En las tripas del Incibe: entrevista a Jorge Chinea

El Incibe es una de las caras más visibles de la ciberseguridad en España, así que hemos querido conocerlo un poco más por dentro. Charlamos con Jorge Chinea, su responsable de ciberseguridad en servicios reactivos, para conocer la labor que hacen desde dentro y debatir hasta qué punto España es importante (o no) en la lucha por mantener la ciberseguridad a nivel mundial.

En líneas generales, ¿qué lugar ocupa España en el panorama internacional?

–En un entorno tan cambiante es difícil hacer un ranking de este tipo. Además, se añade la dificultad del uso de diferentes parámetros en función del estudio por parte de diferentes actores. Si tuviéramos que tomar algún documento como referencia, quizás el estudio Global Cybersecurity Index 2018, en el que España ocupa el puesto número 7 a nivel mundial en cuanto a su nivel de compromiso con la ciberseguridad.

–¿Cómo definiríamos el perfil de un cibercriminal? ¿Es un especialista en tecnología que acaba delinquiendo… o un delincuente de toda la vida que se acaba especializando en tecnología?

–Si eliminamos la palabra ‘ciber’ tenemos la definición. No es más que el delincuente que utiliza la tecnología para llevar a cabo su actividad. En función de sus conocimientos técnicos podrá hacerlo con mayor o menor acierto, será más fácil o difícil localizarle, pero al final es un delincuente. El problema es que su ámbito de actuación es cualquier dispositivo tecnológico conectado, en cualquier parte, desde cualquier lugar.

–¿Hasta qué punto las empresas españolas protegen su ciberseguridad? ¿Hay mucha diferencia entre grandes y pequeñas?

–Según el último estudio del Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (Onstsi), las empresas españolas están bastante concienciadas de cuáles son los incidentes de seguridad y las consecuencias negativas que se pueden derivar de ellos. Además, las medianas y grandes aseguran haber implantado medidas de ciberseguridad en mayor proporción que las microempresas y pequeñas empresas.

«Algunas empresas implantan medidas por mero cumplimiento legal o porque necesitan una certificación de ciberseguridad para algún proyecto»

Bien es cierto que el ‘mayor impulsor’ para tomar medidas de ciberseguridad, principalmente en pequeñas y medianas empresas, surge cuando han sufrido un incidente de ciberseguridad o ha sido víctima algún cliente, colaborador o incluso la competencia. Pero también cabe señalar que suelen implantar medidas por mero cumplimiento legal o porque dentro de un proyecto en el que tienen que participar necesitan algún tipo de certificación o acreditación de ciberseguridad, como puede ser por ejemplo la ISO27001. Sin embargo, hay un pequeño grupo donde es importante poner el foco: las empresas que hacen de la ciberseguridad un valor diferencial.

–¿Cuáles son las mayores puertas de entrada del cibercrimen? Phishing, empleados, acceso a servidores…

–Independientemente del tamaño de la organización, las personas son las ‘llaves’ más importantes para cerrar estas puertas de entrada, ya que gestionan uno de los principales activos en cualquier organización: la información. Puede ser una factura, un proyecto de ingeniería, la contabilidad de una empresa, etc., pero al final es el principal activo a proteger con la implantación de diferentes medidas. Pero por muchas medidas que implantemos, por muchas grandes soluciones de ciberseguridad que tengamos, si no concienciamos y formamos a los usuarios para que sepan qué es el phishing, por qué es importante usar contraseñas seguras, cómo deben de proteger la información de manera adecuada… de nada servirán.

–¿Puedes contarnos algunos casos de ciberataques/intrusiones que haya tratado Incibe?

–Dentro de los blogs de las webs en las que nos dirigimos tanto a usuarios, a través de la Oficina de Seguridad del Internauta, como a empresas, a través de Protege tu empresa, publicamos historias reales. Son patrones comunes que vemos diariamente dentro de la gestión de incidentes con datos totalmente ficticios. Te expongo una historia sobre un tipo de amenaza que hemos visto y seguimos viendo mucho:

Sara, directora de la sede central de la empresa JubilActiva, estaba inmersa en la organización de un nuevo viaje centrado en visitar varias capitales del norte de Europa, cuando empezó a recibir varias llamadas que le resultaron alarmantes. Se trataba de los coordinadores de las delegaciones de JubilActiva que habían recibido un correo de Sara para que descargasen un documento y lo firmaran, tal como se muestra en la siguiente imagen:

En principio, nada hacía sospechar sobre el correo, ya que normalmente los empleados de JubilActiva se envían adjuntos a través del correo para agilizar el papeleo entre las distintas sedes. Quizá el texto era un poco escueto, pero en días ajetreados también es habitual enviar correos cortos y concisos. Al descargar el documento, este no se abría inmediatamente, sino que se visualizaba un mensaje como este:

Al hacer clic en «Habilitar contenido» (en la imagen, «Enable Content») no aparecía ningún documento relacionado con la empresa, por lo que la gente que lo recibía comenzó a llamar a Sara para pedir explicaciones sobre el misterioso documento. Ellos no eran conscientes, pero con esta acción le habían abierto la puerta al malware. Debido a la capacidad de réplica de Emotet, los primeros receptores de estos falsos documentos empezaron a recibir llamadas de sus contactos de correo electrónico. Estaban enviando también este correo a toda su lista de contactos. El equipo de Sara estaba infectado con el malware Emotet.

–Una de las tipologías de ciberataque más frecuentes son los realizados contra infraestructuras críticas. ¿Hasta qué punto es un peligro?

–Las infraestructuras críticas en realidad no son el target de ataque más frecuente, aunque tienen mayor impacto. Los operadores de infraestructuras críticas tienen por ley unas exigencias de ciberseguridad que hace que estén razonablemente protegidas, cuentan con áreas propias de ciberseguridad y son organizaciones concienciadas. Eso no exime a que cualquier incidente en un operador crítico tenga impacto, el riesgo cero no existe.

Dentro de los ciberincidentes más comunes con los que nos encontramos, tomando como referencia la taxonomía de la Guía nacional de notificación y gestión de ciberincidentes podríamos decir que prácticamente tratamos con los diferentes tipos de ciberincidentes que se describen, pero hay tres tipos que vemos con mucha frecuencia:

  1. Fraude: uso no autorizado de recursos empleando tecnologías y/o servicios por usuarios no autorizados, como la suplantación de identidad, la violación de derechos de propiedad intelectual u otros engaños.
  2. Malware: con acciones como extracción de datos u otro tipo de alteración de un sistema.
  3. Sistema vulnerable: fallos o deficiencias de un sistema que permitirían que un atacante acceda a la información o lleve a cabo operaciones no permitidas de manera remota.

El futuro del empleo en ciberseguridad: tres noticias buenas, dos malas y una terrible

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Siempre que hablamos de empleo en ciberseguridad hay dos posturas (más o menos) fijas:

  • Las empresas aseguran que hacen falta muchos más profesionales.
  • Los profesionales aseguran que las empresas quieren más profesionales para bajar los sueldos y precarizar el sector.

¿Quién tiene razón en este debate? Pues quizá las dos partes. Con sus adecuados matices, cada opinión tiene su poso de verdad. Porque, como hemos visto en el capítulo 20 (¡el último!) de El Enemigo Anónimo y como veremos a continuación, el empleo e ciberseguridad en España está viviendo un boom sin precedentes, y eso tiene tres cosas buenas, pero también dos malas… y una terrible.

Las tres noticias buenas…

El sector de la ciberseguridad vive un momento excepcional en el ámbito laboral. Vayamos por partes.

1.- Aumento (brutal) de la demanda

Nunca, en ningún momento de la historia, se ha necesitado tantos profesionales de ciberseguridad como hasta ahora. Podemos tirarnos años sacando un millón de datos que así lo certifican, pero centrémonos en los más importantes. En 2018, Cybersecurity Ventures hizo una predicción de que en 2021 habría 3,5 millones de vacantes de empleo en ciberseguridad que se quedarían sin cubrir por falta de profesionales.

Otro informe, el Global Information Security Workforce Study 2019 elaborado por ISC, asegura que las vacantes en 2020 a nivel mundial ascienden a 3,12 millones de profesionales. En el caso de España, por cierto, ese gap sería de 29.293 especialistas en ciberseguridad.

Podríamos pensar que se trata de datos estimados sin demasiado rigor, pero la tendencia es evidente en todos los países. En España, sin ir más lejos, Infojobs publicó 160 ofertas de empleo de ciberseguridad en todo el año 2009. ¿Adivinas cuántas publicó en 2018, nueve años después? Un total de 2.577 ofertas de empleo.

Hay otro dato especialmente llamativo. Lo da el informe The Future of Jobs Report 2020, elaborado por el World Economic Forum, que analiza qué tecnologías van a crecer más entre las empresas de aquí a 2025. En el gráfico de abajo mostramos el porcentaje de crecimiento en los próximos cuatro años: como se ve, la ciberseguridad gana por goleada (y las demás tampoco es que sean precisamente ajenas al sector):

Y lo mejor de todo es que este crecimiento va a ser transversal. Como vemos, el sector en el que menos va a crecer (agricultura) subirá nada menos que un 47%, mientras en otros (servicios financieros, servicios públicos) el crecimiento será de un 95% en cuatro años. (Pincha en la imagen si quieres ampliarla)

AGRI = Agriculture, Food and Beverage; AUTO = Automotive; CON = Consumer; DIGICIT = Digital Communications and Information Technology; EDU = Education; ENG = Energy Utilities & Technologies; FS = Financial Services; GOV = Government and Public Sector; HE = Health and Healthcare; MANF = Manufacturing; MIM = Mining and Metals; OILG = Oil and Gas; PS = Professional Services; TRANS = Transportation.

2.- ¿Desempleo? Dónde está, que yo lo vea

Las cifras hablan por sí solas: de las personas que se titularon en Informática en 2014 en España, apenas el 2,3% está en paro.

De hecho, esta disciplina también está entre las titulaciones con más empleabilidad: nada menos que un 84,6 de los titulados en 2014 tienen empleo actualmente.

¿Va a ir a peor esta situación? Pues no tiene pinta, la verdad. Según las predicciones del World Economic Forum, en 2025 el 88% de las medianas y grandes empresas españolas tendrá algún servicio o producto de ciberseguridad.

Es más, el propio informe del WEF establece un ránking con los empleos en los que más crecerá la demanda de profesionales. Entre los 20 primeros encontramos más de cinco que están directa o indirectamente relacionados con la ciberseguridad.

Fuente: World Economic Forum.

