Durante los últimos meses el mundo se ha visto obligado a conformarse con una escasez de discos duros y la consecuente subida de precios debido a graves inundaciones que afectaron a Tailandia, primer productor de estos componentes. Por suerte la escasez habría terminado por fin, y si las cifras proporcionadas por IHS iSuppli son correctas, podemos esperar un récord de producción.

Se estima que 524 millones de unidades serán fabricadas para el uso en ordenadores, número que representa un aumento de 4,3 por ciento con respecto al récord anterior. Además, el incremento de producción ve su origen no sólo en la escasez anterior, sino también en el próximo lanzamiento de Windows 8 y el desarrollo de nuevos y atractivos Ultrabook, que ocasionarían una demanda adicional. De todas maneras, recomendamos que no sonrías de manera excesiva, porque según algunas estimaciones los precios no bajarán a niveles vistos antes de las inundaciones hasta el año 2014.


Aproximadamente a un 35% de los españoles no les gusta su empleo. Además de motivo de enfermedades como la depresión o causa de absentismo laboral, el sentirse insatisfecho con su carrera profesional hace que los trabajadores sean también menos productivos y rentables para la compañía.

Sin embargo, a diferencia de lo que suelen pensar la mayoría de los empresarios, este sentimiento de insatisfacción no siempre es culpa de los trabajadores. Para tener empleados felices y productivos no basta con ofrecerles un puesto de trabajo, es necesario invertir en ellos, ofrecerles unos valores claros y un plan de negocio en el que crean.

Al menos eso es lo que afirma un estudio elaborado por la compañía de investigación de mercados Gallup para la revista Forbes, en el que se concluye que las empresas que cuidan a sus empleados ganan hasta cuatro veces más que las que apenas invierten en la felicidad de su plantilla.

Según el informe, el 64% de los trabajadores considera que para sentirse realizado y preocuparse únicamente por hacer lo mejor posible su labor necesita una remuneración acorde a su formación, estabilidad y oportunidades de crecimiento.

Bolera y depilación
El sondeo de Gallup se enmarca en la tradicional lista anual de las 100 mejores empresas para trabajar, elaborado por Fortune desde 2006. El año pasado, el sector tecnológico se llevó la palma con Google liderando el podio de esta lista.

El buscador online escaló a lo más alto de la lista desde el cuarto puesto que ocupó el año pasado. Entre otros incentivos, el gigante de Internet premia a sus empleados con una bolera o servicio de depilación en sus oficinas de Nueva York.

En el segundo puesto repite Boston Consulting Group, una consultora que paga una media de 139.000 dólares anuales a sus empleados. Esta compañía mima a cada trabajador que contrata y normalmente suele emplear más de 100 horas en seleccionar cualquier nuevo empleado que vaya a integrarse en la plantilla.

El podio de la lista Fortune lo cierra el SAS Institute, que lideró el ranking el año pasado. El fabricante de software ofrece seguro médico gratuito a todos sus empleados, además de subsidios educativos para que sus trabajadores puedan educar a sus hijos a través de escuelas Montessori.

En España, el estudio Merco Personas, que acaba de publicar su sexta edición, afirma que Inditex, Mercadona e Iberdrola son las mejores empresas para trabajar en nuestro país. A continuación aparecen otras organizaciones como Google, Microsoft, Telefónica, Repsol, BBVA y CaixaBank.


A las cientos de amenazas informáticas a las que podemos estar expuestos, se une una nueva: los ataques a través de los códigos QR.

Esta especie de código de barras, que últimamente se ha puesto muy de moda, sirve para almacenar información encriptada que se puede leer a través de diferentes dispositivos. Inventado por la empresa Toyota, que buscaba un sistema de identificación de las piezas que conforman sus vehículos para poder reconocer rápida y automáticamente su procedencia, su uso se ha terminado generalizando: desde publicidad impresa en revistas, hasta en tarjetas de facturación de compañías aéreas.

Unos de los aparatos que pueden traducir estos códigos son los smartphones: con la cámara de estos móviles, grabamos o fotografiamos un código QR y podremos ver la información que contenga en la pantalla. Y al revés: también podemos comprar entradas de cine o billetes de avión, y las empresas que presten el servicio nos enviarán una imagen con este código que podremos mostrar en la pantalla de nuestro teléfono. Gracias a esta función, podremos usar nuestro iPhone, nuestro Android o nuestra BlackBerry como salvoconducto para viajar o disfrutar de una película.

Timo de la aplicación

Pero todas estas posibilidades pueden ser aprovechadas por los amigos de lo ajeno. Según asegura la empresa de seguridad informática Kaspersky, el mes pasado se produjo el primer caso de manipulación malintencionada de un código QR. El incidente tuvo lugar en Rusia. Una web publicó un código QR para que los usuarios pudieran leerlo con su móvil y se pudieran descargar una aplicación llamada ‘Jimm’. En teoría, ‘Jimm’ era un videojuego. Pero los que la descargaron y pusieron en funcionamiento se llevaron una desagradable sorpresa: en realidad se trataba de un programa que enviaba mensajes SMS a un número de tarificación especial que cobraba 5 euros por cada uno.

