Se trata de una demanda que viene de lejos, sostenida por muchos, mucho antes de que Elon Musk comprase la compañía: publicar el algoritmo de Twitter como código abierto. Y, de fiarnos de lo que ha dicho el amado líder, sucederá la semana que viene, aunque nos advierte para que las expectativas no sean muy altas, no se sabe bien por qué.
El tema de los algoritmos en redes sociales viene de lejos igualmente, y es que es la principal forma de manipulación que tienen estas plataformas para favoreces sus propios intereses. Algo que podría parecer claro a priori, pues para algo con compañías privadas, pero que no es así, dada la relevancia que tienen en las vidas de todos. Especialmente, Twitter.
Puede que Twitter no sea la red social más popular del planeta si nos atenemos a su número de usuarios activos, pero es sin duda la más relevante en lo que generar información pública se refiere. En Twitter están dese famosos a políticos, empresas e instituciones de todo tipo, etc; y muy a menudo la utilizan por plataforma de comunicaciones para lanzar sus comunicados -aunque estos se hayan publicado previamente en su sitio web.
Así, no es de extrañar que el algoritmo de Twitter, ese que ordena lo que sale en el timeline de cada usuario, ese que destaca u oculta información a las masas, haya sido tradicionalmente objeto de desconfianza. Para todo el mundo mínimamente interesado en el asunto y también para Elon Musk, crítico donde los haya del servicio que ahora dirige.
La demanda por liberar el código del algoritmo de Twitter viene de lejos, decimos, y el propio Elon Musk fue uno de los grandes valodores de este movimiento, antes, durante y parece que después de haberse hecho cargo de la compañía. A su particular manera de decidir las cosas, lanzó la propuesta en una encuesta hace prácticamente un año, con unos resultados palmarios.
Asimismo ese fue uno de los propósitos declarados por Musk una vez se hizo con las riendas de Twitter, que ahora confirme en una respuesta de la misma red social: «Prepárate para sentirte decepcionado al principio cuando la semana que viene hagamos nuestro algoritmo de código abierto ¡pero mejorará rápidamente!»
Right. Now open source it, then we'll be truly impressed.
Ahora falta que se cumpla lo que dice. De momento, todo lo que ha salido de sus encuestas lo ha hecho, aunque no siempre en los plazos que uno esperaría. Por ejemplo, en una de sus encuestas preguntó si dejaba de ser CEO de Twitter y ganó el sí, pero el otrora hombre más rico del mundo se ha comprometido al frente de la compañía hasta 2024. Habrá que ver qué sucede, pues.
Con todo, que Musk cumpla con lo que acaba de decir sería un paso importante para Twitter y para Internet en general, aunque ya sabemos que hecha la ley, hecha la trampa: uno puede publicar el código de lo que quiera que de servidores adentro vaya usted a saber lo oque ocurre. Sin embargo, otra de sus luchas era con la censura en Twitter y de alguna manera ha mejora la situación.
¿Ya pensaste qué harás con tu legado digital cuando ya no estés vivo? Te contamos cómo poner tus asuntos digitales en orden en Facebook, Google, Twitter y otras plataformas.
No hay una manera fácil de decirlo: todos vamos a morir. Y una vez muertos, ¿por qué nos importaría nuestra presencia en las redes sociales? Suena como la cosa menos importante a considerar en ese momento. Pero, de hecho, no lo es.
Si no planeamos qué hacer con nuestra huella digital, dependerá de nuestros seres queridos pasar por ese doloroso proceso. Además de su dolor y el papeleo habitual, tendrán que lidiar con Facebook, Twitter, Apple o cualquier cuenta que tengas. Sobre todo, querrán proteger tu memoria, pero también posiblemente quieran evitar las notificaciones sobre tu cumpleaños.
Hace menos de 15 años, esto no era realmente un problema. Claro, había gente en MySpace y otras redes sociales localizadas, pero Internet todavía era lo suficientemente joven y pequeña como para no tener que preocuparse por nuestro legado (ni por nada, en realidad).
Pero ahora administrar el legado digital de familiares y amigos fallecidos es un problema creciente y, en unas pocas décadas, plataformas como Facebook podrían incluso tener más perfiles de personas muertas que de personas vivas, principalmente a medida que su base de usuarios comienza a estancarse. Y, seamos claros, estamos envejeciendo, y la Generación Z tiene su propio pedazo de la web.
¿Cómo gestionar tu legado digital?
Es un proceso engorroso. Pero no tomará más de una hora hacerlo, y luego no habrá que dedicarle más pensamiento a ello. Bueno, tal vez regreses a revisar tus contactos de legado cada cinco años solo para asegurarte de que las personas que elegiste sigan siendo tan cercanas como lo eran cuando les otorgaste el poder, y la responsabilidad, de decidir qué hacer con tu vida virtual tras la muerte.
1. Facebook
Si tienes una cuenta en Facebook, ciertamente has compartido muchas fotos, pensamientos y momentos que son queridos para ti. Facebook permite dos caminos diferentes para cuando fallezcas:
Puedes elegir que se elimine tu cuenta después de que te hayas ido. Esta es una petición que haces a Facebook y que nadie podrá cambiar. Sin embargo, esto requiere que alguien envíe una foto de tu certificado de defunción a Meta, para que les informe de tu fallecimiento. Asegúrate de que alguien cercano a tí sepa que esto es lo que quieres y lo que debe hacer cuando llegue el momento.
Puedes elegir un contacto de legado que administrará tu cuenta conmemorativa. Debe ser alguien en quien confíes y que esté dispuesto a gestionar tu perfil, publicaciones de homenaje, fotos, etc. Mientras que para algunas personas esto puede ser emocionalmente angustiante, otras pueden encontrar consuelo en ello, así que ten esto en cuenta para asegurarte de elegir a la persona adecuada.
Ya sea que decidas que alguien cuide tu perfil o que lo eliminen, habla con la persona que crees que podría hacerlo. Ten en cuenta el dolor por el que pasarán y pregúntales si creen que estarán dispuestos a hacerlo. Además, este contacto debe poder acceder a tu certificado de defunción y, por supuesto, también debe tener una cuenta de Facebook.
2. Instagram
A pesar de que Instagram es parte de Meta, al igual que Facebook, los usuarios de Instagram no pueden decidir sobre la eliminación de sus cuentas. Una cuenta puede ser conmemorada a petición de una persona autorizada o miembro de la familia en posesión de un certificado de defunción, pero nadie podrá administrar sus imágenes, videos o configuraciones de privacidad.
Dicho esto, los Términos de uso de Instagram son claros: usted es dueño de su contenido, pero da permiso para que Instagram lo use como mejor le parezca, siempre y cuando esté en la plataforma. Si bien nadie puede eliminar tu cuenta después de tu fallecimiento, Instagram aún puede argumentar su derecho a usar tu contenido.
