Salud mental de la cianobacteria
Aquí tienes una lista de 10 artículos académicos y análisis que abordan cómo la propaganda de ultraderecha ha influido en segmentos sociales alternativos como los "hippies" (o movimientos contraculturales), con énfasis en su transformación política. Los recursos…
lo de que sea consecuencia de la domesticación del fluffy pony socialdemocrata, ya tal
Salud mental de la cianobacteria
Campaña publicitaria (1954) Philip K Dick cuento voz humana En el relato de hoy: El último grito ha llegado: el Anaucad es un robot asistente personal capaz de hacer todo lo que tú haces mucho mejor. En cuanto "Ilegue a tu casa" - porque se instalará en…
https://x.com/StarkPrivacy/status/1934707713251893508?t=ItqEGPMbo-FDKSk_j2tF8A&s=19
Publicidad en Whatsapp "lo que nunca llegaría"
Meta ha decidido introducir publicidad en WhatsApp a partir de hoy mismo.
La monetización viene por 3 partes:
1. Anuncios en los estados: Como lo que se puede encontrar en Instagram
2. Canales promocionados: Canales que pagarán por aparecer en canales recomendados
3. Suscripciones de pago para canales: Se podrá ofrecer contenido exclusivo de pago mediante Whatsapp
Siguiendo el modelo de Instagram, la publicidad se ha intensificado con el tiempo así que no sería de extrañar encontrar lo mismo en este caso.
Inicialmente, los anuncios estarán limitados a un grupo selecto de empresas, con un despliegue global progresivo.
Por ejemplo, en función de la emoción de un estado así será la próxima publicidad, si un estado por ejemplo es de una celebración, el posterior anuncio tendrá relación con ello previsiblemente.
Si bien Meta asegura que la privacidad de los chats sigue intacta, utilizarán todos los metadatos y datos pasivos que se entreguen para focalizar lo máximo posible dicha publicidad, pues es de lo que vive Meta.
Publicidad en Whatsapp "lo que nunca llegaría"
Meta ha decidido introducir publicidad en WhatsApp a partir de hoy mismo.
La monetización viene por 3 partes:
1. Anuncios en los estados: Como lo que se puede encontrar en Instagram
2. Canales promocionados: Canales que pagarán por aparecer en canales recomendados
3. Suscripciones de pago para canales: Se podrá ofrecer contenido exclusivo de pago mediante Whatsapp
Siguiendo el modelo de Instagram, la publicidad se ha intensificado con el tiempo así que no sería de extrañar encontrar lo mismo en este caso.
Inicialmente, los anuncios estarán limitados a un grupo selecto de empresas, con un despliegue global progresivo.
Por ejemplo, en función de la emoción de un estado así será la próxima publicidad, si un estado por ejemplo es de una celebración, el posterior anuncio tendrá relación con ello previsiblemente.
Si bien Meta asegura que la privacidad de los chats sigue intacta, utilizarán todos los metadatos y datos pasivos que se entreguen para focalizar lo máximo posible dicha publicidad, pues es de lo que vive Meta.
X (formerly Twitter)
Stark (@StarkPrivacy) on X
Publicidad en Whatsapp "lo que nunca llegaría"
Meta ha decidido introducir publicidad en WhatsApp a partir de hoy mismo.
La monetización viene por 3 partes:
1. Anuncios en los estados: Como lo que se puede encontrar en Instagram
2. Canales promocionados:…
Meta ha decidido introducir publicidad en WhatsApp a partir de hoy mismo.
La monetización viene por 3 partes:
1. Anuncios en los estados: Como lo que se puede encontrar en Instagram
2. Canales promocionados:…
Del PANÓPTICO al SCROLL INFINITO
https://youtube.com/watch?v=_2lQ-xepUbU&feature=shared
https://youtube.com/watch?v=_2lQ-xepUbU&feature=shared
YouTube
Del PANÓPTICO al SCROLL INFINITO
Vivimos bajo un régimen de control que ya no necesita gritar ni castigar. No se impone: sugiere. No vigila: predice. No encierra: nos empuja a seguir deslizando. En este video, exploramos cómo el algoritmo dejó de ser una herramienta para convertirse en el…
Mi compañia de telefonía móvil me ofrece configurar mi cuenta y perfil con estos "servicios":
Tu conexión más segura. Protección ante programas dañinos y ciberataques en redes, sistemas y dispositivos.
