El 46% de lectores consulta contenidos por el móvil

Instituto Europeo Campus Stellae
Formación en Derecho en Internet y Delitos Informáticos
www.campus-stellae.com
info@campus-stellae.com

+0034 981 522 788




 

  • 'Reuters Institute Digital News 2015' destaca el auge de las redes sociales para informarse
  • Arranca en Barcelona el congreso de medios GEN Summit

Ana Pantaleoni / Laia Reventós Barcelona 17 JUN 2015 - 20:11 CEST

El auge del móvil y la preferencia por el vídeo para informarse. El uso creciente de las redes sociales, sobre todo Facebook, para encontrar, leer, ver, compartir o comentar noticias. Y el rechazo tanto a la publicidad invasiva como a fórmulas de pago para contenidos “cualquiera que sea su precio” dibujan un panorama complejo para los medios de comunicación, “que deberán ser más creativos que nunca si quieren sobrevivir”, según el informe Reuters Institute Digital News 2015, encuesta a más de 23.000 personas de 12 países, entre ellos España, que se presenta mañana en el congreso mundial de medios de comunicación. GEN Summit 2015 se ha inaugurado este miércoles en el Centro de Cultura Contemporánea de Barcelona. En la entrada, una bolsa con dos libretas y un bolígrafo analógico para los participantes, entre los que hay cuadros de las áreas digitales de los medios más importantes del mundo.

En la mayoría de los países se repite el mismo patrón, según el informe de Reuters. Televisión e Internet son la vía de acceso a las noticias. Los medios impresos disminuyen, mientras crecen las redes sociales. En un año, el uso del móvil para consultar noticias ha crecido del 37% al 46%. En España, por encima de la media: 48%. Y como principal forma de consultar noticias, el 24%.

Los datos reafirman la división generacional. En Estados Unidos, menos de un tercio de los menores de 45 años consultan telediarios. Hace dos años eran el 42%. Otro dato: el 60% de los jóvenes entre 18 y 24 años se informan online, mientras el 54% de los mayores de 55 años prefieren la televisión. En muchos casos, el consumo es multiplataforma: televisión, móvil, Internet, prensa...

Los datos también muestran que Facebook se convierte en un actor dominante del panorama informativo. El 41% lo usan para leer, ver, compartir o comentar noticias. Más del doble que su inmediato rival: YouTube. Principalmente, por el empuje de la red de fotos Instagram y la mensajería WhatsApp, que ocupa el tercer lugar del ranking. Ambos son propiedad de Facebook. De hecho, con el 67%, España es el país que más usa WhatsApp. Y un 27% lee información a través de esta plataforma. También es significativo el aumento en el consumo de vídeonoticias, 23% del total.
Triunfo de lo gratuito

La fórmula del gratis no desfallece. Sólo el 11% ha pagado por acceder a noticias online. Y a la pregunta de si pagaría por ellas, el 59% responde que no, cualquiera que sea su precio. España no es el país que más rechaza el pago. En el Reino Unido, sube al 75%. Sin olvidar el rechazo a los banners, pop up...

Los nuevos aparatos tecnológicos como los relojes y fórmulas de pago de los contenidos centraron ayer el GEN Summit pero fue la última conferencia del día la que puso la realidad virtual sobre la mesa. “Sí que funciona. Es una herramienta muy efectiva para el periodismo”, aseguró Nonny de la Peña, responsable de Emblematic Group, conocida como la madrina de la realidad virtual, según The Guardian. Realidad virtual para contar historias reales, destacó De la Peña, como la muerte de Anastasio Hernández en manos de la policía en EE UU o experimentar la angustia en una cola en un banco de alimentos de Los Ángeles con audio real. No solo escucha o ve las imágenes, el lector es testigo de la noticia.

De la Peña defiende con pasión, allí donde va, el potencial de la realidad virtual para que los medios de comunicación puedan contar las historias. Después de 25 años de estudio, los expertos han detectado que las personas reaccionan de forma real a experiencias de realidad virtual, según explicó el profesor Mel Slater. Por eso, el periodismo de inmersión, detalló De la Peña, puede ser el futuro, porque permite a la audiencia situarse en el lugar de los hechos, que, en el fondo, ha sido siempre la aspiración de la prensa.
FUENTE: El País.
FORMACIÓN RELACIONADA: 

¿Qué hacen con nuestros datos en internet?