3. Google
Lo más probable es que utilices muchos de los servicios de Google, incluidos Gmail, YouTube o incluso Google Drive. Y si tienes un teléfono Android, estas cuentas sin duda están llenas de documentos importantes e imágenes memorables.
Para evitar que tu información importante se vuelva inaccesible, puedes habilitar el Administrador de cuentas inactivas de Google. Entonces Google podrá detectar la inactividad de tu cuenta y emitir un enlace descargable a un contacto que hayas elegido previamente. El período de tiempo que determina tu inactividad lo decides tú, al igual que qué datos se pueden descargar.
Finalmente, también podrás decidir si tu cuenta debe eliminarse tres meses después de que se haya compartido con tu contacto heredado. Sin embargo, esto implica que se eliminará todo tu contenido, incluidos los videos de YouTube o las publicaciones de blog, una razón por la que no todos podrían querer habilitar esta opción.
Alternativamente, si decides no dejar ninguna instrucción, los miembros de tu familia o representante legal podrán solicitar la eliminación de la cuenta e incluso algunos datos o fondos. Google indica que sus decisiones seguirán teniendo tu privacidad como prioridad y cada caso será revisado individualmente.
4. Microsoft
Microsoft no proporciona ninguna herramienta específica que permita administrar tu legado, ni que un miembro de la familia solicite la eliminación de la cuenta. Sin embargo, Microsoft eliminará las cuentas en cumplimiento de una orden judicial.
La única excepción se aplica a los clientes en Alemania, cuyos sucesores legales pueden ponerse en contacto con el servicio de atención al cliente de Microsoft y, si están en posesión de un certificado de defunción y otros documentos, solicitar el cierre de la cuenta.
5. Twitter
Twitter no tiene ninguna política establecida que te permita decidir qué quieres que suceda con tu cuenta una vez que fallezcas.
En su lugar, permitirá que un miembro de la familia o un representante autorizado se comunique con Twitter y solicite la eliminación de tu cuenta. La plataforma solicitará copias del certificado de defunción, así como la tarjeta de identificación del solicitante y posiblemente alguna información adicional.
6. Apple
Apple introdujo en 2021 la posibilidad de elegir un Legacy Contact. Esta función solo está disponible para personas mayores de 13 años y tiene algunas limitaciones técnicas: debes tener un ID de Apple activo en un dispositivo que ejecute al menos iOS 15.2, iPadOS 15.2 o macOS Monterey 12.1. Tu ID de Apple también debe tener habilitada la autenticación de doble factor.
Si cumples con los requisitos, puedes realizar este proceso en tu dispositivo tocando el icono de ID de Apple en el menú Configuración, seleccionando “Contraseña y seguridad” y, finalmente, seleccionando Contacto de legado. Esto generará una clave de acceso en un formato de código QR que puedes enviar a través de Mensajes o imprimir y entregar a la persona que elegiste. Cuando llegue el día, podrán solicitar acceso en la web o directamente en un dispositivo iOS o macOS. Apple también solicitará un certificado de defunción antes de otorgar acceso a la cuenta.
7. PayPal
Si bien el proceso para la mayoría de los bancos clásicos está bastante estandarizado, las personas están menos acostumbradas a tratar con cuentas digitales en servicios como PayPal. Al igual que con las otras plataformas, PayPal solo puede recibir instrucciones de un albacea autorizado o administrador del patrimonio del fallecido para cerrar una cuenta y transferir fondos. Además del certificado de defunción, el representante legal también deberá tener una prueba de su posición a través de un testamento vital o documentación emitida por el estado. Finalmente, el saldo restante puede transferirse a otra cuenta PayPal o emitirse como un cheque.
Tu vida digital es como un álbum familiar
Así que esta es la cuestión: hemos estado viendo cómo se desarrolla la tecnología y rápidamente nos hemos acostumbrado a ella. Publicamos fotos en línea sin pensar mucho, o sin pensar en absoluto, en lo que eso significa. Debido a que podemos tomar cientos de fotos en un día sin tener que pagar ningún extra por cada vez que presionamos el botón del obturador de la cámara de nuestro teléfono, las imágenes han perdido parte de su valor. Pero en realidad, una vez que morimos, esas son las imágenes por las cuales nuestros conocidos, amigos y seres queridos nos recordarán. Así que considera tomar algunos pasos adicionales en paralelo a la organización de tu legado digital:
Realiza una copia de seguridad de tus datos. Las plataformas de redes sociales son servicios administrados por empresas, y las empresas algún día podrían tener que cerrar y borrar todos tus datos en un instante, a veces incluso por error.
Haz una segunda copia de seguridad de documentos e imágenes importantes que realmente no deseas perder.
Cuando hablamos de las mejores prácticas de contraseñas, siempre decimos que nunca debes compartir tus contraseñas con otros y continuamos tomando esa posición firme sobre el intercambio de contraseñas. Sin embargo, planificar la gestión de tu legado digital es una situación en la que podría no solo ser deseable romper esa regla, sino que puedes sentir que hacerlo es necesario. Como sugiere Microsoft, esto es lo que debes hacer para proporcionar una planificación de legado digital, y la mayoría de los otros servicios en línea son claramente más fáciles de administrar por su ejecutor digital si simplemente tienen acceso a las credenciales de tus cuentas y pueden iniciar sesión como si fueran tú.
Revisa tus contactos de legado cada pocos años y asegúrate de que tus copias de seguridad funcionen y estén en orden. ¡Tener toda esta información organizada también puede ser muy útil mientras estás vivo!
El mundo online brinda a los más pequeños oportunidades nunca antes imaginadas para aprender y socializar, pero también los expone a una gran variedad de peligros. ¿Cómo guiar a las infancias hacia hábitos de Internet seguros?
La forma en que nuestras vidas digitales se han mezclado con nuestro mundo físico ha traído nuevos e importantes desafíos para padres, madres, cuidadores y docentes. No solo porque es esencial enseñar a los niños cómo leer y comprender la información que está disponible online y, en general, navegar por Internet, sino especialmente por la larga y potencialmente abrumadora lista de riesgos que acechan en el mundo online.
A medida que los niños se acostumbran a sus rutinas escolares, este es el momento perfecto para que padres, madres y educadores guíen a los niños y adolescentes hacia una vida digital segura.
1. Configurar un método de autenticación fuerte
Al igual que los adultos, los niños deben aprender a usar las contraseñas de forma segura. Puede ayudarlos explicándoles por qué deben usar contraseñas seguras y únicas, y por qué luego deben resguardarlas en privado. Y que incluso son importantes para sus videojuegos, ya que una contraseña segura puede proteger su inventario de juegos de cualquiera que intente robarlo.