Tu identidad más segura para evitar fraudes. Identificación con comprobación de SIM
Tu identidad más segura para evitar fraudes. Identificación con comprobación de línea móvil.
Tu identidad más segura para evitar fraudes. Identificación con comprobación de dispositivo.
Tu identidad más segura para evitar fraudes. Si se detecta alguna actividad inusual o sospechosa, verificamos si estás en una llamada.
...y no me fío de ninguna empresa ni la punta de la uña del meñique. Qué implican todos estos servicios y como podría gestionarlos yo de forma segura?
——————————————————————————————
ANÁLISIS CRÍTICO DE LOS SERVICIOS OFRECIDOS
Los servicios que describe su operadora forman parte de las tendencias de monetización de la vigilancia y control digital que encubren bajo la etiqueta de "seguridad". Aquí están las implicaciones reales:
1. PROTECCIÓN ANTE PROGRAMAS DAÑINOS Y CIBERATAQUES
Implica análisis de tráfico en tiempo real, inspección profunda de paquetes (DPI) y creación de perfiles de comportamiento digital. Las operadoras deben conservar datos que permitan identificar el origen y destino de comunicaciones, hora, fecha, duración y tipo de servicio según la Ley 25/2007. Esto significa que monitorizan todo su tráfico bajo pretexto de seguridad.
2. IDENTIFICACIÓN CON COMPROBACIÓN DE SIM
El SIM swapping es una técnica donde los delincuentes duplican tarjetas SIM suplantando identidad ante operadoras. Su "protección" implica verificaciones adicionales que aumentan la recopilación de datos biométricos y patrones de comportamiento. El IMSI almacenado en el chip SIM permite identificación única de abonados y autenticación en redes móviles.
3. IDENTIFICACIÓN CON COMPROBACIÓN DE LÍNEA MÓVIL
Monitorización de patrones de uso, geolocalización habitual y perfiles de actividad. Las nuevas medidas contra estafas telefónicas incluyen bloqueo de llamadas internacionales con CLI español, pero también habilitan mayor control sobre comunicaciones.
4. IDENTIFICACIÓN CON COMPROBACIÓN DE DISPOSITIVO
Control del IMEI y fingerprinting del dispositivo. El IMEI identifica univocamente cada móvil y queda almacenado en bases de datos de operadores desde la primera llamada. El IMEI permite rastreo y bloqueo de dispositivos incluso cambiando la SIM.
5. VERIFICACIÓN ANTE ACTIVIDAD SOSPECHOSA
Análisis algorítmico de comportamientos para detectar "anomalías" según patrones establecidos por la operadora. Esto implica perfilado continuo de sus comunicaciones.
ALTERNATIVAS AUTÓNOMAS Y SEGURAS
Protección contra malware:
- Utilice sistemas operativos endurecidos (GrapheneOS, CalyxOS)
- DNS filtrado local (Pi-hole, AdGuard Home)
- Firewall en dispositivo (AFWall+ en Android rooteado)
- Análisis de tráfico local con herramientas como Wireshark
Protección contra SIM swapping:
- Solicite PIN/contraseña en su SIM ante la operadora
- Use autenticación de dos factores con aplicaciones como Google Authenticator en lugar de SMS
- Implemente llaves de seguridad físicas (U2F/FIDO2) como Titan de Google
- Mantenga datos personales privados en redes sociales
Protección de identidad:
- VPN auto-hospedada (WireGuard, OpenVPN)
- Números virtuales para servicios no críticos
- Comunicaciones cifradas punto a punto (Signal, Element/Matrix)
- Dispositivos secundarios para actividades sensibles
Control de dispositivo:
- ROM personalizada sin servicios Google
- Enmascaramiento de IMEI mediante técnicas de spoofing
- Uso de dispositivos desechables para actividades críticas
- Faraday bags para bloqueo de señales cuando sea necesario
FUENTES CONSULTADAS:
Tu conexión más segura. Protección ante programas dañinos y ciberataques en redes, sistemas y dispositivos.
Tu identidad más segura para evitar fraudes. Identificación con comprobación de SIM
Tu identidad más segura para evitar fraudes. Identificación con comprobación de línea móvil.