3.- Cada vez más opciones formativas

Una forma de evaluar la creciente demanda de una profesión es comprobar las titulaciones asociadas que van surgiendo. Y en la ciberseguridad las cifras son apabullantes: en septiembre de 2020 ya había 80 másteres y 5 grados en ciberseguridad, así como 153 centros que imparten este tipo de formación a lo largo y ancho de todo el país, amén de otros centros que, en paralelo a las titulaciones oficiales, ofrecen formación en este ámbito, como es el caso del Bootcamp Online de Ciberseguridad de Geekshubs.

Y la cosa no se va a quedar aquí. El pasado mes de abril, el Gobierno aprobó la creación de dos opciones formativas en ciberseguridad dentro de Formación Profesional: se trata del Curso de Especialización en Ciberseguridad en Entorno de Tecnologías de la Información y el Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de Operación.

… las dos malas…

4.- La mano de obra barata de Europa

En nuestro capítulo de esta semana, Juan Antonio Calles dice que «España se ha convertido en la mano de obra barata de Europa» en el sector de la ciberseguridad. ¿Tiene razón? Pues quizá sí. Pero, ¿cómo podemos saberlo a ciencia cierta? Un posible modo es evaluar las ofertas de empleo del sector. ¿Es este un método infalible? No, ya que:

  1. Hay puestos de distinta tipología y distinto nivel, con lo que los sueldos también serán distintos.
  2. Por lo general, las ofertas de empleo que se hacen públicas suelen ser de un perfil bajo o medio; las vacantes de nivel alto suelen cubrirse sin sacar una oferta de manera pública.
  3. Si comparamos a nivel internacional hay que tener también en cuenta el nivel de vida, los costes y el entorno de cada país.

En cualquier caso, puede ser un baremo interesante para hacer una comparación. Hemos recurrido a Linkedin Salary para calcular los sueldos medios en ciberseguridad en España y compararlos con el resto de nuestro entorno. Como podemos ver abajo, España no sale precisamente bien parada si miramos nuestros sueldos y los de los países con los que se supone que debemos competir:

Infoempleo hace una aproximación más escalonada en función del tipo de empleo. Su clasificación no recoge la tipología completa de los roles que se puede ocupar en el sector, pero sí ofrece algo más de detalle:

5.- El mercado está a punto de romperse

Hablábamos antes de que España aprobó en 2020 el lanzamiento de dos cursos de especialización en ciberseguridad dentro de la Formación Profesional (FP). Eso solo puede ser una buena noticia desde el punto de vista formativo y de acceso al entorno laboral, pero inevitablemente supondrá una brecha. «Esto va a romper el mercado, pronto quizá no hagan falta tantos profesionales«, asegura Yoya Silva.

La llegada de estas nuevas opciones formativas, a las que se les supone un escalón salarial mucho más bajo que hará bajar la media, no solo se debe a la ausencia de profesionales, sino también a sus perfiles. Según CICE, la formación altamente especializada ya no es un prerrequisito para trabajar en el sector; de hecho, el 19% de los profesionales actuales proceden de sectores laborales distintos.

Fuente: CICE.

… y la terrible

6.- España no sabe retener su talento

Daniel González lo tiene claro: «No tenemos un problema de recursos o de talento, tenemos un problema para mantener ese talento. La gente potente de este país, si tiene la capacidad de hablar en inglés, va a terminar trabajando para compañías americanas, inglesas… que están viniendo a pescar nuestro talento». Los datos de la OCDE recopilados por el WEF evidencian que, efectivamente, España suspende en la retención de su talento:

Coincide en ello Juan Francisco Cornago: «España es un gran país exportador de talento, porque nadie es profeta en su tierra, pero las empresas y los países invierten y generan una tracción que es muy golosa para tener un mejor sueldo, una mejor proyección, una mejor calidad de vida, una mejor conciliación, un mejor reconocimiento…». Él, en definitiva, también lo tiene claro: «Esa tracción es la que tenemos que cambiar en España, porque otros países nos llevan la delantera«.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Hablemos en serio del voto electrónico: por qué puede ser una gran alternativa… pero no va a triunfar a corto plazo

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Llevamos años hablando del voto electrónico y las posiciones siguen casi tan enquistadas como al principio: los que lo impulsan dicen que es seguro y fiable; los que trabajan en el ámbito de la ciberseguridad recalcan que ningún voto electrónico es 100% fiable; los políticos quieren dar tímidos pasos hacia adelante, pero se resisten a abandonar un sistema fiable (al menos en España) como es el actual; y los ciudadanos están divididos entre los que quieren voto electrónico y los que le ven más problemas que soluciones

Y en esas posturas seguimos años después. En el capítulo 19 de El Enemigo Anónimo hemos querido analizar, en profundidad, las ventajas y desventajas del voto electrónico, pero también sus posibilidades reales de implantarse a corto plazo. Veamos los argumentos a favor del voto electrónico, los argumentos en contra, las dudas y los requisitos para que este tipo de votación sea fiable… y confiable.

Radiografía del voto electrónico en el mundo

A día de hoy, ciertos países recurren o han recurrido al voto electrónico. En el siguiente gráfico puedes ver cuáles lo usan de algún modo (ya sea en elecciones nacionales, regionales, estatales, locales…).

Los colores dejan intuir un triunfo del no y los datos así lo corroboran. Aquí podemos ver, en porcentajes, la aceptación de este tipo de voto en todo el mundo, según IDEA:

En esta maraña de datos suele haber un alumno aventajado del que siempre se habla: Estonia. Efectivamente, el país permite el voto electrónico y cada vez es más usado por más gente:

Un estudio del Departamento de Seguridad del Gobierno de Euskadi va más allá: analiza no solo los países que han implantado el voto electrónico, sino también los que lo están sopesando o incluso haciendo pruebas.

Como vemos, en ese mapa aparece España como uno de los países en el escalón intermedio. ¿Qué experimentos está haciendo España exactamente? Estas son algunas de las pruebas piloto ya realizadas:

Euskadi:

  • Primeras pruebas en 1998 en las Elecciones al Parlamento Vasco
  • Desarrollo de Demotek (su propio sistema de voto electrónico), utilizado por otros organismos

Cataluña:

  • Prueba en 1995 con tarjetas de banda magnética en dos colegios electorales
  • Prueba piloto en 2003 para el voto electrónico en remoto dirigido a los no residentes

Galicia:

  • Prueba en 1997 de dos sistemas de voto de pantalla táctil para las elecciones al Parlamento de Galicia
  • Prueba en 2005 de nuevos sistemas de voto con pantalla táctil para las elecciones al Parlamento de Galicia

Andalucía:

  • Prueba en 2004 de voto electrónico a través de internet

España:

  • Prueba en las elecciones generales de 2004 de voto electrónico remoto en tres mesas
  • Prueba en 2005 (referéndum de la Constitución Europea) de voto electrónico por internet
  • Pruebas de mesas administradas electrónicamente en las elecciones a Diputados y Senadores de 2008, las Europeas de 2009 y las Municipales de 2011

A favor del voto electrónico: la tecnología existe

No seamos catastrofistas: la tecnología para el voto electrónico existe y, en líneas generales, es efectiva (otra cosa es que se pueda atacar, como veremos más adelante). Además, presenta dos ventajas principales más allá de la pura tecnología:

  • Incitación al voto. «En la España vaciada mucha gente puede no tener un aliciente suficiente para votar si tiene que desplazarse varios kilómetros», nos cuenta Tamara Álvarez Robles, investigadora de la Universidad de Vigo y una de las mayores expertas en voto electrónico de España. En su opinión, «poder votar de forma electrónica lo hará más cómodo para mucha gente», e incluso añade otro nicho de población: «Muchos jóvenes no quieren hacer el esfuerzo para ir a votar en una urna, así que votar de manera electrónica puede hacer que se involucren más».
  • Voto a distancia. El voto por correo no es, a día de hoy, un método que entusiasme a los que lo practican. Hay infinidad de requisitos, papeletas que llegan tarde, poca seguridad en la logística y entrega de votos, burocracia… Luis Álvarez, CEO de SIA, recuerda que «hay experiencias en Latinoamérica en las que el voto electrónico se está implantando para personas que no están en el país».

En estas ventajas (y muchas más) estarán de acuerdo la inmensa mayoría de países que apuestan por el voto electrónico. Porque sabemos de países que han adoptado este modelo, pero ¿qué tal les ha ido? El investigador Fernando García Mora, de la Universidad Oberta de Catalunya (UOC), tiene un interesantísimo estudio analizando el balance de cada país que ha implementado el voto electrónico, su tipología, sus ventajas y sus posibles riesgos. En general, los resultados son positivos:

También resulta interesante analizar en qué momento se encuentran aquellos países que están experimentando con el voto electrónico. Según el análisis de García Mora, la mayor ventaja que encuentran es la automatización del proceso, y la mayoría de los países lo hacen mediante un voto presencial en una máquina.

En contra del voto electrónico: ninguna tecnología es infalible

Decíamos antes que no podemos ser catastrofistas con el voto electrónico, pero tampoco podemos ser ilusos: en el momento en que una tecnología está conectada, ya es vulnerable. Y en el ámbito doméstico o empresarial puede ser grave, pero en el electoral es muchísimo más que grave.

«Los expertos que analiza los sistemas de voto electrónico dicen que ningún sistema es seguro«, asegura Yolanda Quintana. De hecho, «muchos países que lo han implantado han dado pasos para atrás. Cualquier sistema digital es atacable, y la seguridad total no existe». De esto saben mucho los participantes en DEF CON Voting Village, un encuentro en el que los ‘hackers de sombrero blanco’ se juntan para analizar los distintos sistemas de voto electrónico y encontrarles vulnerabilidades. Y su curriculum de hallazgos lo deja claro: si alguien tiene el dinero, el tiempo y los recursos para intentar romper un voto electrónico, es muy probable que lo acabe consiguiendo.

«Creo que España, a día de hoy, no está preparada para el voto electrónico… como no lo está prácticamente ningún país del mundo«, añade Daniel González. «Suiza ha estado haciendo pilotos y en 2019 los paró porque no los consideraba del todo seguros». Efectivamente, Suiza es uno de los países que mejores experimentos estaba haciendo con este tipo de voto, pero los ha dejado temporalmente en la nevera. ¿La razón? Los múltiples fallos de seguridad que ha dado y, en consecuencia, la pérdida de confianza en este sistema.

«España a día de hoy no está preparada para el voto electrónico… como no lo está prácticamente ningún país del mundo»

Daniel González (Osane Consulting)

Este es uno de los argumentos por los que España no da demasiados pasos hacia el voto electrónico. En 2017 lo reconocía el propio secretario de Estado de Seguridad, José Antonio Nieto Ballesteros: «Hoy en día está más lejos que hace diez años porque es muy manipulable«.