De hecho, deberían considerar el uso contraseñas en formato de frase, en lugar de palabras simples y fáciles de adivinar. Las contraseña en formato frase constan de varias palabras. Y si bien incluyen distintos tipos de caracteres y son largas, no son tan largas y complejas como para no poder memorizarlas. Algo así como “¡HarryPotterY5DinoNuggies!” es mucho mejor que, digamos, “cereza”.
Y asegúrese de enfatizar que sus contraseñas o frases de contraseña nunca deben compartirse con nadie, así como también que es importante activar la capa adicional de seguridad conocida como autenticación en dos pasos o doble factor de autenticación, que la mayoría de los servicios online ofrecen. Si es necesario, ayúdelos a configurar esta opción de seguridad para proteger aquellas cuentas o servicios online que contienen datos personales importantes.
2. La información personal es personal
Si bien es importante explicar a los más pequeños el valor de nuestros datos, tenga en cuenta que incluso los adolescentes mayores no siempre comprenden todas las implicaciones de compartir su información personal online, ni el riesgo que existe de que se conviertan en víctimas de phishing.
Explíqueles que nunca deben abrir enlaces enviados por personas que no conocen y que, si un amigo envía algo a través de una aplicación de mensajería, antes de hacer clic en el enlace siempre deben confirmar si realmente lo envió el amigo, que el enlace es válido y seguro, o si es spam. Y, sobre todo, que sepa que nunca debe compartir su nombre completo, DNI, dirección o datos bancarios a nadie.
Como padre, madre o educador, considere los riesgos. Es muy probable que los niños y adolescentes rompan las reglas. Así que hágales saber que, si esto sucede por alguna razón, nunca deben revelar a qué escuelas asisten o las direcciones de sus casas.
3. Sus datos importan
Crecer en la era digital significa que todos sus datos están en Internet, ya sea en una plataforma gubernamental o en el perfil de redes sociales de un padre que muestra a sus pequeños. Ya están utilizando sistemas de reconocimiento facial, almacenando datos de salud recopilados por dispositivos wearables, teniendo sus calificaciones en una base de datos online y compartiendo sus datos personales para registrarse en plataformas de videojuegos. No hay escapatoria.
Por otro lado, es importante que comprendan cómo se pueden utilizar estos datos. Explíqueles que es valioso para las empresas ya que les permite perfilarlos, que las redes sociales los utilizan para orientar anuncios, que para los gobiernos son útiles para recopilar información sobre sus ciudadanos y, en última instancia, que nuestros datos son una fuente de ingresos para los cibercriminales que pueden usarlos para distintos tipos de acciones fraudulentos.
4. Compartir no siempre es pensar en el otro
En cierto modo, los dispositivos móviles como computadoras, smartphones y tabletas pueden haber agregado un nuevo significado al concepto de “computadora personal”. Pero lo cierto es que las computadoras fueron construidas para ser utilizadas por usuarios individuales y no para ser compartidas. Es posible que los adolescentes no sepan esto y sean propensos a compartir sus dispositivos con amigos cuando muestran imágenes, juegan videojuegos móviles o “simplemente revisan algo en TikTok”.
Sin embargo, incluso si esto sucede, siempre debe hacerse bajo su supervisión. No solo por una cuestión de seguridad para evitar bromas no tan graciosas, sino también para proteger su información privada. Y, por si acaso, también recuérdeles que nunca presten sus dispositivos a alguien que no conocen, y esto no está sujeto a debate.
5. Cuidado con los extraños
Otro tema que tanto padres, madres como educadores no deben evitar es el “peligro de los extraños”. Además de decirles a los niños y niñas que no entren en el auto de un extraño, recuérdeles que Internet es solo un gran lugar público lleno de extraños. Explique lo que puede suceder, asumiendo el peor de los casos, y cómo prevenir cualquier daño.
Sus hijos deben saber que Internet es un lugar donde las personas, escondidas detrás de las computadoras, pueden ser malas. Cuanta más información compartan los niños, mayor será el daño potencial; en otras palabras, mayor será la probabilidad de que adultos con malas intenciones puedan ganar su confianza y amistad o usarlas en su contra.
Enseñe a los niños a tener cuidado, no solo con las personas que no conocen, sino también con las personas que conocen. Explíqueles el significado de conceptos como ciberacoso y grooming, y cómo los extraños se toman el tiempo para construir amistades falsas y engañar a los jóvenes para que compartan datos personales e incluso contenido sexual, lo que puede resultar en intimidación, miedo y posible daño físico.
Guíelos en su camino digital
Puede ser realmente desafiante guiar a las infancias a través de los peligros del mundo físico y virtual. Es difícil incluso para los adultos. En el caso de los adolescentes, no siempre están dispuestos a escuchar las opiniones de los adultos sobre Internet; al fin y al cabo, algunos de ellos pertenecen a la primera generación de auténticos nativos digitales.
Para lograr que el mensaje quede grabado, no se resista ni los condene por las aplicaciones que usan o los juegos que juegan; únase a ellos, ayudándolos a instalar esas aplicaciones y tomándose el tiempo para jugar con ellos. Cree las cuentas, comparta contenido, discuta los posibles peligros y haga que su propia experiencia sea parte de la conversación.
Habiendo dicho eso, es posible que aún le preocupe qué tipo de sitios web visitan sus hijos o cuánto tiempo pasan online. Aquí es donde entra en juego la tecnología, como el software de control parental, ya que puede, entre otras cosas, proteger a los niños del contenido dañino. Es importante destacar que este software se considera mejor como una forma de atención, en lugar de una especie de control impuesto. Puede ser particularmente útil con los niños más pequeños, al menos hasta que crezcan y puedan valerse por sí mismos.
Es posible que no puedas desaparecer por completo de Internet, pero puedes minimizar tu huella digital con unos sencillos pasos.
Un 30% de los españoles encuestados pretende reducir de plataformas a las que está suscrito. / John Schnobrich
¿Alguna vez te has buscado a ti mismo en Internet? Puede sonar extraño, pero en realidad es una gran manera de descubrir una pequeña parte de lo que la web sabe sobre nosotros. Y, lo que es más importante, es la única manera que tenemos de saber si tenemos que pedir a Google que elimine información personal relevante que no debería compartirse públicamente.
En abril de 2022, Google añadió nuevas opciones para eliminar de su motor de búsqueda la información personal identificable, incluidos los números de identificación del gobierno o las fotografías, los datos bancarios, los contactos, la información personal y datos específicos como los registros médicos. Naturalmente, el gigante tecnológico no eliminará los datos personales incluidos en artículos de noticias o bases de datos de registros públicos.