Tu identidad más segura para evitar fraudes. Identificación con comprobación de dispositivo.
Tu identidad más segura para evitar fraudes. Si se detecta alguna actividad inusual o sospechosa, verificamos si estás en una llamada.
...y no me fío de ninguna empresa ni la punta de la uña del meñique. Qué implican todos estos servicios y como podría gestionarlos yo de forma segura?
——————————————————————————————
ANÁLISIS CRÍTICO DE LOS SERVICIOS OFRECIDOS
Los servicios que describe su operadora forman parte de las tendencias de monetización de la vigilancia y control digital que encubren bajo la etiqueta de "seguridad". Aquí están las implicaciones reales:
1. PROTECCIÓN ANTE PROGRAMAS DAÑINOS Y CIBERATAQUES
Implica análisis de tráfico en tiempo real, inspección profunda de paquetes (DPI) y creación de perfiles de comportamiento digital. Las operadoras deben conservar datos que permitan identificar el origen y destino de comunicaciones, hora, fecha, duración y tipo de servicio según la Ley 25/2007. Esto significa que monitorizan todo su tráfico bajo pretexto de seguridad.
2. IDENTIFICACIÓN CON COMPROBACIÓN DE SIM
El SIM swapping es una técnica donde los delincuentes duplican tarjetas SIM suplantando identidad ante operadoras. Su "protección" implica verificaciones adicionales que aumentan la recopilación de datos biométricos y patrones de comportamiento. El IMSI almacenado en el chip SIM permite identificación única de abonados y autenticación en redes móviles.
3. IDENTIFICACIÓN CON COMPROBACIÓN DE LÍNEA MÓVIL
Monitorización de patrones de uso, geolocalización habitual y perfiles de actividad. Las nuevas medidas contra estafas telefónicas incluyen bloqueo de llamadas internacionales con CLI español, pero también habilitan mayor control sobre comunicaciones.
4. IDENTIFICACIÓN CON COMPROBACIÓN DE DISPOSITIVO
Control del IMEI y fingerprinting del dispositivo. El IMEI identifica univocamente cada móvil y queda almacenado en bases de datos de operadores desde la primera llamada. El IMEI permite rastreo y bloqueo de dispositivos incluso cambiando la SIM.
5. VERIFICACIÓN ANTE ACTIVIDAD SOSPECHOSA
Análisis algorítmico de comportamientos para detectar "anomalías" según patrones establecidos por la operadora. Esto implica perfilado continuo de sus comunicaciones.
ALTERNATIVAS AUTÓNOMAS Y SEGURAS
Protección contra malware:
- Utilice sistemas operativos endurecidos (GrapheneOS, CalyxOS)
- DNS filtrado local (Pi-hole, AdGuard Home)
- Firewall en dispositivo (AFWall+ en Android rooteado)
- Análisis de tráfico local con herramientas como Wireshark
Protección contra SIM swapping:
- Solicite PIN/contraseña en su SIM ante la operadora
- Use autenticación de dos factores con aplicaciones como Google Authenticator en lugar de SMS
- Implemente llaves de seguridad físicas (U2F/FIDO2) como Titan de Google
- Mantenga datos personales privados en redes sociales
Protección de identidad:
- VPN auto-hospedada (WireGuard, OpenVPN)
- Números virtuales para servicios no críticos
- Comunicaciones cifradas punto a punto (Signal, Element/Matrix)
- Dispositivos secundarios para actividades sensibles
Control de dispositivo:
- ROM personalizada sin servicios Google
- Enmascaramiento de IMEI mediante técnicas de spoofing
- Uso de dispositivos desechables para actividades críticas
- Faraday bags para bloqueo de señales cuando sea necesario
FUENTES CONSULTADAS:
https://www.boe.es/buscar/doc.php?id=BOE-A-2007-18243
https://www.incibe.es/ciudadania/blog/sim-swapping-como-evitar-esta-estafa
https://cih.edu.mx/ciudadaniadigital/protegiendo-a-tu-familia-que-es-el-sim-swapping-y-como-evitarlo/
https://blog.nivel4.com/columna-de-opinion/como-protegerse-del-sim-swapping-un-esfuerzo-conjunto-entre-usuarios-y-operadores-moviles
https://www.boe.es/buscar/doc.php?id=BOE-A-2025-2870
https://es.whereversim.de/definición-imsi-m2m-sim
https://blog.cnmc.es/2013/11/06/imei/
https://www.airdroid.com/es/parent-control/how-to-track-phone-using-imei-online/
La cuestión fundamental es que delegar su seguridad digital a entidades comerciales significa convertirse en producto. Sus datos valen más que las tarifas que paga.