Aunque este timo ha sido descubierto a tiempo, y no ha sido muy dañino, abre una peligrosa vía para los delincuentes. A través de los códigos QR, se podrían llegar a introducir programas maliciosos que pueden tomar el control de nuestro smartphone o acceder a nuestros datos personales. Tan solo haría falta crear un QR malicioso y ponerlo en un falso anuncio en una web, en la pared de un establecimiento o en una revista.  La gente no sospecharía y lo leería con sus móviles. De esta forma, el software entraría en las memorias de los teléfonos, accediendo a toda la información almacenada, que no es poca. Cada vez más, utilizamos nuestros teléfonos como antaño utilizábamos los ordenadores: para poder acceder a nuestras cuentas bancarias, realizar comprar, guardar fotos… Todos estos datos estarían comprometidos.

¿Cómo protegerse? 
Aunque este caso se puede considerar como una rareza, no es descabellado pensar que pueda generalizarse. La única protección posible tendría que provenir del fabricante del software del teléfono, que crease algún tipo de protección para que no se puedan enviar ni mensajes de texto de forma automática, ni a números que, o no estén en la agenda, o que el usuario no haya introducido por sí mismo. También, se debe proteger al máximo el contenido de la memoria del teléfono, que, como decíamos antes, cada vez contiene más datos personales.

Por supuesto, otra forma de protección muy efectiva es el sentido común: si solo ‘leemos’ con nuestro móvil códigos QR que vengan de una fuente fiable, y no los que encontremos por páginas web sospechosas o que nos ofrezcan ofertas exageradas, estaremos a salvo.


Carmen espera en la cola de una tienda para pagar un par de camisetas. Su bebé de poco más de dos años la acompaña y un par de chicas jóvenes, a su lado, juguetean con el pequeño. Minutos después se marchan. Es el momento de pagar y Carmen se dispone a sacar su cartera pero…¿dónde está? De repente, se da cuenta. Las dos chicas que han jugado con su hijo han aprovechado su distracción para llevarse su monedero y con él, el dinero, las tarjetas de crédito y su DNI.

Lo que a priori parece un incómodo incidente –el robo de un DNI, pasaporte u otro documento de identificación- puede acabar convirtiéndose en toda una pesadilla si quien se hace con la documentación decide utilizarla para usurpar la identidad de la víctima y actuar al amparo del anonimato y la impunidad que esto le brinda.

Algo así debió sentir Óscar Sánchez, un lavacoches de Montgat (Barcelona), que el pasado mes de mayo fue condenado a 14 años de prisión en Italia acusado de ser el jefe de una red de narcotráfico entre España y el país transalpino. El origen de la historia se remonta al año 2002 cuando, como en el caso de Carmen, una joven se acercó a Sánchez y le robó su DNI; ocho años después, la Guardia Civil lo detenía atendiendo a la orden de arresto procedente de Roma.

«Criminales moldavos compran un pasaporte en Rumanía para moverse por países europeos. Se puede llegar a juzgar a un ciudadano rumano que ni siquiera haya estado en España»

Según las pruebas de la defensa de Sánchez, el verdadero responsable del delito es Marcelo Roberto Marín, un mafioso uruguayo con cierto parecido físico a Óscar que no dudó en suplantar la identidad del español para protegerse en caso de ser descubierto.

Los grupos organizados de la Europa del este recurren a menudo a este tipo de usurpación, especialmente desde la entrada de Bulgaria y Rumanía en la Unión Europea. «Acreditan su identidad con pasaportes extranjeros de ciudadanos comunitarios», explican fuentes policiales. «Es el caso de muchos criminales moldavos, que compran un pasaporte en Rumanía para moverse por otros países europeos como ciudadanos comunitarios. Cuando actúan y son detenidos, como la mayoría de las veces son puestos en libertad con cargos a la espera de juicio, desaparecen, y se juzga a un ciudadano rumano que puede que ni siquiera haya estado en España«, aseguran.

La asociación con la mafia y el crimen organizado es una de las derivas más graves que puede tomar la suplantación de identidad a partir del robo de DNI, pero no la única. Algunas son más conocidas, como la contratación de cuentas bancarias y créditos que quedan sin pagar a nombre de la persona afectada, o la compra-venta on-line en portales que no cuentan con sistemas de pago seguro.

En España también se han registrado casos de individuos que, utilizando la identidad de ciudadanos con nacionalidad española, han contraído matrimonio con personas extranjeras a cambio de una elevada suma de dinero. Estas últimas, con el tiempo, pueden llegar a conseguir un permiso de residencia y de trabajo, mientras que el delincuente desaparece con el bolsillo lleno. Mientras tanto, en otro punto del mundo, una persona se ha casado sin ni siquiera haber pronunciado el ‘sí, quiero’.

Otras situaciones, sin embargo, empiezan a ser cada vez más frecuentes. Según fuentes policiales, se ha detectado a ciudadanos que, utilizando la documentación y la identidad de otra persona, han contratado varias líneas telefónicas para convertir sus viviendas en una especie de locutorio clandestino cuyas facturas, abultadas en la mayoría de los casos, se reclaman a la víctima de la usurpación.

Ha aumentado la contratación fraudulenta de líneas de ADSL empleadas para enviar ataques a administraciones públicas y empresas.

También ha aumentado la contratación fraudulenta de líneas de ADSLempleadas para enviar ataques a administraciones públicas y empresas. Una forma de ‘ciberterrorismo’ que busca obtener información confidencial o saturar el servicio público.

¿Se puede evitar?

Acceder a los datos de otras personas para hacerse pasar por ellas a veces es tan fácil como buscar en internet entre los numerosos anuncios de venta de documentos de identidad y pasaportes que circulan por la red. O bien, se puede acudir al mercado negro, donde grupos perfectamente organizados comercian con ellos por un precio mínimo que está en torno a los 2.000 euros; desde esa cifra en adelante, no hay límite.

