Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

La economía del entretenimiento (página 5)




Enviado por Ricardo Lomoro



Partes: 1, 2, 3, 4, 5, 6, 7, 8

 Pero quizá lo más llamativo es
la supuesta relación de la CIA e InQtel con una empresa
que quizá no conozcan… o quizá sí,
Facebook. El vínculo pasa por Howard Cox, socio de
Greylock Partners una de las últimas empresas en entrar en
el capital de la red social, antiguamente trabajó para los
servicios de defensa de EEUU siendo miembro de "Secretary of
Defense Business Board", además de ex presidente de
National Venture Capital Association (NVCA) en 2002 y actualmente
miembro de InQTel, la firma de venture capital de la CIA"…

¿Es internet la mayor herramienta de control jamás
creada? (Libertad Digital – 18/11/10)

Del espionaje (del Gran Hermano de turno) a la
publicidad (de los mercaderes de turno) y vuelta a
empezar… (del "deep blue" al "deep packet inspection":
desnudos en la red)

"Una de las tecnologías posiblemente
más invasivas para crear perfiles de usuarios de Internet
y enviarles publicidad personalizada está a punto de
regresar, dos años después de que una protesta de
defensores de la privacidad en Estados Unidos y Gran
Bretaña parecía haberla desterrado"…
Una
potente tecnología de rastreo en línea está
a punto de regresar (The Wall Street Journal –
24/11/10)

Monografias.com

La hipocresía
de una "declaración de
Derechos" de privacidad en Internet
(tarde y mal)

"El gobierno de Barack Obama solicitó el
jueves la creación de una Oficina de Políticas
sobre Privacidad que ayude a desarrollar un "declaración
de derechos de privacidad" en Internet para los ciudadanos
estadounidenses y coordine temas de privacidad de forma
global"…
EEUU solicita la creación de una
"Declaración de Derechos" de privacidad en Internet (The
Wall Street Journal – 16/12/10)

– La búsqueda de la felicidad (HTML5: como en la
antigua Roma: "panem et circens")

"Casi 2.000 millones de personas están
conectadas en este momento, y las conexiones de internet se han
convertido en parte vital del comercio internacional, de las
comunicaciones e incluso de la
política

Creado por Sir Tim en 1991, HTML le dice a un
navegador de la web todo lo que necesita saber: lo que hace la
página, a dónde va y cuál es su
apariencia…

"HTML5… le permite a los diseñadores de la
web crear gráficos avanzados, tipografía,
animaciones y transiciones sin depender de extensiones de
terceros, como Flash", escribió Jobs.

Según las nuevas normas de HTML5, se puede
añadir video y audio a una página sin necesidad de
complicados códigos de computadora.

Se pueden crear gráficos complicados
directamente en la página utilizando sólo una
herramienta. Y otras capacidades, como poder acceder a
páginas de la red estando desconectado y reconocimiento de
voz, están siendo añadidas todo el
tiempo

Los programadores todavía están
explorando el nuevo sistema, pero algunos de ellos están
sorprendidos con su poder, incluidos aquellos que trabajan en la
quisquillosa industria de los juegos.

A menudo, los juegos requieren máquinas
poderosas y el uso de gráficos altamente avanzados.
Aún así, James Smith, jefe tecnológico de la
red de juegos HeyZap, dice que está incrementando el
interés por el HTML5…

Compañías de seguridad como McAfee y
Kaspersy Labs han advertido que HTML5 expandirá la
"superficie vulnerable de la red", es decir, el número de
sitios que pueden convertirse en blanco de los
hackers.

Pero un aliado clave para HTML5 podría ser la
compañía más poderosa de internet: Google.
No sólo su buscador Chrome es uno de los que más
utiliza HTML5 en el mercado, sino que el gigante de internet
californiano también ha invertido en esta
tecnología pues aspira a que su sistema operativo Chrome
un día pueda rivalice con Windows

Si todo eso no prueba ser suficiente, entonces HTML5
tiene otro as debajo de la manga: no está sólo
limitado a la computadora. Así como es utilizado en
navegadores que incluyen Firefox, Chrome, Safari, e internet
Explorer 9, muchos teléfonos móviles también
apoyan el nuevo lenguaje

En última instancia, dicen los expertos, el
éxito de HMTL5 podría estar en el vínculo
entre una computadora y un móvil: después de todo,
crear un sólo servicio de red que pueda funcionar igual de
bien en una computadora, un Blackberry, una máquina de
Google o un iPad puede ser una oportunidad demasiado tentadora
como para dejarla pasar"…
HTML5: el gran salto de la
red (BBCMundo – 9/1/11)

"The Net Desilution", según Morozov
(¿nuevo camino de servidumbre?)

"El protagonismo de Twitter durante las protestas
que siguieron a las elecciones iraníes de junio 2009 ha
sido a menudo citado como un ejemplo del potencial democratizador
de internet y las redes sociales.

Y las multitudinarias manifestaciones por la paz en
Colombia, convocadas a través de Facebook en febrero de
2008, como un ejemplo de su capacidad de movilizar a millones en
torno a una causa.

Sin embargo, esas mismas tecnologías
también están siendo empleadas por gobiernos
autoritarios con fines de propaganda o incluso para controlar
mejor a la disidencia, advierte Evgeny Morozov en su libro "El
engaño de la red" (The Net Delusion).

"Y la promoción de internet como una
herramienta de liberación por parte del Departamento de
Estado (de EEUU) la ha politizado hasta tal punto que algunos
países asumen que Twitter y Facebook no son más que
una extensión de la política exterior
estadounidense", le dijo Morozov a BBC Mundo"…
Internet:
cómo no liberar al mundo (BBCMundo –
16/1/11)

Nos espían mientras navegamos: saben
quiénes somos (invasión de la intimidad)

Uno no puede evitar sentir un escalofrío al
descubrir que, tras haber navegado por la web en busca de,
pongamos por caso, equipos de buceo, al día siguiente, en
cualquier otro blog que visite, la columna de la derecha
esté inundada de propuestas sobre este producto.
¿Le están espiando? Sin duda. "Robots"
anónimos siguen siempre el rastro de las webs que visita y
crean un perfil ideal para los anunciantes. Esto puede parecer un
asunto menor para algunos, o una invasión inaceptable de
la intimidad para otros.

Es posible que alguien asuma como algo normal y
consecuente con la sociedad de la sobreinformación en la
que vivimos que se rastree de forma anónima nuestro
recorrido por la web. Sin embargo, un reciente informe alerta de
un hecho que preocupará a más de uno: estas
empresas pueden identificarle, con nombre y apellidos, sin mayor
problema. Este inquietante dato se desprende del análisis
llevado a cabo por la EFF (Electronic Frontier Foundation),
organismo norteamericano en defensa de los derechos civiles. Las
conclusiones son demoledoras: si bien, es cierto que las cookies
y demás artimañas que rastrean nuestro paso por las
webs son elementos que no registran datos privados de los
usuarios, si se accede desde ese mismo ordenador a alguna de las
principales redes sociales, sí se deja constancia de
nuestra información personal.

Los ávidos trackers que husmean nuestro recorrido
por la www, recaban información no sólo relativa a
nuestra persona, sino también la de nuestra lista de
contactos, todo ello con la connivencia de las principales redes
sociales. Este inquietante dato se desprende de un estudio
llevado a cabo por Balachander Krishnamurthy y Craig Wills, en el
que queda patente que tanto Facebook como LinkedIn facilitan a
estas empresas los datos personales de los usuarios, sus
contactos e intereses. Con esta información, las firmas de
marketing que explotan esta valiosa información, pueden
crear perfiles personalizados de cada uno de nosotros, con
nombre, apellidos, aficiones, amistades y páginas web que
visitamos habitualmente.

Pero las cosas todavía pueden ponerse más
feas, puesto que no son una ni dos las empresas de marketing que
husmean en nuestra vida y costumbres. EFF llegó a contar
hasta diez fuentes diferentes de cookies, javascript y
demás elementos extraños en una sola web visitada,
que reportaban información sobre nuestro paso por
Internet. A mayor desgracia, este rastro no termina cuando
abandonamos una web en concreto, sino que los trackers nos
persiguen por los diferentes sitios que vamos visitando,
alimentando, al tiempo, su base de datos. Google, juez y parte en
este asunto (es propietaria de DoubleClick, uno de los mayores
rastreadores del mercado), se ha puesto del lado del usuario, al
menos por el momento, y promete nuevas herramientas para mantener
el anonimato mientras se navega por la web. Entre tanto, EFF
sugiere a los internautas que instalen los citados complementos y
configuren los navegadores para que borren las cookies cada vez
que se abandona una sesión.

¿Qué está haciendo Internet con
nuestras mentes? (el control de los pensamientos)

La tercera parte de la población mundial ya es
"internauta". La revolución digital crece veloz. Uno de
sus grandes pensadores, Nicholas Carr, da claves de su existencia
en el libro Superficiales. ¿Qué está
haciendo Internet con nuestras mentes? El experto advierte de que
se "está erosionando la capacidad de controlar nuestros
pensamientos y de pensar de forma autónoma".