https://www.incibe.es/ciudadania/blog/sim-swapping-como-evitar-esta-estafa
https://cih.edu.mx/ciudadaniadigital/protegiendo-a-tu-familia-que-es-el-sim-swapping-y-como-evitarlo/
https://blog.nivel4.com/columna-de-opinion/como-protegerse-del-sim-swapping-un-esfuerzo-conjunto-entre-usuarios-y-operadores-moviles
https://www.boe.es/buscar/doc.php?id=BOE-A-2025-2870
https://es.whereversim.de/definición-imsi-m2m-sim
https://blog.cnmc.es/2013/11/06/imei/
https://www.airdroid.com/es/parent-control/how-to-track-phone-using-imei-online/
La cuestión fundamental es que delegar su seguridad digital a entidades comerciales significa convertirse en producto. Sus datos valen más que las tarifas que paga.
www.incibe.es
SIM swapping: cómo evitar esta estafa
La penetración de la tecnología móvil en España es una realidad en 2022. Así lo demuestra el hecho de que más del 99% de los hogares españoles cuenta con teléfono móvil y el 57,5% dispone de tablet según datos de la Encuesta sobre equipamiento y uso de tecnología…
Tu análisis sobre la evolución de los riesgos cibernéticos en la banca es muy acertado y refleja una tendencia preocupante en el sector financiero español.Tu análisis es especialmente acertado. Los datos confirman una preocupante escalada en la intensidad y sofisticación de los ciberataques, mientras se observa una clara tendencia hacia la transferencia de responsabilidades a los usuarios finales.
## Evolución cuantitativa de la amenaza
Los ciberataques al sector bancario aumentaron un 53% en 2023 respecto a 2022, con un total de 4.414 ataques al sector financiero a nivel global. Más preocupante aún, los datos revelan un aumento del 91% en los ataques a los bancos en los últimos cuatro años.
En España específicamente, los incidentes de ciberseguridad aumentaron un 15% durante 2024, pasando de 83.500 incidentes registrados el año anterior a cifras aún mayores, afectando ya al 45% de las empresas españolas.
## Sofisticación técnica creciente
Los ataques han evolucionado hacia técnicas más sofisticadas. Entre los más utilizados destacan malware especializado como 'JanelaRAT', que crea formularios falsos cuando detecta sitios web bancarios, capturando entradas del ratón, pulsaciones de teclas y capturas de pantalla.
Se prevé un aumento de ataques impulsados por inteligencia artificial para 2025, con campañas de phishing personalizadas y deepfakes utilizados para suplantar identidades.
## Transferencia de responsabilidad al usuario
Tu observación sobre la externalización de responsabilidades es particularmente relevante. Las nuevas regulaciones europeas formalizan esta tendencia:
DORA (Digital Operational Resilience Act): Establece que el órgano de dirección de las entidades financieras será responsable de definir las estrategias de gestión del riesgo y podrá ser responsable personalmente por el incumplimiento, pero traslada buena parte del peso operativo a los usuarios.
Responsabilidad compartida: La legislación impone a las entidades bancarias medidas de seguridad suficientes, pero el usuario siempre deberá velar por el cumplimiento de las obligaciones que le son propias y actuar con la diligencia que le es exigible.
## Reconocimiento oficial del factor humano como debilidad
Sonia Fernández, responsable del equipo de Threat Intelligence de S21sec, destaca: "En la mayor parte de las ocasiones, somos las personas quienes abrimos el enlace malicioso, propiciando así que el ciberatacante entre en nuestro dispositivo".
Las empresas reconocen oficialmente que "uno de los eslabones más débiles de la organización en cuanto a seguridad de la información son los usuarios finales".