Aunque no es el único argumento que esgrime nuestro país. Y es que en otras naciones el voto físico y presencial implica serios riesgos de manipulación, cosa que, por suerte, no sucede en España, más allá de posibles casos aislados en el recuento manual. El Consejo de Estado, en un amplísimo informe sobre la homogeneización del sistema electoral, apuntaba en esa dirección e indicaba que, ante la fiabilidad del sistema electoral actual, España no necesita recurrir a la tecnología para mejorar la seguridad: «Es claro que el sistema electoral español no presenta, afortunadamente, esas graves anomalías [la manipulación de votos físicos] y que las eventuales irregularidades que se producen en todo proceso electoral pueden resolverse de modo satisfactorio a través de los cauces ordinarios que ofrece la ley vigente».

La postura de España ante el voto electrónico: «Hoy está más lejos que hace diez años porque es muy manipulable»

En este punto también conviene investigar en qué se han basado los países que reniegan del voto electrónico para hacerlo. El análisis de García Mora no da demasiadas pistas. Desde luego, la ciberseguridad puede ser un motivo para descartar este tipo de voto, pero ni mucho menos es el único:

Tamara Álvarez Robles apunta otro factor: «No estamos preparados para un voto electrónico por una cuestión de brecha digital y generacional. Nosotros venimos de una generación donde tecnológicamente tenemos ciertas carencias. La gente que viene detrás sí está acostumbrada a interactuar fácilmente con estas tecnologías, pero la mayoría de la población no».

Olvídate de la tecnología: ¿qué pasa con las conspiraciones?

Como vemos, la oposición al voto electrónico tiene mucho que ver con la ciberseguridad… pero no solo con eso. De hecho, olvidémonos totalmente de la ciberseguridad, ya que hay otro factor, quizá el más importante, que imposibilita definitivamente que el voto electrónico triunfe a corto plazo: las dudas políticas, las conspiraciones y las acusaciones de fraude.

Lo explica muy bien Marilín Gonzalo: «El voto tiene básicamente dos propósitos: elegir a un ganador de forma correcta… y convencer al perdedor de que ha perdido bien».

«El voto tiene dos propósitos: elegir a un ganador de forma correcta… y convencer al perdedor de que ha perdido bien»

Marilín Gonzalo (Newtral)

No es poca cosa esto, ojo. No hay más que coger el ejemplo de España: cada vez que hay elecciones, los votantes de según qué partidos (en las últimas elecciones, los de Vox) dejan caer una duda tan falsa como frecuente: que las elecciones españolas pueden estar manipuladas. ¿La razón? Según ellos, que Indra hace el recuento de votos y ahí es donde se puede manipular todo el proceso. El argumento no solo es absurdo, sino también falso: se ha explicado un millón de veces, por activa y por pasiva, que ninguna empresa (ni Indra ni Scytl, que también ha participado en elecciones españolas) cuenta absolutamente ningún voto, tan solo registran en la web los votos que han sido contados a mano y enviados desde cada un de los colegios electorales.

La cuestión es que, aunque este punto se explique una y mil veces, quien quiera sembrar la duda seguirá haciéndolo. Y es aquí donde el voto electrónico se enfrenta a su rival más poderoso: la desconfianza social. Si a día de hoy, con un sistema de recuento electoral físico, auditable y totalmente seguro, ya hay acusaciones (falsas) de manipulación electoral, ¿podemos imaginarnos qué pasará si el voto es electrónico? Dará igual que el voto haya sido manipulado o no, que haya habido o no injerencias, que se hayan producido o no vulnerabilidades informáticas: quien quiera montar conspiraciones, lo hará igualmente. Y aunque sea injusto, es un motivo que hay que tener en cuenta a la hora de adoptar o no el voto electrónico.

Si con un sistema de recuento electoral físico, auditable y totalmente seguro ya hay acusaciones (falsas) de manipulación electoral, ¿qué pasará si el voto es electrónico?

No hace falta indagar mucho para prever que la desconfianza hacia este sistema florecerá en cuanto se implante. Hace años, la Universidad del País Vasco realizó un estudio en el que analizaba la confianza que su personal estudiantil, docente e investigador tenía en el voto electrónico. A la pregunta de por qué el voto electrónico no les resulta convincente, destacan las opiniones sobre el secreto del voto, la falta de información sobre el funcionamiento del sistema electoral, las dudas sobre el software utilizado o directamente la falta de confianza en este método.

De hecho, la desconfianza en este sistema no es ni mucho menos exclusiva de España. En México, por ejemplo, una encuesta elaborada desde el propio Gobierno reveló que sus ciudadanos no confían en el voto electrónico:

De hecho, los mexicanos creen que el voto presencial, aun con los problemas que genera en su país, es mucho más fiable:

Requisitos para un voto electrónico seguro

De todo lo que hemos ido contando podemos inferir que el voto electrónico, al menos a corto plazo, lo tiene muy difícil para triunfar. Pero no neguemos lo evidente: antes o después se acabará implantando. ¿Qué requisitos necesitará para que todos lo usemos? En su investigación, García Mora remarca ocho factores esenciales:

  1. Fiabilidad técnica. El sistema debe ser robusto técnicamente y los votos no deben poder ser alterados o manipulados.
  2. Universalidad. Esta característica supone de facto reconocer que el derecho de sufragio, no solo lo tienen todos los ciudadanos electores, sino que lo pueden ejercer de forma efectiva.
  3. Libertad. El método de voto electrónico debería ofrecer el ambiente oportuno para que el elector decida su opción de voto sin presión de ningún tipo.
  4. Igualdad. El ciudadano debe poder votar sin que se le impida por cualquier razón y solo podrá hacerlo cuando se implementasen métodos mixtos de VE en colegio y VE telemático a la vez.
  5. Personalidad. El voto solo puede ser llevado a cabo por el elector y habiéndose previamente identificado inequívocamente.
  6. Secreto. La única persona autorizada a saber la opción del voto es ella misma.
  7. Verificabilidad. El elector debe poder verificar su propia opción de voto.
  8. Accesibilidad. De la misma manera que la solución debería ofrecer transparencia a los ciudadanos, también debe serlo para los partidos políticos y la Administración Electoral.

Con todos estos ingredientes, en definitiva, Tamara Álvarez Robles cree que será difícil votar totalmente de manera electrónica en los próximos años, pero podemos ir dando pasos: «Si me preguntas de aquí a cuatro años, 100% voto electrónico quizá no, pero podemos tener una temporada –que es lo que han hecho algunos estados– donde coexistan ambas posibilidades«.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

La receta de las fake news: quién las crea, por qué, cómo las difunde y qué hace para que te las creas

Patrocinador Oro: Kaspersky
Patrocinadores Plata: Torres y Carrera, SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Si viviste en redes sociales el confinamiento de 2020 y la llamada ‘revolución de los Cayetanos’, es posible que vieras uno de los vídeos más surrealistas de la pandemia: un manifestante del barrio de Salamanca (Madrid) golpeando una señal de tráfico… con un palo de golf.

Impresionante, ¿verdad? Bueno, pues era mentira. Lo que sale en el vídeo no es un palo de golf, sino una escoba, pero quien difundió el vídeo lo recortó y le bajó la calidad para que pareciese un palo de golf. El subconsciente y la ideología de cada cual hizo el resto.

«Es un claro ejemplo de sesgo de confirmación», nos cuenta Mariluz Congosto en el capítulo 17 de El Enemigo Anónimo. «Mucha gente que lo había difundido decía: ‘Yo vi un palo de golf, pero ahora que lo veo otra vez, evidentemente es una escoba‘. Pero claro, te quedas tan sugestionado con la idea tan atractiva de que alguien golpee con un palo de golf… que ves la imagen pero no llegas a percibirla bien o quizá no la has mirado con detenimiento».

No es el único ejemplo. En el informe La genésis de la posverdad. Fake news: análisis de su vida útil en redes sociales, elaborado por Torres y Carrera y la Universidad Complutense de Madrid, hicieron un experimento: inventarse cuatro noticias e intentar colarlas como verdaderas en internet. Hablaron de una actriz española como protagonista de Spider-Man 3, de un chimpancé que juega al Fortnite, del español encumbrado como idioma musical gracias al reguetón y de un proyecto para leer la mente de los trabajadores. Todas ellas generaron buenas tasas de conversión y conversación en redes sociales.

Los resultados del bulo de la actriz española como protagonista de Spider-Man 3.

Estos experimentan nos demuestran varias cosas. Entre otras, que lanzar bulos, viralizarlos y rentabilizarlos es muy fácil, pero también que, por mucho que creamos lo contrario, los ciudadanos nos tragamos muchos más bulos de los que pensamos. Y la cosa no va a hacer más que crecer: según un informe de Gartner, en 2022 habrá más noticias falsas que verdaderas en internet.

Quién lanza los bulos, dónde y por qué nos los creemos

Normalmente creemos que las fake news son generadas por individuos aislados o por grupos ideológicos al margen de las instituciones públicas. Y hay mucho de cierto en eso, pero conviene no olvidar una cosa: con mucha frecuencia, las fake news son lanzadas incluso por el gobierno de un país.

Según el informe The Global Disinformation Order: 2019 Global Inventory of Organised Social Media Manipulation, los estados son los primeros en crear bulos y la tendencia no para de crecer. Así han evolucionado en apenas tres años las campañas de desinformación en internet por parte de los gobiernos de distintos países:

¿Y qué países son esos? El estudio de Oxford señala a algunos de los sospechosos habituales:

Fuente: Oxford University.

Pero vayamos a las fake news a las que más nos exponemos, aquellas que no sabemos de dónde surgen o que lo hacen desde grupos ideológicos más allá de los gobiernos. Para analizar la proliferación de los bulos hay que parir de un hecho ineludible: la caída de la confianza en los medios de comunicación por parte de los ciudadanos. Un estudio del Reuters Institute for the Study of Journalism le pone cifras a esta confianza o, mejor dicha, a esta desconfianza: todos los países suspenden o aprueban por los pelos. Y ojo a España: solo el 36% confía habitualmente en las noticias de los medios.

Y si los ciudadanos no confían totalmente en los medios, ¿dónde se informan? Hay varios estudios muy significativos que analizan la situación concreta de España. Un análisis realizado por el Reuters Institute desvela que las redes sociales cada vez son más representativas a la hora de informarse, incluso por encima de los medios tradicionales:

Durante la pandemia este tipo de búsquedas alternativas de información no han bajado, precisamente. Según un informe de la EAE, el 41% de usuarios se informaron «en internet» (con el amplio abanico que ello conlleva) y el 38% en redes sociales:

Y si los españoles acudimos mucho a las redes sociales, ¿cuáles son las más frecuentes para informarnos? Según Reuters Institute, el 47% recurre a Facebook para informarse y el 36% a Whatsapp:

El vertedero perfecto de las fake news: Facebook, Whatsapp…

Seamos sinceros: todos nos hemos tragado alguna vez un bulo. Y si dices que no lo has hecho, o eres una rara avis, o estás mintiendo o realmente crees que nunca te has tragado un bulo… pero en realidad sí lo has hecho. En general en España somos sinceros: el estudio Homo Digitalis desvela que el 74% se ha creído noticias falsas alguna vez y apenas el 31% sabe identificarlas:

Si los españoles reconocemos habernos creído bulos y cada vez nos informamos más a través de redes sociales y aplicaciones de mensajería instantánea, ¿adivinas dónde proliferan más las fake news? Bingo:

En otros países la situación no es muy distinta: en Noruega el 38% de los bulos están en redes sociales, mientras que en Canadá suben hasta el 65%. El estudio de Oxford también señala de frente a las redes sociales como el ecosistema perfecto de las fake news (y ojo, que España aparece varias veces):

Fuente: Oxford University.