La función se suma a la opción ya existente de solicitar el borrado de contenidos de la búsqueda que puedan ser utilizados para cualquier tipo de perjuicio, como contenidos pornográficos no consentidos, imágenes de menores o violaciones de derechos de autor. En el caso de los residentes de la Unión Europea, Google ya cumplía con el artículo 17 del Reglamento General de Protección de Datos, el derecho a la supresión, que obliga a todas las empresas de la UE a eliminar los datos personales de las personas que lo soliciten.
Entonces, ¿cómo puedes intentar borrarte de Internet?
Una vez que algo está online, no hay forma absoluta de eliminarlo. Pero hay algunas cosas que puedes hacer para limpiar tu presencia en Internet, según indican los expertos en ciberseguridad de ESET:
Búscate a ti mismo en Google. Primero tienes que saber todo lo que Internet sabe sobre ti. Busca tu nombre, comprueba los resultados de las cinco primeras páginas y combina la búsqueda del nombre con tu número de teléfono o la dirección de tu casa para ver qué aparece.
Comprueba la configuración de privacidad de los servicios que utilizas. Algunas plataformas, como Facebook o Twitter, tienen una opción en su configuración de privacidad que te permite proteger tus contenidos y contactos para que no aparezcan en los motores de búsqueda.
Contacta con el propietario de la página web. Si deseas eliminar una mención específica en otra página web, asegúrate de solicitarlo al propietario de la web. La mayoría de los sitios web ofrecen su información de contacto en el apartado de «Contacto».
Elimina lo innecesario. Muchos de nosotros compartimos demasiada información. Si te preocupa lo que todo el mundo sabe de ti -y debería ser así-, empieza por borrar los viejos mensajes de Facebook, los tuits, las fotos de cuando tenías 17 años o cualquier otra cosa que te haga sentir incómodo. Y si sabes que la privacidad es importante para ti, también lo es para tus amigos y familiares, así que borra cualquier foto en la que aparezcan junto a ti.
Pide a Google que elimine tu información personal. Ahora, después de hacer un poco de autolimpieza, utiliza la nueva herramienta de Google para eliminar la información personal de tus resultados de búsqueda. Si eres residente en la UE, utiliza el formulario de Google sobre el derecho al olvido.
Piensa antes de compartir. Así que ahora que has pasado por todas esas etapas, es el momento de planificar el futuro. Tu vida virtual continúa. Tal vez quieras seguir estando en Instagram, LinkedIn o cualquier otra red social y eso está bien. Pero ve más allá, revisa tus preferencias de privacidad, elige sabiamente quién puede ver tus publicaciones y evita compartir contenidos innecesarios de los que luego puedas arrepentirte.
Utiliza una VPN. Esta capa adicional de protección se asegurará de que tu conexión esté cifrada y tu ubicación enmascarada.
“Si te preocupa tu privacidad y tienes una presencia limitada en las redes sociales, es probable que puedas eliminar la mayor parte de tu huella digital. Por el contrario, si tus datos están en todas partes, es muy poco probable que puedas reducir tu huella digital de forma significativa”, declara Josep Albors, director de Investigación y Concienciación de ESET España.
Y añade: “Seguro que tus amigos han publicado fotos tuyas en sus cuentas y has perdido la cuenta de cuántas veces has utilizado tu dirección de correo electrónico y tu número de teléfono para iniciar sesión en diversos sitios web y aplicaciones, por no hablar de todos los datos relativos a tu actividad en línea que esos servicios venden a terceros, habiéndoles dado previamente tu consentimiento”.
Sin embargo, hay esperanza y “es muy probable” que aún estés a tiempo de limitar lo que la gente o las empresas pueden comprobar sobre ti. Esto, subraya, es “extremadamente importante”, no solo por la privacidad en general, sino también para evitar el daño que podría suponer exponer tus convicciones religiosas, políticas o personales en el espacio público.
¿Por qué protestan los cubanos este 15 de noviembre? 2:27
(CNN Español) — La expansión del internet en Cuba ha sido mucho más lenta que en otros lugares del mundo debido, en gran medida, al sistema político que gobierna la isla, donde los servicios son regulados por el Estado.
Esta situación se refleja en los datos: en 2010, ya con el auge de redes sociales como Facebook y Twitter, casi 35% de la población en América Latina y el Caribe tenía acceso a internet, en comparación con apenas el 16% en Cuba, de acuerdo con datos del Banco Mundial.
¿De qué vive Cuba? Este es un vistazo a la economía de la isla
Sin embargo, llegó 2013 y el panorama cambió. Ese año, el gobierno de Cuba instaló internet de fibra óptica en la isla, accesible a través de los llamados telepuntos –cibercafés– y en las zonas de wifi en plazas públicas, lo que inició una nueva era en las comunicaciones del país al permitir por primera vez la irrupción de las redes sociales y el contacto con los medios internacionales.
Esto ha tenido implicaciones en los ámbitos social, político y otros, y su papel es innegable en el momento histórico que vive Cuba.
El internet en la isla no se caracteriza por ser rápido o barato, pero la cobertura ha mejorado desde entonces. En 2013, 28% de la población en Cuba usaba internet, mientras que para 2019 (último dato que tiene el Banco Mundial) el indicador ya se encontraba en 68%, al mismo nivel que toda la zona de Latinoamérica y el Caribe.
«La sociedad civil cubana, entre ellos artistas independientes, periodistas independientes, activistas políticos y otros tipos de activistas, han empezado a usar la tecnología para demandar al gobierno en cosas específicas o en cosas más generales sobre el mismo sistema gubernamental de Cuba», dijo Henken a CNN.
Video muestra el desafío de los manifestantes a la Policía en Cuba
De hecho, Facebook ha tenido un rol protagónico, y no es para menos. Se trata de la red social más utilizada en Cuba. Según el sitio web de análisis Statcounter, en octubre de 2021, Facebook tuvo 77% de la participación de mercado de redes sociales en la isla, seguido por Pinterest (17%), Twitter (3%), YouTube (menos del 2%) y Tumblr e Instagram (con el 1% restante).
«El uso de Facebook es muy importante porque eso permite al usuario hacer una transmisión en vivo de un evento, de un discurso, de una queja, de una demanda. Y eso es lo que digamos fue la chispa que se prendió en un fuego el 11 de julio, cuando participantes en las manifestaciones espontáneas se filmaron y eso ya dio coraje a otros, en otras partes del país, de hacer lo mismo de salir a la calle», explicó Henken.
Una situación multifactorial
La ampliación de las protestas por medios digitales llegó a tal nivel en julio que hubo reportes de un apagón de internet que habría sido dispuesto por el gobierno, lo cual impidió que los cubanos compartieran imágenes de las manifestaciones.