El correo electrónico parpadea con un mensaje
inquietante: "Twitter te echa de menos. ¿No tienes
curiosidad por saber las muchas cosas que te estás
perdiendo? ¡Vuelve!". Ocurre cuando uno deja de entrar
asiduamente en la red social: es una anomalía, no cumplir
con la norma no escrita de ser un voraz consumidor de twitters
hace saltar las alarmas de la empresa, que en su intento por
parecer más y más humana, como la mayoría de
las herramientas que pueblan nuestra vida digital, nos habla con
una cercanía y una calidez que solo puede o enamorarte o
indignarte. Nicholas Carr se ríe al escuchar la
preocupación de una periodista ante la llegada de este
mensaje a su buzón de correo. "Yo no he parado de
recibirlos desde el día que suspendí mis cuentas en
Facebook y Twitter. No me salí de estas redes sociales
porque no me interesen. Al contrario, creo que son muy
prácticas, incluso fascinantes, pero precisamente porque
su esencia son los micromensajes lanzados sin pausa, su capacidad
de distracción es enorme". Y esa distracción
constante a la que nos somete nuestra existencia digital, y que
según Carr es inherente a las nuevas tecnologías,
es sobre la que este autor que fue director del Harvard Business
Review y que escribe sobre tecnología desde hace casi dos
décadas nos alerta en su tercer libro, Superficiales.
¿Qué está haciendo Internet con nuestras
mentes? (Taurus).

Cuando Carr (1959) se percató, hace unos
años, de que su capacidad de concentración
había disminuido, de que leer artículos largos y
libros se había convertido en una ardua tarea precisamente
para alguien licenciado en Literatura que se había dejado
mecer toda su vida por ella, comenzó a preguntarse si la
causa no sería precisamente su entrega diaria a las
multitareas digitales: pasar muchas horas frente a la
computadora, saltando sin cesar de uno a otro programa, de una
página de Internet a otra, mientras hablamos por Skype,
contestamos a un correo electrónico y ponemos un link en
Facebook. Su búsqueda de respuestas le llevó a
escribir Superficiales… (antes publicó los
polémicos El gran interruptor. El mundo en red, de Edison
a Google y Las tecnologías de la información.
¿Son realmente una ventaja competitiva?), "una oda al tipo
de pensamiento que encarna el libro y una llamada de
atención respecto a lo que está en juego: el
pensamiento lineal, profundo, que incita al pensamiento creativo
y que no necesariamente tiene un fin utilitario. La multitarea,
instigada por el uso de Internet, nos aleja de formas de
pensamiento que requieren reflexión y
contemplación, nos convierte en seres más
eficientes procesando información pero menos capaces para
profundizar en esa información y al hacerlo no sólo
nos deshumanizan un poco sino que nos uniformizan".
Apoyándose en múltiples estudios científicos
que avalan su teoría y remontándose a la
célebre frase de Marshall McLuhan "el medio es el
mensaje", Carr ahonda en cómo las tecnologías han
ido transformando las formas de pensamiento de la sociedad: la
creación de la cartografía, del reloj y la
más definitiva, la imprenta. Ahora, más de
quinientos años después, le ha llegado el turno al
efecto Internet.

Prevención de
accidentes económicos (para inversores glotones o
codiciosos)

De la Hemeroteca reciente (octubre 2010 a
marzo 2011… mientras la "nube" va)

Zuck vende el alma de "millones de amigos" (y todos tan
felices…)

"Facebook Inc. aseguró a un grupo de
legisladores estadounidenses que ha tomado medidas para evitar
que se comparta información de los usuarios, incluyendo la
suspensión de algunas aplicaciones de su sitio"…

Facebook promete tomar medidas para mejorar la privacidad de sus
usuarios (The Wall Street Journal – 3/11/10)

Con noticias así, no me quedan dudas que estamos
viviendo en la economía del absurdo (la imbecilidad que
cotiza más alto: ¿puede una empresa que factura
1.400 millones de dólares al año, valer 41.000
millones de dólares?)

"Facebook ha adelantado a eBay y se ha convertido en
la tercera empresa estadounidense de internet en términos
de valoración. La red social, que ayer lanzó su
servicio de email, está solo por detrás de Amazon y
Google"…
Facebook ya vale 41.000 millones de
dólares y sobrepasa a eBay (Cinco Días –
16/11/10)

Buscando "burbujas" desesperadamente (puntocom,
petróleo, Dubái, subprime, commodities, emergentes,
oro, otra vez petróleo,… redes sociales (y sigue la
lista). ¿Codicia, adicción, estupidez? (que venga
un Madoff y nos salve)

"Es como un déjà vu. Cualquier
día, en cierta cafetería de Nueva York, hay grupos
de ingenieros y emprendedores hablando de sus últimas
start-ups (¿recuerdan esa palabra?). Las incubadoras de
nuevas empresas tecnológicas también proliferan de
nuevo, como DogPatch Labs, TechSpace o TechStars.

Estas señales han puesto bastante nerviosos a
los veteranos de la tecnología. Los murmullos comenzaron
hace algunos meses, cuando los inversores empezaron a hablar de
las valoraciones disparadas y de los fondos de capital riesgo que
de nuevo meten su dinero en las nuevas empresas de
Internet.

Y entonces, un informe del gurú del capital
riesgo de Nueva York Fred Wilson dijo negro sobre blanco lo que
mucha gente pensaba: "Creo que la competencia por las operaciones
"calientes" ha vuelto loca a la gente y estoy viendo muchas
operaciones antinaturales por parte de los inversores",
escribió en un post titulado gráficamente Nubes de
tormenta"…
¿Estamos ante una nueva burbuja
tecnológica? (El Economista – 21/12/10)

Si a las "star-ups" le arrimamos el trading
electrónico la burbuja está servida (y el
crash)

"El trading por ordenador, los dark pools (los
grandes bloques que se cruzan fuera del mercado a los que no
tienen acceso los particulares) y los ETF (fondos cotizados)
dominan el mercado a diario, según revelan las
estadísticas, lo que está matando la
filosofía de "comprar y mantener" que todavía
siguen muchos profesionales e inversores
particulares"…
La inversión tradicional se
muere por el trading electrónico, los ETF y los bloques
(El Economista – 5/1/11)

Historias "domésticas": la monja que
"ahorcó los hábitos" en el Muro de Facebook
(Jesús, otra víctima propiciatoria de Zuck -que es
judío, para más inri)

"Después de 34 años como monja de
clausura, la española María Jesús
Galán, conocida como Sor Internet por digitalizar los
archivos de su convento y participar en las redes sociales,
colgó los hábitos después de que le pidieran
que se mudara por diferencias con otras internas"…
Sor
Internet, desconectada y sin trabajo (BBCMundo –
25/2/11)

"Me han echado", señalaba en Facebook sin
imaginar que miles de personas se volcarían para
apoyarla.

En sólo unos días su perfil
pasó de 300 a 11.000 simpatizantes con frases de apoyo
como: "Vente a trabajar a Venezuela. ¡Funda una
congregación aquí!" o "También yo me
secularicé. Lo pasé muy mal pero todo se ha ido
solucionando. Aquí tienes un
amigo"…

Historias "sospechosas": si non e vero e ben trovato
(todos a una, como Fuenteovejuna)

"Firmas de capital de riesgo de primer nivel, como
Accel Partners y Kleiner Perkins Caufield & Byers,
están aprovechando el furor en torno a
compañías como Facebook Inc. y Groupon para
recaudar miles de millones de dólares en nuevos fondos,
incluso cuando el resto de la industria tiene dificultades para
captar dinero"…
Algunas firmas de capital de riesgo
aprovechan el furor tecnológico (The Wall Street Journal –
25/2/11)

Historias "repetidas": si Goldman Sachs "calienta" la
valoración de Facebook, JP Morgan (para no ser menos) hace
lo propio con Twitter (un"altra volta)

"El banco estadounidense podría estrenar en
breve su recién creado fondo de inversión en
tecnología. Según recogen hoy el Financial Times y
el Wall Street Journal citando a fuentes cercanas, JP Morgan
estudia la compra de una participación de hasta el 10% de
Twitter por una cantidad que podría alcanzar los 450
millones de dólares"…
JP Morgan estudia la compra
del 10% de Twitter por 450 millones de dólares (El
Economista – 28/2/11)

La sonrisa de Zuck (mientras los burbu-giles se suben a
la nube… ¿de pedo?)

"El fondo de capital riesgo General Atlantic
pretende entrar en el capital de Facebook, adquiriendo el 0,1%
del capital. Esta operación valora toda la
compañía en 46.570 millones de euros, el 26%
más que hace seis semanas"…
Facebook vale ya 46.570
millones… y subiendo (Cinco Días –
4/3/11)

Aumentando mis sospechas: ¿alguien volará
sobre el nido del cuco? ¿"Little" Madoff?)

"Durante el día de ayer han aparecido una
serie de rumores, que apuntan que uno de los co-fundadores de
Facebook podría poner a la venta hasta 10 millones de
acciones de la compañía"…
Hasta 10
millones de acciones de Facebook podrían salir al mercado
(Gigle.net – Yahoo.es – 4/3/11)

Tentando al hada de la confianza: el soufflé 2.0
(sube, sube, y sube la espumita…)

"La red social Twitter tiene un valor de 7.700
millones de dólares (alrededor de 5.505 millones de
euros), más del doble de lo valorado en diciembre pasado,
según la última subasta de acciones revelada hoy
por la compañía Sharepost"…
Twitter duplica
su valor desde diciembre y se sitúa en 5.505 millones
(Expansión – 5/3/11)

Cuidado dónde ponen su dinero (aviso a
"navegantes", en ambas acepciones)

¿Silicon Valley o el Valle de la Muerte?
Cualquier día (second round), se transforma en un Pueblo
(fachada) Potemkin y adiós, muy buenas…

"De un tiempo a esta parte, parece que, un
día sí y otro también, escuchamos
cómo una nueva pyme de Silicon Valley se estrenará
sobre el parqué estadounidense o cómo otras
continúan rozando el absurdo con sus valuaciones.
Facebook, Twitter, Groupon, Zynga Game, muchos analistas alertan
sobre una posible burbuja tecnológica"…
Los
protagonistas de la próxima burbuja tecnológica:
¿quién sobrevivirá? (El Economista –
6/3/11)

De hecho, la última ronda de financiación
e inversión sitúan el precio de Facebook en los
65.000 millones de dólares, el de Twitter en los 7.700
millones de dólares o el de la radio online Pandora en los
1.000 millones de dólares. Es decir, en el caso de la red
social de Mark Zuckerberg, el valor de sus acciones multiplica
por 25 sus ingresos y en el caso del jilguero más famoso
de Internet esta simple fórmula contable indica que su
coste multiplica por más de 100 los ingresos anuales de la
compañía.