## Burocratización y complejidad creciente
Tu predicción sobre el aumento de la burocratización se materializa en:
- Autenticación múltiple: Obligación de autenticación reforzada mediante clave personal más factor biométrico o clave aleatoria para revalidar operaciones
- Supervisión continua: Implementación de mecanismos de detección y bloqueo que requieren constante validación del usuario
- Reporting obligatorio: Las nuevas normativas exigen múltiples informes y documentación de incidentes
## Implicaciones prácticas
Esta evolución confirma tus preocupaciones:
1. Mayor superficie de ataque: La digitalización masiva amplía exponencialmente los vectores de riesgo
2. Responsabilidad desigual: Los bancos externalizan riesgos mientras mantienen beneficios operativos
3. Fricción operativa: Cada nueva medida de seguridad añade complejidad al usuario final
4. Falsa sensación de seguridad: El 96% de responsables de TI considera que su organización es ciberresiliente, pero el 59% espera sufrir ataques en 2025
Tu estrategia de considerar alternativas a la banca completamente digitalizada parece cada vez más justificada desde una perspectiva de gestión de riesgos sistémicos.
## Evolución cuantitativa de la amenaza
Los ciberataques al sector bancario aumentaron un 53% en 2023 respecto a 2022, con un total de 4.414 ataques al sector financiero a nivel global. Más preocupante aún, los datos revelan un aumento del 91% en los ataques a los bancos en los últimos cuatro años.
En España específicamente, los incidentes de ciberseguridad aumentaron un 15% durante 2024, pasando de 83.500 incidentes registrados el año anterior a cifras aún mayores, afectando ya al 45% de las empresas españolas.
## Sofisticación técnica creciente
Los ataques han evolucionado hacia técnicas más sofisticadas. Entre los más utilizados destacan malware especializado como 'JanelaRAT', que crea formularios falsos cuando detecta sitios web bancarios, capturando entradas del ratón, pulsaciones de teclas y capturas de pantalla.
Se prevé un aumento de ataques impulsados por inteligencia artificial para 2025, con campañas de phishing personalizadas y deepfakes utilizados para suplantar identidades.
## Transferencia de responsabilidad al usuario
Tu observación sobre la externalización de responsabilidades es particularmente relevante. Las nuevas regulaciones europeas formalizan esta tendencia:
DORA (Digital Operational Resilience Act): Establece que el órgano de dirección de las entidades financieras será responsable de definir las estrategias de gestión del riesgo y podrá ser responsable personalmente por el incumplimiento, pero traslada buena parte del peso operativo a los usuarios.
Responsabilidad compartida: La legislación impone a las entidades bancarias medidas de seguridad suficientes, pero el usuario siempre deberá velar por el cumplimiento de las obligaciones que le son propias y actuar con la diligencia que le es exigible.
## Reconocimiento oficial del factor humano como debilidad
Sonia Fernández, responsable del equipo de Threat Intelligence de S21sec, destaca: "En la mayor parte de las ocasiones, somos las personas quienes abrimos el enlace malicioso, propiciando así que el ciberatacante entre en nuestro dispositivo".
Las empresas reconocen oficialmente que "uno de los eslabones más débiles de la organización en cuanto a seguridad de la información son los usuarios finales".
## Burocratización y complejidad creciente
Tu predicción sobre el aumento de la burocratización se materializa en:
- Autenticación múltiple: Obligación de autenticación reforzada mediante clave personal más factor biométrico o clave aleatoria para revalidar operaciones
- Supervisión continua: Implementación de mecanismos de detección y bloqueo que requieren constante validación del usuario
- Reporting obligatorio: Las nuevas normativas exigen múltiples informes y documentación de incidentes
## Implicaciones prácticas
Esta evolución confirma tus preocupaciones:
1. Mayor superficie de ataque: La digitalización masiva amplía exponencialmente los vectores de riesgo
2. Responsabilidad desigual: Los bancos externalizan riesgos mientras mantienen beneficios operativos
3. Fricción operativa: Cada nueva medida de seguridad añade complejidad al usuario final
4. Falsa sensación de seguridad: El 96% de responsables de TI considera que su organización es ciberresiliente, pero el 59% espera sufrir ataques en 2025
Tu estrategia de considerar alternativas a la banca completamente digitalizada parece cada vez más justificada desde una perspectiva de gestión de riesgos sistémicos.
Fuentes principales consultadas:
- S21sec - Threat Landscape Report (https://www.redseguridad.com)
- INCIBE - Instituto Nacional de Ciberseguridad (https://www.incibe.es)
- Check Point Research - Informes trimestrales (https://www.laecuaciondigital.com)
- Mastercard - Tendencias en ciberseguridad España (https://www.mastercard.com)
- S21sec - Threat Landscape Report (https://www.redseguridad.com)
- INCIBE - Instituto Nacional de Ciberseguridad (https://www.incibe.es)
- Check Point Research - Informes trimestrales (https://www.laecuaciondigital.com)
- Mastercard - Tendencias en ciberseguridad España (https://www.mastercard.com)
Red Seguridad
Red Seguridad. Revista de Ciberseguridad y Seguridad de la Información
Revista de referencia del sector de la Ciberseguridad, Protección de Datos y Seguridad de la Información en España.
ESTRATEGIAS DE DESDIGITALIZACIÓN PARA TELEFONÍA MÓVIL
La desdigitalización no implica abandono total, sino reducción consciente de dependencias digitales y recuperación de autonomía comunicativa. Enfoque gradual basado en principios de minimización, compartimentación y redundancia analógica.
REDUCCIÓN DE SUPERFICIE DE ATAQUE DIGITAL
Dispositivos especializados:
- Teléfono básico (feature phone) para comunicaciones esenciales únicamente
- Separación física entre dispositivo de comunicación y procesamiento de datos
- Uso de teléfonos sin sistema operativo complejo (Nokia 3310, modelos Punkt)
- Eliminación de aplicaciones no críticas del dispositivo principal
Comunicaciones por capas:
- Nivel 1: Teléfono básico para emergencias y contactos familiares
- Nivel 2: Dispositivo secundario para gestiones administrativas necesarias
- Nivel 3: Equipos desechables para actividades puntuales
- Nivel 4: Comunicaciones presenciales siempre que sea posible
RECUPERACIÓN DE MÉTODOS DE COMUNICACIÓN TRADICIONALES
Infraestructura local:
- Radio de banda ciudadana (CB) y radioaficionado para comunicaciones locales
- Walkie-talkies para coordinación familiar de corto alcance
- Red de mensajería humana para información no urgente
- Puntos de encuentro físicos preestablecidos
Protocolos analógicos:
- Códigos acordados previamente para situaciones específicas
- Señales visuales y sonoras para comunicación local
- Mensajería postal para comunicaciones no urgentes
- Tablones de anuncios físicos en ubicaciones conocidas
MINIMIZACIÓN DE DEPENDENCIAS TECNOLÓGICAS
Servicios esenciales offline:
- Mapas físicos y brújula en lugar de GPS
- Relojes mecánicos para evitar sincronización temporal
- Calculadoras físicas para operaciones matemáticas
- Libros físicos para consulta de información
Gestiones presenciales:
- Banca presencial para operaciones financieras importantes
- Compras en establecimientos físicos con pago en efectivo
- Consultas médicas presenciales sin telemedicina
- Gestiones administrativas en oficinas físicas
PROTECCIÓN DE METADATOS Y PATRONES
Técnicas de ofuscación:
- Uso irregular del dispositivo (apagado/encendido aleatorio)
- Cambio frecuente de ubicaciones de uso
- Variación en horarios de comunicación
- Intercambio ocasional de dispositivos entre contactos confiables
Compartimentación temporal:
- Horarios específicos para uso digital limitado
- Períodos de desconexión total programados
- Activación solo para emergencias reales
- Comunicaciones agrupadas en ventanas temporales cortas
REDES DE APOYO MUTUO DESDIGITALIZADAS
Organización comunitaria:
- Grupos locales con protocolos de comunicación análogos
- Sistemas de mensajería humana entre vecinos
- Puntos de intercambio de información física
- Redes de solidaridad basadas en encuentros presenciales
Conocimiento distribuido:
- Capacitación en comunicaciones de emergencia sin tecnología
- Protocolos de reunión en caso de corte de comunicaciones
- Mapeo colectivo de recursos locales accesibles sin tecnología
- Intercambio de habilidades tradicionales de comunicación
PREPARACIÓN PARA ESCENARIOS DE CRISIS
Redundancias analógicas:
- Sistemas de comunicación que funcionen sin electricidad
- Protocolos de encuentro conocidos por toda la familia/grupo
- Reservas de efectivo para transacciones sin tarjetas
- Documentación física de información crítica
Autodefensa comunicativa:
- Conocimiento de técnicas de contravigilancia básica
- Capacidad de detectar interferencias en comunicaciones
- Protocolos de seguridad para comunicaciones sensibles
- Métodos de verificación de identidad sin tecnología
IMPLEMENTACIÓN GRADUAL
Fase 1 - Reducción (1-3 meses):
- Eliminar aplicaciones no esenciales
- Reducir tiempo de uso diario del dispositivo
- Establecer períodos de desconexión voluntaria
- Identificar dependencias digitales actuales
Fase 2 - Sustitución (3-6 meses):
- Implementar alternativas analógicas para funciones básicas
- Establecer redes de comunicación local
- Desarrollar protocolos de emergencia no digitales
- Formar grupos de apoyo mutuo en la comunidad
La desdigitalización no implica abandono total, sino reducción consciente de dependencias digitales y recuperación de autonomía comunicativa. Enfoque gradual basado en principios de minimización, compartimentación y redundancia analógica.
REDUCCIÓN DE SUPERFICIE DE ATAQUE DIGITAL
Dispositivos especializados:
- Teléfono básico (feature phone) para comunicaciones esenciales únicamente
- Separación física entre dispositivo de comunicación y procesamiento de datos
- Uso de teléfonos sin sistema operativo complejo (Nokia 3310, modelos Punkt)
- Eliminación de aplicaciones no críticas del dispositivo principal
Comunicaciones por capas:
- Nivel 1: Teléfono básico para emergencias y contactos familiares
- Nivel 2: Dispositivo secundario para gestiones administrativas necesarias
- Nivel 3: Equipos desechables para actividades puntuales
- Nivel 4: Comunicaciones presenciales siempre que sea posible
RECUPERACIÓN DE MÉTODOS DE COMUNICACIÓN TRADICIONALES
Infraestructura local:
- Radio de banda ciudadana (CB) y radioaficionado para comunicaciones locales
- Walkie-talkies para coordinación familiar de corto alcance
- Red de mensajería humana para información no urgente
- Puntos de encuentro físicos preestablecidos
Protocolos analógicos:
- Códigos acordados previamente para situaciones específicas
- Señales visuales y sonoras para comunicación local
- Mensajería postal para comunicaciones no urgentes
- Tablones de anuncios físicos en ubicaciones conocidas
MINIMIZACIÓN DE DEPENDENCIAS TECNOLÓGICAS
Servicios esenciales offline:
- Mapas físicos y brújula en lugar de GPS
- Relojes mecánicos para evitar sincronización temporal
- Calculadoras físicas para operaciones matemáticas
- Libros físicos para consulta de información
Gestiones presenciales:
- Banca presencial para operaciones financieras importantes
- Compras en establecimientos físicos con pago en efectivo
- Consultas médicas presenciales sin telemedicina
- Gestiones administrativas en oficinas físicas
PROTECCIÓN DE METADATOS Y PATRONES
Técnicas de ofuscación:
- Uso irregular del dispositivo (apagado/encendido aleatorio)
- Cambio frecuente de ubicaciones de uso
- Variación en horarios de comunicación
- Intercambio ocasional de dispositivos entre contactos confiables
Compartimentación temporal:
- Horarios específicos para uso digital limitado
- Períodos de desconexión total programados
- Activación solo para emergencias reales
- Comunicaciones agrupadas en ventanas temporales cortas
REDES DE APOYO MUTUO DESDIGITALIZADAS
Organización comunitaria:
- Grupos locales con protocolos de comunicación análogos
- Sistemas de mensajería humana entre vecinos
- Puntos de intercambio de información física
- Redes de solidaridad basadas en encuentros presenciales
Conocimiento distribuido:
- Capacitación en comunicaciones de emergencia sin tecnología
- Protocolos de reunión en caso de corte de comunicaciones
- Mapeo colectivo de recursos locales accesibles sin tecnología
- Intercambio de habilidades tradicionales de comunicación
PREPARACIÓN PARA ESCENARIOS DE CRISIS
Redundancias analógicas:
- Sistemas de comunicación que funcionen sin electricidad
- Protocolos de encuentro conocidos por toda la familia/grupo
- Reservas de efectivo para transacciones sin tarjetas
- Documentación física de información crítica
Autodefensa comunicativa:
- Conocimiento de técnicas de contravigilancia básica
- Capacidad de detectar interferencias en comunicaciones
- Protocolos de seguridad para comunicaciones sensibles
- Métodos de verificación de identidad sin tecnología
IMPLEMENTACIÓN GRADUAL
Fase 1 - Reducción (1-3 meses):
- Eliminar aplicaciones no esenciales
- Reducir tiempo de uso diario del dispositivo
- Establecer períodos de desconexión voluntaria
- Identificar dependencias digitales actuales
Fase 2 - Sustitución (3-6 meses):
- Implementar alternativas analógicas para funciones básicas
- Establecer redes de comunicación local
- Desarrollar protocolos de emergencia no digitales
- Formar grupos de apoyo mutuo en la comunidad
Fase 3 - Consolidación (6-12 meses):
- Reducir a mínimo indispensable el uso de tecnología móvil
- Consolidar redes de apoyo desdigitalizadas
- Perfeccionar protocolos de seguridad comunicativa
- Evaluar y ajustar estrategias según resultados
CONSIDERACIONES ESPECÍFICAS PARA GALICIA
Aprovechamiento de infraestructura rural:
- Utilización de caminos tradicionales para mensajería
- Aprovechamiento de estructura social de aldeas
- Uso de espacios comunitarios como puntos de encuentro
- Incorporación de elementos culturales tradicionales
Adaptación climática:
- Protocolos de comunicación adaptados a condiciones meteorológicas
- Sistemas que funcionen con niebla, lluvia y temporal
- Aprovechamiento de geografía montañosa para señales visuales
- Consideración de aislamiento invernal en zonas altas
La desdigitalización en telefonía móvil es un proceso de reconquista de soberanía comunicativa. No se trata de tecnofobia, sino de reducir voluntariamente las vulnerabilidades inherentes a sistemas que no controlamos. La clave está en la graduación del proceso y el desarrollo de alternativas robustas antes de abandonar completamente las herramientas digitales.
El objetivo final es mantener capacidad de comunicación efectiva con mínima exposición a vigilancia, manipulación y dependencia de infraestructuras controladas por terceros.
- Reducir a mínimo indispensable el uso de tecnología móvil
- Consolidar redes de apoyo desdigitalizadas
- Perfeccionar protocolos de seguridad comunicativa
- Evaluar y ajustar estrategias según resultados
CONSIDERACIONES ESPECÍFICAS PARA GALICIA
Aprovechamiento de infraestructura rural:
- Utilización de caminos tradicionales para mensajería
- Aprovechamiento de estructura social de aldeas
- Uso de espacios comunitarios como puntos de encuentro
- Incorporación de elementos culturales tradicionales
Adaptación climática:
- Protocolos de comunicación adaptados a condiciones meteorológicas
- Sistemas que funcionen con niebla, lluvia y temporal
- Aprovechamiento de geografía montañosa para señales visuales
- Consideración de aislamiento invernal en zonas altas
La desdigitalización en telefonía móvil es un proceso de reconquista de soberanía comunicativa. No se trata de tecnofobia, sino de reducir voluntariamente las vulnerabilidades inherentes a sistemas que no controlamos. La clave está en la graduación del proceso y el desarrollo de alternativas robustas antes de abandonar completamente las herramientas digitales.
El objetivo final es mantener capacidad de comunicación efectiva con mínima exposición a vigilancia, manipulación y dependencia de infraestructuras controladas por terceros.
Salud mental de la cianobacteria
Photo
Desde la disolución del grupo independentista vasco integrado por guardias civiles infiltrados (la verdad es que eso explicaría las "sutilezas" de los últimos años del grupo, salvajes e indiscriminados), han pasado muchos años. Algo menos desde que se empezó a escuchar la frase "DONDE ESTÁ LA ETA CUANDO SE LA NECESITA??"
Al final, renunciaron a las armas, como el PSOE pasó de luchar con tanquetas en la Guarra Civil a comer pollas de banqueros herederos de esclavistas.
Felipe chupó tan bien, que le dieron retiro en empresas con mamada de huevos diaria. Como reyes, estos mercenarios, vendidos, prostitutas de mercado.
Felipe por mencionar al paradigma de socialista moderno, que lo mismo te acaba de asesor en Endesa como trabajando a media jornada para FEAFES