Instituto Europeo Campus Stellae
Formación en Derecho en Internet y Delitos Informáticos
www.campus-stellae.com
info@campus-stellae.com

+0034 981 522 788




 

  • La información personal se ha convertido en un producto más de compraventa. Deambular por los mundos real y virtual tiene cada vez menos de anónimo

Gemma Galdon Clavell 12 JUN 2015 - 00:00 CEST

Todos hemos oído alguna vez decir que cuando un producto es aparentemente gratuito, es probable que en realidad lo estemos pagando con datos. Ocurre con las redes sociales, las tarjetas de fidelización de tiendas o supermercados o con un sinfín de aplicaciones que nos ofrecen servicios más o menos relevantes a cambio, solamente, de nuestros detalles personales.

Pero más allá de intuir que nosotros somos el producto, en realidad desconocemos qué se hace exactamente con nuestra información, o en qué consiste y cómo funciona ese pago con datos. En realidad, no es una cuestión sencilla, y cada aplicación cuenta con sus propios procedimientos y lógicas. En el caso de la navegación por Internet, por ejemplo, las empresas y prestadores de servicios nos ofrecen de forma gratuita sus motores de búsqueda, páginas webs y servicios asociados, para leer la prensa, consultar la previsión meteorológica, o estar en contacto con otras personas a través de redes sociales o foros. No obstante, cada vez que entramos en una web estamos descargando automáticamente una serie de microprogramas conocidos como cookies que recaban información de nuestra actividad online y hacen llegar al propietario de la web visitada información sobre nuestra IP, MAC o IMEI (la matrícula de nuestro dispositivo), el tiempo y forma en que utilizamos un sitio concreto u otros sitios que estén abiertos en el mismo momento, identifica si somos visitantes habituales y qué uso hacemos de la página de Internet, en qué secuencia y cómo accedemos a otros sitios, etcétera. Además, es habitual que diferentes empresas paguen al sitio que visitamos para poder instalarnos sus propias cookies, como también lo es que la empresa utilice los datos no solo para sus estudios internos, sino que los venda a terceros.

En realidad, cada vez que visitamos una página con el ordenador, el teléfono móvil o la tableta, recibimos decenas de peticiones de instalación de cookies. Somos, pues, el producto porque a cambio de la información que obtenemos proporcionamos detalles sobre nuestra actividad online y, a menudo, datos personales como nuestro nombre y ubicación, hábitos, tarjeta de crédito, etcétera, de los que no tenemos forma de controlar dónde acaban. Ante esto, el único recurso de autoprotección es o no aceptar cookies y renunciar al servicio, o borrarlas sistemáticamente de nuestro ordenador, algo tan engorroso como limitadamente útil.

Facebook,
una red social utilizada por más de mil millones de personas al mes, dispone de los datos que el usuario deposita voluntariamente en ella, pero también hace inferencias en base a nuestras interacciones con personas e información, las comparte con terceros y elabora un perfil único que le permite determinar qué aparece en nuestro muro, tanto por parte de nuestros amigos como de anunciantes. Todo me gusta o registro a través de Facebook genera información que es analizada y clasificada por algoritmos con el fin tanto de conocernos individualmente como consumidores, como de elaborar perfiles sociales destinados a agencias de publicidad. El registro continúa incluso si hemos cerrado la página: a no ser que salgamos manualmente, las cookies de Facebook continuaran espiando todo lo que hacemos online.

Si, además, hemos instalado Facebook en nuestro teléfono móvil, junto con su aplicación de mensajería, el sistema podrá activar remotamente nuestra cámara o micro, acceder a nuestras fotografías y mensajes, etcétera, y así ir perfeccionando nuestro perfil.