La receta de las fake news: estos son sus seis ingredientes

Para elaborar una buena receta de fake news y desinformación hacen falta seis ingredientes esenciales:

1.- Mentira

Está claro: sin mentira no hay noticias falsas. En su estudio, Torres y Carrera y la UCM hablan de dos tipos de mentiras:

  • Bulo. La mentira en estado puro. Puede ser un bulo absoluto (la falsedad de lo discutido es total), exagerado (la narración se sustenta en recursos retóricos aumentativos) o sutil (construido a través de evasiones y omisiones).
  • Posverdad. Mientras los bulos apelan más al lado emocional que al racional, la posverdad lo hace al revés. Ejemplos: las tabacaleras que negaron la realación entre tabaco y el cáncer, o las petrolíferas que negaban la existencia del cambio climático.

2.- Tecnología. Toda la vida ha habido bulos, pero con internet han cobrado una dimensión que va mucho más allá y que introduce un concepto tan nuevo como peligroso: viralidad. Como nos cuenta Juan Ramón Gil, director de Estrategia, Comunicación Corporativa y Marketing Digital en Torres y Carrera, «internet y las redes sociales le han dado el soporte tecnológico a las fake news para que sean virales en muy cortos periodos de tiempo». ¿Esto qué quiere decir? «Que cualquier persona en el mundo puede difundir fake news«.

3.- Ideología y sesgo de confirmación

En el capítulo 17 de El Enemigo Anónimo, Mariluz Congosto nos recuerda el bulo del palo de golf y el del perro al que iban a sacrificar por haber herido a un ladrón rumano con no sé cuántas causas judiciales pendientes. ¿Por qué nos creemos este tipo de noticias? Porque refuerzan nuestras ideas previas y nuestra propia ideología. Si eres de izquierdas, te atraerá mucho más que un ‘Cayetano’ esté haciendo su particular revolución con un palo de golf; si eres de derechas, te indignará que el ladrón al que ha detenido el perro sea rumano; y si eres animalista, te cabreará que el pobre perro vaya a morir por culpa de un delincuente.

En ocasiones estos bulos pueden ser mero entretenimiento sin pretensiones demasiado altas, pero en otras puede ir mucho más allá: «Muchas veces se intenta influir en cómo la gente toma decisiones en el día a día, cómo percibe la realidad, y eso al final afecta a cómo ejerce su voto o su capacidad de presión dentro de la sociedad», nos cuenta Clara Jiménez Cruz, de Maldita.es.

¿Por qué nos creemos este tipo de noticias? Porque refuerzan nuestras ideas previas y nuestra propia ideología

4.- Rentabilidad

No nos engañemos: hay gente a la que le da igual influir o no en temas políticos, lo que quiere es ganar dinero. Y las fake news son rentables, muy rentables, sobre todo porque son baratísimas de producir. De hecho, la mayor fábrica de fake news que inundaron Facebook a favor de Donald Trump estaba en un pequeñísimo pueblo de Estonia.

En el estudio de Torres y Carrera y la UCM lo comprobaron de primera mano: «En Twitter podíamos llegar a audiencias segmentadas muy concretas, incluso a cuentas específicas de Twitter que no nos seguían. Se puede hacer segmentación geográfica, por sexo, por edad, por intereses, por profesiones o estudios… Todo con una inversión muy reducida», nos cuenta Juan Ramón Gil.

5.- Confusión

Algunas víctimas de las fake news no son necesariamente personas claramente ideologizadas que refuerzan su sesgo de confirmación, sino gente ingenua que confía en todo lo que le llega. Y esas personas también son un buen objetivo de los creadores de bulos.

Como nos contará Manuel Ángel Méndez (El Confidencial) en el capítulo de la semana que viene, «muchas veces el objetivo no es mentir o crear una única versión falsa, sino crear muchas versiones distintas para confundir a la gente». La fórmula resulta efectiva: si hay tantas y tantas versiones de un mismo hecho, será muy difícil que elijas la única verdadera.

«Muchas veces el objetivo no es mentir o crear una única versión falsa, sino crear muchas versiones distintas para confundir a la gente

Manuel ÁNgel Méndez (El Confidencial)

6.- Red oscura

Decíamos antes que las redes sociales contribuyen a viralizar determinadas noticias falsas, pero a veces el peligro no está precisamente ahí, sino en las ‘redes ocultas’, es decir, en Whatsapp, en los grupos privados de Facebook o en los mensajes directos de Twitter o Instagram. En estos casos, al reducirse drásticamente el número de intercomunicadores, al no ser una comunicación pública, detectar un bulo o avisar a su víctima será casi imposible.

El futuro: «Mientras haya interés y dinero, habrá fake news»

Llegados a este punto, ¿qué futuro tienen las fake news? ¿Seguirán creciendo y acabará habiendo más noticias falsas que verdaderas, como predijo Gartner? ¿Se apagarán gracias a las empresas verificadoras? ¿Mutarán en algo distinto? Mariluz Congosto lo tiene claro: «Mientras haya interés y dinero para propagar información falsa, existirán y cambiarán de forma, incluso se sofisticarán más. Siempre van a ir por delante de nosotros«.

«Vivimos en una sociedad polarizada, confusa, estigmatizada… Eso es un caldo de cultivo ideal para las fake news»

Juan Ramón Gil (Torres y Carrera)

Para Juan Ramón Gil, el futuro, en definitiva, es muy similar: «Van a ir a más, porque vivimos en una sociedad polarizada, confusa, estigmatizada… Esto viene a ser un caldo de cultivo ideal para la difusión de fake news».

Patrocinador Oro: Kaspersky
Patrocinadores Plata: Torres y Carrera, SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

¿Son un peligro los dispositivos de Internet of Things? Lo bueno, lo malo y lo terrible

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Una tostadora que por la mañana te prepara el desayuno y por la tarde tumba medio internet, incluido Twitter. ¿Qué más se le puede pedir a un electrodoméstico? Coñas aparte, lo cierto es que toda la industria dela ciberseguridad está de acuerdo en una cosa: el Internet of Things (IoT) es tan beneficioso como peligroso.

Son estos blancos y negros los que hemos analizado en el capítulo 16 de El Enemigo Anónimo. Para empezar conviene hacerse una idea de la magnitud del asunto que estamos tratando: ¿cuántos dispositivos conectados hay en todo el mundo? Según el IoT Analytics Research 2018, 9.900 dispositivos conectados en todo el mundo frente a los 11.300 no conectados. Y ojo, que el año que viene llegará el empate, mientras que en 2025 ya habrá muchos más dispositivos conectados que no conectados. Todo ello dentro de una vorágine asombrosa: cada segundo se conectan 127 nuevos dispositivos basados en IoT.

¿Tiene sentido el auge de los dispositivos conectados? Es decir, pueden estar subiendo por pura moda tecnológica, pero ¿de verdad los usamos? Es lo que se preguntó el informe Internet Trends 2019, que revela que, al margen de ordenadores y smartphones, el uso de otros dispositivos conectados no es tan marginal como pudiera parecer, y eso que los últimos datos recopilados son de 2018:

Y tanto auge… ¿es bueno o malo? Siempre dependerá de por dónde lo queramos mirar, pero no cabe duda de una cosa: hay motivos más que de sobra para preocuparnos por el uso que le damos al IoT. Esto es lo bueno, lo malo y lo terrible que tiene el Internet of Things.

Lo bueno: ciudades inteligentes, recursos repartidos, seguridad…

Andrea G. Rodríguez lo tiene claro: «El IoT nos va a servir para cosas tan maravillosas como controlar el tráfico en las ciudades, distribuir el agua de manera más eficiente entre los ciudadanos, distribuir red eléctrica u operar a distancia».

No le falta razón. Ciudades como Estocolmo ya usan sensores para descongestionar el tráfico rodado (y de paso reducir la contaminación), pero no hace falta irse tan lejos: en Zaragoza, la policía también está empezando a monitorizar dichos movimientos. Y si queremos quedarnos con la boca abierta de verdad podemos acudir a otro ejemplo: el de Antonio de Lacy, jefe del Servicio de Cirugía Gastrointestinal en Hospital Clínic, que en MWC de 2019 practicó la primera cirugía teleasistida.

Antonio de Lacy, del Hospital Clínic de Barcelona, practicó en 2019 la primera cirugía teleasistida

Más allá de las grandes innovaciones, el IoT también puede sernos de mucha utilidad en nuestra seguridad personal: «En épocas de vacaciones, los ladrones suelen inspeccionar qué casas tienen luz encendida y cuáles no», recuerda Pablo San Emeterio, de modo que con el IoT «puedes programar los encendidos de luces para que simule una vida normal en esa casa aunque no haya nadie».

Lo malo: colega, ¿dónde está mi privacidad?

El reverso maligno del IoT está en el uso que le damos los usuarios o, mejor dicho, en el uso que les dan los fabricantes de esos dispositivos a nuestros datos. Hay un aparato que tiene una aceptación muy por encima de la media: los altavoces inteligentes. Según las estimaciones de Loup Ventures, en 2020 se han vendido más de 100 millones de altavoces en todo el mundo (exceptuando el mercado chino), pero es que dentro de apenas cinco años, en 2025, la cifra se multiplicará por tres.

¿Cómo se puede explicar un crecimiento tan abrumador? La respuesta está en el aumento de las cosas que se puede hacer con ellos. El informe Internet Trends da buena cuenta (pág. 52) del progresivo aumento de funcionalidades de su altavoz Echo, mientras que otro estudio de Experian Creative Strategies recoge los usos más frecuentes entre los usuarios de dicho dispositivo:

¿Cuál es el problema de esto? Que la forma de actuar de Amazon respecto a sus altavoces y asistentes inteligentes es más que cuestionable. En 2019 se supo no solo que Alexa escucha de manera pasiva tus conversaciones, sino también que había empleados de Amazon dedicados a la misma tarea.