La facilidad para acceder a estos datos hace casi imposible impedir que otra persona suplante nuestra identidad si cuenta con documentos oficiales y válidos. También es muy complicado averiguar cuándo se está produciendo una usurpación. En España no existe ningún tipo de mecanismo ni registro de documentos extraviados que, en caso de duda, permita consultar si un documento en cuestión ha sido denunciado como robado, perdido o adulterado. Pese a ello, es fundamental denunciar la pérdida o robo desde el primer momento porque, en caso de delito, podría ser una pieza fundamental para probar la inocencia.

En la red

Con el desarrollo de internet y las redes sociales, la utilización de datos personales para crear perfiles con la identidad de otra persona también se ha expandido. Desde la Agencia Española de Protección de Datos (AEPD) aseguran que han registrado un incremento de las reclamaciones vinculadas a la difusión de datos personales sin el consentimiento de sus titulares, especialmente en las redes sociales.

El pasado mes de julio, la propia agencia sancionaba con 2.000 euros de multa a una usuaria que utilizó los datos de otra mujer para crear un perfil falso en la red social Badoo. La afectada comenzó a sospechar después de recibir varias llamadas de hombres atraídos por su perfil; un perfil que incluía el mensaje «quiero quedar y follar con un chico 22-40», junto al número de teléfono, la foto y la descripción de las supuestas preferencias sexuales de la víctima. La colaboración de Badoo, que facilitó la IP desde la que se había creado el perfil, permitió a la AEDP averiguar quién estaba detrás del delito.

La responsable no era otra que la entonces pareja de un ex novio de la denunciante que, tras verse descubierta, tuvo que hacer frente a la multa de 2.000 euros.

La cooperación de la compañía fue fundamental en este caso paradescubrir quién se encontraba detrás de la usurpación, aunque, tal y como resaltan desde la AEDP, las redes sociales deberían disponer de herramientas que impidan la suplantación de la identidad de una persona por parte de sus usuarios. De manera real o de manera virtual, toda precaución es poca para evitar que lo que comienza como la anecdótica sustracción de un DNI acabe robando su identidad y su propia vida.


SplashData, una compañía de desarrollo de herramientas de seguridad de contraseñas de teléfonos móviles, ha publicado una lista con las contraseñas más inseguras que han encontrado a lo largo de 2011.

El criterio para elegirlas ha sido muy sencillo: se trata de aquellas contraseñas más fáciles de romper, o incluso de adivinar por pura suerte. Es un problema muy habitual en Internet: nos preocupamos por la seguridad del PIN de nuestro móvil o por el de nuestra cuenta bancaria… y sin embargo apenas prestamos atención a la contraseña de nuestro correo electrónico, donde muy a menudo guardamos datos tan comprometidos como los que hemos mencionado.

Atención a la lista en cuestión, con algunas hilarantes por lo ingenuas (como «qwerty» o «12345») y otras realmente curiosas y contradictorias como «letmein» («déjame entrar») o «trustno1» («no confíes en nadie»).

1. password
2. 123456
3. 12345678
4. qwerty
5. abc123
6. monkey
7. 1234567
8. letmein
9. trustno1
10. dragon
11. baseball
12. 111111
13. iloveyou
14. master
15. sunshine
16. ashley
17. bailey
18. passw0rd
19. shadow
20. 123123
21. 654321
22. superman
23. qazwsx
24. michael
25. football

¿Cómo aumentar la seguridad de nuestras cuentas?

Lo cierto es que el tema de la seguridad es complejo, sobre todo ahora que es muy habitual gestionar varias cuentas de correo, perfil en Facebook, cuenta en Twitter, quizá varios foros… Todo usuario de Internet termina manejando una docena de servicios que requieren de contraseña de autentificación. Cada uno se enfrenta a la cuestión de formas diferentes: hay quien efectivamente utiliza diferentes claves para cada servicio (por lo que más le vale tener buena memoria o tener una libreta donde apuntarlos guardada en un lugar seguro); también los hay que eligen una sola contraseña lo más segura posible para todas las cuentas. Esta última opción es la menos recomendable: con que sólo una de esas cuentas vea comprometida su seguridad, tendremos que pasar el tedioso proceso de cambiar una a una un buen puñado de contraseñas.

Así pues, ¿cómo hacer para aumentar la seguridad de nuestras claves en Internet? Aquí van algunos consejos muy sencillos que pueden servir para que nadie pueda robarnos con facilidad nuestras contraseñas.

1. No le digas tus contraseñas a nadie, o al menos a nadie que no sea de máxima confianza. Ni siquiera la de una cuenta de un  foro; podrías estar utilizando esa misma clave en otro servicio de mayor importancia y no recordarlo en ese momento. Parece una obviedad, pero es bastante habitual ver a la gente dando sus claves del correo alegremente.

2. Desactiva la opción de ‘Recordar contraseña’, sobre todo si estás en un ordenador que no es el tuyo, y cierra la sesión de todo servicio con contraseña al dejar el PC. Es muy normal sentarse al teclado en, por ejemplo, una biblioteca, y encontrarse el perfil de Facebook del anterior usuario abierto…

3. No actives la opción de preguntas de seguridad para recuperar la contraseña. En muchos servicios de correo electrónico, como Hotmail, se ofrece la opción de responder una «pregunta de seguridad» sobre información personal para recuperar o cambiar la contraseña. Con la cantidad de información privada que publicamos actualmente en redes sociales, no sería nada raro que alguien pudiera averiguar cómo se llama tu perro o el apellido de tu madre.