Para entender la bomba de relojería sobre la que
nos encontramos sólo hay que ponerse en la piel de un
inversor e imaginarse que compramos una compañía
con ingresos anuales de 100 dólares y un margen de
beneficio del 50 por ciento. Supongamos que hemos pagado 200
dólares por hacernos con ella, si echamos cuentas,
tardaríamos cuatro años en asegurarnos de que no
hemos perdido dinero en la inversión, siempre y cuando los
ingresos sean estables durante dicho periodo de tiempo. Si
hubiéramos pagado 25 veces los ingresos, este periodo de
tiempo se podría incrementar hasta los 50
años.

En un contexto optimista, como en el que nos encontramos
actualmente, podríamos suponer que los beneficios de
nuestra compañía se duplican todos los años
por lo que a una valoración de 25 veces los ingresos,
tardaríamos alrededor de 6 años en recuperar parte
de nuestra inversión. Sin embargo, no es por ser
alarmistas, ni siquiera Amazon ha sido capaz de ofrecer este tipo
de rentabilidad de forma sostenida a lo largo del
tiempo.

Radiografía de Silicon Valley (a marzo de
2011)

Bajo estas circunstancias, conviene hacer una
pequeña radiografía de cómo están las
cosas en estos momentos en Silicon Valley, donde
últimamente muchas start ups como LinkedIn o Pandora
preparan sus próximas OPV mientras el valor en el mercado
privado de Facebook o Twitter sigue subiendo como la espuma.
Muchos analistas alertan de una posible burbuja
tecnológica mientras otros afirman que, al no cotizar en
bolsa, no hay peligro de contagio.

Facebook

La compañía fundada por Mark Zuckerberg
cuenta en estos momentos con un precio de 65.000 millones de
dólares en el mercado privado después de la
última inversión realizada por General Atlantic,
que se encuentra en el proceso de comprar 2,5 millones de
acciones en la red social. Facebook no tiene obligación de
rendir cuentas a nadie aunque varios medios de
comunicación afirman que en 2010, la
compañía generó unos ingresos que rondaron
entre los 1.200 y los 2.000 millones de dólares, es decir,
en estos momentos la red social cuesta más de 30 veces lo
que ingresa. En los 9 primeros meses del año 2010,
Facebook generó un total de 355 millones de dólares
en beneficios por lo que el margen alcanzó casi el 30 por
ciento. En estos momentos cuenta con más de 600 millones
de usuarios en todo el mundo y ha sabido monetizar a
través de tarifas las aplicaciones desarrolladas por
terceros (Zynga). ¿Sobrevivirá? That is the
question…

Twitter

La última subasta en el mercado secundario
realizada en la primera semana de marzo (2011) sitúa el
precio de la plataforma de micro blogs en 7.700 millones de
dólares. La compañía, con sede en San
Francisco, todavía no genera beneficios y en 2010
ingresó 45 millones de dólares, según el
Wall Street Journal, es decir, su precio en el mercado secundario
en estos momentos multiplica por 160 sus ingresos. Con un margen
de beneficio negativo, puesto que Twitter todavía genera
pérdidas muchos se preguntan si Biz Stone, Jack Dorsey y
Evan Williams cuentan con un plan certero para monetizar el
éxito de su plataforma. ¿Sobrevivirá?:
quizás con una compra por parte de Google, Apple o,
incluso Facebook (si desvela el secreto de la
pirámide)

Groupon

El frustrado intento de compra la compañía
de cupones descuento por parte de Google dejó a muchos
boquiabiertos. Desde entonces, Groupon ha recaudado cerca de 950
millones de dólares de inversores privados y, según
sus conversaciones con bancos de inversión, su OPV
podría valorar la compañía en los 15.000
millones de dólares. De nuevo, de acuerdo con el Wall
Street Journal, en 2010, Groupon registró unos ingresos de
760 millones de dólares, desde los 33 millones de
dólares registrados el año anterior, y se dice que
es rentable pero, de momento, se desconoce la cifra total de
beneficios en 2010. ¿Sobrevivirá?: Groupon
podría estar preparando su OPV y en un mal caso siempre
podría recibir una OPA hostil por parte de Google, que ya
ofreció 6.000 millones de dólares por la
compañía.

Zynga Game Network

El creador de juegos y aplicaciones online se ha subido
a la chepa de Facebook, donde desarrolla buena parte de sus
productos. Durante su última ronda de financiación,
Zynga ha sido valorada entre los 7.000 y 9.000 millones de
dólares. La compañía generó un
beneficio de 400 millones de dólares sobre unos ingresos
de 850 millones de dólares, es decir, su margen es del 47
por ciento. Sin embargo, la pregunta que muchos se plantean es si
Zynga podrá mantener de forma constante este ritmo. Parece
que, de momento, no sólo depende del boom de Facebook.
Cabe recordar que el pasado julio (2010) recibió una
inversión de Softbank, la operadora telefónica
nipona, valorado en 147 millones de dólares para crear
Zynga Japón. Se rumorea que Softbank podría hacerse
con el total de acciones que todavía no posee en Yahoo
Japón, por lo que, de consumarse esta compra, Zynga
podría tener una amplia plataforma, más allá
de Facebook, sobre la que seguir desarrollando videojuegos
online. ¿Sobrevivirá?: Tal vez, aunque
todavía debe demostrar que sus ingresos no sólo
dependen de Facebook.

Los riesgos en la gestión patrimonial

Los viejos fantasmas parecen hoy ser recuerdos de un
pasado muy lejano que, en realidad, está a la vuelta de la
esquina y cuyos ecos aún se escuchan. Convendría
que los inversores entonaran el mea culpa ya que su propia
actitud fue uno de los principales detonantes del resultado de
sus inversiones en el pasado. Por un lado, tienden
únicamente a centrarse en la búsqueda de beneficios
y rentabilidades muy por encima de los activos libres de riesgo
en vez de intentar conocer bien en lo que invierten. Por otro, no
suelen tener claro para qué invierten (objetivos),
más allá de la rentabilidad. Y por último,
en muchas ocasiones no son capaces de dejarse asesorar por
profesionales de la industria que cobren por el servicio prestado
y no por la cartera de productos recomendada.

El concepto de riesgo no es sencillo, es un concepto
amorfo, dinámico y a su vez mutante. Y hasta que
éste explota, su presencia es imperceptible. Del mismo
modo, uno piensa que es una necedad dedicarles tiempo y dinero si
no ha ocurrido tal contratiempo; vamos, igual que pagar un seguro
si nunca lo hemos utilizado.

Situaciones recientes ponen de manifiesto este tipo de
crisis; el caso Madoff en el que los resultados positivos y
estables cegaban la fragilidad operativa y de control de la
gestora; los casos Lehman Brothers, Washington Mutual, AIG, los
bancos islandeses y Fannie Mae, entre otros, en los que vimos que
las entidades, por grandes y prestigiosas, pueden sufrir
adversidades con implicaciones terribles para sus inversores.
Este fue el caso de los fondos inmobiliarios y de algunos hedge
funds, en los que los efectos de la iliquidez se hicieron
patentes.

El riesgo significa vulnerabilidad ante un potencial
perjuicio o daño, normalmente desconocido u oculto. El
perjuicio puede ser la obtención de resultados diferentes
a los esperados. El daño sería la pérdida
total o parcial de nuestra inversión, independientemente
de las razones que lo causen.

Al igual que los conductores no escogen sus coches
sólo por la velocidad, sino por su capacidad y seguridad a
la hora de ofrecer sus distintas prestaciones
(aceleración, frenada, estabilidad, robustez, confort,
etc.), los inversores no deben tomar sus decisiones
fijándose exclusivamente en la rentabilidad esperada,
descuidando el análisis de otras prestaciones -y riesgos-
igualmente importantes. Entre éstas cabría destacar
el cómo los gestores ganan dinero, por qué lo
quieren compartir con él, qué alineación de
intereses tienen, cómo se puede entrar y salir y la
justificación y coherencia de sus resultados.

Da la sensación de que hablar de los aspectos
negativos que están tan presentes como los positivos no es
del todo elegante. O que simplemente no "vende". El problema es
que no detallar todas las posibilidades es contar verdades a
medias; es la peor de las mentiras, porque se limita así
el conocimiento necesario para crearse unas expectativas
razonables de los resultados posibles. Estaríamos
recomendando un coche por su atractivo diseño sin decir
que gasta 30 litros de gasolina cada 100 kilómetros o que
se sale en las curvas.

Conviene destacar que, aunque los riesgos de
pérdida o por volatilidad a priori sean los más
visibles para el inversor, existen otros riesgos no menos
importantes: el riesgo de inflación (poder de compra), el
riesgo de liquidez (imposibilidad de convertir en dinero las
inversiones), el riesgo de país (representado por la
inestabilidad económica y política reinante), el
riesgo fiscal (el tratamiento impositivo del instrumento de
inversión y sus implicaciones), el riesgo de tipo de
cambio o el riesgo de contrapartida (posibilidad de que una de
las partes se declare insolvente).

Indiscutiblemente, en el ámbito de las
inversiones siempre hay riesgos, como los descritos anteriormente
u otros más sutiles, como el riesgo de no hacer nada o el
de basarse en teorías equivocadas que indiscutiblemente
pasarán factura de todos.

