qué podemos hacer cuando se puede hacer algo y qué hacer cuando no se puede hacer nada al respecto. Esta sociedad no está muy preparada para los diálogos emocionales pero, esforzándonos un poco, quizás podamos aprender.

Soy consciente de que mediáticamente puedo haberme aprovechado de la palabra coronavirus… Espero, al menos, que esto sirva para aportar un poco de inteligencia emocional para nosotros o para nuestra progenie.

Y si te gustan mis reflexiones, busca más aquí: https://empantalla2.home.blog

11. Las notificaciones: ¿Ángeles o demonios?

Una de las cosas que ha revolucionado las comunicaciones digitales han sido las notificaciones. Lejos han quedado los tiempos en los que accedías al ordenador y te saltaba una ventanita diciendo «Tienes un email». Fue una revolución y fue, de alguna manera, la que devolvió el poder de la comunicación al lenguaje escrito sobre el oral y a la comunicación por Internet sobre la postal. Ya podíamos contactar con una persona sin tener que recurrir a la interrupción que provoca el timbre de una llamada de teléfono. Al modo que funcionaban los contestadores automáticos allá y entonces, podíamos usar las notificaciones: se da por enterado y ya contactará cuando pueda.

Ahora hay notificaciones para todo: tienes mensajes sin leer, Fulanito ha realizado una nueva publicación, Menganita se ha unido a tu grupo, ya va siendo hora de que salgas para tu cita, recuerda que tienes que hacer tal o cual cosa, tu partida de tu juego favorito te está esperando, hace mucho tiempo que no usas tal aplicación, y un largo etcétera. 

Con este cambio, es fácil estar a merced de las notificaciones, de forma que éstas controlen nuestro tiempo. Sí, nosotros las definimos y las autorizamos, pero luego ellas determinan cuándo tenemos que hacer tal y cual cosa.

La razón por las que las utilizamos creo que está más o menos clara: necesitamos cierta organización y queremos responder rápidamente ante ciertas demandas (no demorar demasiado tiempo una respuesta para sentirnos interconectados, no perder la oportunidad de hacer algo el primero o a tiempo, ser el primero en enterarse de algo, …).

No sé si habrá algún estudio al respecto, pero yo considero que las notificaciones predisponen a nuestro cerebro a estar en un estado de alerta continuo. El estado de alerta en el mundo animal facilita al sujeto de recursos extra para que no se le pase ningún detalle que pueda ser importante para cazar o huir: se agudizan los sentidos, se maximiza la atención, se reducen los tiempos de respuesta, … En otras palabras, se establece un estado de estrés adaptativo a una situación de peligro o de supervivencia. Nuestro cerebro humano también cuenta con estas facultades y, si esperamos notificaciones, nos configuramos fácilmente en un estado de alerta continuo.

El problema del estado de alerta es que consume muchos recursos energéticos y atencionales pudiendo provocar déficits en otras tareas que estemos realizando. Y si, encima, contamos con relojes inteligentes, Alexas, televisores inteligentes, etc. tendremos un canal de entrada de comunicaciones omnipresente.

No sé vosotros, pero yo he llegado a experimentar conductas inconscientes muy «locas» que achaco principalmente al uso de las notificaciones: una, por ejemplo, es coger el móvil y encenderlo cada poco tiempo, como si fuera un tic, sin que medie ninguna intención. Es como si mi mano se moviera sola hacia el móvil. Otra es sentir que mi pierna «vibra» como si recibiera una notificación, aún cuando no tenga el móvil en el bolsillo… Terrorífico, ¿no?.

Una explicación a estos dos hechos es que el cuerpo ha estado programándose para recibir «órdenes» y se anticipa a recibirlas como cuando nos despertamos por la mañana un minuto antes de que suene el despertador (cosa que no ocurre siempre ni a todas las personas)
Otro efecto bastante evidente de las notificaciones es que nos forzarán a usar el dispositivo con bastante más frecuencia de la que desearíamos. 

Entonces, ¿qué hacemos con las notificaciones? Pues, una vez reconocidos los efectos que causan, que cada uno decida. Está claro que nuevamente los menores son los más desprotegidos ante la influencia de las notificaciones. Creo que si se quiere tener control sobre los tiempo de uso del móvil, las notificaciones deben estar bien definidas: limitarse a las importantes y reducirlas a la mínima expresión.

Actualmente los móviles nos permiten casi cualquier tipo de configuración para las notificaciones: limitarlas por hora, por persona, por grupo, por aplicación; utilizar las luces LED, el tiempo de vibración, el tipo de tono; mostrar notificaciones en pantalla de bloqueo, como globitos en los iconos, como pantalla emergente o en la parte superior de la pantalla, etc. Como esto es muy novedoso y no hay solución única, nos podemos proponer como reto compartir nuestras experiencias para que otras personas puedan beneficiarse de ella.