4. Elige una buena contraseña. A estas alturas es una sugerencia obvia, pero no todo el mundo sabe distinguir una buena clave de una mala. En teoría, para que una clave se considere segura debe ser una combinación larga de letras y números con algunas mayúsculas repartidas (algo impronunciable, tipo LK45ljxnw4Djd678). Este tipo de claves tienen un gran problema: son imposibles de memorizar y difíciles de teclear, lo que nos obliga a llevarlas escrita en un papelito y mantenerlas registradas en el ordenador, por lo cual es fácil perderlas… Hay una solución sencilla y que, según muchos analistas de seguridad, es aún más difícil de romper que una clave de este tipo: elige una frase de un libro o un verso de un poema, algo que tenga sentido. A las herramientas que rompen contraseñas por fuerza bruta (probando combinaciones una y otra vez) les cuesta mucho más trabajo acertar con una frase con sentido gramatical que con una combinación al azar… Y es mucho más fácil (y más bonito) memorizar una frase como «Escrito está en mi alma vuestro gesto» (del Soneto V de Garcilaso de la Vega) que la contraseña del WiFi de nuestro router… Para tener una contraseña para cada cuenta basta con recordar la página de la que tomaste la primera frase para cada contraseña; un dato que, además, puedes tener apuntado sin ningún problema: ¡sólo tú sabrás de qué libro salen las frases!

Tan sólo con seguir estos sencillos consejos tus contraseñas ganarán en seguridad… ¡Y nunca saldrás en el ránking de las peores contraseñas de Internet!


‘Robar’ una foto en Facebook es muy fácil: lo único que hay que hacer es arrastrar la imagen con el puntero a la barra de navegación (o abrir en ventana nueva) y así se puede obtener la dirección de la misma. Cualquiera -tenga o no cuenta en la red social- puede verla. No se trata de un ‘agujero’ de seguridad, sino un problema de privacidad: sucede porque la compañía aloja las imágenes en servidores públicos de fotos contratados para ello.

«Si tienes un perfil privado con fotos privadas, al arrastrar una foto a la barra de navegacion tendrás la dirección de la foto», comenta Iván, ingeniero informático, al Navegante a través de un correo. «Si copias y pegas esa dirección obtenida, cualquiera podrá acceder desde fuera de tu perfil sin autorización para verla», apunta el lector. «Esto permite que terceros usuarios accedan sin permiso -por el motivo que sea- a fotografías privadas tuyas para las que no tienen acceso», concluye.

Arriba, captura de pantalla de una foto en un álbum privado en Facebook; Abajo, la misma imagen descargada directamente del servidor contratado por la red social.
Se ha podido comprobar, que efectivamente, al abrir un perfil de Facebook en el navegador Chrome se puede obtener de cada foto privada su dirección URL. La prueba realizada en Firefox da el mismo resultado -aunque no en todas las fotos- y con independencia del nivel de privacidad del usuario (sean fotos públicas, con acceso sólo para ‘amigos’ o con accesio para ‘amigos de mis amigos’). En Internet Explorer 8, aparentemente el acceso no es posible, aunque sí en Internet Explorer 6.

Ojo, algo similar sucede con otras redes sociales. Tuenti también tiene contratados servicio de alojamiento público de imágenes, aunque protege mejor el acceso en general. En primer lugar, es más complicado acceder a una foto concreta debido al carácter cerrado de esta red social, a la que se accede por invitación. Y en segundo lugar, es un poco más complicado acceder a la URL de una foto determinada (a menudo no basta con guardar la dirección de la foto, abrirla en pestaña nueva o arrastrarla simplemente a la barra de direcciones), aunque siempre se puede ‘peinar’ el código fuente de la página para obtener dicha dirección.

¿Por qué sucede esto?

Esta manera de obtener la dirección de la imagen en cuestión se da independientemente de la configuración de privacidad del usuario. ¿Cómo es posible?

La URL obtenida y que apunta a la imagen no está vinculada directamente a ‘facebook.com’ sino que pertenece a un servidor externo a la compañía, contratado para alojar datos (‘hosting’).

Un post de agosto de este año de Morematterwithlessart.com apunta -con razón- que «la configuración de privacidad de los usuarios (de Facebook) no se aplica a los servidores que alojan la foto, sólo sirven para limitar quién puede ver el enlace a la foto en el servidor de fotos».

Es decir, todas las fotos están en realidad a disposición del público sin tener en cuenta la configuración de la privacidad individual elegida por el usuario.

Por contarlo de forma muy gráfica, añade el post que «si has subido una foto suya fumando una cachimba y bebiendo con un amigo menor de edad pensando que tu configuración de privacidad impediría a terceros no deseados verla, estás muy equivocado; puede ser difícil de encontrar, pero al final, esa foto está disponible para cualquier persona con una conexión a Internet».

Si no quieres que circule tu foto, no la cuelgues

La compañía de seguridad informática Panda, contactada por el Navegante, recuerda que la publicación de fotos que provienen de perfiles de redes sociales por parte de terceros puede llegar a ser incluso más fácil. «Sólo hay que hacer una captura de pantalla de una foto en cuestión para poder publicarla en otro sitio», comenta un portavoz.

De hecho, en Panda dan un paso más a la hora de aconsejar sobre la privacidad en la Red: «Si no quieres que circulen tus fotos por Internet, no las cuelgues ahí».