Con todo esto, lo que debe quedarnos claro es que una de
las piedras angulares a la hora de tomar decisiones de
inversión es implementar una adecuada gestión de
los riesgos, puesto que la gestión de carteras no es
más que la gestión de éstos. Las
rentabilidades a las que podemos optar para nuestro patrimonio
vienen de los riesgos que asumamos, aunque no siempre seamos
conscientes de ellos.

"Mi recomendación es que el inversor dedique
menos tiempo a buscar el Santo Grial de la inversión que
le va a hacer rico milagrosamente y más tiempo a analizar
y gestionar los riesgos a los que está expuesto
",
decía Warren Graham, en su artículo: "Los riesgos
en la gestión patrimonial", publicado por Libertad Digital
el 15/9/10.

Ha llegado el momento en el que el inversor no puede
mirar para otro lado. Es su obligación ejercer una mayor
responsabilidad sobre su patrimonio, ya que opciones y motivos no
les faltan. A mí personalmente me vienen a la cabeza
fundamentalmente cuatro: independencia y objetividad plena en el
criterio y en la toma de decisiones, alineación de
intereses con sus proveedores, reducción de costes
-visibles y no visibles-, y por supuesto, conocimiento. El
inversor cuenta ya con todas las herramientas a su alcance para
gestionar adecuadamente sus ahorros y no dejarse distraer por
intoxicaciones financieras o cantos de sirena. Su futuro y el de
sus finanzas están en sus propias manos.

El dispensador de razones (¿me estoy perdiendo
algo?)

El futuro es siempre incierto, aún en los
días (negocios) en que no lo parece. No obstante ello, si
este es el cambio revolucionario de modelo (paradigma) a la
altura de la crisis, vamos dados.

No es mi intención hacer predicciones, ni hablar
en profundidad del tema bursátil, únicamente
pretendo hilvanar algunos datos e ideas para que racionalmente
tomen las decisiones más oportunas en sus inversiones. Mi
consejo es que cada cual se guíe por su sentido
común.

Internet es una magnífica herramienta para la
búsqueda de información, pero a su vez es perfecto
para los manipuladores.

Las redes sociales, con su dependencia devenida o
adicción provocada, pueden lograr la matanza de los
cerebros; entonces, cuando "salgan a bolsa" al fraude intelectual
(el control de nuestras mentes), agregaran el fraude
económico (la apropiación de nuestros bolsillos), y
si no, al tiempo (quedan avisados).

¿"Estamos presenciado la historia", como dice
Obama, o estamos presenciando "otra historia" (desde la Tierra de
la Fantasía) como decía el viejo Walt Disney (antes
de quedarse congelado)?

Lo único que puedo decirles (tómenlo como
una "leve percepción", si quieren) es que el estallido de
la próxima burbuja de las puntocom será más
grave y profundo que el anterior y ya no habrá "manguera"
de Greenspan, ni "helicóptero" de Bernanke (los grandes
"estimuladores"), con que paliarla. Será el fin del riesgo
moral. Daremos la bienvenida al riesgo real (y total). Y que cada
especulador aguante su vela. ¡Al fin!

A partir de esta "leve percepción", son ustedes
los que deben tomar decisiones. Como decía mi padre: "con
tu dinero haz lo que quieras" (con el vuestro, por favor, no con
el prestado).

Aunque en mi caso "nunca" vaya a realizar este tipo de
inversiones (probablemente pueda perder de ganar, bastante -en su
caso-, pero seguramente podré ganar de perder, mucho
más -en caso contrario-), asigno altas probabilidades de
fracaso a una economía que parece más fruto de la
ciencia ficción que de mejoras reales, y actúo en
consecuencia.

Como siempre no animo ni desanimo a la compra, esta es
una simplificación carente de valor para tomar una
decisión que debe ser profundamente meditada. Eso
sí, les recomiendo que no crean en la "pura magia
creativa" y mucho menos adopten un "comportamiento de manada" (y
se dejen arrear al matadero mansamente, por las serpientes
encantadoras de hombres).

En un mundo plagado de hipocresía el dilema del
pequeño inversor, tal vez, no sea una cuestión de
"redes" y de "poder" (siempre, de los otros), sino de poder
escapar de las redes (siempre, de los otros). Que de eso se
trata.

Y así es como la mentira, las medias verdades o
incluso la manipulación de los hechos con frases
medianamente ingeniosas sacadas del laboratorio hueco de las
ideas se han apoderado de la vida económica.

Sin duda no pertenezco "a ese mundo" de las redes
sociales, los SMS, Facebook, los artículos en Twitter, y
los "videítos" de YouTube, pero me permito preguntarles
(perdón): ¿en todas esas "fantasías
enredadas", cuál es su activo subyacente? Mientras buscan
la respuesta, por las dudas (perdón), no hagan del capital
riesgo un capital en riesgo. Por ahora, en vez de "cadenas de
valor" lo único que veo son "cadenas de papel".

No se crean el argumento: "esta vez es diferente". Tal
vez, logren separar la vida del video juego y la billetera de la
mesa de juego. Suerte.

En este punto se plantea la "gran pregunta":
¿qué pasará cuando la "morfina" -segunda
ronda de estímulos financieros- sea retirada? Esto
será lo que realmente separe el grano de la paja y permita
comprobar si el paciente puede mantener su "danza
frenética" sin estimulantes extremos. Entonces se
sabrá finalmente si las altas valoraciones de las "redes
sociales" y sus negocios colaterales, son grano o paja. Un nuevo
hito u otro timo.

¿Mark Zuckerberg for President? or ¿Mark
Zuckerberg will be the next Bernie Madoff?

Los portales de socialización y las pilas de
efectivo. En esta realidad virtual de gadgets (video juegos,
teléfonos inteligentes, tabletas…), animaciones
exprés, redes sociales, reportajes de autor, mensajes
-poco alfabetizados- contenidos en 140 caracteres, frivolidades
varias y otras memeces, puede que se mantenga la estrategia
(premeditada) de vender las participaciones accionariales fuera
de los circuitos bursátiles, con operativa "over the
counter", escaza transparencia, uso indebido de
información privilegiada, rumores intencionados o
manipulación fraudulenta del valor de la
acción.

En ese caso, vislumbro el riesgo de una
"implosión -nuclear- controlada", que a los viejos, como
yo, puede recordarles los ensayos nucleares que se realizaban en
el Atolón de Mururoa (Polinesia Francesa). Entonces la
burbuja podría estallar fuera de la bolsa y sólo
quedaría el tendal de los "burbugiles", para dar
testimonio del estropicio (evitando el contagio al resto del
mercado bursátil). Un flagrante ejercicio de
premeditación, complicidad y alevosía. Business as
usual…

Después del "día de la víctima",
The Wall Street Journal, Financial Times, Newsweek, ciertos
gurús mediáticos u otros "quiebra cabezas"
similares, sólo hablarán de "daños
colaterales" y comenzarán a "inflar" la próxima
burbuja. Sic transit gloria mundi…

Probablemente tenga mucho (todo) de ingenuo, pero poco
(nada) de cínico, por ello me permito reiterarles
(rogarles): no actúen como manada, no se dejen arrear, no
sigan demostrando algo que no se sabe si es una virtud excelsa o
un defecto reprobable: unas grandes, inmensas, tragaderas.
Tragaderas ante la mentira o el ocultamiento pertinaz.

Cuidado con la exuberancia enredadora de las redes
sociales (y otras redes más nebulosas) en las que
probablemente los usuarios (adictos) "piensen de que
existen".

(Reciente estudio) National Sleep Foundation: Son muchos
los datos que arroja este estudio, pero quédense con uno
especialmente relevante: uno de cada diez adolescentes
estadounidenses duerme con el móvil encendido, y lo que es
peor, se despierta con cada correo, SMS o Tweet que llega de
madrugada.

(Y al final) Si ustedes creen que se pueden hacer
grandes negocios con estos "tontos del culo", compren acciones de
las empresas que los arrean, espían, analfabetizan,
manipulan y prostituyen (si pueden). Si no creen en ello (y
además les provoca náuseas, como a mí), pues
actúen en consecuencia (y en conciencia). De no ser
así, además de cómplices (por
omisión), serán los próximos "burbugiles" o
"webonazos" (por inversión). Mi propuesta es: "no
invertir en actividades autodestructivas". That"s
all…

En fechas más recientes (sin "tretas" no hay
paraíso: "todos a la venta")

Del Paper – "Tiempos modernos" ("realidades cercanas"
de un capitalismo sin control) Parte II (15/8/12)

"La vida es una tragedia si la ves de cerca, pero una
comedia si la miras con distancia" -Charles Chaplin

Desnudándose en las redes sociales
("síndrome del famoso" en beneficio ajeno)

Espiados por voluntad propia: el que quiera entender que
entienda

– Lo que dicen de ti las redes sociales (BBCMundo –
23/3/12) Lectura recomendada

(Por Anahí Aradas)

En los tiempos que corren, pocos con un mínimo
acceso a la tecnología e internet pueden escapar de las
redes sociales.

Se han convertido en una especie de ventana a
través de la cual se divisa gran cantidad de
información sobre nuestra vida y personalidad.

Es por ello que muchos psicólogos
tratan de averiguar lo que esconden y, en especial aquellos
dedicados al coaching y recursos humanos, aseguran que a
través de ellas logran conocer la cara "real" del futuro
empleado.

Los siete pecados

En una entrevista concedida el año pasado al
diario estadounidense Wall Street Journal, Reid Hoffman, fundador
de LinkedIn, dijo que las redes sociales reflejan los siete
pecados capitales: Facebook es "ego", Zynga es "pereza" y
LinkedIn es "codicia".