Y lo de Amazon con Alexa es solo un ejemplo, pero hay infinidad de casos en los que se ha descubierto un uso fraudulento de los datos o la privacidad de los usuarios por parte de sus dispositivos inteligentes:

Lo terrible: suministros bloqueados y empresas atacadas

Las vulneraciones de ciberseguridad en aparatos de IoT de usuarios particulares son muy graves, pero, sinceramente, ojalá ese fuera el mayor problema del Internet of Things. La verdadera catástrofe reside en cuando se vulneran los dispositivos conectados para atacar a una empresa, para bloquear el suministro de agua o para dejar a oscuras una ciudad entera.

Ya lo vimos en el capítulo dedicado a las infraestructuras críticas. La empresa española Tarlogic descubrió que gran parte de los contadores de luz inteligentes que hay en nuestro país eran vulnerables, y no era tan difícil atacarlos. ¿El resultado? Podían dejar un barrio entero a oscuras en apenas unos minutos.

Este tipo de ataques preocupa a las empresas de todo el mundo. De hecho, un estudio de Extreme Networks evidenció que el 70% de las organizaciones ha sufrido ciberataques a través de IoT. Y no es algo que vaya a caer: según otro informe realizado a nivel mundial, la protección de los dispositivos IoT ya era la tercera mayor preocupación de las empresas en 2016.

España no es ni mucho menos ajena a todo este tipo de problemas. Sirva un dato como ejemplo: nuestro país fue el objetivo del 80% de los ciberataques a dispositivos IoT en la primera mitad de 2018. Esto hace que las infraestructuras españolas corran un serio peligro, como evidencia el Estudio sobre la Cibercriminalidad en España, editado por el Incibe:

¿Cómo tener un IoT seguro?

La pregunta está clara: si el Internet of Things puede entrañar un sinfín de vulnerabilidades, ¿cómo podemos hacerlo más seguro? Yolanda Quintana lo tiene claro: «No se debe vender dispositivos que no sean seguros. Hay que establecer responsabilidades tanto para los usuarios que los usan como para las empresas que lo comercializan y se benefician de esta tecnología».

La falta de seguridad también se evidencia en el informe The Endless Possibilities of IoT, elaborado por Telefónica y Gartner. En él se analizan las barreras para que el IoT triunfe o, dicho de otra manera, los retos de seguridad que quedan por delante:

Xabier Mitxelena (Accenture) introduce un concepto esencial, el de «ciberseguridad por diseño«, algo en lo que incide Juan Francisco Cornago Baratech (SIA), para quien, en definitiva, «el loT tiene que existir, pero debemos garantizar que el uso de los datos sea el autorizado».

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Hablemos de sexting: lo malo no es practicarlo, sino usarlo para extorsionar a las víctimas

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Mayo de 2019. Verónica, una madrileña de 32 años que trabaja en la planta de Iveco en San Fernando, descubre un día que toda su empresa está hablando de ella. La razón: se ha difundido un vídeo sexual que ella misma se grabó cinco años antes. Durante aquellas semanas, su vídeo vuela y llega a todos sus compañeros, tanto cercanos como lejanos. El 25 de mayo, Verónica no puede más con la presión y el acoso que está recibiendo y se suicida. Su expareja se entró a la Policía y quedó sin cargos. Comisiones Obreras denunció a Iveco, acusándola de no aplicar un protocolo de acoso sexual, pero la Inspección de Trabajo cerró el caso definitivamente este verano, asegurando que la difusión de su vídeo «no influyó» en el suicidio.

El caso de Verónica puede parecer anecdótico o excepcional, pero quizá no lo sea tanto. Basta con echar un ojo a la hemeroteca para ver casos en que un vídeo sexual, que jamás debería haber salido del entorno inmediato en que fue hecho y compartido, acaba inundando internet con infinidad de consecuencias: un vídeo que sigue coleando incluso 13 años después, sextorsión (también llamada ‘porno vengativo’ o ‘revenge porn’) por parte de exparejas, escarnios como el que sufrió la concejala Olvido Hormigos y multitud de estafas. El último caso conocido es el del entrenador del Málaga CF, Víctor Sánchez del Amo, que fue despedido tras ser víctima de una extorsión sexual.

Una empleada de Iveco se suicidó tras viralizarse un vídeo sexual suyo

Entonces, ¿es de verdad algo tan anecdótico? No lo parece, como hemos visto en el capítulo 15 de El Enemigo Anónimo. Y aunque lo fuera, parece lo suficientemente grave como para hacer caso omiso de casos que acaban con acosos colectivos, vídeos que nunca desaparecen de internet e incluso suicidios. Y va siendo hora de dejar clara una cosa: el sexting no es malo, lo malo es usarlo para cometer delitos.

El sexting, en cifras

¿Cuánta gente practica sexting? No es fácil de saber, ya que en la inmensa mayoría de ocasiones se produce en el ámbito íntimo (y no suele salir de ahí), además de que el estigma social que tiene vinculado hace que poca gente cuente que lo practique. Pero hay varios estudios que nos dan cifras aproximadas.

En 2020, la app de citas AdoptaUnTío hizo una encuesta entre 800 usuarias para conocer sus inquietudes y prácticas sexuales online. El 60% aseguró que ha practicado sexting alguna vez.

Quizá este estudio no nos sirva para conocer una cifra real de personas que practican sexting, ya que se podría esperar que en el entorno de una app de citas haya más personas que recurran al sexting (no necesariamente porque estar en una app de citas incite a ello, sino por el alto grado de digitalización). En Italia, un estudio realizado en 2019 reveló que el 37,5% de las personas entre 18 y 40 años había mandado fotos o vídeos íntimos a su pareja.

En febrero de este año otro estudio, también en Italia, hizo una pregunta similar y los resultados no fueron significativamente distintos: el 23,12% dijo que alguna vez había mandado un desnudo suyo a su pareja.

El sexting está tan normalizado que durante esta pandemia, de hecho, ha crecido de manera sustancial, tal y como revela un informe realizado por Khoros. En México, por ejemplo, la Encuesta Amssac – Sexualidad y covid-19 preguntó en mayo a los usuarios sus hábitos de sexting durante la pandemia. Tanto en el caso de los hombres como en el de las mujeres, la opción fue ganadora dictaminó un aumento significativo de esta actividad.

Los delitos asociados al sexting: extorsión, porno vengativo…

El único problema del sexting no reside en sí mismo, sino en las personas que lo usan para cometer delitos o, en el ‘mejor’ de los casos, prácticas más que cuestionables. Estos son algunos de los más frecuentes:

1.- Sexting no solicitado

El sexting, por desgracia, no siempre es solicitado, sino que la decisión corre a cargo de una persona que envía un desnudo suyo a otra sin su consentimiento. En el estudio de AdoptaUnTío, el 80% de las mujeres españolas aseguró haber recibido alguna vez un desnudo no solicitado. Ese mismo porcentaje admitió que, si la conversación sube de tono, es el hombre quien manda la primera foto.

En otros países las cifras son similares. Otro estudio en Italia reveló que el 83,18% ha recibido este tipo de material.

En el ámbito infantil y adolescente también se dan estos casos. Así lo revela un estudio de Unicef, que preguntó a miles de jóvenes si habían recibido imágenes sexuales y su reacción ante ello.

2.- Extorsión/desnudos exigidos

El sexting puede ser una práctica libre establecida entre una pareja o un simple ligue, pero la palabra clave es esa: libre. El problema es cuando ese material es exigido por una de las partes y la otra se ve obligada a satisfacer la exigencia.

Esto no es tan raro ni anecdótico como pueda parecer. Según el estudio Teens, sexting and risks, el 18% de las chicas y el 16% de los chicos reconocieron haber enviado material sexual propio tras haber recibido presión de la otra persona. Hay otro factor peligroso: el 35% de los chicos consideran que en una relación se espera que haya sexting, mientras que el índice en las chicas baja hasta el 15%.

En estos casos, de nuevo, la presión varía en función del sexo. Según una encuesta recopilada por Guard Child, el 51% de las chicas dice que se ha sentido presionada por un chico para enviarle fotos o vídeos íntimos, mientras que solo el 18% de los chicos asegura haber recibido presión de una chica.

3.- Difusión y porno vengativo

Sin duda, el delito más grave de todos: el que se produce cuando una persona envía material sexual propio a una segunda y esta lo reenvía a terceras personas. Y puede ser incluso peor: subirlo a cualquier plataforma de internet, en cuyo caso se viralizará y será prácticamente imposible que ese contenido deje nunca de circular.

El miedo está en el aire: en España, el 92% de las mujeres teme que una foto o vídeo sexual suyo pueda ser utilizado en su contra. Y este miedo tiene su base: en nuestro país hay cerca de 6.000 personas afectadas por estas prácticas ilegales, pero solo el 30% lo denuncia, según la Policía Nacional. Además, el 12,7% de los jóvenes italianos conoce a alguien que ha sido víctima de porno vengativo.

4.- Redifusión desde terceras personas

Si ya es grave que una persona que ha recibido material sexual de otra decida difundirlo, no es mucho mejor el siguiente paso que suele darse: que un tercero, que ha recibido un material de una persona que ni conoce, decida seguir reenviando dicho material a otros grupos, haciendo así que el contenido, de nuevo, sea casi imposible de rastrear y de borrar. Esta persona, según la abogada Ruth Sala, puede ser considerada «cooperador necesario o incluso coautor de los hechos, dependiendo del vínculo que pudiera tener con el origen de esa cadena de difusión».

Todas estas prácticas, que pueden conllevar penas de prisión, acaban siendo englobadas dentro de los delitos contra la libertad sexual. Unos delitos que, según los datos de la Fiscalía General del Estado, están creciendo de manera alarmantemente grave desde 2017.

El error: culpar a la víctima y no señalar al delincuente

El 21 de noviembre de 2018, la Guardia Civil tuiteó lo siguiente: «¿Te piden fotos sin ropa a través de RRSS? El #Sexting puede degenerar en #Sextorsión. Piénsalo bien, te pones en riesgo de sufrir chantajes«.

El tuit fue muy criticado por una cuestión que ya tocamos en el capítulo de ciberacoso: es innegable la buena intención de este tipo de publicaciones, pero pueden caer en la revictimización de la víctima en vez de poner el foco en lo esencial: la persona que comete el delito de difundir dicho material.

En este sentido, Selva Orejón lo tiene claro: «No me parece normal que una persona tenga una relación sexual donde quiera y con quien quiera y que encima se la esté revictimizando o se le haga sentir tonta por compartir esa información«. Y es que, en su opinión, «el problema no es el sexting, sino la falta de respeto entre las personas».

Para Patricia Martín, en definitiva, no hay debate posible sobre cuál es el verdadero foco del problema: «El sexting no es algo negativo. Es una práctica erótica que, si se hace de forma consciente y consensuada, no tiene por qué generar ningún tipo de perjuicio ni riesgo para las personas que lo practiquen. El riesgo está en que pierdas el control de tu información».