Facebook , la red social más grande del mundo con más de 800 millones de usuarios en todo el mundo, ha tenido en los últimos años varios problemas con respecto a la privacidad de los usuarios. Uno de los más sonados tuvo lugar el pasado año, cuando un error en la forma en que Facebook permite previsualizar los ajustes de privacidad daba acceso a cualquier usuario a los chats de sus amigos en tiempo real, así como acceder a las solicitudes de amistad de sus amigos que estén pendientes de confirmación

Ya en 2007 tuvo que dar marcha atrás después de lanzar una polémica herramienta publicitaria llamada Beacon, acusada de indiscreta al informar de compras y otras actividades a los contactos de los usuarios sin permiso.


Adobe acaba de solucionar un grave problema de privacidad en Flash Player que podía ser aprovechada por atacantes para espiar a un usuario a por medio de su propia webcam.

La vulnerabilidad fue descubierta por el investigador Feross Aboukhadijeh, y se explotaba utilizando una técnica de clickjacking, mediante la cual se conseguía activar la cámara web y el micrófono del usuario sin que éste se percatara de ello.

A través de su blog, Adobe informó que han solucionado el error modificando un archivo SWF del panel de opciones de Flash Player, por lo que los usuarios no necesitan actualizar o hacer cualquier otro ajuste en su configuración para mantenerse protegidos.

En el siguiente vídeo pueden ver una demostración del fallo resuelto.


Al principio solo tenías una cuenta de correo, posiblemente estabas dado de alta en un par de sitios web, pero poco a poco tu vida digital fue creciendo. Cada vez utilizas más servicios online, por su comodidad, por su ubicuidad, pero ¿te has parado a pensar la cantidad de información comprometida, que a nadie le interesa más que a tí, está desperdigada por la red?

Seguramente tienes una contraseña elaborada, con sus mayúsculas, minúsculas, números y símbolos (¿verdad?) pero cuando esos servicios online como Facebook, o Google, o Windows Live, Hotmail o Yahoo o Skype o… (rellene aquí con cualquier servicio multitudinario de su gusto) tienen un fallo de seguridad y exponen información sensible de sus usuarios (como sus contraseñas) es cuando tienes que empezar a pensar en dónde y cómo estás tratando tu creciente vida digital.

¡Pero, oh dioses del universo, estamos perdidos! ¡los malvados sabrán nuestras contraseñas y entrarán en nuestros perfiles y harán fechorías! Bueno, ante todo sentido común. Lo mejor es fijarse en esta serie de consejos que nos ofrece Amit Agarwal, fundador de Digital Inspiration para aumentar el control sobre tus cuentas de usuario.

Lista de comprobación de seguridad de cuentas online

1. Ten siempre habilitado el uso de “HTTPS” siempre que sea posible en todos los servicios que lo ofrezcan, Facebook, Twitter, Gmail, Google… Es realmente importante si estás conectado a alguna red Wi-Fi, porque si no cualquiera puede descubrir tus datos de acceso con una simple extensión de Firefox llamada Firesheep.

2. Usa un método de confirmación doble que consiste en un paso más de confirmación vía SMS. Sí, te obliga a asociar tu móvil a una cuenta específica, pero te da la seguridad de que si alguien por cualquier método ha descubierto tu contraseña, necesitará tu terminal para recibir el 2º código de confirmación. Estos métodos están activos en Google, Facebook y Hotmail.

3. Esto nos da una herramienta extra para saber si te están hackeando la cuenta, si recibes un SMS con código de confirmación ya puedes estar seguro de que te han robado la contraseña, pero no han conseguido acceder a ningún sitio. Aunque también nos ha obligado a registrar nuestro móvil y asociarlo a un servicio. Algunos puristas de la privacidad no verán esto muy justo. Pero podemos tener un móvil de tarjeta para estos menesteres.

4. Revisa los permisos de las aplicaciones de terceros, seguramente muchas de esas aplicaciones las instalaste para probarlas y ya no las usas, pero tienen permisos que posiblemente no le darías a cualquiera. En caso de que lo hagas aquí tienes unos enlaces directos para TwitterGoogle y Facebook

5. Utiliza dos cuentas de email, una que sea pública y la publicitas en tus blogs, o en tus perfiles, y la otra la usas para comunicarte con unos pocos y ciertos servicios delicados. ¿Por qué? Porque una de ellas la vamos a usar para todos los servicios poco comprometidos, como Twitter, YouTube, Facebook, Foursquare, LinkedIn, Flickr, Tumblr, Posterous, Blogger, Skype, Picasa etc… Si ocurriera un desastre monumental, lo máximo que harían sería trollearte alguna cuenta.

6. La segunda cuenta de email la cuenta “secreta” la vamos a utilizar para todos los servicios en los que almacenas datos muy sensibles, como Tu Banco, Dropbox, Amazon, Google Apps, Tu Hosting, PayPal, iTunes, y un largo etc de sitios que necesiten tus datos bancarios o que almacenen información vital.

7. En un mundo ideal todos los servicios online de registro utilizarían OpenID y nos loguearíamos tranquilamente con un estándar, pero como el mundo es como nos ha tocado, utiliza siempre que puedas una cuenta de email desechable. Y por supuesto la opción más saludable es cambiar tu contraseña.