También podemos probar a compartir entre los iguales cómo hacemos. Quizás entre todas las personas sufrientes de estos estados de alerta continua podamos encontrar un camino satisfactorio.

9. Apps de control parental

En aquel post que escribí sobre hackers vine a decir que los dispositivos de acceso a Internet son como puertas a nuestra casa, puertas por las que se puede salir (virtualmente) y por la que nos pueden entrar. No me extrañaría que hubiese gente que tenga seguridad privada, alarmas en su vivienda, perros guardianes y/o cierre sus puertas y ventanas cada noche a cal y canto, y luego tienen a un peque en casa «protegiendo» la entrada virtual a la familia a través de un móvil o una tablet. ¿Qué podemos hacer? La verdad es que el mejor control sobre lo que hacen los niños es salir con ellos a la nube, al igual que hacemos cuando salimos de casa y acompañarlos como cuando estamos/estábamos en el parque con ellos viendo cómo juegan. Si esto ya es inviable en nuestra familia (han crecido, tenemos poco tiempo, estamos cansados, etc.) podemos hacer dos cosas: confiar o controlar. 

En mi opinión, creo que la confianza es el ideal, el objetivo. Sin embargo, hay que ganársela y eso puede conllevar un tiempo. Mientras no se tengan, podemos recurrir a alguna de las múltiples fórmulas que se están implementando bajo la denominación de «control parental». Yo no me voy a poner a analizar una por una a ver cuál es la mejor, pero os puedo comentar un poco por encima las que he probado y, si alguien quiere más información sobre éstas u otras, que pregunte, sin problema. 
Podríamos hacer una tentativa de clasificación entre funciones de limitación de tiempo, bloqueadoras de aplicaciones, bloqueadoras de contenidos y supervisoras. La mayoría de las herramientas cubren varias de estas funciones. Voy a enumerar algunas (básicamente las que he podido probar, ninguna me patrocina, jeje)

Google Family Link (https://families.google.com/intl/es-419/familylink/) Herramienta de Google para gestionar a distancia el dispositivo de nuestra hija o hijo. Permite ver su actividad, controlar las aplicaciones instaladas, limitar los contenidos a los que puede acceder (en base a clasificaciones de contenido según edad), limitar el tiempo de uso e incluso saber dónde está físicamente. Es bastante completita y gratuita. Por poner alguna pega, casi que te obliga a que tu hijo o hija tenga un dispositivo propio, con su propia cuenta-Google. Para mí, disponer de una cuenta-google propia es ser adulto en el mundo de Internet. Podrás controlar todo lo que quieras esta cuenta, pero tu hijo ya estará siendo analizado y observado por el Ojo de Gran Hermano en que se está convirtiendo Internet y, en cualquier momento, sabrá cómo hacer para crearse su propia cuenta no monitorizada. ¿Y por qué tiene que haber un solo usuario en el dispositivo? ¿Dónde esta la posibilidad de compartir entre hermanos?

Bloqueo de aplicaciones de Android (como yo no tengo iPhone, los de la manzana tenéis que buscar si existe algo similar). Dependiendo de la versión que tengáis instalada os aparecerá en un sitio o en otro. Pero seguro bajo la ruedecita de configuración. La idea es bloquear las aplicaciones con una contraseña. Las dos aplicaciones que, al menos hay que bloquear son la propia de configuración y la de las tiendas de descarga de aplicaciones. Yo personalmente, bloquearía todas las aplicaciones excepto las que quieras que usen. Con esto tendríamos bastante seguridad de que solo juegan a lo que les permitimos, pero no hay control de tiempo de uso ni control de contenidos dentro de Youtube, Navegadores, etc.
Qustodio (https://www.qustodio.com/es/) Esta aplicación de control es bastante completa pues se pueden ejecutar todas las funciones anteriormente descritas. Al igual que Family Link, requiere que cada niño/a tenga su dispositivo propio. Tiene una versión libre (un usuario y funciones limitadas) y otra de pago. Al menos no requiere que el menor tenga una cuenta-google o similar. Se puede solicitar contraseña para ejecutar aplicaciones y te puede mandar avisos sobre uso, tiempo, etc. además de poder mirar cuánto tiempo se ha estado en una determinada aplicación.