Henken indicó que espera un nuevo apagón para las protestas que están planeadas para el 15 de noviembre, ya que, por un lado, hay esfuerzos del gobierno para «desmovilizar cualquier acción o marcha cívica» y, por el otro, no hay un punto en común entre manifestantes, sociedad y gobierno.
ABC de las protestas convocadas para el 15 de noviembre en Cuba
Para Arturo Lopez-Levy, profesor de Relaciones Internacionales en la Holy Names University, las recientes manifestaciones en Cuba son producto de una «protesta genuina» en contra del gobierno.
«La marcha del 11 de julio está empoderada por las redes sociales y empoderada por las nuevas tecnologías para canalizar una protesta genuina del pueblo cubano en contra de un gobierno que perdió un lugar importantísimo para lograr una economía sustentable», dijo Lopez-Levy a CNN.
Sin embargo, agregó, no se debe olvidar que la situación en Cuba es multifactorial, por lo que, si bien una parte de la responsabilidad es del gobierno, también hay otros agentes, tanto internos como externos, que contribuyen a la degradación social, lo cual no necesariamente se ve reflejado en lo que se difunde en redes sociales.
«Ninguna manifestación que se produzca hoy en Cuba o la que se produjo el 11 de julio es resultado solo de los errores del gobierno. Es resultado de los errores y abusos del gobierno comunista, y es resultado de los errores y abusos provocados por una política ilegal desde el derecho internacional, como es la política de bloqueo hacia Cuba. Son las dos cosas», explicó Lopez-Levy.
Un fenómeno que no es exclusivo de Cuba
La complejidad social de esta situación se traslada también a la arena digital en Cuba. Henken señaló que en la isla se habla de un problema de desinformación, de fake news en las redes sociales, pero enfatizó que esta cuestión no es exclusiva de un solo país, sino de todo el mundo.
«También tienen el mismo problema que tenemos nosotros en el resto del mundo sobre la falta de información verídica, las fake news, rumores, difamaciones. Eso también es, digamos, un talón de aquiles del uso de esas tecnologías», dijo el profesor de la CUNY.
Esto lleva, entre otras cosas, a la confusión. Por ejemplo, en el contexto de las protestas de julio, se dio a conocer un video en Facebook en el que un joven se presentó como miembro de una de las familias “que están en el poder de Cuba”, y llamó a deponer las armas y a iniciar un proceso de transición a la democracia en la isla.
En ese momento, CNN no pudo verificar de forma independiente la identidad del joven ni su parentesco con las familias que menciona. Además, el protagonista del video no respondió a los mensajes enviados por CNN.
Por su parte, la CANF, con sede en Miami, dijo a CNN en julio que no había razones para poner en duda la identidad del protagonista del video.
En el aire
En pocas palabras, una situación que queda en el aire, sin esclarecerse. Pero es una consecuencia que ya se ha observado en el mundo.
Lopez-Levy añadió que es verdad que la tecnología ayuda a empoderar a los ciudadanos cubanos, pero también es un ejemplo de la constante «guerra política» que involucra, principalmente, a Cuba y Estados Unidos.
«Entonces, ¿qué es lo que le quiero decir? Que todo aquí se mezcla. Hay cosas que son mucha verdad y que (las redes sociales) empoderan a la población cubana, y también (hay) mucho uso de las de las redes sociales, de la tecnología como guerra política (…). Hasta ahora, la asimetría de que Estados Unidos es el actor más poderoso sigue jugando un papel muy importante porque tienen mayor control y dominio de los medios de información», finalizó.
Las estafas de citas online a menudo siguen el mismo guion: esto es lo que las personas mayores deben tener en cuenta y cómo los familiares más jóvenes pueden ayudar para evitar que sean víctimas.
El tipo de fraude qué más costos genera y que afecta a personas de 60 años o más es el de las estafas de citas online, también conocido como estafas románticas. Según un informe de la Comisión Federal de Comercio de los Estados Unidos, esta población informó haber perdido casi $84 millones de dólares por estafas de citas online en 2019, dejando detrás a otros tipos de estafas comunes. Desde entonces, con la pandemia del COVID-19 las citas online se han disparado en popularidad entre personas de todas las edades.
De hecho, las personas mayores —y a menudo solas— corren un riesgo particular, entre otras cosas porque las generaciones mayores a menudo son personas confiadas por naturaleza y puede que no estén al tanto de las posibles trampas que suelen llevarse a cabo en las plataformas de citas online —así como redes sociales, aplicaciones, etc. Por eso, a continuación repasamos cuáles son algunas de las señales típicas que indican que estamos ante una posible estafa romántica y cómo las personas más jóvenes pueden ayudar a los familiares más grandes para que aprendan a detectar estas señales de alerta. Pero no se equivoque, porque estas señales de alerta también pueden ser de gran utilidad para las generaciones más jóvenes.
¡Te ves demasiado bien para ser verdad!
Los estafadores más emprendedores probarán con varios trucos conocidos para intentar robar sus ahorros o incluso engañarlos para que se unan involuntariamente a redes de lavado de dinero. Cuando se trata de plataformas de citas online, las fotos cumplen un rol clave en la experiencia del usuario, lo que significa que lo primero que observa un usuario que busca un romance es la foto de una posible pareja. Para engañar a las personas mayores que buscan una nueva aventura, los estafadores suelen utilizar imágenes de modelos o robar fotos de los perfiles de redes sociales de otras personas.
Afortunadamente, en caso de que la posible víctima sienta que algo anda mal tiene la posibilidad de realizar una búsqueda inversa utilizando Google Images, lo cual debería revelar si la foto es falsa o robada.
¿Mover la conversación a un lugar más personal?
La mayoría de las plataformas de citas online conocidas tienen sistemas para descubrir a los estafadores, por eso, y para evitar activar estas medidas de seguridad, los criminales intentan alejar la conversación de los confines de la plataforma de citas desde el principio. Dichos estafadores intentarán convencer a la otra persona de que tome nota de su número de teléfono, dirección de correo electrónico o nombre de usuario de las redes sociales para poder comunicarse con ellos de una manera más personal.
Si bien el cambio a otro servicio puede parecer normal, hacerlo luego de unos pocos mensajes debería hacer sonar las alarmas internas. Además, compartir ese tipo de información personal con un extraño virtual no lo más recomendable.
¿Podemos reprogramar nuestro encuentro?
Por lo general, la culminación exitosa de una relación que comienza online es el encuentro cara a cara. Sin embargo, en el caso de los estafadores románticos que generalmente se hacen pasar por otra persona, tener un encuentro personal con la víctima expondría su verdadera identidad y pondría en riesgo sus chances de sacar provecho económico. Es por eso que muchas veces estos estafadores suelen hacerse pasar por profesionales que inspiran confianza y que tienen que viajar con frecuencia por trabajo. A menudo, asumen la apariencia de personal militar, diplomáticos o representantes de ventas porque las repetidas excusas como “Me enviarán a una nueva base” o “Tengo que volar a una conferencia” no parecerán tan sospechosas.