El ejemplo de la navegación web es el más habitual, pero ya no el único protagonista. El mismo despliegue de conexiones no aparentes y de compraventa de datos se produce también cuando utilizamos una tarjeta de fidelización de cliente, que relaciona nuestro patrón de consumo con un nombre, dirección, a menudo unos datos bancarios y las respuestas al cuestionario que habitualmente acompañan la solicitud.

Otro ámbito en el que la recogida de datos es cada vez más relevante es el espacio público. Nuestro incauto deambular por las calles tiene cada vez menos de anónimo, y los sensores que leen los identificadores únicos y la geolocalización de nuestros dispositivos, las cámaras termales y de video vigilancia, las redes wifi, las farolas inteligentes o los sensores de lectura automática de matrículas nos incorporan de forma rutinaria a bases de datos públicas y privadas que en algún lugar le sirven a alguien para obtener un beneficio que ni conocemos ni controlamos.

El ámbito doméstico es quizás el espacio dónde esa monitorización de nuestros movimientos y rutinas para elaborar patrones vendibles aumenta de forma más preocupante: todos los electrodomésticos inteligentes, del contador de la luz al televisor, pasando por la nevera, construyen una red de extracción de datos que quiere perfeccionar la imagen de quiénes somos, qué queremos o qué podemos querer. El reto es ser capaz de adelantarse a nuestras necesidades para tentarnos a adquirir productos o servicios que aún no sabemos que deseamos. Pagamos, pues, dos veces: cuando adquirimos el electrodoméstico o abonamos el recibo de la luz, en euros, y cada vez que le proporcionamos información, con datos personales.

Hay empresas que han empezado a explorar la posibilidad de convertirse en data brokers de los ciudadanos, una especie de corredores de datos que gestionarían nuestra información devolviéndonos una parte del beneficio generado por ella. Que nadie espere hacerse rico: de momento las empresas que intentan abrirse camino en este turbio mundo no dan más que unos cuantos euros al mes a cambio de información tan sensible como datos médicos o bancarios. De momento, el verdadero dinero no se encuentra en la relación entre ciudadanos y servicios que recogen datos. La economía de los datos es aún poco más que una promesa, de la que hasta ahora se benefician muy pocos actores (Facebook o Tuenti, Google, Foursquare, YouTube, etc.), y más por la fiebre inversora que por la cuenta de resultados. Al albor de esta promesa de negocio, eso sí, proliferan los corredores de datos dedicados al cruce de diferentes bases para aumentar el precio de venta de los perfiles generados a partir del cruce de información de actividad online y offline: los informes médicos, por ejemplo, pueden añadir mucho valor a un historial de búsqueda en Internet.

A algunos este escenario no les genera ninguna inquietud. Pagar con información propia abre también la puerta a la promesa de servicios personalizados y atención individualizada. Sin embargo, los corredores de datos no se limitan a cruzar detalles de lo que compramos, con quién interactuamos y qué nos gusta. Este comercio incluye también, y cada vez más, historiales médicos, datos fiscales y de renta o datos bancarios. El tipo de información que puede determinar si se nos concede un crédito, si se nos ofrece un seguro médico más o menos caro o si conseguimos un trabajo. De repente, el precio pagado con información personal emerge como algo totalmente desproporcionado e incontrolable.

Al aceptar nos convertirnos en el producto, pues conviene no olvidar que aceptamos también que se nos pueda acabar apartando del juego, escondidos o ignorados porque nuestro perfil no aporta la solvencia, salud u obediencia esperada.

Gemma Galdon Clavell, doctora en políticas públicas y directora de investigación en Eticas Research and Consulting.