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Crónica de una pulsera fallida: por qué la tecnología contra la violencia machista le hace más daño a la víctima

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

«La tecnología ha ayudado a que la violencia machista se perpetúe en determinadas cuestiones. No a que aumente, pero sí a que se perpetúe». Esta es una de las frases que la criminóloga Patricia Martín nos dice en el capítulo 15 de El Enemigo Anónimo.

La frase quizá te pueda parecer exagerada, pero, como vamos a ir viendo a lo largo de este reportaje, dice la verdad. En ciertas ocasiones, la tecnología diseñada para proteger a víctimas de violencia machista no solo no es todo lo efectiva que debería, sino que incluso puede tener precisamente el efecto contrario y provocarle a la víctima más problemas que soluciones.

Pulsera antimaltrato: fallida, manipulada y sin nadie que la desarrolle

A finales de 2018, un total de 1.037 hombres condenados por un delito de violencia de género llevaban encima una pulsera electrónica que geolocaliza su posición y, gracias a ello, los mantiene alejados de sus víctimas y activa una alarma en caso de que se produzca un acercamiento. Además, la víctima lleva también consigo un dispositivo GPS que cuenta con un ‘botón del pánico’ que puede pulsar en caso de que detecte un peligro. En total hay tres elementos en esta ecuación: la pulsera del agresor, el GPS de la víctima y la vigilancia que lleva a cabo el Centro de Control de Medidas Telemáticas de Alejamiento (Cometa).

Actualmente, esta es la tecnología más puntera y avanzada con la que cuenta el Gobierno español para combatir el maltrato y posmaltrato, pero hay un problema. En realidad, de hecho, hay varios. Concretamente tres:

1.- La pulsera falla demasiado

«La tecnología de la pulsera está obsoleta y falla mucho», nos contaba en 2018 en El Confidencial una trabajadora de Cometa, que se quejaba de que, en estas circunstancias, la señal de dicha pulsera «se pierde y falla muchísimo. La mayoría de las veces pueden ser errores puntuales o que se solucionen rápido, si se ha acabado la batería o si el agresor está en un sitio con poca señal, pero de todos modos tenemos que actuar enseguida».

Si la pulsera falla, la Policía debe llamar a la víctima para informarle del error, lo que aumenta su sensación de miedo

Y el problema no es solo que la pulsera falle, sino que, cuando falla, la Policía Nacional debe llamar a la víctima para comunicarle que ese momento no pueden localizar a su agresor. Las consecuencias para la víctima son evidentes: este aviso genera una sensación de miedo e intranquilidad incluso aunque sea una falsa alarma y su agresor no esté haciendo absolutamente nada ilegal.

2.- Los maltratadores la manipulan

Pero hay ocasiones en que si la pulsera falla no es por casualidad, precisamente. María E. contaba en 2017 en El Español que su maltratador le hacía ‘luz de gas’ manipulando adrede la pulsera y haciendo que fallara constantemente. De este modo conseguía que la Policía llamase a su expareja y que esta sintiese miedo. En definitiva, una forma de maltrato no físico, pero sí psicológico.

«Basta con modificarla ligeramente para que la alarma avise a la víctima de que no pueden localizar al maltratador»

Txarlie Axebra

¿Es tan difícil hacer que la pulsera falle a propósito? «Basta con modificarla ligeramente para que genere la alarma que avisa a la víctima de que no pueden localizar a ese maltratador, lo cual les permite hacer un posmaltrato y seguir estando presente en su vida a pesar de la resolución judicial», nos cuenta Txarlie Axebra.

3.- El presupuesto es escaso y nadie quiere asumirlo

El 7 de octubre de 2017 se produjo una situación tan incomprensible como indignante. El Gobierno convocó el concurso público para que diversas empresas compitiesen por el contrato para gestionar el desarrollo de las pulseras y el centro de control. Hasta entonces dicho contrato había sido adjudicado a Telefónica y Securitas Direct, pero ninguna de las dos se presentaron. De hecho, no hubo ni una sola empresa en toda España que quisiera competir por un servicio tan delicado como el de las pulseras antimaltrato. El concurso público se había quedado desierto.

Ante las condiciones económicas, ninguna empresa quiso competir por el contrato público de las pulseras

¿El motivo? Ninguna empresa consideró suficiente el presupuesto, que se elevaba hasta los 12,4 millones de euros en tres años. Esta cifra suponía un aumento del 30% respecto al anterior contrato, pero con un importante añadido: la empresa adjudicataria debería renovar las más de 1.000 pulseras y mejorar su tecnología. Ante las críticas, el Gobierno mejoró las condiciones del contrato y finalmente se lo adjudicó a Telefónica (la única empresa que se acabó presentando).

La tecnología que espía y controla a las víctimas

Más allá de la pulsera antimaltratadores, lo cierto es que la tecnología nos ofrece posibilidades tan buenas como malas. Y en el caso del control a una persona en general o a la pareja en particular, por desgracia hay opciones de sobra.

Algunas veces hemos contado situaciones como que una persona contacte con su compañía de teléfono para saber si su novia ha llamado al 016, pero no hay que irse tan lejos para ver casos similares de control: «Hay tecnología que permite monitorizar teléfonos, acceder a sus datos de llamadas o SMS, etc.», nos cuenta Txarlie Axebra.

«Si la víctima borra la app de seguimiento, al agresor le llegará un aviso, con lo que puede acabar en una situación de violencia física»

Daniel Creus, Kaspersky

Además, «a veces este código malicioso puede implicar violencia física», añade Daniel Creus, de Kaspersky, que nos pone un caso concreto: «Imagínate que una persona detecta que tiene un stalkerware en su dispositivo y decide desinstalarlo. A su maltratador le puede llegar una notificación de que ese programa ha sido desinstalado, y eso puede provocar algún episodio de violencia física o que, de alguna manera, transcienda el mundo digital».

El uso de este tipo de aplicaciones es claramente ilegal y puede llevar consigo penas de hasta cuatro años de prisión, pero eso no impide, por raro que parezca, que sea fácil encontrarlas e instalarlas en el móvil de la persona a la que se quiere espiar.

La tecnología que ayuda (de verdad) a las víctimas de maltrato

Vista la tecnología que ayuda a los maltratadores, ¿hay herramientas que puedan servir de ayuda a sus víctimas? Lo cierto es que sí.

Una de estas opciones la encontramos muy cerca, en la Universidad Carlos III de Madrid. Se trata de Bindi, un wearable en forma de pulsera o colgante (para que el agresor no lo detecte) que ayuda a evitar casos de agresiones físicas a mujeres víctimas de todo tipo de violencia. ¿Como lo hace? El dispositivo se conecta por bluetooth al móvil, donde la usuaria ha configurado una lista de contactos que, en caso de producirse una emergencia, recibirán un mensaje de alerta.

Bindi, oculto en una pulsera o colgante, incluye un botón del pánico que, al ser pulsado, emite un aviso de alerta para los contactos de la víctima y los servicios de emergencia

De este modo, si la usuaria se encuentra en una situación de peligro, bastará con que presione el botón de Bindi para que su móvil avise a sus contactos, proporcionándoles, además, la geolocalización de la víctima para que puedan pedir ayuda o acudir a socorrerla. Además, Bindi cifra todos los datos registrados para que puedan ser usados como prueba en un posible juicio.

Pero esta iniciativa va incluso más allá. El equipo que desarrolla Bindi, enmarcado dentro del proyecto UC3M4Safety, también pretende guardar las variables fisiológicas de las víctimas de violencia machista para que el dispositivo pueda activar una alerta de manera autónoma –sin tener que pulsar el ‘botón del pánico’– si detecta un comportamiento anómalo por parte de la víctima.

Bindi no es la única iniciativa de este tipo. También conviene resaltar proyectos como Stop Stalkerware, del que forman parte grandes empresas y que también lucha por evitar todo tipo de abusos, acosos o agresiones.

Por ejemplo, «si detectamos que la usuaria tiene instalado un software espía», nos cuenta Daniel Creus, «le damos los consejos oportunos. Y no siempre serán necesariamente que borre esa aplicación, ya que su acosador puede enterarse. Le daremos la información necesaria para que pueda llevar ese móvil a ser investigado, para que lo use como prueba judicial, etc. Buscamos que la víctima sea consciente de todo lo que puede pasar y qué medidas puede tomar al respecto».

Se trata, en definitiva, de intentar llevar la balanza hacia el lado de la víctima. Porque si hay tecnologías que pueden ayudar a los agresores y otras como las pulseras antimaltratadores pueden ser manipuladas, la misión de todos es intentar que la tecnología, en estos casos, sea una aliada de las víctimas en su lucha por deja de serlo.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Retrato robot del ciberacosador en España: así es la fórmula del odio en internet

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

La semana pasada hablábamos por aquí de las víctimas de ciberacoso, pero faltaba un enfoque: ¿qué pasa con las personas que ciberacosan? Cuando hablamos de estos temas siempre solemos hablar solo de víctimas, pero ¿qué pasa con los verdugos?

Eso es lo que hemos decidido hacer en el capítulo 13 de El Enemigo Anónimo, en el que analizamos el perfil de los ciberacosadores, sus rasgos más característicos, sus formas de actuar y las consecuencias de todo ello.

Retrato robot del ciberacosador: hombre, inseguro y obsesivo

Dibujemos el perfil del ciberacosador medio. En cuanto al sexo, un estudio de Pew Research lo deja claro: los hombres acosan más que las mujeres. Este dato complementa otro del que ya hablamos en el capítulo anterior: las víctimas son mayoritariamente mujeres.

Otro estudio, en este caso el 2019 Cyberbullying Data, muestra una tendencia similar: las estudiantes de Estados Unidos se reconocen más como víctimas de ciberacoso, mientras que en ellos prepondera la posición contraria.

Podríamos pensar que estos patrones se dan solo entre adolescentes y adultos, pero lo cierto es que en edades infantiles pasa lo mismo. El informe Yo a eso no juego, elaborado por Save the Children, muestra que, entre los niños, el 6,3% ha acosado a otras personas y el 3,5% ha ciberacosado, unas cifras que en el caso de las niñas bajan hasta el 4,5% y 3% respectivamente.

¿Qué rasgos caracterizan a un ciberacosador? Eso es lo que se preguntó hace pocos meses el Observatorio Indefesa preguntando a los jóvenes. La inseguridad y la falta de respeto juegan un papel importante, sin olvidar otro aspecto interesante: quizá un acosador esté sometido a episodios previos de violencia o abusos en su propia casa, con lo que el acoso es su forma de responder ante ello.