Y hay dos que me han gustado especialmente: antisocial (http://antisocial.io/home) y Forest (https://www.forestapp.cc/). Me han gustado especialmente porque nos lo podemos aplicar a nosotros mismos. Me explico: hemos llegado hasta aquí súper preocupados (es un suponer) del tiempo y uso que hacen de las pantallas nuestros hijos e hijas. No sé si alguien se ha propuesto controlarse a sí mismo sobre el uso que hace de ellas. Pues a eso nos ayudan, entre otras, estas dos aplicaciones. La primera lleva la cuenta del tiempo que usamos el móvil, las aplicaciones que más usamos e incluso nos hace una comparativa del uso que le dan otros usuarios de la aplicación. También podemos bloquearnos ciertas aplicaciones o limitar nuestro tiempo. Con la segunda (Forest) podemos comprometernos a nosotros mismos a estar un tiempo determinado sin usar el móvil. Si lo conseguimos, podremos plantar un arbolito en un bosque virtual (o real). Si no lo conseguimos, el arbolito o arbusto morirá… (virtualmente)


Me parece responsable empezar por uno mismo. ¿Cómo podemos saber lo que sienten/piensan nuestra descendencia ante la limitación de uso de las pantallas si nosotros no hacemos lo mismo? Probadlo y sentid el efecto de la desconexión en el cuerpo y en la mente. Cada persona/familia es un mundo, así que solo probando podéis ver qué pasa. Habrá quien sienta confort, relax y alivio, y habrá quien no pare de morderse las uñas.Controlar y restringirse uno mismo puede ayudar a dar un mensaje de que «lo que quiero para vosotros, lo aplico para mí», o, al menos, lo intento. ¿Quién se anima? Podéis contar vuestras experiencias. 

8. Hackers

La palabra hacker suele estar muy vinculada al robo de información. Realmente se trata de personas que descubren vulnerabilidades en ordenadores, dispositivos electrónicos o sistemas de información. Habitualmente, porque disponen de un conocimiento avanzado en ordenadores, redes y sistemas informáticos.

Cuando se quiere avanzar y desarrollar muy rápido, es habitual incurrir en pequeñas brechas de seguridad y ahí es donde se aprovechan los hackers. En una sociedad tan frenética que vive en la inmediatez y en el quererlo todo para «ya», la seguridad va a estar siempre amenazada. Desde este punto de vista, tenemos dos opciones extremas: encerrarnos en nuestra cárcel/cueva o salir al mundo y exponernos. Obviamente, hay infinitas opciones más (todos los caminos que hay entre estos dos), pero para aclararnos, probablemente tengamos que dar un pasito en una u otra dirección.

Sería conveniente decir que las motivaciones de un hacker son muy variadas, no toda acción hacker tiene malas intenciones, aunque la gran mayoría caerían bajo la categoría de delito. Hay hackers que lo son por motivos de lucro, otros por espíritu aventurero de desafiar retos y normas, y otras como forma de protesta contra el sistema. 

¿Y nuestra hija o nuestro hijo, qué? ¿Será hacker o víctima? En cualquier caso, es bueno que en cada familia se conozcan los peligros de los dispositivos informáticos de cara a mantener el hogar con una mínima protección (al menos que seas de los que vivas alegremente con la puerta abierta). Como se dice en el mundo de la ciberseguridad, la fortaleza de un castillo se mide por la fortaleza de la puerta o muralla más débil. De nada sirve proveerse de los mejores antivirus y cortafuegos si luego uno se deja la puerta abierta. Y por inexperiencia y por credulidad, los niños y las niñas pueden ser la puerta más débil de acceso a nuestro hogar y a nuestras cosas (aunque algún adulto también podría serlo si no tiene las mínimas precauciones)

Durante mi vida virtual por las redes me he encontrado chicos y chicas, que se las dan de muy maduros por jugar a juegos o participar de foros de adultos que luego no tienen el más mínimo reparo en darte su número de teléfono, su contraseña del correo o mil tipos de posibles datos que en manos inapropiadas pueden ser muy peligrosas.

Internet es algo muy nuevo y la sociedad no está preparada para ello. Confío en que las escuelas estén asegurando un mínimo de contenidos sobre cómo se debe estar en la web de forma segura. Pero somos muchas personas ya adultas que estamos en la red y no vamos a pasar de nuevo por la escuela… no va a quedar otra que auto-formarnos. Existen cursos y campañas de información que nos pueden ayudar. Pero, si queremos una casa con puertas, tenemos que saber cómo usar las llaves, los cerrojos, el portero automático, a quién podemos dar nuestra dirección y a quién no, etc. En mi lista de «topics» sobre los que hablar, hay mucho tema relativo a la seguridad, pues entiendo que es algo vital en el que se mueve por Internet.

¿Y qué podemos hacer ahora con nuestras hijas e hijos? Podemos plantearnos cómo vamos a «defender» nuestro hogar virtual. ¿Dónde vamos a alojar las cosas (fotos, vídeos, documentos, juegos, …), qué tipo de contraseñas vamos a poner, qué información vamos a cuidar que no sepa gente ajena a la familia, etc.? Ya me diréis si os ha sido fructífero hacer esto y, si necesitáis algo de ayuda, éste es un espacio para que en comunidad nos apoyemos.