8. Si utilizas Gmail, hay un truco perfecto: usar alias .Cualquier correo como por ejemplo correo@gmail.com será el mismo si utilizas c.orre.o@gmail.com o correo+spam@gmail.com porque Gmail ignora los puntos antes de la @ y también ignora lo que haya después del signo “+”. Así, registrandote con la segunda cuenta, cuando te llegue spam será facil flitrarlo, y también saber de donde viene. (registrandote como correo+omicrono@gmail.com sabrías si nosotros te enviamos algún correo malicioso, que no es el caso ;D)

9. Utiliza tarjetas de crédito virtuales, o en su defecto PayPal. Las tarjetas de crédito virtuales se las pides a tu banco directamente, puedes informarte mejor en este artículo de sindinero.org pero si no puedes utilizar el servicio Bitcoin que nuestro amigo Juanjo Seth ya nos enseñó a usar.

10. No mezcles las dos cuentas, no las enlaces de ninguna manera. No pongas a una como segunda cuenta para recuperar la contraseña, porque si un hacker es capaz de acceder a la primera, tendrá la segunda a tiro de piedra. Y si no eres capaz de manejar la cantidad de contraseñas extra que hay, lo mejor será que utilices un gestor de contraseñas de los muchos que hay por ahí.

Con estos consejos creo que podrás conseguir tener un poco de control y de seguridad personal con el manejo de tus cuentas, lo mejor es tener siempre un poco de cabeza y no hacer tonterías, no confiar en una web a la primera de cambio, y no dar jamás nuestros datos a desconocidos. Pero bueno, eso ya nos lo decían nuestras madres de pequeños.

Votar o no votar

Publicado: 18 May, 2011 en Sin categoría

Si eres de los que está hasta la coronilla de la pandilla de acomodados que tienes en el gobierno, en la oposición y en otros asientos libremente distribuidos en el panorama electoral español, y muy especialmente, si estás harto o harta de que, a pesar de todo, se sigan repartiendo el pastel entre ellos sin hacerte caso a ti, es muy probable que estés deseando hacer lo mismo con ellos y mandarlos a todos a freír espárragos.

Probablemente has pensado en votar en blanco, votar nulo o, directamente, no moverte de la butaca de tu casa el 22 de mayo. Si es así, tómate diez minutos y lee este post mientras te tomas el café, porque voy a intentar hacerte ver de qué sirve cada una de las tres posiciones tal como están las cosas en España, con los datos en la mano y por qué #nolesvotes no te recomienda ninguna.

La abstención
#novotes es un hashtag que se deja ver junto con el de #abstencion mucho al igual que el de #nolesvotes. A veces incluso juntos. Pero no revueltos. No son lo mismo. Cuando alguien te dice que no votes, o decides no votar estás absteniéndote de expresar tu opinión en las urnas. Abstenerse es simplemente no votar. Quedarte en casa el día 22 de mayo viendo la tele y punto.

La diferencia sutil entre la gente de #novotes y la de #nolesvotes es que mientras la primera te dice que te abstengas, la segunda te dice que no te abstengas, pero que no votes a los de siempre. ¿A quién hacerle caso? Por supuesto, a quien tú quieras, el voto es tuyo. Pero antes de decidir toma esto en cuenta.

Si no votas, probablemente es para expresar tu descontento con la situación de la política española. Probablemente digas “estoy en contra de un sistema que me toma el pelo, así que no participo en el sistema“. Algunos de los que han montado la página de Facebook de malestar.org, piensan así. Muchos de vosotros seguro que también. No obstante, los no-votos en el sistema electoral español no cuentan nunca. Ni para mal, ni para bien.

Pongámonos en antecedentes. Si leísteis mi post del martes, ya sabréis la historia de las elecciones catalanas. En 2010 igual que en 2006, la fuerza más votada en las elecciones catalanas fue la abstención, con un 40% y 43% de abstenciones respectivamente. Ningún partido superó esos porcentajes en ninguna de las dos ocasiones. Ni siquiera el partido más votado, CiU. De hecho en las de 2006, a pesar de no haber ganado ninguno, los partidos del tripartito se propusieron tumbar al partido más votado y juntando sus cachitos, hicieron gobierno por encima de la voluntad popular.

El caso del referéndum para la Constitución Europea es el más chocante. Según el Gobierno, de cara a la Unión Europea, fuimos el primer país en aprobar la Constitución Europea por mayoría en referéndum. El caso es que sí, el 76% de los votos fue para el sí, por lo que la Constitución fue aprobada por una amplia mayoría. Eso sí, solo fue a votar el 42% del censo. Casi el 60% de los españoles se quedó en casa. Fue la participación más baja de toda la historia de la democracia. ¿Sirvió para demostrar algo? No. La Constitución se aprobó pese a ello.

Por lo tanto, en España, la abstención no significa que estés en contra del sistema. En España tu no-voto se va a tomar como un voto a la mayoría. Un “me da igual lo que salga, ya veremos cómo me las apaño luego”. Si realmente te da igual lo que salga, perfecto. Si te da igual que suba el paro, la gasolina, las hipotecas, la delincuencia… En fin, eres libre de no votar. Pero si estás hartito o hartita de este tinglado, no tienes más remedio que ir a votar si quieres que se te oiga. Si no, tu abstención se la van a pasar por el forro.

Curiosamente, echando la vista atrás, si revisas los datos de todas las elecciones generales en España, la abstención nunca ha bajado del 20% ni ha subido del 32%. Eso quiere decir que siempre, más de dos terceras partes de los votantes censados ha ido a votar. ¿Pero sabes cuándo se ha ido a votar más masivamente? Cuando había necesidad de cambio.