Cancelar planes de vez en cuando es normal; sin embargo, si un pretendiente le baja el pulgar a cada intento de concretar un encuentro, su familiar debería sospechar inmediatamente y cuestionar los motivos de las constantes negativas.
¡Hola! ¡Te amo!
Algo que debería llamar la atención de tu familiar es cuando un nuevo pretendiente online expresa muy rápidamente sus profundos sentimientos hacia él. Decir luego de unos pocos días de conversación “te amo” o llamar a tu familiar su alma gemela debería provocar el encendido de las alarmas.
La razón por la que los estafadores se mueven tan rápido es porque quieren hacerlos sentir queridos con palabras de afecto. Una vez que les han encantado con sus dulces palabras y proclamas, pueden pasar a su objetivo final: las billeteras y las cuentas bancarias.
¡Tengo un problema! ¿Puedes ayudarme?
Una vez que el estafador piensa que ha hablado con su víctima durante un tiempo suficiente y que ha logrado establecer una relación lo suficientemente fuerte, pasará a pedir dinero o incluso favores. Las primeras solicitudes generalmente serán para algo pequeño, como pagar la factura del veterinario de su animal enfermo o comprar algún medicamento. Si eso funciona, comenzarán a subir el listón pidiendo sumas de dinero más grandes para salir de un problema o para ayudar a un familiar que supuestamente se encuentra en una situación de extrema necesidad.
Estos no son solo escenarios hipotéticos: una mujer de 55 años de California fue engañada y terminó lavando cerca de $200,000 que la supuesta nueva pareja que conoció en Internet ganó a partir de varias actividades ilícitas. Otra mujer fue engañada y le robaron los ahorros de toda su vida que eran más de $55,000. Y estos ejemplos son solo la punta del iceberg. Solo basta con ver la larga lista de comentarios que dejan los usuarios contando sus historias en este artículo sobre estafas de citas online.
Últimas palabras de consejo
La pandemia del COVID-19 ha limitado seriamente las opciones de las personas que buscan una relación amorosa o compañía, provocando que muchos dependan de las plataformas de citas online. Esto no es algo malo en sí mismo, pero conlleva ciertos riesgos; por lo tanto, es aconsejable comenzar estos contactos virtuales con una dosis saludable de cuidados y sospecha. Si un miembro mayor de su familia se ha embarcado en una relación romántica en Internet y sospecha que puede estar siendo víctima de una estafa romántica, hay varias señales que pueden delatarlo:
No quieren hablar sobre su romance online y ponen excusas para justificar porqué aún no han conocido a su “pareja” o ni siquiera han tenido una videollamada con ellos.
Pueden mostrar un fuerte apego por alguien que han conocido recientemente en Internet.
Es posible que se pongan a la defensiva o incluso se agiten si haces demasiadas preguntas sobre su nueva pareja virtual que no saben cómo responder.
Dieron a entender que enviaron dinero a una persona que no habían conocido.
Si alguno de estos puntos coincide con lo que describe un familiar o amigo, probablemente debería tener una conversación sincera con ellos sobre lo que está sucediendo. Las estafas románticas representan una forma de delito que pocas veces es denunciado, ya que muchas víctimas tienden a sentirse avergonzadas por ser engañadas. Si percibe que algo anda mal y decide hablar sobre el tema, es probable que les ahorre a sus seres queridos una gran cantidad de dinero y que los ayude a evitar una desilusión mayor.
Se conoce por email spoofing a la suplantación de la identidad a través del correo utilizando una dirección de remitente fraudulenta. Una técnica común en ataques de phishing y spam.
Email spoofing es una técnica que utilizan los atacantes para ocultar la verdadera dirección del remitente en un correo malicioso y sustituirla por una legítima suplantando la identidad de una empresa o un usuario al utilizar un dominio auténtico. Los atacantes suelen utilizar esta técnica en campañas de phishing o spam maliciosas para mejorar su eficacia al evadir controles antispam y hacer que los correos tengan una apariencia más creible.
Pero para comprender cómo funciona el email spoofing es importante dar un paso hacia atrás para entender los mecanismos involucrados en las comunicaciones.
Comunicaciones en el envío de correos electrónicos
Los sistemas que gestionan el envio y recepción de correos utilizan tres protocolos principales: en el envío se utiliza el protocolo SMTP (Simple Mail Transfer Protocol), y para la recepción se implementan los protocolos IMAP o POP, dependiendo del servidor que se use.
El protocolo SMTP se basa en transacciones entre remitente y receptor, emitiendo secuencias de comandos y suministrando los datos necesarios ordenados mediante un protocolo de control de transmisión de conexión (TCP). Una de estas transacciones cuenta con tres secuencias de comando/respuesta: La dirección de retorno o emisor (MAIL), la dirección del destinatario (RCPT) y el contenido del mensaje (DATA).
Estos datos generalmente son completados de manera automática por el servidor de nuestro proveedor de correo, en donde todos los usuarios cuentan con autenticación previa, con lo cual el protocolo no exige ningún tipo de verificación de identidad en su uso. Si bien hay algunos proveedores de correo como Gmail u Outlook que no permiten suplantar la identidad de correos dentro de su dominio, la mayoría de direcciones existentes pueden llegar a ser víctimas de este ataque.
Tipos de ataques más frecuentes que utilizan email spoofing
Los ataques de ingenería social funcionan si se consigue transmitirle confianza al receptor para que no sospeche del ataque, con lo cual emular ser una organización o individuo que se relacione con la víctima suplantando la identidad del correo (algún servicio que utilice, posibles contactos comunes de una víctima anterior, entre otros) hace que sea más dificil detectar el engaño. Por otro lado, personificando una compañía con su dominio real, se evita levantar sospechas de spam o phishing en los servidores de correo electrónico.
A continuación, analizamos los ataques y amenazas que con mayor frecuencia se distribuyen o utilizan el email spoofing.
Ransomware y botnets
Estos ataque volvieron a ganar menciones en el pasado 2020, año en el cual se registró una gran actividad de botnets y en el que los ataques de ransomware fueron protagonistas afectando a varios rubros, entre ellos el de la salud. Estos ataques buscan que la víctima descargue y ejecute un archivo que infectará su equipo, bien para cifrar una parte o toda la información que contiene y pedir un rescate monetario para la supuesta liberación de los archivos, o bien convertir al equipo en “zombie”, pudiendo ser controlado por el equipo maestro de la red para enviar spam, alojar malware, entre otras cosas más.