Varias de estas visiones coinciden con las de las personas que hemos entrevistado en El Enemigo Anónimo, cuyas opiniones resumimos a continuación:

  • Sara García Antúnez: «Normalmente son caracteres introvertidos, que tienden al aislamiento social, se respaldan en el grupo y son muy obsesivos».
  • Mar España: «Suelen ser personas con baja autoestima, inseguras y con una necesidad insatisfecha de reconocimiento».
  • Mónica Valle: «Hay ocasiones en que los acosadores también están sufriendo algún tipo de violencia o están en algún entorno complicado».
  • Selva Orejón: «No son del todo conscientes del daño que generan porque no acaban de empatizar. Muchas veces no puedes apelar a su razón, porque están absolutamente fuera de sí».

Los ciberacosos más frecuentes: insultos, amenazas, acoso sexual…

Si nos fijamos en los tipos de ciberacoso, el abanico es bastante amplio. La investigación Online Hate and Harassment: The American Experience, realizado por la Anti-Defamation League (ADL) de Estados Unidos, así lo aseveró cuando preguntó a las víctimas qué circunstancias de acoso habían sufrido.

En el ámbito infantil, según el estudio de Save the Children antes mencionado, el abanico cambia medianamente, pero sigue siendo amplio:

Si analizamos los motivos por los que se produce el ciberacoso, de nuevo, el abanico es bastante amplio, como demostró el informe de la ADL:

¿Qué se le puede decir a un ciberacosador?

Analizados los datos, la pregunta ahora está clara: ¿qué se le puede decir a un ciberacosador? ¿Se puede hacer algo para que deje de acosar o, al menos, para que sea consciente de lo que hace? Este es el resumen de lo que nos han contado las personas a las que hemos entrevistado:

  • Sara García Antúnez: «Aunque se crean anónimos, hay técnicas para averiguar quiénes son. Que esto es un delito y tiene una serie de consecuencias, incluso penas de prisión de hasta dos años que, si se juntan con otros delitos, pueden elevarse a más».
  • Ofelia Tejerina: «Le diría que buscara noticias sobre ciberacosadores que han sido no solo encontrados, sino también juzgados y condenados. Porque son muchos».
  • Patricia Martín: «El código penal tiene previstas condenas de privación de libertad desde seis meses hasta incluso tres años».
  • Jorge Louzao: «Que sepan que enfrente está la Policía, la Guardia Civil y gente como yo. Nos van a tener siempre enfrente y van a acabar cayendo. Es cuestión de tiempo, el anonimato no existe».

Para aquellos a lo que todo esto les dé igual, en definitiva, nos quedamos con la definición de ciberacosador que hace Elsa Ruiz: «Una persona que lanza odio continuado contra otra en redes sociales es como uno que va un día a un bar, no le gusta el pincho de tortilla que ha pedido, ha dicho a voz en grito que ese bar es una birria… pero al día siguiente vuelve, se pide otro pincho de tortilla y vuelve a quejarse de lo birria que es«.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

El ciberacoso en España: quiénes lo sufren, cómo les afecta y qué hacen las redes sociales para evitarlo (o no)

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

El pasado mes de julio, la cómica, diseñadora e ilustradora Elsa Ruiz sufrió ciberacoso. De hecho no fue un ciberacoso puntual ni casual, sino que formaba parte de una campaña: «Montaron un hashtag en mi contra en Twitter y es evidente que estaba organizado, porque los mensajes eran los mismos, las personas se seguían entre sí, no había sido algo espontáneo… evidentemente había gente detrás que lo había provocado y lo había incentivado».

Ante estos hechos, la cómica española decidió actuar: «He tomado acciones legales… porque en mi caso yo puedo permitirme tomar acciones legales, pero hay muchas personas que no pueden por sus circunstancias económicas, por miedo, porque piensen que no va a ir a ningún sitio o por no tener unos conocimientos jurídicos ni nadie que le explique que puede denunciar». Elsa Ruiz cuenta su experiencia en el capítulo 12 de El Enemigo Anónimo, dedicado al ciberacoso.

El ciberacoso en España, en cifras

En ocasiones solemos frivolizar con el ciberacoso o incluso quitarle importancia, diciendo que son cosas de chiquillos o de gente a la que no hay que hacer caso, pero el asunto es muchísimo más grave que todo eso. Según la Memoria 2020 de la Fiscalía General del Estado, el ciberacoso es el sexto ciberdelito más cometido en España:

Puede parecer un ciberdelito menor, pero hay que tener dos cosas en cuenta. En primer lugar, muchas veces acaba absorbido por otros ciberdelitos mayores; en segundo, su crecimiento está siendo terriblemente llamativo: en España se ha multiplicado por más de cuatro desde 2015:

«En España tenemos un problema serio con el ciberacoso», nos cuenta Selva Orejón, quien reconoce que «no hay semana que a nosotros, que somos una empresa pequeña, no nos vengan dos o tres personas con un caso». El problema es aún mayor si tenemos en cuenta que, como nos cuenta Sara García Antúnez, muchos casos de ciberacoso «no se registran: solo un 30% de las denuncias llegan al juzgado, y de esas solo un 3% obtienen sentencia«.

Sara García Antúnez, presidenta de Stop Haters.

Perfil de la víctima: mujer, acosada sexualmente e impotente

¿Y quiénes son las víctimas? Hay hasta tres estudios que nos ayudan a dibujar un retrato robot de ellas: uno de Save The Children, otro de Pew Research y otro de Unicef. El de Pew Research nos muestra que las mujeres son, por mayoría, las que más ciberacoso sufren:

Los de Unicef y Save The Children tienen una metodología distinta, ya que no dividen el total de casos de ciberacoso y los dividen por sexos, sino que les preguntan a niños y niñas si han sufrido ciberacoso en los últimos meses. En el caso de las niñas, como vemos, los porcentajes son visiblemente más altos:

En cuanto a las tipologías del ciberacoso, los insultos y las amenazas son especialmente representativos de un acoso que, además, no suele ser puntual, sino constante y prolongado, según la investigación Online Hate and Harassment: The American Experience, elaborado por la Anti-Defamation League (ADL) de Estados Unidos:

Es también especialmente preocupante el ciberacoso sexual: una encuesta de la Unión Europea revela que afecta al 20% de las mujeres entre 18 y 29 años. Y este acoso no es precisamente inocuo: el 66% de las víctimas siente impotencia, el 61% tiene problemas para dormir y el 55% sufre pánico, ansiedad o estrés.

Consejos: ¿no estaremos revictimizando a las víctimas?

Cuando luchamos contra el ciberacoso se produce un tipo de situaciones que, con indudable buena intención, pueden generar el efecto contrario. Aquí un ejemplo: un tuit de la Policía Nacional.

¿Cuál es el posible problema de un tuit así? Que, para mucha gente, achaca la responsabilidad del ciberacoso a la propia víctima (al indicarle que no publique determinado contenido) en vez de al ciberacosador.

Así al menos lo cree Elsa Ruiz, que señala situaciones mucho más claras: «Se revictimiza a las víctimas cuando se dicen cosas como ‘Es que has publicado este contenido’, ‘No deberías haber hecho eso’ ‘Ya sabes cómo son los haters, ya sabes cómo son los trolls’. Ahí estamos poniendo el foco y la culpa en la víctima. Es como si a una mujer víctima de una violación le dicen ‘Es que no tendrías que haber salido en minifalda’ ¿Qué tiene eso que ver con que haya un desgraciado por ahí haciendo de las suyas?».

«Se revictimiza a las víctimas cuando se dicen cosas como ‘No deberías haber hecho eso’. Es como si a una mujer violada le dicen ‘No tendrías que haber salido en minifalda'»

Elsa Ruiz, cómica, diseñadora e ilustradora

En ello incide la abogada Ruth Sala, para quien «no podemos hacer lo mismo que con la violencia de género tradicional, donde la víctima se sentía revictimizada cuando lo comentaba a un abogado, cuando iba a la comisaría, en la declaración judicial, con el trabajador social… Había una revictimización constante».

«Hay pasos de cebra que dicen ‘Para, mira, y cruza’. Por decirle eso a una persona no le dices que si le atropellan tiene la culpa. La culpa será siempre del que atropella».

Ofelia Tejerina, presidenta de la Asociación de Internautas

Ofelia Tejerina, por su parte, cree que en ningún caso un buen consejo puede ser una revictimización: «Hay muchos pasos de peatones donde pone ‘Para, mira, y cruza’, y a nadie en su sano juicio se le debería ocurrir cruzar por un paso de peatones, por mucho que tenga derecho, por mucho que la ley le ampare, sin mirar a los dos lados, porque el riesgo existe».

Así pues, en su opinión, «por decirle a una persona que ‘Pare, mire y cruce’ no les estás diciendo que si le atropellan tenga la culpa. La culpa será siempre del que atropella».

En cualquier caso, ¿qué se le puede o debe decir a una víctima de ciberacoso para ayudarla sin riesgo de dudas o incomodidad para sí misma? Las expertas consultadas dan tres consejos clave:

  • «Que esto tiene su acogida en nuestras leyes y se puede hacer algo. Y como consejo diario para no padecerlo (o si lo padecemos, para pararlo): ignorar, bloquear y pedir ayuda profesional». (Sara García Antúnez)
  • «Hay que informarle sobre las posibilidades que tiene de denunciar y, sobre todo, darle apoyo a nivel psicológico y emocional, porque aunque denuncies y ganes, la carga emocional y psicológica se queda. Eso puede tardar mucho tiempo en borrarse, si se consigue borrar». (Elsa Ruiz)
  • «Hay que decirle que no se sienta culpable. También es muy importante proteger su vida privada: claves y credenciales de acceso a redes sociales, etc.». (Patricia Martín)
  • «Que no está sola, que son muchas las personas que están en su situación. Que no se culpe y que pida ayuda». (Mar España)

¿Qué hacen las redes sociales para evitar el ciberacoso?

Hay un dato a todas luces terrible y que debería hacernos reflexionar seriamente: según un estudio de Demos UK, cada 10 segundos, alguien llama ‘zorra’ o ‘puta’ a una mujer en Twitter.

Sería iluso pensar que a las grandes redes sociales no les interesa acabar con el ciberacoso. Pero también sería iluso pensar que estas plataformas están poniendo lo máximo de su parte para acabar con esta lacra. Como poco, siempre se discute la habilidad de sus algoritmos para detectar unas cosas… pero no otras.

«Instagram no es capaz de revisar y detectar el odio en los comentarios, pero borra automáticamente una foto donde una mujer muestre los pezones»

Elsa Ruiz

Para Elsa Ruiz, el caso de Instagram es especialmente criticable: «Instagram no es capaz de revisar y detectar el odio en los comentarios, pero borra automáticamente una foto donde una mujer muestre los pezones. ¿Para Instagram son más peligrosos los pezones de una mujer que los mensajes de odio que dejan a una persona?», se pregunta.

En su opinión, de hecho, «las redes sociales se tienen que poner mucho las pilas a la hora de perseguir el acoso, porque está ocurriendo en su casa, y deberían ser más duras».