En 1977. Hubo solo un 21% de abstenciones, a pesar de que los españoles estaban poco acostumbrados a votar, recién saliditos de una dictadura. ¿Por qué? ¿Las ansias de cambio, quizá? ¿La necesidad de validar la nueva democracia? ¿Las ganas de ser ellos mismos quienes decidiesen su futuro? Seguramente. Las siguientes elecciones de 1979, obligadas tras ratificar la Constitución, volvieron a dar a UCD como ganador. Parece que la gente ya daba las cosas por logradas, porque la abstención (la gente del “me da igual”) subió al 31% de golpe, hasta que pasó algo gordo.
En 1982 se registró la menor abstención de la historia. El 80% de los españoles salieron a votar masivamente. Solo el 20% se abstuvo. De nuevo con las ansias de cambio. Adolfo Suárez había dimitido. Acabábamos de tener el famoso 23-F. La democracia había subsistido, mantenida con palillos y había que revalidarla, no fuese a ser que a alguien se le ocurriese quitárnosla. Sin duda, un momento histórico que, también significó un cambio. De UCD pasamos al PSOE de Felipe González.
La abstención volvió a fluctuar en torno al 30% hasta otro mínimo: en 1996. Bajó hasta el 22,6%. Curiosamente con otro cambio: los votantes escogieron al PP después de una serie de escándalos del PSOE. Y ahí se quedó hasta que se le ocurrió meterse en la guerra de Irak.
En 2004, después de haber pasado por otro despunte superior al 31% de no-votos al “me da igual”, la abstención volvió a bajar hasta el 24% a favor del cambio. El cambio relativo. El cambio de nuevo al PSOE, que lleva ahí desde entonces.
Como queda patente, la lectura que se hace en la sociedad y la política españolas del no-voto o abstención no es de rebeldía contra el sistema. Es más bien de continuismo. Las elecciones en las que hay abstención, mantienen el status quo conseguido en las anteriores. Las elecciones en las que hay alta participación generan cambios.

Si pretendes quejarte con tu abstención, te recomiendo que consideres una mejor manera de hacerlo, porque si no, te van a tomar por el pito del sereno.

El voto nulo
El voto nulo es el voto ambiguo. Los votos con papeletas no oficiales, votos a más de un candidato, votos rotos, votos con dibujitos, etcétera, todos esos son votos nulos, porque aunque el votante se ha personado para dar su voto, el voto no se atiene a las reglas de los votos.

Este voto, igual que las abstenciones, no suma votos en el cómputo global de votos emitidos y, para los efectos, es lo mismo. Se registra como nulo para que la contabilización al final de la jornada, entre válidos, nulos y abstenciones, sume el 100% y nadie diga que ha habido tongo.

Históricamente, en España, siempre ha habido muy pocos votos nulos. En las generales sólo ha superado el 1% las primeras 4 elecciones de 1977, 1979, 1982 y 1986, y se lo podríamos achacar perfectamente a que estaban todavía aprendiendo cómo funcionaba eso de votar.

El hecho de que el voto nulo no sea computable lo hace una muy mala elección si quieres cambiar las cosas. A todos los efectos, en España funciona igual que una abstención. Y si las abstenciones no hacen nada por el cambio, imagínate lo que hacen los votos nulos que prácticamente no superan el 2%.

En #nolesvotes te podríamos pedir que votaras a “Conejitos suicidas” o al “Partido de la Pantoja de Puerto Rico“, o a cualquier chorrada que te viniese a la mente. Incluso meter una pegatina de #nolesvotes en el sobre. Daría igual. Tu voto sería igualmente nulo y dejarías las cosas igual, porque tu voto no sería válido. Sería papel mojado.

El voto en blanco
Según la Ley Orgánica 5/1985, de 19 de junio, del Régimen Electoral General, en su artículo 96, punto 5: “Se considera voto en blanco, pero válido, el sobre que no contenga papeleta y, además, en las elecciones para el Senado, las papeletas que no contengan indicación a favor de ninguno de los candidatos”.

¿Qué los diferencia de una abstención o un voto nulo? El tema de que sea un voto “válido”. El voto en blanco es válido porque sí cuenta para el cómputo final de votos. Pero si te piensas que se va a traducir en escaños en blanco, te equivocas de pleno. Entonces, ¿qué se hace con ellos?

Si has oído que son votos que se dan al partido más votado, o que se distribuyen entre los más votados, no es cierto. Pero sí perjudican a los partidos menos votados. En España no se utiliza un sistema proporcional normal y lógico, en el que cada partido se lleva el tanto por ciento de escaños que ha conseguido en las urnas. En España utilizamos una complicada fórmula matemática, la ley d’Hont (explicada pasito a pasito aquí y aquí), con una regla de salida básica: si no llegas al 3% de los votos, no entras en el juego. Los votos en blanco, aunque no se le reparten a nadie, sí que hacen el saco de votos más grande, con lo que los porcentajes, se hacen más pequeños. Como consecuencia los partidos con menos votos salen perdiendo.

Además, los artículos 68 y 69 de la Constitución Española establecen que la circunscripción electoral para las elecciones generales (Congreso y Senado) es la provincia. Eso quiere decir que, aunque un partido se pase del 3% en el recuento de votos nacional, si provincia a provincia no llega al 3%, queda eliminado. En las últimas elecciones generales, le pasó a IU de manera escandalosa. Aunque sacó más votos que CiU en las elecciones al Congreso, sacó 8 diputados menos. ¿Por qué? Porque circunscripción a circunscripción había quedado eliminada, a pesar de tener un total nacional superior.