Una vida vigilada


Tecnología y dispositivos que producen o almacenan datos de nuestra actividad cotidiana:

1/6/14. Videovigilancia: las imágenes pueden ser interceptadas.
2. Contadores de luz y termostatos: dan información de hábitos.
3 /4. Televisores inteligentes y consolas: incorporan cámaras y micrófonos.
5. Controles biométricos de entrada y salida.
7. Monitorización remota en el trabajo: capturas de pantalla del trabajador para medir la productividad.
8. Bases de datos personales: pueden contener datos fiscales y de salud de los clientes.
9. Sensores de conteo de personas: monitarizan el flujo de compradores y los tiempos de compra.
10. Tarjetas de fidelización: a cambio de descuentos, crean perfiles del comprador.
11. Ibeacons: envían ofertas a móviles cercanos.
12. Wifi gratuito: se puede ofrecer a cambio de acceso al perfil de Facebook.
13. Abonos de transporte público: tarjetas recargables que producen datos de desplazamientos.
14. Redes de bicicletas públicas: registro de trayectos.
15. Coches: hay sistemas para registrar las matrículas.
16. Telefonía móvil: permite geolocalizar.
17. Cámaras térmicas y sensores sonoros: miden flujo de peatones y niveles de ruido.
18. Mobiliario urbano que detecta presencia de peatones.
19. Sistemas de párking: el pago con tarjeta de plazas azules y verdes genera datos del usuario.

FUENTE: El País.
FORMACIÓN RELACIONADA:

El pacto secreto TiSA quitará a los Estados el control digital de los datos de sus ciudadanos

Instituto Europeo Campus Stellae
Formación en Derecho en Internet y Delitos Informáticos
www.campus-stellae.com
info@campus-stellae.com

+0034 981 522 788





Acto contra el TTIP, el CETA y el TISA, organizado por la Confederación de la Izquierda Europea Unida (GUE/NGL) en Bruselas. FLICKR GUE/NGL

  • Los documentos confidenciales revelados por Wikileaks sobre el Anexo de Comercio Electrónico del Acuerdo de Comercio de Servicios, muestran que 50 países van a deslocalizar a través de las fronteras la información personal de la ciudadanía, en aplicación de la doctrina neoliberal a los datos informáticos, poniendo en peligro las garantías nacionales de su privacidad 

Cuanto más se examina el contenido del Trade in Services Agreement (TiSA) que medio centenar de países negocian a escondidas, más se comprende por qué esos gobiernos pretenden que permanezca en secreto incluso cinco años después de su entrada en vigor. Por ejemplo, si su Anexo sobre Comercio Electrónico es aplicado internacionalmente, los Estados perderán el control sobre dónde se almacenan y cómo se utilizan los datos de sus ciudadanos.

Una conclusión en la que coinciden expertos economistas y juristas consultados por Público, uno de los diez medios de comunicación de otros tantos países —desde Australia a Uruguay y de Islandia a Turquía— que ha colaborado con Wikileaks en una nueva exclusiva mundial: la filtración de 17 documentos internos que constituyen las actas de esa negociación secreta para establecer un tratado de comercio de servicios todavía más antidemocrático y neoliberal que el TTIP entre Estados Unidos y la Unión Europea. El Artículo 2 del citado Anexo sobre Comercio Electrónico del TiSA, titulado "Movimiento de Información" o "Flujos de Información a través de Fronteras", establece sin ambages en su primer punto que "ningún partícipe [país firmante del acuerdo] podrá impedir a un proveedor de servicios que transfiera, acceda, procese o almacene información, incluida información personal, dentro o fuera del territorio de ese partícipe, cuando esa actividad se efectúa en conexión con la gestión del negocio de ese proveedor de servicios".

Es decir, el acuerdo secreto prohíbe categóricamente cualquier restricción en el flujo de datos personales de los ciudadanos a través de las fronteras, ya que vuelve a insistir en esa libre exportación de la información en su punto quinto: "Los partícipes no impedirán a los proveedores extranjeros de comercio electrónico, ni a los clientes de dichos proveedores, transferir información internamente o a través de fronteras, acceder a la información públicamente disponible o acceder a su propia información almacenada en el extranjero".