El archivo malicioso puede llegar como adjunto o estar alojado en un sitio cuyo enlace se incluye en el correo electrónico, disfrazado de un archivo inofensivo como un recibo electrónico en formato PDF o Excel, un archivo comprimido o una instalación genuina de un programa.
En el caso del ransomware, además del pago del rescate utilizando varios métodos extorsivos como ataques de DDoS o la filtración de información robada -tendencia reciente pero que llegó para quedarse-, los atacantes también pueden llegar a monetizar el incidente vendiendo los datos robados en mercados negros.
Phishing
De manera similar al ransomware, en este tipo de ataque se busca convencer a la víctima suplantando la identidad de una compañía, por ejemplo, para que ingrese a un enlace adjunto que buscará robarle información. Usualmente, los atacantes suplantan la identidad de reconocidas compañías o bancos que ofrecen servicios en línea, alegando algún inconveniente o movimiento sospechoso en una cuenta a nombre de la víctima, para luego indicarle que acceda a un sitio que simula ser el oficial de la compañía y que inicie sesión. De esta manera, la víctima entrega sus credenciales y el atacante obtiene el acceso a la cuenta.
Además de los riesgos de las credenciales vulneradas, los atacantes recolectan y venden listas con direcciones de correos electrónicos de usuarios que cayeron en alguna campaña de phishing para continuar con el envío de estos correos maliciosos, ya que se considera una dirección de correo susceptible a engaños.
Spam
La distribución de publicidad no deseada o contenido malicioso mediante envíos masivos constituyen un ataque que tiene tantos años de antigüedad como la propia Internet. Sin embargo, los mecanismos de ataque van evolucionando y los cibercriminales se adaptan y combinan el spam con distintas oportunidades, como fueron las campaña masivas a nivel global de correos que incluían una antigua contraseña en el asunto.
Estos nuevos métodos de spam combinados con una buena ingeniería social o los métodos utilizados por el phishing pueden verse en distintos formatos. Podemos ver campañas que buscan desplegar publicidad no deseada que aparentan venir de compañías reconocidas (o incluso de algún contacto), hasta campañas de extorsión en la cual envían un correo desde la propia cuenta de la víctima haciendo creer que tienen acceso a la cuenta de correo y solicitan dinero a cambio de no divulgar información privada.
Una vez más remarcamos la importancia de mantenerse actualizado acerca de las tendencias en el campo de la ciberseguridad y particularmente en lo que refiere a los ataques de ingeniería social: Este tipo de ataque nos demuestra, por ejemplo, que la regla de “Si el correo proviene de una dirección segura, es seguro” ya no es tan cierta. Si bien no existe forma de evitar que nos suplanten a nosotros, alguna compañía o a algún conocido, podemos tomar ciertos recaudos para detectar un ataque como los mencionados. En primer lugar, descartar cualquier publicidad no deseada o correos con archivos adjuntos que no hayamos solicitado. Además, en el caso de recibir un correo advirtiendo de algún error con nuestra cuenta, es recomendable no hacer clic en enlaces incluidos en el mismo correo, sino ingresar al servicio o sitio desde la barra del navegador.
En el marco del Día Internacional de la Internet Segura, recordamos la importancia de promover e implementar las buenas prácticas de seguridad en nuestro día a día, así como el uso responsable de la tecnología y las buenas formas de comunicación en Internet.
No descubrimos nada si decimos que el impacto de Internet en nuestra vida cotidiana aumentó y se aceleró con la pandemia. Sino basta con revisar las actividades que se convirtieron en rutina durante el confinamiento, como las clases a distancia, el teletrabajo, o actividades de entretenimiento, por mencionar algunas. Sin embargo, más allá de la infinidad de beneficios y oportunidades que representa Internet, también tiene sus riesgos, y así como puede proporcionar satisfacciones que motivan el constante desrrollo de la tecnología, también puede ser la causa de varios dolores de cabeza. Por supuesto, todo depende de la forma en que se utiliza, ya que las consecuencias de su uso dependerán de las prácticas y el comportamiento de los usuarios.
En este sentido y considerando que Internet representa un pilar clave en las sociedades actuales, es importante hablar de normas de convivencia y del rol y la responsabilidad que tienen los usuarios para lograr que sea, cada vez más, un ambiente agradable, respetuoso y seguro; algo que sin duda beneficiará a todos.
Por eso, aprovechando que hoy se celebra el Día Internacional de la Internet Segura, una fecha que busca promover el uso “responsable, respetuoso, crítico y creativo” de la tecnología, nos pareció una buena oportunidad para recordar el valor que tienen las buenas prácticas y las denominadas netiquetas; un término que surgió ante la necesidad de lidiar en el mundo digital con las diferentes formas de comunicación de las personas.
Pequeñas acciones, grandes cambios
El concepto de netiqueta es utilizado para referirse a un conjunto de reglas o pautas de comportamiento a la hora de utilizar e interactuar a través de algún servicio de Internet, como pueden ser foros, blogs, juegos en línea, redes sociales o el correo electrónico. En otras palabras, se trata de trasladar las normas de educación del ambiente físico al ámbito digital.
Cuando hablamos de buenas prácticas de convivencia como ciudadanos digitales no nos referimos solamente a los aspectos comunicacionales, sino también relacionados con la seguridad. Prácticas que pueden ayudar a evitar poner en riesgo a otros usuarios. Por ejemplo, cuando un usuario rompe una cadena con información falsa o un contenido que resulta ofensivo para otros usuarios.
Dicho esto, además de evitar compartir contenido inapropiado, es importante que los usuarios tengan presente que también pueden reportar a un usuario o contenido para que sea eliminado y de esta forma evitar que llegue a más usuarios. En un sentido amplio, los usuarios también podemos involucrarnos para generar mayor conciencia entre las personas que conocemos y estimamos.
Los resultados pueden ser diversos, pero lo que es un hecho es que al igual que en el plano físico, las acciones individuales, por más pequeñas que sean, cuentan y contribuyen a que Internet sea un espacio en el que se promuevan más las actitudes positivas, valores, acciones responsables y en general, la cordialidad y respeto que nos gustaría recibir de parte de los otros.
Educación, buenas prácticas y tecnología de seguridad
Si bien respetar las normas de comportamiento en Internet es fundamental para lograr el propósito de generar un espacio más cordial, la seguridad en Internet requiere de otros elementos, como la aplicación de buenas prácticas de seguridad en el uso de la tecnología, y por supuesto, de la educación de los usuarios, para de esta manera estar cada vez más y mejor informados.