Isidro Maya, psicólogo social y analista de redes
sociales de la Universidad de Sevilla, explicó a BBC Mundo
que lo que en la práctica revela nuestra personalidad en
internet es nuestro grado de interacción con otros
perfiles.

"No hay nada virtual en las relaciones online. Si uno es
un freaky en la vida real lo es virtualmente, si uno es
extrovertido y se relaciona mucho también lo va a hacer
mucho online", apuntó.

Uno de los rasgos que muchos psicólogos han
destacado a través del análisis de las
interacciones en la red es el narcisismo.

Es el caso los de investigadores de la Universidad
Western de Illinois en Estados Unidos, quienes publicaron un
informe titulado "El Narcisismo en Facebook: comportamiento
antisocial y de autopromoción".

Personalidad "exhibicionista"

Según esta investigación,
ciertos comportamientos en la red no sólo reflejan vanidad
sino un narcisismo disfuncional, que se manifiesta en el modo en
que seleccionamos a nuestros amigos en las redes, cantidad y
frecuencia de actualizaciones, así como la
interacción con otros usuarios.

El primer caso es el de la personalidad
"exhibicionista", que tiende a aceptar cualquier
invitación de amistad (cuanta más audiencia mejor)
y a actualizar continuamente su perfil sin interaccionar mucho
con los demás.

Un caso más grave es el de los usuarios
"explotadores-agresivos". Estos también buscan tener una
gran audiencia y además de ser "escuchados" exigen ser
"respondidos", además raramente dan esa clase de reporte
virtual a otros usuarios, lo suyo es recibir.

En ocasiones, señala el estudio, esta
personalidad puede llegar a ser agresiva, reaccionando
negativamente cuando alguien no comenta en su estado o
respondiendo agresivamente a críticas en la
red.

No obstante, psicólogos como Maya, afirman que lo
que genera este tipo de comportamientos sería parecido al
"síndrome del famoso", personas públicas que al
contar con una gran audiencia tienden a actuar con cierto
narcisismo.

"Esto se acaba viendo en las redes sociales a nivel
más reducido".

Ventanas a nuestro ser "real"

Recientemente, los psicólogos dedicados al
coaching y recursos humanos también se han aficionado a
hurgar en la red con el fin de evaluar la personalidad del futuro
empleado.

"Las redes sociales son ventanas que muestran de forma
más natural cómo se comportan las personas, ya sea
para bien o para mal", afirma Alfonso Alcántara coaching
de profesionales y emprendedores en reputación
digital.

"Si un joven nunca publica en Facebook que se lo
está pasando bien con sus amigos a lo mejor eso demuestra
que no sabe relacionarse", explicó. "También pasa
lo contrario, que se publica algo en internet y eso arruina su
reputación".

"En principio, ya por estar en las redes se demuestra
una personalidad más abierta, que está a la
vanguardia", explicó.

Preferencia en redes

"Los que acuden más a Twitter suelen ser los que
más interesados están por la información y
los contenidos. Por su parte, los que usan más Facebook,
son personas con más inteligencia emocional, ya que le
dedican más tiempo a las personas que a los
contenidos".

Hay personas que aceptan cualquier invitación lo
que según algunos psicólogos demostraría un
narcisismo exacerbado.

Monografias.com

"Por otro lado, los que se dedican más a LinkedIn
suelen ser personas más centradas en el negocio, personas
que están enfocados en objetivos muy
concretos".

En el caso de LinkedIn, donde muchos cuelgan su
curriculum vitae, Alcántara señaló que
aquellas personas que suelen presentarse con su título
educativo en primer lugar demuestran "inseguridad".

"Es mejor poner tus habilidades, tu puesto de trabajo,
si eres director o comunicador".

El triángulo de las Bermudas

Pero uno de los elementos más importantes,
señaló, es que esté balanceado lo que
llaman: el "triángulo de las Bermudas", es decir, que haya
cierta coherencia entre la foto, el nombre y la
biografía.

"Esas tres cosas influyen. Si soy una persona
emprendedora salgo con una foto en el trabajo. Si pongo una en
una piscina doy la impresión de que soy un vigilante de la
playa, pero lo importante es que se alinee todo, que todo
coincida".

Así que a la hora despedir trabajo, ya no basta
con un buen traje y controlar los nervios en la entrevista, ya
que una "entrevista paralela" se lleva a cabo en línea y
puede detectar cualquier incoherencia en la información
que proporcionamos a le empresa…

"Snippet" de verano (agosto europeo)

¿Qué "datos" (¿avatares?) permiten
actualizar la información presentada en mi Paper
"Desnudos en la red…"?

  • Se prevé que Facebook lograra llegar a los
    mil millones de usuarios antes de diciembre del
    2012.

  • Los datos más recientes dicen que Twitter
    tiene más de 500 millones de cuentas registradas
    (3/3/12).

  • Paul Allen dijo recientemente que la red social de
    Mountain View, Google+, alcanzaría los 400 millones de
    usuarios a finales de año (3/3/12).

  • Una búsqueda en Internet sobre el "Valor de
    Facebook" produce resultado tras resultado que el valor
    asciende a 100.000 millones de dólares
    (9/2/12).

  • El gobierno británico quiere más poder
    sobre internet (BBCMundo – 2/4/12)

  • P.D. (para que no se olvide lo inolvidable): El
    Gobierno de EEUU quiere "pinchar" las redes sociales
    (Expansión – 27/9/10)

Conclusión
preliminar (por mi cuenta y riesgo): Estábamos mal, pero
vamos peor…

Usted está a la venta en Facebook

Hasta hace poco, el software era un producto conocido,
que se vendía en las tiendas en cajas envueltas en
plástico transparente y, para comprarlo, sólo
tenía que dar su número de tarjeta de
crédito o unos cuantos billetes.

Ahora predominan las "apps" o aplicaciones: programas
elegantes y discretos de software que residen en línea o
en su teléfono inteligente. Para "comprar" una
aplicación, basta con hacer clic en un botón. A
veces cuestan unos dólares, pero suelen ser gratis, al
menos en términos monetarios. Sin embargo, a menudo se
paga de otra manera. Las aplicaciones son puertas de acceso y
cuando uno las compra, es muy probable que esté proveyendo
a sus desarrolladores uno de los "commodities" más
cotizados en la economía actual: sus datos
personales.

Algunas de las aplicaciones más populares en
Facebook, es decir los juegos, concursos y servicios para
compartir contenido que definen la red social y le conceden gran
parte de su atractivo, están recopilando cantidades
copiosas de información personal.

Un examen de The Wall Street Journal de 100 de las
aplicaciones más utilizadas en Facebook reveló que
algunas buscan las direcciones de correo electrónico, la
ubicación actual y orientación sexual, entre otros
detalles, no sólo de los usuarios de la aplicación
sino también de sus amigos en Facebook. El popular
servicio de llamadas en línea Skype, por ejemplo, pide
fotos de Facebook y las fechas de nacimiento de sus usuarios y
contactos. (The Wall Street Journal – 8/4/12)

Skype asegura que solo busca la información para
personalizar su servicio y promete proteger la privacidad de sus
clientes.

The Wall Street Journal puso a prueba su propia
aplicación, "WSJ Social", que busca datos para configurar
un perfil básico de sus lectores, incluyendo sus
direcciones de e-mail, y solicita publicar una
actualización cuando un usuario lee un artículo.
Una vocera del diario dijo que la compañía
sólo pide la información que necesita para que la
aplicación funcione.

El apetito de información personal refleja una
verdad fundamental sobre Facebook y, por extensión, de la
economía de Internet: las redes sociales ofrecen un
servicio aparentemente gratuito por el que los usuarios pagan, en
efecto, proveyendo detalles sobre sus vidas, amistades, intereses
y actividades. Facebook, a su vez, utilizan esta
información para captar anunciantes, desarrolladores de
aplicaciones y otras oportunidades de negocio.

Hasta hace unos años, estas gigantescas bases de
datos fácilmente accesibles repletas de información
personal no existían. Ahora, están provocando un
profundo debate sobre la definición de la privacidad en
una era en que la mayoría de las personas acarrean
aparatos que transmiten información todo el
tiempo.

El negocio generado a partir de los datos personales es
rentable. Facebook está inmersa en los preparativos para
su salida a bolsa fijada para mayo (2012) que la podría
valorar en más de US$ 100.000 millones.

Facebook exige que las aplicaciones soliciten permiso
antes de acceder a los detalles personales del usuario. Sin
embargo, los amigos de un usuario no son notificados si su
información es utilizada por la aplicación. Un
examen de las actividades de las "apps" también sugiere
que, en algunas ocasiones, Facebook no cumple sus propias normas
sobre privacidad de datos. Entre las posibles trasgresiones de
las políticas de Facebook que identificó The Wall
Street Journal, cabe destacar:

* La aplicación que solicitaba la mayor cantidad
de detalles de las 100 analizadas, "MyPad for iPad", tenía
un párrafo de dos líneas sobre privacidad que
decía que pronto incorporaría configuraciones de
privacidad. Facebook exige que las políticas de privacidad
describan cómo recopilan, utilizan y comparten la
información. El desarrollador de esta aplicación no
pudo ser contactado para comentar.

* Decenas de "apps" permiten el acceso de anunciantes
que no han sido aprobados por Facebook dentro de la propia
aplicación, lo cual deja que anunciantes como Google hagan
un seguimiento de los usuarios de la aplicación,
según datos recopilados por PrivacyChoice, que ofrece
servicios de privacidad. Google señala que los
desarrolladores de aplicaciones controlan la tecnología
usada para difundir los avisos en línea.