En las próximas elecciones municipales y autonómicas pasa tres cuartos de lo mismo. Cada autonomía tiene su propia Ley Electoral, siendo la Valenciana de las más hirientes contra los partidos minoritarios, ya que eleva el mínimo al 5%. No obstante, como la circunscripción electoral sigue siendo la provincia, aunque un partido llegue al 5% global en todas las provincias de la autonomía, o incluso al 10%, o al 12%, no tendrá acceso a escaño si no llega al 5% al menos en una de ellas.

Luego, votar en blanco hace más difícil a los partidos pequeños más difícil llegar a obtener escaños, o lo que es lo mismo, hace más fácil a los partidos mayoritarios obtenerlos. De ahí que el voto en blanco acreciente las injusticias electorales y que #nolesvotes no te lo recomiende.

En todo caso, hay una iniciativa llamada “Ciudadanos en Blanco” que te proponen que les votes a ellos. Ellos a cambio, cada escaño que consigan lo dejarán vacío, siempre que legalmente sea posible. Y cuando no lo sea, no lo defenderán ni votarán en los plenos, excepto si es para votar que los votos en blanco se conviertan en asientos vacíos en una futura Ley Electoral.

En resumen
Estás jodido. O jodida. Porque te puedes quejar todo lo que quieras, tenemos libertad de expresión, pero si no sales a votar el 22 de mayo, las cosas no van a cambiar. Claro, viendo que abstenerte no es una opción, romper tu papeleta tampoco y dejar el sobre vacío menos todavía… ¿qué hacemos?

#nolesvotes es una gran alternativa. No es un partido político, ni es una organización. Es una idea. Una idea lógica después de haber visto lo que acabas de ver. “Si no quiero el sistema actual, no quiero votar PP, no quiero votar PSOE, pero no quiero tampoco que salgan elegidos por mi inacción, porque me tienen hartito, voto a los demás.”

¿Qué consigues con eso? En primer lugar, si diversificamos el voto, la ley d’Hont es más difícil de aplicar y menos abusiva. Repartir los escaños entre cinco partidos donde dos quedan eliminados y otros dos tienen en conjunto el 70% de los votos restantes es favorecer el bipartidismo. Si bajamos ese 70% y subimos el resto, favorecemos que la representación en las cortes autonómicas y los ayuntamientos sea más equitativo y castigamos verdaderamente a la clase política asentada, porque entonces es cuando verdaderamente pierden poder.

En segundo lugar, ayudamos a que las formaciones políticas que quedan injustamente excluidas por la barrera del 3% o el 5% y la circunscripción electoral tengan opciones a conseguir escaños en las autonomías. Aunque no consigan todos los que les corresponden por derecho porcentualmente, al menos tendrán la oportunidad de dejar oír su voz y defender tu voto.

Por último conseguimos un cambio aún más grande: en la ciudadanía. Porque #nolesvotes no te pide que des tu voto indiscriminadamente a cualquiera. Te pide que te informes de las alternativas y escojas la que te parezca mejor a ti. La ciudadanía tiende a pensar que si no votamos PP hay que votar PSOE, porque PP y PSOE nos invitan a pensar así. Pero eso no es cierto. Hay otros partidos a los que, tal vez por ser pequeños, tal vez por pensar que no van a llegar a ese 3%, tal vez por pensar que es tirar tu voto, no les das ni la oportunidad de leerte su programa electoral. ¿Y si tienen ideas buenas? ¿Vas a permitir que se pierdan esas ideas por seguir la misma tendencia de siempre? ¿Y si quieren cambiar este sistema electoral por uno mejor? ¿No sería eso digno de ser votado?

Pues ale. Si ya te has terminado el café, piensa sobre todo esto. Compártelo con quien quieras. Busca alternativas. Pero sobre todo, el 22 de mayo #nolesvotes, pero vota.


viral facebook profilespy eprivacy timo

Los engañabobos evolucionan al mismo tiempo que la red, y eso no deja de lado la era de las redes sociales. Recientemente una aplicación llamada ProfileSpy (aunque también con otros nombres como Profile Watcher y ePrivacy) nos promete acceder a una lista de todos los que han visitado nuestro perfil en Facebook para poder esparcirse de forma viral.

El proceso es el siguiente: te encuentras un mensaje de algún amigo en el que lees algo así como “Dios mío, dios mío, dios mío, no puedo creer que funcione, ahora puedes ver quién ha visitado tu perfil“ junto con un enlace a la aplicación. Ésta nos pide acceso a prácticamente todos los aspectos vulnerables de nuestra cuenta (enviar correos, publicar en nuestro muro, acceso ilimitado a nuestros datos e incluso gestión de nuestras páginas) y si aceptamos, la aplicación esparce el mismo mensaje con el que hemos caído en todas nuestras páginas, nuestro perfil y el muro de todos nuestros amigos. Y por supuesto, ni rastro de la funcionalidad que se nos promete.

Desde la fuente han investigado la cantidad de clicks hacia el enlace y sólo desde el acortador bit.ly el número supera ya los 60.000 accesos. Desde Genbeta os recordamos que reviséis las aplicaciones que os llegan al perfil y, sobretodo, rechacéis aquellas que no conozcáis y quieran acceder a vuestros datos. Afortunadamente, parece que tanto bit.ly como Facebook ya han tomado medidas y calificado la aplicación y sus enlaces como peligrosos.