En este sentido, advertir a tus contactos sobre algún engaño que está circulando, revisar la configuración de la privacidad y seguridad de tus cuentas, evitar compartir información de personal a desconocidos o información de terceros sin su autorización, así como compartir archivos sin antes verificar que sean seguros, son apenas algunas de las recomendaciones para que Internet sea un espacio más seguro. Sobre todo en estos tiempos en los que pasamos más tiempo conectados y en el que la circulación de fake news y engaños parecen ser moneda corriente.
En conjunto con lo anterior, no se debe dejar de lado el uso de las tecnologías de seguridad que en la actualidad resultan básicas debido a la cantidad, complejidad y diversidad de las amenazas informáticas que se propagan por Internet. Estas acciones en conjunto nos permitirán utilizar la tecnología de una forma cada vez más consciente, responsable y, por supuesto, segura.
Desde ESET, nos unimos a la celebración del Día Internacional de Internet Segura, con el propósito de crear un espacio digital cada vez más protegido y poder disfrutar de la tecnología en un ambiente cada vez más seguro.
Lecturas recomendadas:
10 principales amenazas que enfrentan niños y adolescentes en Internet.
3 cosas para discutir con tus hijos antes de que se unan a las redes sociales.
Grooming: una problemática que crece durante la cuarentena.
Estafas por Internet: cómo saber si eres un blanco fácil.
La emergencia sanitaria que se vive en Ecuador y que obliga a las personas a mantenerse en sus casas ha hecho que el uso de la red de Internet y de televisión pagada tenga una mayor demanda.
En promedio, a partir del 17 de marzo pasado que entró en vigencia el toque de queda para evitar una mayor propagación de coronavirus en Ecuador, se observa un crecimiento del 30% en la demanda de los servicios de Internet.
El dato corresponde a la Asociación de Empresas de Telecomunicaciones de Ecuador (Asetel) y la Asociación de Empresas Proveedoras de Internet, Valor Agregado, Portadores y Tecnologías de Información (Aeprovi). Este incremento se evidencia en la cantidad de datos enviados a través de teléfonos inteligentes, tabletas, computadoras, televisores inteligentes, expresó Jorge Cevallos, director ejecutivo de Asetel. Sin embargo, este comportamiento no se ha presentado en el uso del servicio de voz; es decir, en las llamadas.
Actualmente, en el país 2 millones de hogares cuentan con Internet fijo. Mientras tanto, los usuarios de ese servicio móvil ascienden a 9,3 millones, informó el Ministerio de Telecomunicaciones (Mintel). Desde estas cuentas se accede a teletrabajo, teleeducación, juegos en línea, streaming de videos, gobierno electrónico y otros servicios. Sin embargo, según el Mintel, el diseño de las redes soportan la demanda actual de tráfico debido al comportamiento dinámico del acceso al Internet y “no se ha reportado congestión en las redes”.
Los clientes prepago de Claro de USD 3 y 5 tienen doble gigas. Los pospago de esta firma recibieron un bono cinco gigas para Facebook y Twitter libre. La Corporación Nacional de Telecomunicaciones (CNT) dijo que subió el ancho de banda de Internet fijo e incrementó las megas de los clientes, aunque no precisó en cuánto. Finalmente, Movistar señaló que otorgó 3 gigas gratuitas para los usuarios pospago y para los prepago duplicó los combos. Las firmas también habilitaron el servicio Play para acceder a más contenidos.
Netlife, que ofrece fibra óptica, mejoró planes para que los clientes tengan una velocidad mínima para navegar de 50 megabites por segundo. Las empresas TV Cable, Directv, Claro, CNT, que ofertan el servicio de televisión pagada, han decidido también ofrecen más canales.
Pero ciertos usuarios han referido ciertos inconvenientes en el servicio en estos días. Karen Jiménez, quien realiza teletrabajo por la emergencia sanitaria, comentó que en estos días la señal de su Internet ha sido intermitente.
En caso de existir problemas los usuarios deben alertar a los prestadores. Las firmas deben ofrecer un servicio de calidad, en función de la norma técnica fijada por la Agencia de Control y Regulación de las Telecomunicaciones (Arcotel). Ecuador cuenta con 587 proveedores de Internet. Las posibles demoras en Internet obedecen a que hay varias personas conectadas a la vez, por esto la Asetel y la Aeprovi plantearon recomendaciones para que se haga un uso responsable de la red. El Mintel también se pronunció en este sentido (ver puntuales).
Para mantener el servicio en esta emergencia, las proveedoras realizan el mantenimiento de su infraestructura y, en la medida de lo posible, nuevas instalaciones para clientes que aún no dispongan del Internet.
ProtonVPN es un proveedor de servicios de VPN (red privada virtual) que funciona bajo el paraguas de la compañía suiza Proton Technologies AG, encargada también del conocido servicio de correo electrónico privado ProtonMail. Al pertenecer ambos servicios a la misma compañía, ProtonVPN y ProtonMail comparten el mismo equipo de gestión, oficinas y recursos técnicos y operan desde la sede de Proton en Ginebra, bajo la protección de las leyes de privacidad suizas.
Tras presentar el servicio y su origen, los encargados de ProtonVPN han anunciado hace poco su decisión de publicar como Open Source el código fuente de sus aplicaciones para Windows, Mac, Android e iOS. En GNU/Linux la situación es un tanto diferente, ya que para nuestro sistema favorito se ofrece una herramienta en línea de comandos que puede resultar algo compleja de configurar y cuyo código fuente fue publicado con anterioridad. En todos los casos se ha optado por la licencia GPLv3, la cual veremos si no le acarrea problemas con las tiendas de software, sobre todo la App Store de Apple.
La principal razón por la que ProtonVPN ha decidido publicar el código fuente de sus aplicaciones es la transparencia, así que aquí no hay nada que sorprenda a los defensores del software libre, quienes argumentan que la publicación del código permite mejorar en aspectos como la seguridad y la privacidad al exponerse todo lo que realiza la aplicación, abriendo la puerta todo tipo de auditorías sin necesidad de firmar compromisos de confidencialidad. Pero por si esto no fuera suficiente, Proton Technologies AG también ha anunciado que se someterá a una auditoría de seguridad independiente.
Lejos de regalar su trabajo, los encargados de ProtonVPN saben bien lo que hacen al ser las suscripciones su verdadera fuente de ingresos, así que abriendo el código de las aplicaciones lo que hacen es reforzar su compromiso en torno a la privacidad y la seguridad, mostrando que su servicio no recopila datos de los usuarios.
En la correspondiente entrada en el blog oficial de ProtonVPN se recalca el avance de la censura en Internet, algo contra lo que luchan muchos servicios de VPN. Además, según sus propias palabras, tienen “una gran experiencia en seguridad e incluso hemos abierto nuestra tecnología para que Mozilla la inspeccione”, todo con la intención de reforzar la confianza que los usuarios pueden depositar en ellos.