* Algunas aplicaciones de concursos de preguntas
solicitaron muchos detalles personales, incluyendo preferencias
sexuales de los usuarios y sus amigos, que no parecen ser
trascendentes para su funcionamiento. Sus desarrolladores, cuyos
juegos hacen preguntas como "¿tiene tu amigo un trasero
bonito?", no pudieron ser contactados por WSJ para comentar sobre
el tema. Facebook exige que las aplicaciones recopilen
sólo la información que necesitan para
operar.

Un vocero de Facebook expresó en un comunicado
que "estamos abocados a ayudar a los clientes a tomar decisiones
informadas sobre las aplicaciones que deciden usar. Los
desarrolladores de "apps" aceptan nuestras políticas
cuando se registran. Si encontramos una aplicación que las
viola -a través de nuestros sistemas automatizados,
equipos internos de privacidad y denuncias de usuarios- tomamos
medidas".

La clase de información que maneja Facebook, como
nombres, amigos más cercanos, fotos, historial
académico y profesional y otros innumerables detalles, es
la joya de la corona de la economía de los datos
personales. La industria de la publicidad en Internet, que mueve
unos US$ 28.000 millones al año, se alimenta en gran parte
de datos recopilados sobre el comportamiento de los cibernautas,
a partir del cual las empresas crean anuncios
personalizados.

Se calcula que la "economía de las aplicaciones",
que incluye a las de Facebook así como las de los
teléfonos inteligentes, facturó US$ 20.000 millones
en 2011 a través de descargas, anuncios, "bienes
virtuales" y otros productos, según la firma de
investigación de mercado Rubinson Partners. Por su
dimensión y plataforma de más de 800 millones de
usuarios en todo el mundo, Facebook está en el epicentro
de la economía de datos personales.

Sin embargo, la acumulación ilimitada de datos
digitales está generando desconfianza entre algunos
usuarios. "Los consumidores acaban clavados en un tablero de
corcho como si fueran insectos, de la manera en que están
siendo estudiados", dijo Jill Levenson, directora creativa de
proyectos de la asociación comunitaria Boys & Girls
Clubs of America, en Atlanta, quien acaba de eliminar casi 100
aplicaciones en Facebook y Twitter porque se sentía
incómoda sobre cómo los detalles de su vida
personal podrían ser utilizados.

Las aplicaciones deben pedir permiso al usuario para
acceder a su información en Facebook. Pero hay un
problema: las personas que reciben advertencias frecuentes
empiezan a ignorarlas. El término científico es
"habituación" y ocurre cuando la persona se acostumbra a
seleccionar el botón de "sí" cada vez que se
encuentra con una alerta o advertencia.

"Si la gente ve muchas veces una alerta y nunca pasa
nada malo, el nivel de alarma se reduce" y deja de prestar
atención incluso cuando debería, explica Adrienne
Porter Felt, una estudiante de doctorado en informática en
la Universidad de California en Berkeley, que ha estudiado las
solicitudes de información personal de las aplicaciones y
los teléfonos inteligentes.

Estudios también sugieren que a la gente le
cuesta entender largas listas de permisos, especialmente si el
vocabulario es técnico. Pero hay un tema más de
fondo: aunque un usuario entienda los permisos que concede, es
posible que no comprenda las maneras inesperadas en que sus datos
pueden ser usados.

Un ejemplo reciente es el escándalo que se
desató en torno a la aplicación para iPhone "Girls
Around Me" (algo así como "Chicas a mi alrededor"). Usaba
información disponible en Foursquare, una red social
basada en la ubicación de sus usuarios, para permitir que
hombres localizaran a mujeres en los alrededores en un mapa y
pudieran ver sus datos personales y fotos de sus perfiles en
Facebook. El incidente sugiere que el debate sobre si hacer que
su información en Facebook (y otros servicios en
línea) sea "privada" o "pública" es secundario. El
verdadero problema es el uso que se le da a esa
información.

Helen Nissenbaum, profesora de la Universidad de Nueva
York, señala que "Girls Around Me" generó tanto
revuelo porque violó normas sociales contra el acoso de
las mujeres. Si las normas sociales fueran como cercas, dijo,
"cualquier persona ética y que respeta la ley no las
saltará". En la ausencia de leyes sobre el uso de datos,
asegura, algunas compañías tecnológicas
actúan como si no tuvieran límites a la hora de
usar la información de un modo que puede parecer
escalofriante. Nissenbaum ha hecho un llamado para el desarrollo
de lo que denomina "vallas" digitales y esgrime que las normas
sobre el uso de datos deberían basarse en el contexto. La
información compartida en un cierto contexto, como entre
médico y paciente, por ejemplo, no debería usarse
de una manera que violara ese contexto. "Estas normas que
concebimos como reglas de privacidad no son sólo para el
bien del individuo", explica. "Por ejemplo, mantener la
confidencialidad del voto protege la integridad de la
democracia".

La Casa Blanca incluyó "respeto al contexto" en
su proyecto da una Ley de Privacidad que fijaría algunas
directrices para el uso de la información personal.
Actualmente, en Estados Unidos no hay una ley que provea
protecciones extensas a la privacidad.

Mientras tanto, la economía de las aplicaciones
es un negocio redondo. Las aplicaciones de Facebook suelen ser
gratuitas pero también son una mina de oro, especialmente
los juegos que venden "bienes virtuales". La firma de software
Zynga, creador de juegos como FarmVille y CityVille,
facturó US$ 1.140 millones en 2011, aunque generó
pérdidas. La empresa debutó en la bolsa en
diciembre (2011) y su valor de mercado ronda los US$ 8.000
millones.

Hoy en día puede ser difícil de recordar
lo revolucionarias que parecían las aplicaciones cuando
Facebook las presentó en su primera conferencia de
desarrolladores en mayo de 2007, cuando el presidente ejecutivo
de Facebook, Mark Zuckerberg, les dio la bienvenida a estos
desarrolladores ofreciéndoles la clase de ayuda que
garantizara que su software operara sin complicaciones dentro de
Facebook. En menos de dos meses había más de 2.000
aplicaciones en la red social. Los inversionistas de capital de
riesgo empezaron a inyectar dinero a raudales en nuevas empresas.
En 2008, Apple inauguró su tienda de aplicaciones para
vender software para el iPhone y el iPod Touch.

Las quejas no tardaron en llegar y Facebook
accedió a hacer algunos cambios. Ahora, salvo que el
usuario especifique lo contrario, los perfiles se configuran de
manera que las aplicaciones pueden obtener todos los datos de los
amigos salvo su orientación sexual y sus tendencias
religiosas y políticas. Eso significa que si un usuario ha
configurado Facebook para que su fecha de nacimiento,
ubicación o mensajes de "estado" sean compartidos
sólo por amigos, sus contactos pueden aprobar una
aplicación que también obtendrá esa
información.

En 2010, Facebook lanzó su nueva política
de notificaciones y alertas en las aplicaciones. Pero la
mayoría de los usuarios siguen sin comprender qué
pasa con su información personal, según un estudio
del año pasado de la Universidad de California en
Berkeley. Más de la mitad de las personas encuestadas no
sabían de una muestra de datos cuáles podían
ser recopilados por una aplicación.

A tumba abierta (con más pasado que
futuro)

No es agradable para un padre y abuelo criticar a la
gente más joven. Ser viejo es lamentable, pero ser viejo y
tonto (iba a escribir "boludo", pero no quiero "argentinizar"
demasiado el documento, dejémoslo en "gilipollas")…
es "patético". Espero que no sea el caso (aunque asumo el
riesgo). Lean un poco más y luego piensen,
¿quién es el bobo?

Realmente, ver a los jóvenes (y no tan
jóvenes) practicar "streap tease" en las redes sociales de
forma voluntaria, universal y gratuita, resulta lastimoso.
Observarlos todo el día pegados a los nuevos "chismes"
(chucherías, los llamaba el Maestro Sabato), que les
ofrecen las empresas de comunicaciones, enviando y recibiendo
mensajes intrascendentes, frívolos,
estúpidos…, produce consternación, o
haciendo cola toda una noche para comprar la última (que
mañana nomás, será la anteúltima)
tableta con la que Apple los cautiva (adictos al "chupete"
electrónico), provoca vergüenza
ajena…

¿No se dan cuenta que están siendo
vilmente espiados, violados en su intimidad, utilizados,
alienados, traficados, invadidos, manipulados, arreados
gratuitamente, en beneficio de unas "serpientes encantadoras de
hombres"… de unos "hacedores de lluvia"… de unos
"tratantes de entendimiento"? ¿no huelen que hay algo
podrido en el "corazón" de las redes sociales? ¿no
se ven como "teleñecos" en manos de especuladores
avariciosos? ¿no creen estar ante una estructura de
"corrupción moral"?

A propósito, ¿de dónde sacan los
500 euros para comprar, cada seis meses, un nuevo modelo de
"tablet"? ¿ustedes, que son tan "cool" no se sienten un
"poquito" (por decirlo suave) manejados en beneficio ajeno?
¿es necesario semejante esfuerzo (y humillación)
para "ver y ser visto"? ¿no es un peaje demasiado alto por
sentirse "famoso por un día"? ¿y al siguiente
día, qué? ¿quién se acordará
de ustedes una vez que los hayan usado?

De seguir por ese "camino de servidumbre", vuestra
biografía podrá caber en un "sms" o un
"tweet"… Seguramente, el limitado vocabulario de 140
palabras, permitido por los "jíbaros" de las nuevas
tecnologías, les alcanzará. Aunque tal vez, sea lo
que estén buscando. Entonces, habrán unido a la
indigencia ética la indigencia intelectual. O
sea…

Anexo IV: Para los que no temen la
"desanonimización" (no comment)

Complemento de la noticia: El Gobierno de EEUU quiere
"pinchar" las redes sociales (Expansión –
27/9/10)

El Gran Hermano vive en Downing Street

– El gobierno británico quiere más poder
sobre internet (BBCMundo – 2/4/12) Lectura
recomendada

Tras el por ahora fallido intento de
aprobar la ley SOPA en Estados Unidos y la ley ALTA a nivel
internacional, Reino Unido se suma ahora a la lista de
países que quieren leyes que permitan a las autoridades
intervenir en internet sin necesidad de tener el visto bueno de
un juez.