Dónde pedir ayuda si sufres ciberacoso

Si sufres ciberacoso o sabes de alguien que lo esté sufriendo, estas son algunas de las iniciativas o canales a los que puedes recurrir para buscar ayuda:

Canal Prioritario
Canal Prioritario es un servicio de la Agencia Española de Protección de Datos (AEPD) en el que puedes denunciar la existencia de fotografías, vídeos o audios de contenido sexual o violento que circulan por Internet sin el consentimiento de las personas afectadas.

Stop Haters
La asociación presidida por Sara García Antúnez se encarga de ayudar a las víctimas de ciberacoso y acompañarlas en todo su proceso de denuncia y restauración de la reputación a nivel digital.

onBranding
Una de las empresas más especializadas en ciberacoso de toda España. Dirigida por Selva Orejón, tienen experiencia más que de sobra en el abordaje de este tipo de conflictos.

Coalición contra el stalkerware
Fundado por varias grandes empresas de ciberseguridad y entidades de ámbito público, la Coalición contra el stalkerware ofrece recursos a las víctimas de ciberacoso e incluso un kit de herramientas para protegerse.

AseguraTIC
Una iniciativa del Ministerio de Educación y el Instituto Nacional de Tecnologías Educativas y Formación del Profesorado. Dispone de varios programas de lucha contra el ciberacoso especialmente en el ámbito escolar, así como formación tanto para alumnos como para padres y profesores.

Pantallas Amigas
Uno de los servicios más completos sobre ciudadanía digital que hay en España. Especialmente enfocados en un uso seguro de internet a nivel infantil, adolescente y juvenil.

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

El imperio más peligroso del mundo: ¿qué hacen Google, Amazon, Facebook y Apple con tus datos?

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture

Cuando hablamos del llamado grupo de las empresas GAFA casi nadie desconoce ya el acrónimo: Google, Apple, Facebook y Amazon. Se trata, con permiso de Microsoft, de las cuatro empresas tecnológicas más poderosas de todo el mundo, como muestra el actual ránking de capitalización de este tipo de empresas:

A nadie se le escapa que todas estas empresas suponen un negocio de miles de millones de dólares, pero a veces conviene analizar las cifras para ser conscientes de ello. Estas son las empresas tecnológicas que más dinero han facturado entre 2017 y 2019 en todo el mundo:

Pero, más allá de su espectacular negocio, ¿por qué estas empresas son muchas veces tan criticadas? Por su deficiente gestión de la privacidad de sus usuarios, un tema que hemos tratado en el capítulo 10 de El Enemigo Anónimo.

Ahora bien, ¿son estas empresas poco cuidadosas con la información de sus usuarios? Daniel J. Ollero no lo cree así: «Google, Facebook, Amazon, Twitter… No es que sean empresas poco cuidadosas con los datos de sus usuarios. De hecho son muy cuidadosas: los recopilan sistemáticamente, los agregan, se los ceden a otras empresas que a su vez juntan datos entre distintas plataformas y los ‘cuidan’ muchísimo porque son su gran valor de mercado«.

«Recopilan tus datos, los agregan y se los venden a terceros. No es un descuido, sino todo lo contrario: un esquema maestro»

Daniel J. Ollero (El Mundo)

En su opinión, estas empresas «juegan a un juego que es: ‘Te tengo enganchado a mi plataforma todo lo que puedo para que generes información que yo pueda monetizar, y con esa información te estoy colocando aquí estos anuncios para que compres, o le estoy vendiendo esa información a un determinado partido político porque quiere utilizarlo para una campaña electoral'». ¿Podríamos hablar entonces de una gestión poco cuidadosa de los datos? En realidad, siendo irónicos, no: «Es un esquema casi perfecto y muy bien orquestado. No se puede considerar que lo que hagan estas empresas sea un descuido. Es todo lo contrario: un esquema maestro».

Facebook: el mayor traficante de tus datos

Si hay una empresa especialmente señalada por su cuestionable uso de los datos de sus usuarios, esa es Facebook. No solo por su propia red social, sino también por el conglomerado milmillonario que forma con Instagram y Whatsapp. Pero incluso solo como red social ya forma un entramado fastuoso: esta es la facturación de Facebook desde 2009 hasta 2019.

Hablar de Facebook es hablar de Cambridge Analytica, el caso que evidenció cómo la plataforma no solo hace negocio con los datos de su comunidad, sino que también permite que otros lo hagan sin (demasiadas) consecuencias legales: «Por ser tonto no te mandan a la cárcel, pero por ser negligente sí»; nos cuenta Román Ramírez, así que Facebook lo configura todo «para que solo parezcan tontos».

Mientras, la vida de Mark Zuckerbeg en los últimos años ha consistido en disimular o directamente mirar para otro lado mientras prepara las disculpas que lanzará cuando les pillen. Una situación que resume muy bien Marilín Gonzalo: «En Facebook siempre dicen que quieren ser transparentes, pero todo su negocio consiste en microsegmentar perfiles de usuarios, así que, permíteme que seamos escépticos, Zuckerberg, porque si tú sales a dar una rueda de prensa y dices que estás muy comprometido, pues quizá necesitamos menos palabras y más hechos».

Una de las últimas polémicas de Facebook es que, tal y como se ha descubierto, la empresa sigue recopilando datos de usuarios incluso aunque no tengan Facebook. Pero su catálogo de polémicas es infinito: recopilación y venta de datos, apropiación de derechos, privacidad intrusiva, censura, espionaje… En el siguiente gráfico interactivo puedes navegar para descubrir algunas de sus mayores polémicas en los últimos años. (Pincha en +INFO para ampliar el contenido y dale a la flecha de la derecha para pasar de página.)

Google: tus datos, tu dinero, tu historial médico…

Es difícil competir con Facebook a la hora de hacer negocio con los datos de tus usuarios y una cuestionable política de privacidad, pero parece que Google se lo ha propuesto. Eso sí, lo hace de manera mucho más diversificada: a través del buscador de internet, de la publicidad, de los servicios y apps de Android… pero el negocio sigue siendo majestuoso. Estas son las cifras de facturación de Google entre 2002 y 2019:

¿Qué se le puede echar en cara a Google? En realidad… demasiadas cosas. Jorge Louzao nos resume las más preocupantes:

  • «El teclado que viene con Android es un teclado de Google, y uno de los permisos que te pide es acceso a internet. Ese teclado está enviando información: saben lo que tecleas, saben las búsquedas que haces, saben un montón de cosas… Toda esa información, junta y procesada, es petróleo».
  • «Con la localización también saben si vas a un hospital, a una clínica, si haces deporte, si no lo haces, si eres sedentario… Todo esto son datos médicos«.
  • «Ahora también tienes Google Pay, puedes pagar con el móvil y que Google sepa qué estás comprando, dónde estás comprando, cuándo y cuánto te gastas, cuál es tu poder adquisitivo…».

«Estamos tan felices con la mayor herramienta de control que ha tenido la humanidad. Hemos pagado para ser vigilados»

Jorge Louzao

Para él, hay motivos claros para preocuparse: «Estamos tan felices con la mayor herramienta de control que ha tenido la humanidad, que la llevamos todos en el bolsillo. No solo eso, sino que además hemos pagado por tener esa herramienta, hemos pagado para ser vigilados».

Con Google pasa lo mismo que con Facebook: sus polémicas son infinitas y no acaban nunca. Navega en el siguiente gráfico interactivo para descubrir las más representativas. (Pincha en +INFO para ampliar el contenido y dale a la flecha de la derecha para pasar de página.)

Amazon y Apple: los agazapados

Sería injusto decir que Amazon y Apple realizan prácticas tan cuestionables como Facebook y Google. No porque no acumulen polémicas, sino porque el listón de Facebook y Google es casi inalcanzable. En cualquier caso, ambas empresas cuentan con algunos puntos negativos en cuanto a privacidad, especialmente Amazon.

El caso más representativo afecta a ambos: los altavoces inteligentes. «Nos venían diciendo constantemente: ‘No os preocupéis, compraos un altavoz inteligente, no guardamos ningún tipo de conversación, no escuchamos nada'», recuerda Manuel Ángel Méndez.

«De Amazon no nos lo creíamos… y ocurrió, tuvieron que admitir que sí almacenaban información y que era asunto serio de privacidad: cacharros en casa escuchando pasivamente lo que hacemos sin saberlo y sin haberles dado permiso«. Ahora bien, «con Apple fue diferente, porque Apple sí tiene una política mucho más estricta en ese sentido, pero también mintieron con la política de cómo su altavoz almacena y gestiona esas conversaciones».

Con todo, ambas empresas siguen manteniendo un negocio que no para de crecer. Estas son sus cifras de negocio entre 2005 y 2019:

Sanciones irrisorias y millones en lobby

Por si todo esto fuera poco, encima estas empresas se gastan millones de dólares anuales en tareas de lobby para conseguir que las leyes les sean más favorables. En el siguiente gráfico te mostramos el gasto en lobby, según OpenSecrets, de Google, Apple, Facebook y Amazon tan solo en Estados Unidos (los datos de Google entre 2009 y 2015 no son públicos, por eso aparecen a cero; los datos de 2020 de cada empresa solo reflejan el primer cuatrimestre):

Lo peor de todo es que si Facebook, Google, Apple y Amazon cometen tantísimas irregularidades es porque les sale rentable: «A veces les compensa la sanción», reconoce Ofelia Tejerina. «Les compensa hacer lo que les da la gana porque la sanción les hace cosquillas. Las leyes no lo arreglan todo».

Basta con hacer un sencillo cálculo como el que nos hace Icíar López-Vidriero: «Una empresa puede medir que si la sanción que se le puede imponer por un uso no acertado del dato es de 350.000 euros, pero el beneficio que va a sacar es de 600.000 euros… Han medido el riego, pero les ha salido positivo».


LA EMPRESA ESPAÑOLA QUE TE RASTREA Y VENDE TUS DATOS A LAS ASEGURADORAS
Si te piensas que el comercio cuestionable de datos solo ocurre en grandes empresas o en países alejados, te equivocas. Ojo a lo que nos cuenta Manuel Ángel Méndez: «Hay una empresa española, y prefiero no dar nombres, que tiene un software de análisis de toda nuestra actividad online, en redes sociales. Incluso si tú no tienes Instagram, no tienes Facebook, no tienes nada, tus familiares los van a tener, tus amigos los van a tener. Como me decían: ‘Nosotros sabemos si tú estás viviendo por encima de tus posibilidades’. Esto es una cita textual de cómo una startup española vende a las empresas aseguradoras sus capacidades tecnológicas».

Patrocinador Oro: Kaspersky
Patrocinadores Plata: SIA, Stormshield, Geekshubs,
Tarlogic, Accenture