Y todo ello es reforzado aún más en el Artículo 9, que establece que ningún país firmante podrá requerir a un proveedor de servicios que use instalaciones informáticas localizadas en su territorio para procesar y almacenar los datos de los usuarios, como condición para operar en ese país.
​Esta deslocalización de la información personal de los ciudadanos, en aplicación de la doctrina económica neoliberal a los datos informáticos, es francamente peligrosa porque la localización territorial de la información es a menudo imprescindible para garantizar la privacidad de los datos digitales o incluso asegurar la libertad de expresión, respetada en unos países y perseguida en otros. Más aún, esta hiperliberalización del flujo internacional de la información personal de los ciudadanos de los países firmantes (incluidos todos los de la UE, representados por la Comisión Europea en una negociación secreta que cede a los deseos de EEUU, Canadá, Australia o incluso Suiza) está en conflicto con las propias normativas internas de la Unión Europea y la OCDE. Ambas organizaciones "prevén restricciones en la transferencia al extranjero de datos privados como uno de los métodos para que las compañías de servicios proporcionen un adecuado sistema de protección de la privacidad a los ciudadanos de los países" miembros, explica el abogado de Wikileaks Tamir Israel.

Los servicios secretos occidentales conocen tan bien la importancia crucial de la localización territorial de los datos que están permanentemente tratando de redirigir estratégicamente el tráfico de Internet hacia naciones o jurisdicciones amigas para asegurarse un acceso directo a esa información. Eso es lo que han practicado las agencias de inteligencia como la estadounidense NSA para desencadenar un espionaje masivo de la ciudadanía, tal como reveló el exanalista de la CIA Edward Snowden.

Precisamente por eso, el marco de normativas de la UE y de la OCDE sobre comercio electrónico, permite a los países bloquear las transferencias de datos a otros países donde no hay suficientes garantías de respeto a la privacidad de la información personal. Pero el TiSA no da margen ninguno a ese tipo de restricciones, algo que entra en conflicto directo con los compromisos internacionales de muchos de los países que participan en la negociación secreta de ese acuerdo y que son firmantes de las Privacy Guidelines de la OCDE actualizadas en 2013, de la Data Protection Directive de la UE, o de ambas.

Tanto es así que, tras la filtración de los documentos en Wikileaks, la eurodiputada Viviane Reding –exvicepresidenta de la Comisión y actualmente miembro de la Comisión de Comercio Internacional de la Eurocámara– ha reconocido al periódico italiano L'Espresso (uno de los principales socios colaboradores en esta exclusiva) que "los auténticos desafíos se plantean en el capítulo de Comercio Electrónico, que también ha sido filtrado. El documento muestra que varios de los participantes en el TiSA querrían socavar la privacidad de los datos con cláusulas multifunción, limitar la neutralidad de la Red con diversas excepciones y deshacer los estándares con exenciones universales de seguridad nacional".

No obstante, Reding sostiene que "por muchas puertas de atrás que intenten abrir nuestros socios, estoy decidida a cerrarlas todas. La protección de datos no es una barrera comercial, sino un derecho fundamental no negociable (Artículo 39 del Tratado de Funcionamiento de la UE y Artículo 8 de la Carta de Derechos Fundamentales de la Unión).

Pero vamos a necesitar a muchas Reding para hacer frente al asalto combinado contra nuestros derechos de todas las potencias económicas y políticas del neoliberalismo.

FUENTE: Público.
FORMACIÓN RELACIONADA:

11 claves para que no le timen en Internet, según los 'hackers'

Instituto Europeo Campus Stellae
Formación en Derecho en Internet y Delitos Informáticos
www.campus-stellae.com
info@campus-stellae.com

+0034 981 522 788





  • Visitamos el mayor evento de ciberseguridad en España para aprender a protegernos en la Red. "Con una WiFi pública, no acceda a su banco"

Eva van den Berg 31 MAY 2015 - 11:54 CEST


El pasado abril se celebró Mundo Hacker Day 2015, un acto patrocinado por el Instituto Nacional de Ciberseguridad, del Ministerio de Industria, Energía y Turismo, que reunió a unas 1.500 personas, la mayoría hackers (individuos con grandes conocimientos tecnológicos que se dedican a programar de forma entusiasta) y expertos en ciberseguridad, que llenaron el auditorio Kinépolis Madrid (mientras otras 800 lo siguieron por streaming). Allí se debatió sobre la importancia del tráfico de datos y la seguridad de las tecnologías de la información (TI).