Al menos eso es lo que alertan las organizaciones en
defensa de los derechos civiles en Reino Unido que pusieron el
grito en el cielo al enterarse, a través de una
filtración del diario The Sunday Times, de que su gobierno
pretende aprobar una normativa de este tipo "tan pronto como la
agenda parlamentaria lo permita".

Con la nueva ley, los proveedores de
internet tendrán que abrir sus puertas a agencias de
inteligencia como GCHQ para que accedan, a tiempo real, a los
datos que ahí circulan, lo que incluye correos
electrónicos o información en redes sociales como
Facebook y Twitter.

Anuncio Real

La iniciativa, que se espera sea anunciada por la propia
Reina Isabel II de Inglaterra en su discurso de mayo (el
único que no escribe ella misma sino que se gesta en las
entrañas de Downing Street), ha dividido a la misma ala
conservadora del gobierno.

"Es una innecesaria extensión de
la habilidad del estado para fisgonear en la vida de la gente",
dijo el Tory David Davis a la prensa.

No obstante, desde el gobierno se
considera un paso "clave" para lidiar con la criminalidad y el
terrorismo.

Lo paradójico es que fueron los conservadores los
que junto a los liberales echaron atrás una iniciativa
similar presentada por los laboristas tras el atentado del 11-S
en Nueva York y del 7-J en Londres.

En aquella ocasión el gobierno de Tony Blair
quiso crear una base de datos central con todos los datos sobre
uso de internet y llamadas telefónicas. Sin embargo, vista
la oposición, todo se redujo al compromiso de los
proveedores de internet de conservar los detalles de acceso,
correo electrónico y llamadas telefónicas por un
periodo de un año.

Los datos que se registran incluyen
nombre de emisor, receptor, hora de comunicación y
ubicación geográfica, pero no el contenido de las
misivas. La policía puede acceder a estos datos tras pasar
por la burocracia judicial.

La nueva ley

Llegados a este punto lo que preocupa sobre esta nueva
ley es que se desconoce qué es lo que está
proponiendo entonces el gobierno británico, si una
actualización de la actual normativa a una
extensión considerable de poderes.

Lo que se ha dicho es que con tal
legislación los proveedores de internet tendrán que
instalar un sistema para que la agencia de control de
comunicaciones electrónicas del gobierno GCHQ tenga un
pleno acceso sin necesidad de burocracia.

Downing Street insistió en que
los nuevos poderes otorgados por la ley no incluirán el
acceso a los contenidos de las comunicaciones. Aún
sí los activistas no están tan
convencidos.

Uno de los problemas que ven, es que
semejante sistema podría dar lugar a filtraciones que
podrían poner en riesgo la privacidad de los
usuarios.

"Casi sin excepción, los sistemas
informáticos del gobierno no funcionan bien y siempre
gastan de más. Incluso si el esquema no violara nuestro
derecho a la privacidad, no podemos permitirnos otro elefante
blanco en esta crisis financiera", dijeron a BBC Mundo en un
comunicado portavoces del Partido Pirata en Reino
Unido.

Clave para resolver crímenes

Pero portavoces del gobierno alegan que los detalles
sobre llamadas telefónicas son importantes ya que se usan
en el 95% de las investigaciones en casos de crímenes
serios y terrorismo.

El ministro de prevención del
crimen James Brokenshire dijo a la BBC que el plan no es
sólo un "gran ejercicio de fisgoneo del gobierno", sino un
cambio para permitir a la policía el "continuar
resolviendo crímenes".

El gobierno informó que la ley se aprobará
"tan pronto como la agenda parlamentaria lo permita", mientras
que el viceprimer ministro Nick Clegg trató de
tranquilizar al público mostrándose "totalmente
opuesto a la idea de que los gobiernos lean los correos
electrónicos de la gente a voluntad o creen una base de
datos central estatal".

"Todo lo que estamos haciendo es
actualizar las normas que estamos aplicando a las llamadas de
teléfonos móviles para permitir a la policía
y servicios de seguridad el perseguir a terroristas y a serios
criminales, actualizando esto a tecnologías como Skype que
la gente usa cada vez más".

Ataque a la privacidad

Pero para el Partido Pirata las palabras de Clegg tienen
poco sentido teniendo en cuenta que la gente que tiene algo que
esconder puede evitar la vigilancia fácilmente con
sistemas de privacidad como "Tor" (el que usan los iraníes
o los chinos para escapar de la censura), por lo que será
el ciudadano honesto el que no sólo tendrá que
financiar el coste del nuevo sistema sino que tendrá que
enfrentar la "absoluta certeza de filtraciones".

El conservador David Davis alertó asimismo que
supondrá una "gran ampliación de poderes", que
podría causar "mucho resentimiento".

Hasta el momento todo aquel que deseara
controlar sistemas de comunicación tenía que
obtener el permiso de un juez, dijo a BBC, y esta nueva ley
facilitaría al gobierno la tarea de "escuchar a escondidas
a una gran cantidad de gente".

"Lo que se está proponiendo no se
centra en terroristas o criminales, se trata de los correos
electrónicos de todo el mundo, llamadas
telefónicas, acceso a internet. Todo eso deberá
registrarse durante dos años y el gobierno podrá
acceder a ello sin pedir permiso a nadie".

Davis compara la iniciativa con medidas introducidas por
el gobierno laborista, tales como la extensión de la
cantidad del tiempo de detención permitida sin cargos o
los nuevos acuerdos de extradición pactados con Estados
Unidos, que en su día se justificaron por motivos de
seguridad pero que "han demostrado ser
dañinos".

"Mismo sistema que China e Irán"

Nick Pickles, director de campaña
del grupo Big Brother Watch, calificó la iniciativa de "un
paso sin precedentes que verá a Reino Unido adoptar el
mismo tipo de supervisión visto en China e
Irán".

"Este es un ataque absoluto a la
privacidad en internet y no está claro si realmente
mejorará la seguridad pública, añadiendo
costes significativos a las empresas de internet",
apuntó.

Por su parte, Asociación de Proveedores de
Internet expresó que cualquier cambio en la ley
deberá ser "proporcionado, respetuoso con la libertad de
expresión y la libertad de los usuarios".

No obstante, si la Reina anuncia la nueva ley en su
discurso, ésta igual tendrá que abrirse paso en el
parlamento y enfrentar ahí oposición tanto en la
Cámara de los Comunes como en la de los Lores.

"Salvar vidas"

Cuando los laboristas trataron de hacer lo mismo, el
conservador Chris Grayling dijo que el gobierno había
"construido una cultura de vigilancia que va más
allá de labores de contra-terrorismo y lucha contra el
crimen".

Años después la cara de la moneda es otra
pero, en lo que a internet respecta, parece mostrar la misma
cara.

Lord Carlile, ex responsable de la revisión de
legislaciones anti-terrorismo durante el gobierno laborista, dijo
al respecto que la legislación no es nueva sino una
"actualización de las actuales
prácticas".

"El anterior gobierno trató de llevar a cabo
pasos similares y fueron duramente criticados por los partidos de
coalición", señaló.

"Pero un vez en el poder, los partidos de
coalición se han dado cuenta de que este tipo de material
tiene el potencial de salvar vidas, evitando crímenes y
evitando que la gente se convierta en
víctimas".

"Hay mucha gente peligrosa ahí
fuera", expresó por su parte Anthony Glees, director del
centro de estudios de seguridad e inteligencia de la Universidad
de Buckingham, quien añadió que la policía
necesita legalmente "mantenerse al día con el flujo de
información que hay en Facebook e internet".

Anexo V: Cómo proteger la intimidad:
¿tal vez el gas pimienta o la pistola
eléctrica?

– Cómo evitar que los anunciantes lo
espíen (The Wall Street Journal –
1/8/10)

(Por Jennifer Valentino-Devries) Lectura
recomendada

Una investigación de The Wall
Street Journal ha descubierto que los visitantes a casi todos los
sitios más importantes de Estados Unidos son rastreados
por anunciantes. Pero hay formas de limitar este
espionaje.

La navegación es rastreada por el uso de
"cookies", "beacons" y "Flash cookies", pequeños archivos
o programas instalados en la computadora del usuario por las
páginas que visitan. Algunos son útiles, pero un
subgrupo es usado por algunas compañías para
seguirle la pista a los usuarios de sitio en sitio, armando una
base de datos de sus actividades en línea.

Pasos simples

Los grandes navegadores, incluyendo al Internet Explorer
de Microsoft Corp., Firefox, de la Fundación Mozilla, el
Chrome de Google Inc. y Safari de Apple Inc. tienen funciones de
seguridad. Para tener la mayor cantidad de opciones, actualice su
navegador a la versión más reciente.

Revise y borre las cookies: Todos los
navegadores populares permiten que los usuarios vean y borren las
cookies instaladas en su computador. Los métodos
varían según el navegador.

Por ejemplo, en Internet Explorer 8 (el
navegador más usado), vaya al menú de
"Herramientas", entre a "Opciones de Internet" y en la
pestaña de "General" encontrará las opciones para
borrar algunas o todas las cookies. Podría haber cientos
así que borrarlas todas podría ser lo más
sencillo. Pero la próxima vez que visite uno de sus sitios
favoritos podría tener que volver a escribir la
contraseña que se había guardado
automáticamente en una de esas cookies.

Ajuste la configuración de su
navegador: una vez ha borrado las cookies, usted puede limitar la
instalación de nuevas. Los principales navegadores le
permiten aceptar algunas cookies y bloquear otras. Para mantener
las configuraciones y contraseñas de sitios que visita con
frecuencia y limitar el seguimiento, bloquee las "cookies de
terceros". Safari lo hace automáticamente. Otros
navegadores requieren que se ajuste manualmente.

Active la navegación "Privada":
Los principales navegadores ofrecen un modo de "navegación
privada" para limitar las cookies. Chrome lo llama "Incognito".
Internet Explorer lo llama "InPrivate Browsing", pero esta
opción está disponible sólo en su
versión más reciente, IE8.

La navegación privada no bloquea
las cookies. Borra las cookies cada vez que usted cierra el
navegador o apaga la navegación privada, ocultando
así su historial.

La navegación privada no es selectiva. Borra
todas las cookies, sean o no útiles. Así que
quizás sea mejor que use la navegación privada de
manera selectiva, como cuando esté mirando
información relacionada con salud.

Monitoree las "Flash Cookies": Otro tipo
de cookie usa el popular programa Flash de para guardar
información en su computadora. Flash es la forma
más común de presentar videos en línea. Al
igual que con las cookies tradicionales, las cookies de Flash
pueden ser extremadamente útiles para recordar
preferencias, tales como la configuración de volumen para
los videos. Pero los anunciantes también las usan para
rastrear lo que hace en la web.

Para identificar las Flash cookies en su
computadora y ajustar su configuración, necesita ir al
sitio web de Adobe:
www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager.html.
Usted puede borrar las Flash cookies en su computadora y
especificar si desea aceptar Flash cookies de terceros en el
futuro. El lado negativo de bloquearlas es que algunos sitios no
le permitirán ver videos u otro contenido.

Pasos
avanzados

Instale "Plug-ins" de privacidad: Pequeños
programas llamados "add-ons" o "plug-ins" pueden ayudar a que
mantenga su privacidad. Algunos le permiten monitorear a los
programas de rastreo que no pueden verse a través del
navegador y otros le permiten borrar cookies a intervalos
regulares.

No todos los navegadores pueden usar todos los plug-ins.
Y algunos de estos pueden ser complicados de instalar. Pese a
ello, algunos merecen probarse:

Abine: Este intenta controlar diferentes tipos de
programas rastreadores. Una vez se ha instalado, el programa le
advertirá cuando un sitio esté instalando cookies o
Flash cookies en su máquina. También puede ver y
bloquear un tercer tipo de rastreador conocido como "beacon".
Este es un objeto invisible incrustado en una página que
puede interactuar con las cookies.

El programa está disponible sólo en
versiones de prueba, así que es sólo para personas
a las que no les moleste experimentar un poco con el software.
Para Firefox vaya a addons.mozilla.org/en-US/firefox/addon/11073/
Para Internet Explorer, los usuarios necesitan pedir una
invitación en getabine.com.

Better Privacy: Este plug-in ofrece
control sobre las Flash cookies. No las bloquea, pero le permite
fijar reglas para borrarlas, una distinción que puede ser
útil si frecuenta sitios que requieren que use cookies de
terceros para ver su contenido. Better Privacy (disponible solo
para Firefox) se encuentra en
addons.mozilla.org/en-US/firefox/addon/6623/.

Ghostery: Disponible en ghostery.com,
ayuda a controlar los beacons. Le avisa cuando hay un beacon en
una página que está viendo, le dice quién lo
puso allí y detalles sobre la política de
privacidad de la compañía. Con Internet Explorer o
Firefox, usted puede bloquear el beacon y evitar que capture la
información en su computadora. Esa función no
está disponible en Chrome.

– Qué hacer para proteger su privacidad en
internet (BBCMundo – 1/3/12) Lectura
recomendada

La implementación este jueves de
la nueva política de privacidad de Google está
generando un áspero debate sobre cuánto acceso
tendrá este buscador a nuestra vida privada.

Según Google, lo que están haciendo es
"integrar" todos sus servicios, compartir la información
que ya recopila en cada uno de ellos para poder elaborar
publicidad a medida de una forma más eficiente.

Pero reguladores europeos, principalmente franceses,
expresaron sus dudas ante un plan que aseguran podría
estar violando las leyes de privacidad de la Unión
Europea.

El gran hermano

"Nosotros no damos la información
a las agencias de publicidad", se defendió en BBC Peter
Barron, portavoz de Google, "nosotros usamos esa
información de búsqueda para proporcionar anuncios
que sean relevantes".

"Por ejemplo, si buscas mucho recetas de cocina, en
YouTube podemos ofrecer videos de recetas y publicidad que tiene
que ver con recetas de cocina".

Pero, ¿qué pasa si alguien busca mucho
sobre temas no tan inocentes?

¿Realmente queremos abrir YouTube ante nuestro
jefe y que aparezcan una gran cantidad de vídeos con el
contenido X?

La realidad es que Google no es el
único que rastrea nuestros movimientos y comparte datos
entre servicios. Es bien sabido que otras compañías
hacen lo mismo, incluyendo a Facebook y Apple.

¿Qué podemos hacer
entonces nosotros en este banquete donde nuestra privacidad es el
plato principal?

Aunque las medidas de seguridad que podemos adoptar no
son a prueba de bomba, en este artículo le vamos a
detallar algunas de las medidas que, según la
Fundación de Fronteras Electrónicas (EFF) -una
organización no gubernamental- pueden ayudarle a construir
una muralla virtual bastante efectiva.

Evite ser egocéntrico

La norma número uno es evitar la tentación
de buscar nuestro propio nombre, así como nuestra
dirección, número de carnet de identidad, o
cualquier dato que pueda dar pistas sobre quienes
somos.

Si quiere hacerlo, trate de buscar este tipo de cosas en
un computador que no use a menudo.

Ignore al buscador de su proveedor de
internet

La compañía que le proporciona el servicio
de internet conoce su identidad.

Si usted utiliza el buscador de esa empresa en
cuestión, ésta es capaz de saber qué
búsquedas estamos haciendo.

No hay problema si quiere usar ese buscador desde un
computador cuya conexión fue contratada con un proveedor
diferente.

Borre su historial de
búsqueda

Los usuarios pueden desactivar la
preferencia que permite registrar el historial de búsqueda
en Google.

Para hacer eso, cuando entre en su
perfil de Google fíjese en la parte superior derecha del
buscador de Google y encontrará la forma de entrar en el
menú "Configuración de cuenta".

Una vez ahí, vaya a la
sección "servicios", donde podrá editar o borrar el
historial.

Con esta opción Google
todavía podrá registrar información sobre
nuestros movimientos en la cuenta, pero al menos estos datos no
se usarán para adaptar los resultados de
búsqueda.

No accedas a tus perfiles
personales

La idea de unificar servicios de Google no tendrá
ningún efecto sobre usted si no accede a sus perfiles
personales -por ejemplo, la cuenta de Gmail o de YouTube- al
mismo tiempo que realiza una búsqueda.

Se puede buscar sin problemas o visualizar videos de
YouTube sin necesidad de introducir nuestra palabra
clave.

Pero si no tiene más remedio que
consultar Gmail, lo aconsejable es acceder a través de
otro navegador. Por ejemplo, use uno como Firefox para sus
búsquedas y tenga a mano Internet Explorer para
Gmail.

Evita entrar en tu Gmail desde el mismo
computador en el que realizas búsquedas con
Google.

El secreto entonces es nunca hacer búsquedas y
acceder a perfiles privados con el mismo navegador si estos
servicios pertenecen a la misma
compañía.

En el caso de Microsoft, se
evitaría usar el buscador Bing y acceder desde el mismo
programa a la cuenta de Hotmail o MSN Messenger al mismo
tiempo.

En el caso de Google, existe una manera
de utilizar un mismo navegador y evitar el seguimiento instalando
el plugin "clic Customize Google –
http://www.customizegoogle.com/". Una vez instalado, vaya al
menú "herramientas" y seleccione "Opción Customize
Google".

Una vez en la pestaña
"Privacidad", active la opción "Anonimizar la cookie de
Google UID".

El inconveniente es que, si quiere que esto funcione,
debe cerrar su navegador al terminar de consultar Gmail en caso
de que quiera realizar una búsqueda en Google
después.

En otros navegadores puede acudir a clic
Google Anon – http: //www.imilly.com/google-cookie.htm, con el
que también tendrá que tener cuidado de cerrar su
navegador tras usar un servicio personal.

Esquivar las famosas
"Cookies"

Cuando entramos en una página de internet, a
menudo una "cookie" entra en nuestro sistema. Con ellas estas
páginas pueden seguir nuestros movimientos en su sitio de
internet.

Como éstas quedan guardadas en nuestro
computador, no importa si nos vamos a otro país; ellas nos
seguirán (a no ser que cambiemos de aparato).

Lo ideal sería no dejar a ninguna
cookie entrar, pero si no lo hacemos, probablemente, no podremos
acceder a muchas páginas. Así que la opción
es dejar que entren sólo un por un momento, hasta que
cerremos el navegador.

Para hacer esto, en el caso de Firefox, vaya a
"herramientas", luego a "opciones" y acceda a la pestaña
de "privacidad".

Bajo la opción "cookies" verá que hay un
menú desplegable donde puede elegir guardar las cookies
"hasta que cierre Firefox". Luego vaya a "excepciones" e
introduzca las direcciones de los motores de búsqueda que
suele utilizar y apriete después "bloquear".

Si su navegador es Microsoft
Explorer, el procedimiento es casi el mismo: vaya a
"herramientas", acceda a "opciones de internet", entre en
"privacidad" y una vez ahí apriete la opción
"avanzado".

Partes: 1, 2, 3, 4, 5, 6, 7, 8
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter