<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiarioAR.com - apps]]></title>
    <link><![CDATA[https://www.eldiarioar.com/temas/apps/]]></link>
    <description><![CDATA[elDiarioAR.com - apps]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiarioar.com/rss/category/tag/1041735" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Quién puede escucharte]]></title>
      <link><![CDATA[https://www.eldiarioar.com/opinion/escucharte_129_11991711.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Quién puede escucharte"></p><div class="subtitles"><p class="subtitle">Que la pantalla se haga eco de nuestras conversaciones, sea clarividente y hasta reaccione a insultos no puede resultar tan cotidiano. Si no confiamos en Zuckerberg, un señor que se parece a H.P. Lovecraft, ¿por qué le entregamos nuestra vida?
</p></div><p class="article-text">
        Recuerdo muy bien la primera sensaci&oacute;n de ser espiada por la pantalla. Era 2004, todav&iacute;a no hab&iacute;a Facebook para el gran p&uacute;blico ni X/Twitter. Chateaba por el ya difunto chat de Gmail con mi novio y empezamos a notar que aparec&iacute;an, en publicidades al costado del chat, ofertas relacionadas con cosas de las que habl&aacute;bamos, como sugerencias de viajes a Santiago justo cuando &eacute;l part&iacute;a desde Mendoza hacia Chile. &ldquo;Nos lee&rdquo;, dijimos, asombrados. Recuerdo que nos dio un poco de miedo. Tambi&eacute;n recuerdo que lo olvidamos pronto.&nbsp;
    </p><p class="article-text">
        Desde hace bastante, sin embargo, toda charla casual de caf&eacute; se refiere a que el celular ya no <em>lee</em>, sino que <em>escucha</em>. O incluso, <em>lee la mente</em>. Todos saben a qu&eacute; me refiero, pero voy a usar ejemplos recientes, para minimizar el ruido de las an&eacute;cdotas y de la memoria. En un festejo de fin de a&ntilde;o tard&iacute;o, mi amigo Alejandro dijo que el GPS <em>reprendi&oacute;</em> a su pareja cuando ella lo pute&oacute; por guiarla mal. A todos los presentes nos pareci&oacute; una cosa por completo posible, y hablamos de Siri, Alexa y la pel&iacute;cula <em>Her</em> como visionaria. M&aacute;s tarde pens&eacute;: pero esto de que la pantalla escuche, sea clarividente y reaccione a insultos no puede resultar tan cotidiano. Le mand&eacute; un mensaje a otro amigo, Mart&iacute;n de Palermo, pidi&eacute;ndole un ejemplo reciente, lo menos florido posible. Mart&iacute;n me envi&oacute; este audio: &ldquo;En mi vida tuve un gato. Jam&aacute;s me apareci&oacute; nada con un gato, jam&aacute;s. Por pedido de nuestra hija tenemos una gata, y desde entonces no paro de recibir todo el tiempo reels relacionados con los gatos. C&oacute;mo alimentarlos, c&oacute;mo evitar que no muerdan, qu&eacute; les gusta. Jam&aacute;s hice una b&uacute;squeda relacionada con los gatos. Ayer est&aacute;bamos con unos amigos y el pap&aacute;, que tiene 90 a&ntilde;os, hablando de si &eacute;l pod&iacute;a seguir conduciendo. Hablamos, nada m&aacute;s. A la ma&ntilde;ana siguiente, le apareci&oacute; en un reel con una noticia curiosa sobre una mujer conductora en Pennsylvania de 103 a&ntilde;os. Decime que no nos escuchan&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_50p_1109922.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_50p_1109922.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_75p_1109922.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_75p_1109922.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_default_1109922.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_default_1109922.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/27501b70-5923-4659-995d-21ec11f34c6a_16-9-aspect-ratio_default_1109922.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si se va a buscar en YouTube, est&aacute; plagado de gente que hace pruebas con su celular pero yo, en principio, no le creo a nada de lo que aparece en las redes y todo es muy amateur. Mejor es empezar por lo legal, aunque sea porque es alucinante que no nos importen nada las leyes. Hay usuarios que s&iacute; reclaman sobre la invasi&oacute;n de privacidad, exigen reparaciones. Los casos se pueden leer online en Google Assistant Help, y son much&iacute;simos. Google dice en su pol&iacute;tica de privacidad que los datos de audio s&oacute;lo los usa si se autoriza al asistente de voz. La privacidad de Meta &ndash;Facebook, Instagram, Whatsapp&ndash; es m&aacute;s clara. Dice: &ldquo;A veces, los anuncios pueden ser tan espec&iacute;ficos que parece que alguien escucha tus conversaciones a trav&eacute;s del micr&oacute;fono, pero no es as&iacute;. Solo usamos el micr&oacute;fono con tu permiso y cuando est&aacute;s usando una funci&oacute;n que lo utiliza&rdquo;.&nbsp;
    </p><p class="article-text">
        Y sin embargo, se mueve. Si la escucha fuese cierta, &iquest;esto no es un esc&aacute;ndalo gigante? &iquest;Confiamos en la pol&iacute;tica de privacidad de estas empresas? Claro que no. Sin embargo, en 2018 y ante el Senado de Estados Unidos, Mark Zuckerberg, cuando le preguntaron <em>directamente</em> si usaban audio de los usuarios, dijo NO y agreg&oacute;: &ldquo;Usted est&aacute; hablando de la teor&iacute;a conspirativa de que escuchamos lo que se habla por los micr&oacute;fonos y lo usamos para publicidad. No hacemos eso&rdquo;. Fue una declaraci&oacute;n bajo juramento: mentirle al Congreso, que no es un maxikiosco, ser&iacute;a un delito grav&iacute;simo. &iquest;Zuckerberg est&aacute; por encima de la ley? &iquest;O acaso logr&oacute; que en realidad no nos importe? &ldquo;Qui&eacute;n me va a robar, a qui&eacute;n le importa lo que hago, no tengo secretos&rdquo;. Esa es la reacci&oacute;n m&aacute;s com&uacute;n cuando se le sugiere a alguien que, a lo mejor, no deber&iacute;a usar 1234 para desbloquear un tel&eacute;fono en el que tiene apps de bancos. &iexcl;Qui&eacute;n soy yo para que me esp&iacute;en!, gritan, y despu&eacute;s lloran cuando son robados o hackeados (yo lo hago eh, no tiro postas, tuve todos los problemas de seguridad posibles y los atraves&eacute; con llanto, amargura, culpa y odio a m&iacute; misma). Si no confiamos en Zuckerberg, un se&ntilde;or que se parece a H.P. Lovecraft, &iquest;por qu&eacute; le entregamos nuestra vida? Para resolver este asunto hay investigaciones en universidades, que tienen encima mucho dinero y buena metodolog&iacute;a. La web Gizmodo da cuenta de uno de ellos, y del paper de Northwestern University, en Illinois, sobre exfiltraciones de celulares, es decir, datos que salen del aparato pero que nunca hubo intenci&oacute;n de compartir. Exploran m&aacute;s de 17.000 apps, casi todas con acceso a fotos y voz y mapas. Hay muchas otras formas de dar se&ntilde;ales al algoritmo que no son la voz, como cada like, la red de contactos, el gps, el IP, me entero, y me explico lo del gato de mi amigo. Quiz&aacute; &eacute;l no busc&oacute;, pero si su hija, y todos comparten wifi. No hay que olvidar adem&aacute;s las cookies, que se guardan en teor&iacute;a para que nuestra vida sea m&aacute;s f&aacute;cil. El m&eacute;todo es muy complejo e imposible de explicar para mi, pero se entiende. <a href="https://recon.meddle.mobi/panoptispy/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Aqu&iacute; est&aacute;, en ingl&eacute;s, en PDF</a>. Hay que aclarar que es relativamente viejo: data de 2018. (Lo explica mejor el podcast colombiano <em>Cosas de internet</em>,&nbsp; discontinuado en 2023) Spoiler: no encontraron <em>ni una exfiltraci&oacute;n</em>. Ni una. Es decir: el m&eacute;todo cient&iacute;fico afirma que <em>no te escuchan</em>.&nbsp;&nbsp;
    </p><p class="article-text">
        El susurro en mi cabeza dice: a lo mejor estos acad&eacute;micos est&aacute;n comprados y lo hicieron justamente para que parezca contundente. Y esto que todos sabemos, que todos vivimos, como en <em>La carta robada</em> de Poe, necesita de este paper tan serio para tener legitimidad. Ahora mismo, mientras le pongo final a esta nota, entr&eacute; a un diario online y uno de las primeras publicidades que vi fue de Elwic Protect, expertos en operaciones seguras. &ldquo;&iquest;Billetes falsos? Tenemos la soluci&oacute;n&rdquo;. &iquest;C&oacute;mo saben que estoy preocupada, de puro ansiosa, por unos d&oacute;lares que debo usar para pagar un servicio muy caro? No se lo dije a nadie porque me da miedo el mero pensamiento. Me van a decir: est&aacute;s en Argentina, es el tipo de publicidad m&aacute;s normal en la patria. Cierto.
    </p><p class="article-text">
        Sigo scrolleando. Me salen dos m&aacute;s de seguros y seguridad. Es normal. No soy tan importante. Lo que me da un poco de miedo es que me fuerzo a sentir paranoia, y no pasa. No s&oacute;lo soy presa f&aacute;cil. Soy un regalo barato. La sola idea de salirme de la red me parece rid&iacute;cula. Estoy domada. S&eacute; que mi comportamiento es predecible. Si quieren algo de mi, lo van a obtener.&nbsp;&nbsp;&nbsp;
    </p><p class="article-text">
        <em>DTC</em>
    </p><p class="article-text">
        &nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Mariana Enriquez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/opinion/escucharte_129_11991711.html]]></guid>
      <pubDate><![CDATA[Sat, 25 Jan 2025 03:02:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" length="75343" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="75343" width="1200" height="675"/>
      <media:title><![CDATA[Quién puede escucharte]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/be115f2b-3cd8-412b-8d84-93741cd00ba5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Tecnologías,apps,privacidad,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[ARCA aumentó los montos del control sobre transferencias: desde $2 millones las bancarias y desde $600.000 en apps]]></title>
      <link><![CDATA[https://www.eldiarioar.com/economia/arca-aumento-montos-control-transferencias-2-millones-bancarias-600-000-apps_1_11939339.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e904eea4-26eb-4e27-ae66-6ab128f6746a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="ARCA aumentó los montos del control sobre transferencias: desde $2 millones las bancarias y desde $600.000 en apps"></p><div class="subtitles"><p class="subtitle">La medida, que busca aumentar la recaudación fiscal, genera críticas por su posible impacto en los usos cotidianos de los ciudadanos y también en los negocios.</p></div><p class="article-text">
        <strong>La Agencia de Recaudaci&oacute;n y Control Aduanero (ARCA) actualiz&oacute; los importes a partir de los cuales las entidades financieras y billeteras virtuales deber&aacute;n informar sobre las transacciones y saldos de sus clientes</strong>. La medida, que busca mejorar la transparencia fiscal y combatir la evasi&oacute;n, y que ya ven&iacute;a rigiendo, gener&oacute; tanto elogios como cr&iacute;ticas por sus posibles implicancias.
    </p><p class="article-text">
        La novedad es que a partir de hoy, 1 de enero de 2025, aumentaron los montos a partir de los cuales los servicios de billeteras virtuales, plataformas de inversi&oacute;n y financiaci&oacute;n deber&aacute;n reportar movimientos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2400d1da-2a88-484c-b9f5-43906fbd411b_16-9-discover-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2400d1da-2a88-484c-b9f5-43906fbd411b_16-9-discover-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2400d1da-2a88-484c-b9f5-43906fbd411b_16-9-discover-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2400d1da-2a88-484c-b9f5-43906fbd411b_16-9-discover-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2400d1da-2a88-484c-b9f5-43906fbd411b_16-9-discover-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2400d1da-2a88-484c-b9f5-43906fbd411b_16-9-discover-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2400d1da-2a88-484c-b9f5-43906fbd411b_16-9-discover-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Seg&uacute;n la informaci&oacute;n publicada este jueves por ARCA, &ldquo;deben informarse las siguientes operaciones s&oacute;lo si superan los siguientes importes&rdquo;:
    </p><p class="article-text">
        <strong>$600.000</strong>
    </p><div class="list">
                    <ul>
                                    <li>Total de consumos con tarjetas de d&eacute;bito del pa&iacute;s.</li>
                                    <li>Ingresos o egresos totales en billeteras virtuales.</li>
                            </ul>
            </div><p class="article-text">
        <strong>$1.000.000</strong>
    </p><div class="list">
                    <ul>
                                    <li>Total de acreditaciones bancarias registradas en el mes.</li>
                                    <li>Total de dep&oacute;sitos a plazo constituidos en el mes.</li>
                                    <li>Extracciones en efectivo en el pa&iacute;s o en el exterior, por ventanilla, cajero autom&aacute;tico o cualquier otro medio.</li>
                                    <li>Saldo final en cuentas bancarias al &uacute;ltimo d&iacute;a h&aacute;bil de cada mes.</li>
                                    <li>Saldo final en billeteras virtuales al &uacute;ltimo d&iacute;a h&aacute;bil de cada mes.</li>
                            </ul>
            </div><p class="article-text">
        <strong>$2.000.000</strong>
    </p><div class="list">
                    <ul>
                                    <li>Aplicable solo para billeteras virtuales, en caso de transferencias bancarias o virtuales superiores a dicho monto.</li>
                            </ul>
            </div><p class="article-text">
        La medida abre interrogantes respecto de si se ver&aacute;n afectados los ciudadanos comunes por diversas transacciones. Por ejemplo, las transferencias que mensualmente deban hacer miles de personas por el pago del alquiler al due&ntilde;o de la propiedad en la que vivan. En redes sociales hubo cr&iacute;ticas: se&ntilde;alan que los l&iacute;mites establecidos tambi&eacute;n podr&iacute;an abarcar movimientos como la acumulaci&oacute;n de ingresos por ventas frecuentes en plataformas de comercio electr&oacute;nico o ahorros depositados en cuentas digitales.
    </p><p class="article-text">
        Si bien ARCA argumenta que la medida busca aumentar la recaudaci&oacute;n fiscal y reducir la informalidad, muchos se&ntilde;alan que <strong>choca con los principios de Javier Milei, quien lleg&oacute; a la Presidencia prometiendo una reducci&oacute;n de la intervenci&oacute;n estatal y de los impuestos, lo que hasta el momento no ha ocurrido.</strong>
    </p><p class="article-text">
        Un gobierno que se dice liberal en teor&iacute;a <strong>no deber&iacute;a profundizar el control sobre las transacciones privadas</strong>, resaltan. Tambi&eacute;n advierten que<strong> </strong>este esquema de fiscalizaci&oacute;n podr&iacute;a fomentar la informalidad, ya que muchas personas podr&iacute;an optar por realizar transacciones en efectivo o buscar alternativas fuera del sistema bancario para evitar ser monitoreadas.
    </p><p class="article-text">
        ARCA &mdash;ex-AFIP&mdash; se&ntilde;al&oacute; en <a href="https://servicioscf.afip.gob.ar/publico/sitio/contenido/novedad/ver.aspx?id=4490" target="_blank" data-mrf-recirculation="links-noticia" class="link">su comunicado</a> que este ajuste surge de <strong>la actualizaci&oacute;n semestral autom&aacute;tica basada en las variaciones del &Iacute;ndice de Precios al Consumidor (IPC) elaborado por el Instituto Nacional de Estad&iacute;stica y Censos (Indec)</strong>, de acuerdo a las modificaciones introducidas por la Resoluci&oacute;n General 5512/2024. 
    </p><p class="article-text">
        Contra su propio ideario y sus promesas de campa&ntilde;a, <strong>el gobierno de Milei est&aacute; fortaleciendo el control estatal sobre las finanzas privadas.</strong> <strong>Las personas y empresas deber&aacute;n ser m&aacute;s conscientes de sus movimientos financieros</strong>, especialmente si operan con montos cercanos a los umbrales establecidos.
    </p><p class="article-text">
        <em>JJD</em>
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioAR]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/economia/arca-aumento-montos-control-transferencias-2-millones-bancarias-600-000-apps_1_11939339.html]]></guid>
      <pubDate><![CDATA[Thu, 02 Jan 2025 18:54:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e904eea4-26eb-4e27-ae66-6ab128f6746a_16-9-discover-aspect-ratio_default_0.jpg" length="159145" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e904eea4-26eb-4e27-ae66-6ab128f6746a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="159145" width="1200" height="675"/>
      <media:title><![CDATA[ARCA aumentó los montos del control sobre transferencias: desde $2 millones las bancarias y desde $600.000 en apps]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e904eea4-26eb-4e27-ae66-6ab128f6746a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[ARCA,Agencia de Recaudación y Control Aduanero (ARCA),Bancos,apps,Plataformas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Nuevas apps para controlar un sistema de alarma a distancia]]></title>
      <link><![CDATA[https://www.eldiarioar.com/tecnologia/nuevas-apps-controlar-sistema-alarma-distancia_129_11591843.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6b7b5139-6ef3-4093-81a4-60a24511663d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Nuevas apps para controlar un sistema de alarma a distancia"></p><div class="subtitles"><p class="subtitle">Aplicaciones que no solo proporcionan control y monitoreo a distancia, sino que también ofrecen una gestión integral de la seguridad del hogar.</p></div><p class="article-text">
        En un mundo cada vez m&aacute;s conectado, las <strong>aplicaciones de seguridad para celulares</strong> se convirtieron en herramientas esenciales para personas de todas las edades. Ya sea para adultos mayores, j&oacute;venes en edad escolar o personas que administran la seguridad de sus hogares, estas <strong>apps ofrecen funcionalidades &uacute;tiles que facilitan la protecci&oacute;n de su entorno</strong>.
    </p><h2 class="article-text">Ventajas de las aplicaciones de seguridad</h2><p class="article-text">
        Las personas que adquieren un <strong>sistema de </strong><a href="https://www.verisure.com.ar/alarmas-hogar" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>alarmas para el hogar</strong></a><strong> o para el negocio</strong> pueden beneficiarse enormemente de las innovaciones de software disponibles porque no solo complementan la tecnolog&iacute;a f&iacute;sica de vigilancia, sino que tambi&eacute;n la optimizan, proporcionando una protecci&oacute;n m&aacute;s completa y accesible. Entre ellas, se destaca la aplicaci&oacute;n <strong>My Verisure</strong> de la empresa de seguridad <a href="https://www.verisure.com.ar/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Verisure Alarmas</strong></a>.
    </p><h2 class="article-text">My Verisure: protecci&oacute;n al alcance de la mano</h2><p class="article-text">
        <strong>My Verisure</strong> es una <strong>aplicaci&oacute;n disponible tanto para celulares como para tablets</strong> que permite a los usuarios controlar su sistema de alarmas a distancia y se volvi&oacute; la m&aacute;s elegida para salir seguro. Estas son algunas de sus funcionalidades clave:
    </p><div class="list">
                    <ul>
                                    <li><strong>Activar la alarma desde cualquier parte del mundo:</strong> esta funci&oacute;n permite a los usuarios activar y desactivar su sistema de alarma sin importar d&oacute;nde se encuentren, adem&aacute;s de controlar si la alarma est&aacute; activada o desactivada.</li>
                                    <li><strong>Visualizaci&oacute;n en vivo</strong>: la app permite ver lo que est&aacute; ocurriendo en el hogar o comercio a trav&eacute;s de im&aacute;genes en vivo, facilitando la vigilancia continua a trav&eacute;s de los detectores de movimiento o c&aacute;maras.</li>
                                    <li><strong>Seguimiento de accesos</strong>: con las <a href="https://www.verisure.com.ar/productos/lector-de-llaves" target="_blank" data-mrf-recirculation="links-noticia">llaves inteligentes</a> previamente designadas, es posible hacer un seguimiento de qui&eacute;n entra y sale del espacio f&iacute;sico, para estar al tanto de los horarios de trabajo, de las rutinas de los m&aacute;s chicos, y de los ingresos y egresos en general.</li>
                                    <li><strong>Notificaciones y alertas en tiempo real</strong>: los usuarios reciben alertas instant&aacute;neas sobre cualquier actividad inusual, desde la <a href="https://www.verisure.com.ar/servicios/central-de-alarmas" target="_blank" data-mrf-recirculation="links-noticia">Central de Monitoreo</a>, lo que permite una respuesta r&aacute;pida ante posibles incidentes.</li>
                                    <li><strong>Contacto con expertos en seguridad</strong>: la app facilita la comunicaci&oacute;n directa con un experto en seguridad de Verisure, para recibir asesoramiento y soporte inmediato.</li>
                            </ul>
            </div><h2 class="article-text">Funcionalidades adicionales de la app My Verisure</h2><p class="article-text">
        Adem&aacute;s de las funciones mencionadas, <strong>My Verisure</strong> permite a los usuarios:
    </p><div class="list">
                    <ul>
                                    <li>Consultar y modificar claves de seguridad: con m&aacute;xima privacidad y confidencialidad, los usuarios pueden gestionar sus claves de acceso.</li>
                                    <li>Documentaci&oacute;n y datos de facturaci&oacute;n: la app ofrece la posibilidad de revisar y actualizar documentos y datos de facturaci&oacute;n, asegurando que toda la informaci&oacute;n est&eacute; al d&iacute;a y resguardada.</li>
                                    <li>Editar el plan de acci&oacute;n: los usuarios pueden ajustar su plan de acci&oacute;n ante los incidentes de seguridad directamente desde la app, garantizando una respuesta personalizada y eficiente.</li>
                            </ul>
            </div><p class="article-text">
        Es crucial que las personas se mantengan al d&iacute;a con las nuevas tecnolog&iacute;as en seguridad digital no limit&aacute;ndose &uacute;nicamente a las ligadas con la tecnolog&iacute;a f&iacute;sica como puede ser un sistema de alarma instalado. Aplicaciones como <a href="https://www.verisure.com.ar/servicios/myverisure" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>My Verisure</strong></a> no solo proporcionan control y monitoreo a distancia, sino que tambi&eacute;n ofrecen una <strong>gesti&oacute;n integral de la seguridad del hogar</strong>. Aprovechar estas herramientas puede marcar una gran diferencia en la protecci&oacute;n y tranquilidad de los usuarios, al proteger tanto sus datos sensibles, como sus redes personales y sus entornos familiares. 
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/tecnologia/nuevas-apps-controlar-sistema-alarma-distancia_129_11591843.html]]></guid>
      <pubDate><![CDATA[Thu, 15 Aug 2024 21:48:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6b7b5139-6ef3-4093-81a4-60a24511663d_16-9-discover-aspect-ratio_default_0.jpg" length="61576" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6b7b5139-6ef3-4093-81a4-60a24511663d_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="61576" width="1200" height="675"/>
      <media:title><![CDATA[Nuevas apps para controlar un sistema de alarma a distancia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6b7b5139-6ef3-4093-81a4-60a24511663d_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[apps,alarmas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Después de cuatro semanas hablando con un chico me di cuenta de que no existía”: víctimas de 'catfish' en las apps de citas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/mundo/catfish-apps-citas_1_10707998.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6ef4da54-bef7-4939-9cb2-41041827d311_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="“Después de cuatro semanas hablando con un chico me di cuenta de que no existía”: víctimas de &#039;catfish&#039; en las apps de citas"></p><div class="subtitles"><p class="subtitle">Sonia, víctima de esta práctica de suplantación de identidad con un fin sentimental, teme por su privacidad; los psicólogos y expertos en ciberseguridad señalan que estas situaciones conllevan riesgos para las personas engañadas y recomiendan "investigar a quien tenemos al otro lado de la pantalla antes de entablar relación". </p></div><p class="article-text">
        Sonia (pseud&oacute;nimo) est&aacute; buscando a &ldquo;su media naranja&rdquo;. Tiene 25 a&ntilde;os y estuvo en varias relaciones, pero ninguna lleg&oacute; a buen puerto. Hace unos meses decidi&oacute; apostar por las apps de citas como recurso para encontrar a alguien que fuese af&iacute;n a ella: &ldquo;En un principio no buscaba nada serio, me llamaba la atenci&oacute;n salir de mi zona de confort y conocer a personas con las que quiz&aacute; no me hubiese cruzado en por mi barrio&rdquo;, cuenta la joven. Tras varias citas con diferentes chicos, pens&oacute; que esas apps no estaban hechas para ella. Con la mayor&iacute;a no llegaba a tener una segunda cita y le termin&oacute; pareciendo &ldquo;un escaparate de carne&rdquo;.
    </p><p class="article-text">
        El pasado septiembre decidi&oacute; darle una &uacute;ltima oportunidad a la aplicaci&oacute;n al creer que hab&iacute;a encontrado a un chico que s&iacute; estaba en el mismo punto que ella: &ldquo;Hice <em>match</em> con &Aacute;lvaro, de 26 a&ntilde;os y de Madrid, mi ciudad. Era muy guapo, quiz&aacute; demasiado. Parec&iacute;a que ambos sentimos una conexi&oacute;n muy r&aacute;pida, pero me dijo que prefer&iacute;a ir poco a poco y as&iacute; conocernos bien antes de perder el tiempo, algo que me pareci&oacute; bien&rdquo;. Sonia y &Aacute;lvaro chatearon durante varias semanas a trav&eacute;s de la app pero, a la hora de la verdad, &eacute;l siempre ten&iacute;a una excusa para no quedar en persona: &ldquo;Nunca pod&iacute;a y siempre pasaba algo a &uacute;ltima hora, pero casualmente yo tambi&eacute;n estaba muy liada en esas semanas por lo que pens&eacute; 'son cosas que pasan, &iquest;por qu&eacute; iba alguien a mentir as&iacute;?&rdquo;, relata la madrile&ntilde;a.
    </p><p class="article-text">
        Pasado un mes, &ldquo;cansada de muchas palabras y pocos hechos&rdquo;, Sonia decidi&oacute; buscar una de las fotos del perfil del chico en Google Lens, una aplicaci&oacute;n que relaciona im&aacute;genes con resultados de la red, y se llev&oacute; una sorpresa. La supuesta imagen de &Aacute;lvaro, junto a muchas otras que le hab&iacute;a mandado, estaba en el perfil de Instagram de un modelo famoso en Estados Unidos con m&aacute;s de 65.000 seguidores. Es decir, alguien hab&iacute;a utilizado fotos de un famoso para ligar con ella por una app y hacerle <em>catfishing: </em>&ldquo;Me qued&eacute; en <em>shock</em>, mi cabeza hab&iacute;a relacionado a esa persona con alguien de confianza y me encuentro con un chico hablando en ingl&eacute;s&rdquo;, relata Sonia.
    </p><p class="article-text">
        El <em>catfish o catfishing </em>es una pr&aacute;ctica virtual en la que alguien usurpa la imagen f&iacute;sica de otra persona para hacerse pasar por quien no es en redes sociales o aplicaciones de citas, creando una personalidad ficticia a la medida de sus v&iacute;ctimas, con quien quiere ligar o enga&ntilde;ar con alg&uacute;n fin. El t&eacute;rmino se populariz&oacute; a ra&iacute;z de un programa estadounidense de MTV llamado <a href="https://www.eldiario.es/vertele/temas/catfish-mentiras-en-la-red/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Catfish: mentiras en la red</em></a><em> </em>que comenz&oacute; en 2012. En &eacute;l, los presentadores ayudaban a personas que ten&iacute;an una relaci&oacute;n sentimental o amistosa en l&iacute;nea a conocerse en la vida real, en muchas ocasiones con final inesperado para uno de ellos. Es habitual que este tipo de acciones haya un fin de extorsi&oacute;n e intento de fraude a las v&iacute;ctimas, pero en muchas otras la 'persona falsa' simplemente requiere atenci&oacute;n.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">El supuesto Álvaro me confesó ser un chico de 20 años que hace este tipo de cosas porque se siente solo e inferior a los demás. No quise saber nada más y lo bloqueé</p>
                <div class="quote-author">
                        <span class="name">Sonia (pseudónimo)</span>
                                        <span>—</span> víctima de &#039;catfish&#039;
                      </div>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Mi cabeza explot&oacute;. Me hab&iacute;a contado tantas cosas que me result&oacute; dif&iacute;cil aceptar tanta mentira. &iexcl;Menuda peli me cre&iacute;! El supuesto &Aacute;lvaro me confes&oacute; ser un chico de 20 a&ntilde;os que hace este tipo de cosas porque se siente solo e inferior a los dem&aacute;s. No quise saber nada m&aacute;s y lo bloque&eacute;&rdquo;, resume la v&iacute;ctima, a quien le dio miedo y frustraci&oacute;n la situaci&oacute;n.
    </p><p class="article-text">
        Luc&iacute;a, de 33 a&ntilde;os, que vive en A Coru&ntilde;a, tambi&eacute;n es v&iacute;ctima del fen&oacute;meno <em>catfish</em> pero de otro modo. A la joven le llevan suplantando la identidad casi 12 a&ntilde;os y sospecha que es la misma persona la que roba sus fotos desde 2011. Alguien (a&uacute;n no sabe si hombre o mujer) lleva todo este tiempo recopilando im&aacute;genes suyas de redes sociales para crear diferentes perfiles falsos, todos bajo el nombre de &ldquo;Andrea Marchena&rdquo; (o similares), para ligar con mujeres.
    </p><p class="article-text">
        &ldquo;La primera vez que me enter&eacute; de que estaban suplantando mi identidad fue porque alguien encontr&oacute; dos perfiles de Fotolog con las mismas fotos, el m&iacute;o y el falso, y me envi&oacute; un correo advirti&eacute;ndome de que estaban usando mi imagen desde Panam&aacute;, aunque esa persona se hac&iacute;a pasar por una chica argentina. Al tiempo se hizo un perfil en Facebook y en 2016 una cuenta de Instagram con mis fotos, perfiles desde los que me tiene bloqueada al haber intentado denunciarlos. Ahora s&eacute; que comienza a actuar por Tinder&rdquo;, cuenta Luc&iacute;a.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">La última me dijo que había tenido una relación de dos años con esa persona por redes sociales y que, durante todo ese tiempo, ella le había mandado &#039;nudes&#039; y vídeos muy íntimos a alguien que ahora no sabe quién es </p>
                <div class="quote-author">
                        <span class="name">Lucía</span>
                                        <span>—</span> víctima de suplantación de identidad
                      </div>
          </div>

  </blockquote><p class="article-text">
        Cree que la persona que roba sus fotos lleva entre su red de amigos desde entonces de forma an&oacute;nima desde una cuenta de contenido de belleza, lo que la ha obligado a hacer una criba entre sus seguidores y aumentar su privacidad de forma dr&aacute;stica por &ldquo;miedo a que siguiese cogiendo fotos actuales&rdquo;. Ya son siete las v&iacute;ctimas del <em>catfishing </em>de la tal Andrea que han contactado con Luc&iacute;a al ser conscientes de la situaci&oacute;n. La &uacute;ltima fue una joven que habl&oacute; con su entrenador personal tras ver una foto suya en un gimnasio de la ciudad.
    </p><p class="article-text">
        &ldquo;Para m&iacute; es horrible&rdquo;, lamenta Luc&iacute;a, &ldquo;es una sensaci&oacute;n de impotencia muy grande. Las chicas, todas bastante j&oacute;venes, me cuentan cosas horrorosas. La &uacute;ltima me dijo que hab&iacute;a tenido una relaci&oacute;n de dos a&ntilde;os con esa persona por redes sociales y que, durante todo ese tiempo, ella le hab&iacute;a mandado <em>nudes [fotograf&iacute;as sin ropa] </em>y v&iacute;deos muy &iacute;ntimos a alguien que ahora no sabe qui&eacute;n es. Tuve que hacer videollamada con ella para que viese que realmente la verdadera Luc&iacute;a era yo, y no la supuesta Andrea. Ella lo pas&oacute; fatal y yo tambi&eacute;n&rdquo;, resume.
    </p><h3 class="article-text"><strong>&iquest;Qu&eacute; lleva a alguien a suplantar la personalidad de otra persona ligando?</strong></h3><p class="article-text">
        Celestino Gonz&aacute;lez-Fern&aacute;ndez, psic&oacute;logo experto en tecnoestr&eacute;s, tras analizar casos como el de Sonia y el supuesto &Aacute;lvaro, cree que la actitud de estas personas que crean la identidad falsa puede responder a varias cuestiones: desde que sean personas &ldquo;con car&aacute;cter manipulador que encuentran placer en el hecho de enga&ntilde;ar a otra persona&rdquo; &mdash;por lo que, dice, tendr&iacute;an &ldquo;caracter&iacute;sticas psicop&aacute;ticas&rdquo;&mdash; hasta responder a perfiles de personas &ldquo;inseguras y demasiado introvertidas que necesitan utilizar estos m&eacute;todos para relacionarse socialmente&rdquo;, a&uacute;n sabiendo que se est&aacute; haciendo con un avatar irreal.
    </p><p class="article-text">
        Tomando las explicaciones finales del supuesto &Aacute;lvaro por ciertas, Gonz&aacute;lez-Fern&aacute;ndez se decanta por la segunda hip&oacute;tesis: &ldquo;Esta persona cree que si no suplanta la identidad a una persona m&aacute;s atractiva no podr&aacute; tener nunca la experiencia de que una chica se interese. Incluso es probable que piense que, sin el enga&ntilde;o, ni siquiera tendr&iacute;a el acceso a hablar con ellas. Por tanto, vemos que prefiere una mentira agradable a una verdad dolorosa&rdquo;, argumenta Gonz&aacute;lez-Fern&aacute;ndez.
    </p><p class="article-text">
        El experto se&ntilde;ala que estos suplantadores de identidad pueden, en ocasiones, tratarse de adictos a la dopamina que les genera sentirse queridos, por lo que generalmente lo hacen una vez detr&aacute;s de otra: &ldquo;El simple hecho de estar hablando diariamente con alguien, poder tratarla de manera cari&ntilde;osa o que le llamen guapo sabiendo que, en realidad, se lo est&aacute;n diciendo por una foto que no es &eacute;l, le genera placer y le hace aislarse de una vida que considera infeliz. Eso le lleva a crearse una virtual amoldada a sus expectativas y a querer plasmarla con alguien una y otra vez&rdquo;, dice.
    </p><p class="article-text">
        Seg&uacute;n el psic&oacute;logo, las personas que suelen hacer <em>catfish </em>sin ning&uacute;n otro fin que no sea el de gustar son personas con baja autoestima y problemas relacionales que se crean un &ldquo;avatar&rdquo; adaptado a lo que le gustar&iacute;a ser en la realidad: m&aacute;s guapo, con m&aacute;s estudios y con determinadas posesiones. La v&iacute;ctima, Sonia, cuenta en conversaci&oacute;n con elDiario.es que detect&oacute; estas caracter&iacute;sticas en el suplantador: &ldquo;Me dijo que ten&iacute;a una carrera y un m&aacute;ster, algo que es imposible en su vida real si tiene 20 a&ntilde;os. Tambi&eacute;n me dijo que estaba independizado, con casa y coche propio. Gui&aacute;ndome por la edad, tambi&eacute;n me parece algo imposible&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Si una persona detecta excusas con las que la otra persona está intentando demorar el momento de conocerse hasta por videollamada, se debería sospechar desde el primer indicio</p>
                <div class="quote-author">
                        <span class="name">Celestino González-Fernández</span>
                                        <span>—</span> psicólogo experto en tecnoestrés
                      </div>
          </div>

  </blockquote><p class="article-text">
        La personalidad de la v&iacute;ctima tambi&eacute;n es importante en estos casos, seg&uacute;n Gonz&aacute;lez-Fern&aacute;ndez. Puntualiza que suelen tratarse de perfiles dependientes emocionalmente, inseguros y que se f&iacute;an mucho m&aacute;s de las palabras que de los hechos. &ldquo;Aunque est&eacute; de moda hablar por las <em>apps</em> de citas, alargar mucho esta experiencia en el tiempo no es inteligente ni interesante. Si una persona detecta excusas con las que la otra persona est&aacute; intentando demorar el momento de conocerse hasta por videollamada, se deber&iacute;a sospechar desde el primer indicio&rdquo;, advierte el psic&oacute;logo.
    </p><p class="article-text">
         Sin embargo, el experto en tecnoestr&eacute;s apunta que no es necesario tener un perfil de baja autoestima para caer en las redes de estos enga&ntilde;os, sino que &ldquo;nos puede pasar a todos en alg&uacute;n momento al usar estas <em>apps</em>&rdquo;.
    </p><p class="article-text">
        Pero las consecuencias a nivel psicol&oacute;gico no son iguales para todos los perfiles. Sonia vivi&oacute; el enga&ntilde;o con intensidad pero se olvid&oacute; a los pocos d&iacute;as: &ldquo;Esa misma noche sent&iacute; ansiedad en el momento en el que me di cuenta de que le hab&iacute;a mandado fotos m&iacute;as y de gente de mi entorno que pod&iacute;a utilizar como quisiese, pero al d&iacute;a siguiente ya se lo estaba contando a todos mis amigos entre risas y, ahora que ha pasado un mes y algo, me r&iacute;o de mi misma pensando en c&oacute;mo pude caer en algo as&iacute;&rdquo;, concluye la joven madrile&ntilde;a.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">[Las víctimas] pueden coger miedo, aislarse, entrar en episodios depresivos y ansiosos e incluso tener fobia a que le hagan daño y a las relaciones. Al final, acabarán escondiendo sus emociones antes de que les puedan dañar</p>
                <div class="quote-author">
                        <span class="name">Celestino González-Fernández</span>
                                        <span>—</span> psicólogo experto en tecnoestrés
                      </div>
          </div>

  </blockquote><p class="article-text">
        Por contra, seg&uacute;n el experto, las personas t&iacute;midas o demasiado dependientes a nivel emocional suelen sentir verg&uuml;enza al contar a su entorno que han sufrido <em>catfish</em>, por lo que no acaban de procesar el sentimiento y &ldquo;pueden coger miedo, aislarse, entrar en episodios depresivos y ansiosos e incluso tener fobia a que le hagan da&ntilde;o y a las relaciones. Al final, acabar&aacute;n escondiendo sus emociones antes de que les puedan da&ntilde;ar&rdquo;. Es por ello que recomienda a las v&iacute;ctimas contarlo, ya que es algo que &ldquo;nos limita mucho socialmente y puede hacer mucho da&ntilde;o a nivel de autoestima y confianza&rdquo;.
    </p><h3 class="article-text"><strong>Consejos para detectar un perfil </strong><em><strong>catfish</strong></em><em> </em><strong>y no caer en las estafas</strong></h3><p class="article-text">
        &nbsp;No existen datos actualizados que cuantifiquen cu&aacute;ntas v&iacute;ctimas de <em>catfish </em>hay en Espa&ntilde;a. Sin embargo, el <a href="https://www.interior.gob.es/opencms/export/sites/default/.galleries/galeria-de-prensa/documentos-y-multimedia/balances-e-informes/2022/Informe-Cibercriminalidad-2022.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Informe sobre la cibercriminalidad en Espa&ntilde;a 2022</a> del Ministerio del Interior recoge que un total de 9.721 personas fueron v&iacute;ctimas de un delito de &ldquo;usurpaci&oacute;n de estado civil&rdquo;, concepto con el que se denomina al delito de suplantaci&oacute;n de identidad en el C&oacute;digo Penal.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Cuando alguien utiliza la imagen de otra persona para engañar a un tercero está llevando a cabo una acción ilegal (...) Si esa imagen se emplea con la intención de obtener algún beneficio, puede acarrear graves consecuencias

</p>
                <div class="quote-author">
                        <span class="name">Mario de la Peña</span>
                                        <span>—</span>  abogado experto en Nuevas Tecnologías
                      </div>
          </div>

  </blockquote><p class="article-text">
        Seg&uacute;n explica Mario de la Pe&ntilde;a, abogado experto en Nuevas Tecnolog&iacute;as, en estos casos se produce una clara &ldquo;violaci&oacute;n del derecho al honor, a la intimidad y a la propia imagen de la persona a la que se le roban las fotograf&iacute;as seg&uacute;n lo establecido en la<a href="https://www.boe.es/buscar/act.php?id=BOE-A-1982-11196" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Ley Org&aacute;nica 1/1982</a>&rdquo;. &ldquo;Cuando alguien utiliza la imagen de otra persona para enga&ntilde;ar a un tercero, con cualquier prop&oacute;sito, est&aacute; llevando a cabo una acci&oacute;n ilegal. La propia imagen es un derecho fundamental respaldado por la Constituci&oacute;n y si esa imagen se emplea con la intenci&oacute;n de obtener alg&uacute;n beneficio, puede acarrear graves consecuencias&rdquo;, argumenta el abogado.
    </p><p class="article-text">
        Desde el Instituto Nacional de Ciberseguridad (INCIBE), Ruth Garc&iacute;a, t&eacute;cnico de Ciberseguridad para Ciudadanos y Menores, se&ntilde;ala que crear un perfil falso es &ldquo;relativamente sencillo&rdquo; y acabar con &eacute;l no tanto. &ldquo;Para suplantar la identidad a una persona solamente hace falta recopilar la informaci&oacute;n y las im&aacute;genes de un perfil p&uacute;blico y crear otro que parezca real, algo que es f&aacute;cil. En este tipo de casu&iacute;sticas suelen hacerse pasar por otra persona ficticia, no por la misma persona de la que est&aacute; recogiendo esa informaci&oacute;n. En Internet, en realidad, se puede suplantar a cualquiera&rdquo;, sostiene la experta.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No debemos facilitar ningún tipo de información, tenemos que estar alerta y poner en cuarentena toda la información que nos llegue sobre este perfil e investigar su entorno a través de un análisis preliminar de quién dice ser y de sus seguidores</p>
                <div class="quote-author">
                        <span class="name">Ruth García</span>
                                        <span>—</span> técnico de Ciberseguridad para Ciudadanos y Menores de INCIBE
                      </div>
          </div>

  </blockquote><p class="article-text">
        Garc&iacute;a se&ntilde;ala que las personas que hacen <em>catfish </em>y tienen un prop&oacute;sito claro suelen &ldquo;montar una historia&rdquo; adecuada y adaptada a &ldquo;un perfil que resulta atractivo para crear un v&iacute;nculo y que genera confianza&rdquo; para llegar a un fin &uacute;nico. Este fin, dice, suele ser econ&oacute;mico. &ldquo;Estas personas suelen contar mentiras como que tienen un problema urgente para el que necesitan dinero o que les gustar&iacute;a viajar para conocer a la persona a la que est&aacute;n enga&ntilde;ando pero no tienen suficiente dinero, excusas para que la v&iacute;ctima haga una transferencia r&aacute;pida&rdquo;, explica en conversaci&oacute;n con este diario.
    </p><p class="article-text">
        La t&eacute;cnico de ciberseguridad expone el riesgo de que el perfil falso se desenmascare y, en ese momento, &ldquo;comience a extorsionar a la otra persona con amenazas y mentiras de todo tipo como, por ejemplo, decir que van a difundir fotos &iacute;ntimas para seguir pidi&eacute;ndole dinero&rdquo;.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Google permite contrastar las imágenes que nos ha mandado para ver si se están utilizando en otros sitios web y buscar la ubicación en la que se ubica para ver si cuadra con la historia</p>
                <div class="quote-author">
                        <span class="name">Ruth García</span>
                                        <span>—</span> técnico de Ciberseguridad para Ciudadanos y Menores de INCIBE
                      </div>
          </div>

  </blockquote><p class="article-text">
        Con el fin de evitar estas situaciones, Ruth Garc&iacute;a aconseja &ldquo;ser cautos&rdquo; cuando conozcamos a alguien por Internet, ya que &ldquo;en el mundo digital nunca vamos a tener la certeza de qui&eacute;n est&aacute; al otro lado de la pantalla&rdquo; y advierte de que, incluso, podemos estar delante de una red organizada de ciberdelincuencia.
    </p><p class="article-text">
        &ldquo;Hay que partir de la premisa de que, si no sabemos a ciencia cierta qui&eacute;n es la otra persona, no debemos facilitar ning&uacute;n tipo de informaci&oacute;n, tenemos que estar alerta y poner en cuarentena toda la informaci&oacute;n que nos llegue sobre este perfil e investigar su entorno a trav&eacute;s de un an&aacute;lisis preliminar de qui&eacute;n dice ser y de sus seguidores&rdquo;, concluye.
    </p><p class="article-text">
        La experta tambi&eacute;n menciona la herramientas de Google Im&aacute;genes y Google Maps como fuentes de investigaci&oacute;n accesibles y fiables en estos casos, ya que &ldquo;permiten contrastar las im&aacute;genes que nos ha mandado para ver si se est&aacute;n utilizando en otros sitios web y buscar la ubicaci&oacute;n que nos ha contado en la que se encuentra para ver si cuadra con la historia que nos cuentan&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Paula del Toro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/mundo/catfish-apps-citas_1_10707998.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Nov 2023 14:30:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6ef4da54-bef7-4939-9cb2-41041827d311_16-9-discover-aspect-ratio_default_0.jpg" length="1223412" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6ef4da54-bef7-4939-9cb2-41041827d311_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1223412" width="1200" height="675"/>
      <media:title><![CDATA[“Después de cuatro semanas hablando con un chico me di cuenta de que no existía”: víctimas de 'catfish' en las apps de citas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6ef4da54-bef7-4939-9cb2-41041827d311_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[apps,Tinder,Catfish,Historias,Redes sociales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Qué se espera de mí? La opacidad del algoritmo obliga a los repartidores de apps a trabajar a ciegas]]></title>
      <link><![CDATA[https://www.eldiarioar.com/economia/espera-opacidad-algoritmo-obliga-repartidores-apps-trabajar-ciegas_1_9761537.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/93b66f63-e6a3-4417-8f7e-bf2d8657cd7c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Qué se espera de mí? La opacidad del algoritmo obliga a los repartidores de apps a trabajar a ciegas"></p><div class="subtitles"><p class="subtitle">Investigadores de la ONG Fundar cuestionan que las personas desconozcan las reglas que rigen su propia tarea y en qué circunstancias pueden ser premiados o castigados. Consideran que transparentar las plataformas es clave para mejorar las condiciones laborales.</p></div><p class="article-text">
        El mercado de apps de delivery gana terreno desde hace a&ntilde;os y dio un salto amplificador durante la pandemia, per&iacute;odo en el que aument&oacute; la demanda de env&iacute;os de comida a domicilio: se estima que <strong>en la Argentina 6 de cada 10 personas optaron por estas apps de delivery para comprar alimentos.</strong> Sin embargo, la regulaci&oacute;n de los trabajadores de las plataformas sigue siendo una pregunta abierta.&nbsp;
    </p><p class="article-text">
        No se trata solo de la discusi&oacute;n en torno a si deber&iacute;an considerarse empleados o no de las plataformas, sino que esta actividad plantea otros debates. Por ejemplo, si es correcto que los repartidores y repartidoras <strong>trabajen bajo las reglas de un algoritmo que desconocen y, por lo tanto, sin tener claro qu&eacute; es lo que se espera de ellos o por qu&eacute; son premiados o castigados. </strong>Bajo las &oacute;rdenes de un patr&oacute;n opaco al que tampoco es posible hacerle preguntas ni reclamos.&nbsp;
    </p><p class="article-text">
        En este marco, un grupo de investigadores del <strong>centro de estudios Fundar</strong> elabor&oacute; un informe en el que se resalta la importancia de transparentar las plataformas y abrir esas cajas negras que ordenan el trabajo diario como un elemento fundamental para mejorar las condiciones laborales de las y los repartidores.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">No es tan importante auditar los algoritmos, sino acceder a su explicabilidad: que le digan al repartidor qué es es considerado bueno y malo</p>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Uno cuando trabaja sabe lo que tiene que hacer: cu&aacute;les son las condiciones de trabajo, que si falta al trabajo hay una sanci&oacute;n, que si llega tarde repetidamente probablemente lo echen. Pero cuando se conecta a la aplicaci&oacute;n el trabajador no sabe lo que la plataforma espera de &eacute;l. <strong>No es tan importante auditar los algoritmos, sino acceder a su explicabilidad: que le digan al repartidor qu&eacute; es es considerado bueno y malo</strong>, porque si no trabaja en la sombra&rdquo;, afirma la economista e investigadora de Fundar Sof&iacute;a Scasserra.
    </p><p class="article-text">
        La falta de transparencia de estos sistemas hace que las suposiciones sobre el an&aacute;lisis de datos puedan ser inexactas. Por ejemplo, al&nbsp; momento de hacer un pedido se cree que el repartidor que va a buscarlo es aquel que est&aacute; m&aacute;s pr&oacute;ximo al comercio. &ldquo;Esto no es necesariamente as&iacute; porque el algoritmo contempla otras variables: cu&aacute;ntas horas se conect&oacute; ese repartidor en los &uacute;ltimos d&iacute;as, si se conect&oacute; en hora de alta demanda, si finaliz&oacute; sus entregas&rdquo;, aclara el abogado laboralista Juan Manuel Ottaviano, otro de los autores de la investigaci&oacute;n.
    </p><p class="article-text">
        En agosto de 2021 entr&oacute; en vigencia la &ldquo;Ley Rider&rdquo; en Espa&ntilde;a para imponer regulaciones al sector. De acuerdo a la normativa, los trabajadores son considerados asalariados y obliga a las empresas a garantizar los derechos laborales de las personas dedicadas al reparto en el &aacute;mbito de plataformas digitales y habla expl&iacute;citamente de &ldquo;gesti&oacute;n algor&iacute;tmica del trabajo&rdquo;. <strong>&ldquo;La ley Rider dice que las empresas de plataformas le tienen que declarar a los trabajadores, a los sindicatos y a los estados la composici&oacute;n de los algoritmos que organizan el trabajo&rdquo;</strong>, explica Ottaviano.
    </p><p class="article-text">
        Para los investigadores, el rumbo a seguir tiene que ir en direcci&oacute;n de garantizar una serie de derechos, que se resignifican a la luz de la organizaci&oacute;n algor&iacute;tmica del trabajo: derecho a la informaci&oacute;n y protecci&oacute;n no discriminatoria sobre extracci&oacute;n de datos; garant&iacute;a b&aacute;sica de horas de trabajo, turnos y pedidos b&aacute;sicos asignados por hora; libertad de rechazo de pedidos seg&uacute;n franjas horarias o previsibilidad sobre las sanciones o impacto del rechazo de pedidos asignados; libertad de selecci&oacute;n de horas o previsibilidad sobre las sanciones o impacto del rechazo de horas asignadas; remuneraci&oacute;n por tiempo de conexi&oacute;n/atenci&oacute;n; y remuneraci&oacute;n adicional por tiempo de conexi&oacute;n/espera.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/93c2c802-6012-4700-9313-f0486ee3091c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/93c2c802-6012-4700-9313-f0486ee3091c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/93c2c802-6012-4700-9313-f0486ee3091c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/93c2c802-6012-4700-9313-f0486ee3091c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/93c2c802-6012-4700-9313-f0486ee3091c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/93c2c802-6012-4700-9313-f0486ee3091c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/93c2c802-6012-4700-9313-f0486ee3091c_16-9-aspect-ratio_default_0.jpg"
                    alt="Rappi, compañía de capitales colombianos, detenta aproximadamente el 22% del mercado local "
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Rappi, compañía de capitales colombianos, detenta aproximadamente el 22% del mercado local                             </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        El argumento principal de las empresas ante posibles regulaciones es la <strong>baja de rentabilidad que pueden acarrear los cambios propuestos en nuevas regulaciones laborales. </strong>Para Ottaviano, es posible lograr una compatibilidad entre el modelo de negocios con algunos cambios adaptados a los derechos de los trabajadores en relaci&oacute;n a la seguridad social y los riesgos laborales. Considera que, por ejemplo, &ldquo;ser&iacute;a l&oacute;gico que a los repartidores no se les exija que hagan una entrega en cinco minutos, lo que les obliga a ir por contramano a alta velocidad por las calles de una ciudad y accidentarse&rdquo; por lo que deber&iacute;a &ldquo;estar escrito en la norma o en la negociaci&oacute;n colectiva&rdquo;.
    </p><p class="article-text">
        Por otra parte, los investigadores consideran que hay un gris en medio de la dicotom&iacute;a relaci&oacute;n de dependencia/trabajo aut&oacute;nomo constituido por &ldquo;figuras intermedias&rdquo;, como el trabajo aut&oacute;nomo econ&oacute;micamente dependiente: las personas &ldquo;cuasiempleadas&rdquo; en Alemania o las &ldquo;parasubordinadas&rdquo; en Italia. En este marco, proponen una nueva forma de estructura jur&iacute;dica para el sector, que no se referencia en el modelo laboral tradicional fordista ni en &ldquo;la falsa autonom&iacute;a que niega derechos&rdquo;.&nbsp;
    </p><p class="article-text">
        <strong>Postulan al &ldquo;estatuto&rdquo; como la herramienta m&aacute;s adecuada en la Argentina para la protecci&oacute;n de los derechos laborales de las personas trabajadoras en la econom&iacute;a de plataformas</strong>, y para incorporar la soberan&iacute;a del tiempo de trabajo como una aspiraci&oacute;n a tener en cuenta en cualquier norma por redactar.&nbsp; &ldquo;Es una herramienta jur&iacute;dica que permite aplicar regulaciones tradicionales de orden p&uacute;blico laboral conjugadas con t&eacute;cnicas de protecci&oacute;n propias de la organizaci&oacute;n algor&iacute;tmica del trabajo&rdquo;, detalla el documento. 
    </p><p class="article-text">
        Entre otras cosas, consideran que un estatuto especial para el sector permitir&iacute;a clasificar la actividad, precisar los t&eacute;rminos de trabajo, las protecciones que le corresponden por ley y sus obligaciones al tiempo que abrir&iacute;a la posibilidad de conformar unidades de negociaci&oacute;n colectiva.
    </p><p class="article-text">
        En Argentina <strong>Pedidos Ya</strong>, propiedad del cluster internacional Delivery Hero, empez&oacute; a operar en 2010 y controla el 76% del mercado con 35.000 repartidores activos en 80 ciudades. En su proceso de expansi&oacute;n en Am&eacute;rica Latina, adquiri&oacute; en 2020 las operaciones de la espa&ntilde;ola <strong>Glovo</strong>. En 2018 se lanz&oacute; <strong>Rappi,</strong> compa&ntilde;&iacute;a de capitales colombianos, que detenta aproximadamente el 22% del mercado local con 23.000 repartidores en 8 ciudades.
    </p><p class="article-text">
        <em>DT</em>
    </p>]]></description>
      <dc:creator><![CDATA[Delfina Torres Cabreros]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/economia/espera-opacidad-algoritmo-obliga-repartidores-apps-trabajar-ciegas_1_9761537.html]]></guid>
      <pubDate><![CDATA[Tue, 13 Dec 2022 09:34:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/93b66f63-e6a3-4417-8f7e-bf2d8657cd7c_16-9-discover-aspect-ratio_default_0.jpg" length="5863597" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/93b66f63-e6a3-4417-8f7e-bf2d8657cd7c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="5863597" width="1200" height="675"/>
      <media:title><![CDATA[¿Qué se espera de mí? La opacidad del algoritmo obliga a los repartidores de apps a trabajar a ciegas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/93b66f63-e6a3-4417-8f7e-bf2d8657cd7c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[apps,Pedidos Ya,Globo,Rappi,Derechos laborales,Delivery]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Energía sucia o renovable? Así funcionan las apps que usás todos los días]]></title>
      <link><![CDATA[https://www.eldiarioar.com/energias-renovables/energia-sucia-renovable-funcionan-apps-dias_1_9199639.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8b6f4047-f1eb-48cf-8dd0-8141faf353e1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un teléfono celular"></p><div class="subtitles"><p class="subtitle">Un informe de Greenpeace pone de manifiesto el tipo y la cantidad de energía que usan las grandes tecnológicas.</p></div><p class="article-text">
        De seguir al ritmo actual, la miner&iacute;a de bitcoin en el mundo aumentar&aacute; dos grados cent&iacute;grados la temperatura de la Tierra en los pr&oacute;ximos 20 a&ntilde;os. Es el &uacute;ltimo estudio publicado&nbsp;<a href="https://www.nature.com/articles/s41558-018-0321-8" target="_blank" data-mrf-recirculation="links-noticia" class="link">en la prestigiosa revista Nature</a> y que firma el departamento de Biolog&iacute;a de la Universidad de Hawai. Otros art&iacute;culos cient&iacute;ficos&nbsp;sit&uacute;an en los 200 kWh el costo de minar una unidad de la criptodivisa. <a href="https://www.weforum.org/agenda/2017/10/the-electricity-required-for-a-single-bitcoin-trade-could-power-a-house-for-a-whole-month" target="_blank" data-mrf-recirculation="links-noticia" class="link">En Digiconomist, sin embargo</a>, reducen la cifra hasta los 0,021 kWh, a pesar de que se refieren al consumo anual de la moneda virtual. Si fuera un pa&iacute;s, ser&iacute;a el 70&deg; que m&aacute;s energ&iacute;a consumir&iacute;a, por detr&aacute;s de Azerbaiy&aacute;n y por delante de Ecuador.
    </p><p class="article-text">
        Y esto es solo el bitcoin: Internet se come el 2% de la energ&iacute;a del planeta y provoca casi tantas emisiones de di&oacute;xido de carbono (CO2) a la atm&oacute;sfera como todo el&nbsp;sector aeron&aacute;utico en el mundo. Las cifras las recog&iacute;a <a href="https://e360.yale.edu/features/energy-hogs-can-huge-data-centers-be-made-more-efficient" target="_blank" data-mrf-recirculation="links-noticia" class="link">la&nbsp;publicaci&oacute;n Yale Environment 360</a>, que tambi&eacute;n se refiere a la gran diferencia existente entre los centros de datos que usan energ&iacute;a renovable y los que a&uacute;n utilizan carb&oacute;n.
    </p><p class="article-text">
        Solo por poner un ejemplo: en Noruega, generar un kWh (un kilovatio/hora) de electricidad emite 3 gramos de CO2 a la atm&oacute;sfera. En la India, por cada kWh que genera el gigante Tulip (un gran centro de datos que utilizan empresas como Samsung, Toyota o Bae Systems, entre otras), se expulsan 900 gramos de CO2 que van a parar directo al planeta. &iquest;Adivinan qu&eacute; tipo de energ&iacute;a utiliza cada uno? El centro noruego usa energ&iacute;as verdes; el indio, carb&oacute;n.
    </p><p class="article-text">
        Internet seguir&aacute; creciendo. Los centros de datos, tambi&eacute;n. Y con ellos el gasto energ&eacute;tico del planeta. Hace 11 a&ntilde;os, Google ya anunciaba que cada b&uacute;squeda emit&iacute;a 0,2 gramos de CO2 a la atm&oacute;sfera.&nbsp;<a href="http://www.janavirgin.com/CO2/" target="_blank" data-mrf-recirculation="links-noticia" class="link">P&aacute;ginas como CO2GLE</a> se hacen eco de este dato y cuentan la cantidad de di&oacute;xido de carbono que la compa&ntilde;&iacute;a emite desde el momento en el que abrimos la web. Otra visualizaci&oacute;n permite hacernos a la idea <a href="http://www.janavirgin.com/CO2/DEFOOOOOOOOOOOOOOOOOOOOOREST.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">con &aacute;rboles en vez n&uacute;meros</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/493a0863-bc0b-4294-96e7-b4521e1e3d3f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/493a0863-bc0b-4294-96e7-b4521e1e3d3f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/493a0863-bc0b-4294-96e7-b4521e1e3d3f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/493a0863-bc0b-4294-96e7-b4521e1e3d3f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/493a0863-bc0b-4294-96e7-b4521e1e3d3f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/493a0863-bc0b-4294-96e7-b4521e1e3d3f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/493a0863-bc0b-4294-96e7-b4521e1e3d3f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&iquest;Cu&aacute;nto consumen las grandes tecnol&oacute;gicas?</h3><p class="article-text">
        En un informe de #ClickClean, una iniciativa de Greenpeace que en 2017 evalu&oacute; a varias grandes compa&ntilde;&iacute;as tecnol&oacute;gicas del mundo, puso de manifiesto qu&eacute; tipo de energ&iacute;a usaban para producir sus servicios. A la cabeza se situaron Facebook, Google y Apple. Los tres obtienen una calificaci&oacute;n de A (la m&aacute;xima nota) en el informe en base a varios criterios, como el uso que hacen de la energ&iacute;a limpia, del gas natural, del carb&oacute;n o la energ&iacute;a nuclear.
    </p><p class="article-text">
        Precisamente&nbsp;<a href="https://www.apple.com/es/newsroom/2018/04/apple-now-globally-powered-by-100-percent-renewable-energy/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Apple</a> y<a href="https://www.greentechmedia.com/articles/read/google-officially-hits-100-renewable-energy-target" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Google</a> anunciaron en 2019 que hab&iacute;an cumplido el objetivo de utilizar el 100% de su energ&iacute;a procedente de fuentes renovables. Sin embargo, seg&uacute;n el informe de la ONG, este dato no es cierto: entre los porcentajes de energ&iacute;a verde que utilizan las compa&ntilde;&iacute;as solo Apple (con un 83%) se salva, ya que Google se sit&uacute;a en el 56%. Las dos empresas tambi&eacute;n emplean el carb&oacute;n (5% y 15%, respectivamente), el gas (4% y 14%) y la nuclear (5% y 10%).
    </p><p class="article-text">
        Facebook tambi&eacute;n obtiene un aprobado ya que tres cuartas partes de su energ&iacute;a proviene de las renovables. Como Google y Apple, tambi&eacute;n usa carb&oacute;n en un 15%, gas en un 7% y energ&iacute;a nuclear en un 9%. Estos datos contrastan con el uso que hacen las grandes tecnol&oacute;gicas asi&aacute;ticas, que en muchos casos no llegan ni al 25%. Est&aacute;n los buscadores Baidu (24%), el surcoreano Naver (2%) y la multinacional Tencent (24%).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a568aae-485f-4c7c-b7bf-22da925ffcad_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a568aae-485f-4c7c-b7bf-22da925ffcad_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a568aae-485f-4c7c-b7bf-22da925ffcad_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a568aae-485f-4c7c-b7bf-22da925ffcad_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a568aae-485f-4c7c-b7bf-22da925ffcad_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a568aae-485f-4c7c-b7bf-22da925ffcad_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4a568aae-485f-4c7c-b7bf-22da925ffcad_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">&iquest;Qu&eacute; hay de las apps, el v&iacute;deo y la m&uacute;sica en streaming?</h3><p class="article-text">
        Todas las <em>apps</em> propiedad de Facebook (Messenger, WhatsApp e Instagram) obtienen una A en el ranking. Tambi&eacute;n, Google Hangouts, iMessage de Apple.&nbsp;Entre los que suspenden se encuentra Twitter y WeChat (de Tencent). Skype, de Microsoft, cuenta con una B a pesar de que solo el 32% de su energ&iacute;a sea limpia.
    </p><p class="article-text">
        Netflix, HBO, Hulu, Vevo, Vimeo y otras <em>apps</em> para ver pel&iacute;culas en streaming suspenden todas. La que m&aacute;s se acerca al 50% es Vimeo (con un 47%), pero el resto de servicios no llegan al 25%.&nbsp;Amazon Prime tambi&eacute;n fracasa con un 17% de uso de energ&iacute;as renovables.&nbsp;
    </p><p class="article-text">
        Como en los servicios de streaming de pel&iacute;culas, los de m&uacute;sica tampoco salen muy bien parados. Pandora, SoundCloud, Spotify... todos reprobados. Solo Spotify usa m&aacute;s de la mitad de la energ&iacute;a que consume procedente de fuentes renovables (el 56%). Pandora (13%) y SoundCloud (17%) basan la mayor&iacute;a de su consumo energ&eacute;tico en el gas natural y en el carb&oacute;n, respectivamente. Solo obtiene buena nota iTunes, de Apple, con un 83% de uso de energ&iacute;as renovables.
    </p><p class="article-text">
        <em>D.S.</em>
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiarioar.com/energias-renovables/energia-sucia-renovable-funcionan-apps-dias_1_9199639.html]]></guid>
      <pubDate><![CDATA[Wed, 27 Jul 2022 22:16:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8b6f4047-f1eb-48cf-8dd0-8141faf353e1_16-9-aspect-ratio_default_0.jpg" length="210301" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8b6f4047-f1eb-48cf-8dd0-8141faf353e1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="210301" width="880" height="495"/>
      <media:title><![CDATA[¿Energía sucia o renovable? Así funcionan las apps que usás todos los días]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8b6f4047-f1eb-48cf-8dd0-8141faf353e1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Energías renovables,apps,aplicaciones,energía limpia]]></media:keywords>
    </item>
  </channel>
</rss>