Se constató que los datos personales y empresariales se han erigido como el nuevo petróleo del siglo XXI, en un negocio en alza en Internet que coincide con la tendencia empresarial de fidelizar al cliente, conocer sus gustos al dedillo para saber qué ofrecerle exactamente. Y se puso en evidencia que existe un perfil de usuario muy numeroso y laxo a la hora de exponer sus datos personales en la Red, y muy despreocupado acerca de quién está detrás de esos servicios a los que les está confesando esa valiosísima información.

"Nuestros datos valen mucho dinero en el mercado negro de Internet”, afirma Mónica Valle, directora de Globb Security, portal de noticias especializado en seguridad informática y presentadora de Mundo Hacker. “Somos la mercancía de los cibercriminales. Por eso, la seguridad empieza por nosotros mismos, y muchas veces somos nuestro peor enemigo cuando aceptamos todas las cláusulas de privacidad, usando contraseñas inseguras, conectándonos a cualquier Red desconocida… Todos somos una parte importante a la hora de mejorar la ciberseguridad y por eso debemos concienciarnos y poner de nuestra parte para lograr entre todos un mundo digital más seguro”.

Marc Goodman, experto en ciberseguridad y asesor de la Interpol, Google y la NASA, opina que las soluciones más efectivas para protegernos “no procederán de los gobiernos, sino de las organizaciones civiles que se alíen para tal fin”. Como dijo el profesor de derecho Jeffrey Rosen y autor del libro Constitución 3.0: Libertad y Cambio Tecnológico, la privacidad en Internet es posible, “pero no está al alcances de los despreocupados”.

Para aprender a manejarnos en el entorno virtual, los expertos de Hacker Day nos dejan esta lista de consejos básicos. Cerciórese de que las cumples todas antes de publicar en sus redes sociales, comprar por Internet o dar sus datos a terceros.

1. Mantenga actualizado el sistema operativo, el antivirus, el navegador y todos sus programas.

2. Utilice herramientas adicionales para prevenir la aparición de ventanas de publicidad durante la navegación, o la ejecución automática de elementos multimedia.

3. Asegúrese de que la web que visita es la que espera: compruebe que sea http y que no aparezca el candado antes de introducir su contraseña, tarjeta de crédito o número de móvil.

4. Preste atención a las contraseñas: jamás use la misma para todos los servicios, porque si un ciberdelincuente accede a una, tendrá la puerta abierta a todas las demás.

5. Cuidado con las conexiones a redes WiFi públicas. En ellas no deberíamos acceder a servicios donde demos datos sensibles, como, por ejemplo, los bancarios.

6. Haga frecuentemente copias de seguridad de sus archivos. De esta forma, si caemos en las trampas de un ransomware (un malware que encripta los archivos y solicita un rescate por ellos) estaremos a salvo.

7. El móvil es uno de los mayores objetivos de los atacantes. Nunca descargue aplicaciones que no sean las oficiales de las tiendas de apps. Muchas son falsas y lo único que buscan son nuestros datos. (Por cierto: no existe ninguna con la que se pueda espiar las conversaciones de WhatsApp).

8. Tenga claro que el banco nunca le solicitará las credenciales por correo electrónico. El spam (basura) y el phishing (suplantación de identidad) son algunas de las tácticas más usadas para hacerse pasar por una entidad bancaria y obtener nuestros datos.

9. Eduquemos a los menores en el uso de las tecnologías. Son un blanco fácil, víctimas frecuentes del ciberbullying o del cibergrooming (acoso sexual en la Red).

10. Esté atento también fuera de la Red. A la hora de pagar en un establecimiento o restaurante, nunca pierda de vista su tarjeta de crédito. Solo hacen falta unos segundos para clonar una tarjeta.

11. Sepa a qué autoridades tiene que acudir si ocurre algo: la Brigada de Investigación Tecnológica de la Policía y el Grupo de Delitos Telemáticos de la Guardia Civil cuentan con mecanismos para denunciar e investigar los ciberdelitos.

FUENTE: El País.
FORMACIÓN RELACIONADA: