lunes, 24 de noviembre de 2014

¿En que invierten los más ricos del mundo?

Los más ricos del mundo invierten en ellos mismos
Por Robert Milburn, Especial para The Wall Street Journal.

¿Cómo están invirtiendo su dinero los dueños de empresas alrededor del mundo? Un sondeo realizado por Scorpio Partnership y BNP Paribas Wealth Management ofrece un vistazo. Uno de los principales hallazgos en este grupo de millonarios y multimillonarios cada vez más jóvenes es que estos emprendedores mantienen una gran parte de su patrimonio atada a sus compañías, apostando a que su propia rentabilidad superará por mucho cualquier inversión en sus países de origen.

Scorpio y BNP encuestaron a 2.523 emprendedores de 17 países, con un patrimonio neto promedio de US$7,6 millones. Los sondeados eran propietarios mayoritarios de sus empresas, inversionistas ángeles, o ambas cosas. Para estas personas, el espíritu emprendedor está en su sangre, dice Sebastian Dovey, fundador de Scorpio Partnership. El informe indicó que casi 60% de estos ricos vienen de familias que han dirigido empresas. Hay una variación geográfica: en países como Taiwán, España y Polonia, 80% de los sondeados son de familias picadas por el bichito del emprendimiento.

Curiosamente, en mercados desarrollados como el Reino Unido, Estados Unidos, Alemania y Francia, esa cifra es de alrededor de 50%. Este bajo porcentaje tiene una explicación. En los mercados emergentes, que aún están en etapa de maduración, “tener respaldo de la familia es importante”, dice Dovey. En EE.UU. y Europa, sin embargo, “estamos viendo una creciente cantidad de emprendedores primerizos”, agrega. En otras palabras: emprendedores que empiezan por su cuenta, sin un legado familiar en los negocios para apoyar sus esfuerzos. Por ejemplo, Silicon Valley.

La encuesta preguntó: “¿Qué edad tenía cuando empezó su primera compañía?”. Entre los encuestados, los de la generación mayor, aquellos de más de 59 años, contestaron que a los 39 años. El promedio del estudio, sin embargo, fue considerablemente más bajo, un poco por debajo de 32 años, lo que indica que la barrera de la edad para volverse rico está bajando, en parte porque sectores como el tecnológico se desarrollan con las nuevas generaciones.

Estos jóvenes creadores de riqueza están canalizando las ganancias a un mayor número de empresas. En promedio, estos emprendedores fundan 4,5 compañías, aunque Dovey no se atreve a atribuir la cantidad de empresas a la edad, ya que no tiene suficientes datos históricos. No obstante, es lógico que si uno vende su primera compañía a los 30 años, buscará un nuevo emprendimiento para invertir la nueva ganancia.

La cultura también influye en esta tendencia, y la cifra de 4,5 empresas cambia cuando se miran las amplias diferencias entre las regiones. Los emprendedores en Alemania empezaron apenas 2,7 compañías; los estadounidenses 5,8; en tanto que los empresarios de Hong Kong crearon 10,2 firmas. Dovey señala que en Hong Kong la riqueza está vinculada con la propiedad de empresas y forma parte de la “genética” de libre mercado de la ciudad, mientras que los alemanes y estadounidenses aún se ven atraídos por profesiones como la medicina, la contabilidad y el derecho.

¿Y cómo invierten? Los encuestados tienen 25% de su patrimonio en sus empresas. Los millonarios prefieren las inversiones por cuenta propia y mantienen 19% en efectivo, que usan para gastarlo de forma oportuna en sus empresas o en otras compañías nuevas.

Los propietarios de empresas de China, por ejemplo, exigen “control” e “influencia” en sus inversiones, dice Dovey, razón por la cual suelen subestimar los mercados de valores. Los emprendedores chinos tienen apenas 16% de su patrimonio total en acciones, frente a 31% en sus empresas y 10% en inversiones ángeles. En comparación, los estadounidenses mantienen 28% de sus activos en acciones, 26% en sus intereses empresariales y 5% en otras inversiones ángeles. Para los chinos, “comprar acciones de Coca-Cola podría (parecer) más riesgoso que una participación controladora en su propia empresa”, afirma Dovey.

Aun así, más allá de las diferencias regionales, los emprendedores tienen grandes esperanzas en su riqueza. Los encuestados esperan aumentar su patrimonio total en 40%, a un promedio de US$12,6 millones, antes de retirarse. En general son un grupo con mucha confianza en sí mismo, ya que 50% espera alcanzar esa meta en los próximos cinco años, mientras que 61% de los que tienen 30 años o menos, como Mark Zuckerberg (fundador de Facebook ), sienten que pueden llegar a esa meta durante el mismo período. / Por Robert Milburn, Especial para The Wall Street Journal. Robert Milburn es reportero del semanario Barron’s..--

Aún no estamos todos conectados, 4.300 millones de personas no acceden a Internet

Un nuevo informe de la Unión de Telecomunicaciones UIT señala que "aunque se estima que al término de este año el crecimiento de internet será del 6,6% en todo el mundo, las TIC todavía son inalcanzables para miles de millones de personas" (EFE).

Ginebra -  Agencia EFE: A pesar del crecimiento de la industria de las tecnologías de la información todavía hay más personas en el mundo, un total de 4.300 millones, que no utilizan internet, frente a sus 3.000 millones de usuarios.

Así lo revela el informe difundido por la Unión Internacional de Telecomunicaciones, una agencia técnica de Naciones Unidas, que hace el seguimiento de cómo evoluciona la sociedad de la información.

Si bien la utilización de internet aumenta regularmente y se estima que al término de este año su crecimiento será del 6,6 por ciento en todo el mundo -3,3 por ciento en los países de economías ricas y 8,7 en los países en desarrollo-, las tecnologías de la comunicación y de la información (TIC) todavía son inalcanzables para miles de millones de personas.

Esto es especialmente cierto en las zonas rurales, sobre todo de países en desarrollo, a pesar de que en los últimos cinco años estos han duplicado el número de usuarios de internet y que en ellos viven dos de cada tres personas que usan la red.

Al final de este año, el 44 por ciento de todos los hogares del mundo tendrán acceso a internet, con respecto al 40 por ciento en 2013 y al 30 por ciento de 2010.

En los países desarrollados, el 78 por ciento de hogares cuenta con este servicio, frente al 31 por ciento en los países de ingresos medios y bajos, y apenas el 5 por ciento en los 48 países menos desarrollados.

El informe de la UIT proyecta que a finales de 2014 habrá más de 700 millones de abonos en el segmento de telefonía móvil. Sin embargo, los analistas de la institución aclaran que "es equivocado pensar que todo el mundo está conectado".

Lo que explica ese volumen de abonos es que muchos usuarios tienen varios a la vez y que las cifras de crecimiento mundiales en realidad reflejan incrementos muy pequeños para los que se encuentran en la base de la "pirámide".

Teletrabajo
Foto de archivo: "Teletrabajo", por Jorge S. King ©Todos los derechos reservados, en Flickr
Las últimas evaluaciones indican que 450 millones de personas viven simplemente en lugares que están fuera de cobertura del servicio de telefonía móvil.

El informe advierte también sobre el aumento de la brecha de conectividad entre zonas urbanas y rurales, y no únicamente en los países en desarrollo, sino incluso en los más ricos, aunque de forma más moderada.

En países como Japón y Corea del Sur, la penetración de internet en los hogares urbanos es apenas un 4 por ciento superior a los que se encuentran en áreas rurales, pero esta diferencia puede llegar al 35 por ciento en países como Colombia y Marruecos.

Se cree que el "abismo" es mucho mayor en los países más pobres de los que no hay datos confiables.

La UIT incluye en su informe un índice sobre desarrollo de TIC que encabeza Dinamarca y que mide el nivel de acceso, utilización y conocimientos de estas tecnologías.

Siguen en los diez primeros lugares: Corea del Norte, Suecia, Islandia, Reino Unido, Noruega, Holanda, Finlandia, Hong Kong y Luxemburgo.

Los primero treinta lugares se encuentran dominados por países europeos y de altos ingresos.

El número constantemente creciente de usuarios de internet también se revela a través del mayor volumen de contenido en línea, con un puñado de compañías "gigantes" que proveen contenido a escala mundial.

El informe ofrece el ejemplo de YouTube, que es el mayor sistema para compartir videos, con servicio en 61 países y que tiene cada mes más de 1.000 millones de visitantes únicos. De esa plataforma se telecargan cada minuto más de 100 horas de contenido en video.

Wikipedia, la mayor enciclopedia en línea, tiene ahora más de 30 millones de artículos en 287 idiomas.

Los países desarrollados dominan la producción de contenido de internet y las inscripciones de nombres de dominios que les pertenecen representaron el 80 por ciento de todas las suscripciones en 2013, mientras que las de Africa fueron menos del 1 por ciento. EFE.--

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

El malware llamado "Regin", o Backdoor.Regin espía con características "invisibles"

Descubren malware para espiar computadores con características "invisibles": Symantec
Por Reuters.

Una avanzada aplicación de software maliciosa que fue utilizada desde el 2008 para espiar a compañías privadas, gobiernos, institutos de investigación y personas de 10 países ha sido descubierta, dijo el domingo el fabricante de antivirus Symantec

Corp en un reporte.

La compañía con sede en Mountain View, California, responsable de los productos antivirus Norton, dijo que su investigación mostraba que un posiblemente "Estado nación" era el desarrollador del malware llamado "Regin", o Backdoor.Regin, pero Symantec no identificó a ningún país ni víctima.

Symantec dijo que el diseño de Regin "lo hace altamente apropiado para operaciones de vigilancia persistentes, de largo plazo contra blancos", y que fue retirado en el 2011, pero reapareció desde el 2013 en adelante.

El malware usa varias características "invisibles" e incluso "cuando su presencia es detectada, es muy difícil determinar qué está haciendo", según Symantec. Dijo que "muchos componentes de Regin siguen sin ser descubiertos y que podrían existir funcionalidades y versiones adicionales".

Casi la mitad de todas las infecciones ocurrieron en direcciones de proveedores de servicios de internet, dijo el reporte.

Agregó que los objetivos eran clientes de compañías, en lugar de las compañías en sí. Cerca de un 28 por ciento de los blancos estaban en el sector de telecomunicaciones, mientras que hubo otras víctimas en firmas de energía, aerolíneas, hotelería e investigación, dijo Symantec.

La compañía describió al malware como uno de cinco etapas, cada una "oculta y cifrada, con la excepción de la primera etapa".

Dijo que "cada etapa individual entrega poca información sobre el paquete completo. Sólo al conseguir las cinco etapas es posible analizar y entender la amenaza".

Regin también usa lo que se llama un enfoque modular que permite cargar características escogidas a la medida de sus objetivos, el mismo método aplicado en otros malware, como Flamer y Weevil (The Mask), dijo la compañía de antivirus.

Algunas de sus características eran similares a las del malware Duqu, descubierto en septiembre del 2011 y relacionado a un gusano computacional llamado Stuxnet, descubierto el año previo.

Symantec dijo que Rusia y Arabia Saudita representaban cerca de la mitad de las infecciones confirmadas del malware Regin y que los otros países eran México, Irlanda, India, Irán, Afganistán, Bélgica, Austria y Pakistán. / Por Reuters. (Reporte de Grant McCool; Editado en Español por Ricardo Figueroa).--

Clima complicado

El Servicio Meteorológico Nacional SMN anticipa para hoy la probabilidad de tormentas y chaparrones hacia la noche. Condiciones que continuarían mañana martes. Para el día miércoles, el SMN anticipa tiempo inestable y nubosidad variable.  

Otros servicios, como Fremeteo, alertan señalando que se esperan condiciones meteorológicas severas para ésta tarde - noche, anticipando lluvias y probabilidad de tormentas fuertes.

Esperando que llueva
Foto de archivo: "Esperando que llueva", por Jorge S. King
©Todos los derechos reservados, en Flickr
Recordemos que a última hora de ayer, y ratificado hoy (09:30 HOA) el Servicio Meteorológico Nacional SMN emitió una alerta por probables tormentas fuertes para una región que comprende el Norte y sudeste de la provincia de Buenos Aires. Norte, sudeste y centro de Córdoba. Entre Ríos. Sur y centro de Santa Fe. Ciudad autónoma de Buenos Aires, ciudad de La Plata y Río de La Plata.

Señalando que "sobre el área de cobertura prevalece una masa de aire cálido e inestable en la cual se registran tormentas aisladas. Se espera que algunas de estas puedan ser de intensidad moderada o fuerte con abundante caída de agua en cortos periodos de tiempo, ráfagas de viento y probabilidad de granizo. Las condiciones tenderán a mejorar a partir de la tarde de hoy lunes 24. Se determina el cese de alerta para el sudoeste de Córdoba, centro y norte de San Luis".

The Weather Channel pronostica "formación de tormentas por la tarde", para hoy en Santiago del Estero, y anticipa "chubascos matinales" para mañana.

Algunos modelos anticipan que las temperaturas bajaran mañana martes a 24 - 28°C, pero luego ascenderían llegando el próximo sábado 29 a valores entre 37 - 40°C, día para el que se anticipa la probabilidad de lluvias y tormentas fuertes también. El domingo las temperaturas volverían a bajar a valores de hasta 25°C. Veremos que pasa.

Actualización 17:45 hs.

El Servicio Meteorológico Nacional SMN emitió una alerta por probables tormentas fuertes o severas.

Zona de cobertura:  Comprende el "este de catamarca. Chaco. Corrientes. Formosa. Este de Jujuy. Este de Salta. Norte de Santa Fe. Santiago del Estero. Tucumán".

El SMN señala en el alerta que "se espera que entre la noche de hoy lunes y la madrugada de mañana martes 25 de noviembre comiencen a desarrollarse áreas de lluvias y tormentas sobre la zona de cobertura. Algunas de estas pueden ser fuertes o severas, con abundante caída de agua en cortos periodos de tiempo, ráfagas de viento y probabilidad de granizo. Las condiciones comenzaran a mejorar a partir del mediodía del martes".

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

viernes, 21 de noviembre de 2014

La simpática broma de Sebastian Vettel

Un "exasperante" Sebastian Vettel se disfraza de mecánico de un taller de una marca alemana y asusta a algunos clientes que realmente lo sufren en varias piruetas con su auto.

La verdad toda una hazaña risueña de Sebastian Vettel, y estoy seguro no muchos conocían esa faceta del extraordinario corredor. Quien, tal vez, pase a formar parte de la escudería de Ferrari, según algunos rumores.

Visto en YouTube, vía Kanali Shtate

El vídeo es difundido por el canal en YouTube de Kanali Shtate, el 7NEWS - canal informativo de Albania.

Exponen la privacidad de miles de usuarios, vía sus propias webcams

Ayer comentamos sobre cómo usar la tecnología y las redes sociales sin correr riesgos, hoy leemos sobre un nuevo caso de intromisión en la privacidad de muchísimos usuarios vía el acceso remoto de las cámaras web.
La vida en vivo: hackearon más de 73.000 webcams privadas. "No tenían contraseñas seguras y un sitio las difundió en Internet. Para mostrar lo fácil que es acceder a imágenes de la vida privada cotidiana, el sitio www.insecam.com, aparentemente de origen ruso, subió a la Web el stream de esas miles de cámaras ubicadas en 125 países".
Publicado en lanacion.com.
A todo dispositivo conectado se puede acceder de manera remota. "En el último congreso mundial de móviles, en Barcelona, la empresa Telefónica regalaba en su stand un curioso, pero pragmático accesorio para notebooks. En pocas palabras, se trataba de un autoadhesivo que se adosaba a la cámara y permitía cubrir y descubrir la lente a voluntad. Un parche para el ojo de la notebook, digamos. Un accesorio llamativo, pragmático y también significativo".
Por Ariel Torres, para lanacion.com.

Tapa indiscretos
Foto: "Tapa indiscretos" por Jorge S. King ©Todos los derechos reservados, en Flickr.
Nota relacionada:
Post relacionados:
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2014 Absténgase de utilizarlas.

jueves, 20 de noviembre de 2014

Cómo usar la tecnología y las redes sociales sin correr riesgos

Es importante destacar que la rápida evolución tecnológica y las redes sociales, y el mal uso que las mayorías hacen de ellas, en especial en países donde a pesar de todo no se ha desarrollado una una cultura basada en la prevención y la resiliencia que permita el resguardo de nuestra seguridad, supone un importante desafío para los actores de la economía digital para hacer frente a las fugas de información que generan ciberataques y situaciones de inseguridad con importantes daños económicos así como de imagen y reputación.

Imagen:"He's watching you" ©Todos los derechos reservados
Hay antecedentes sobre robos y asaltos realizado por delincuentes que obtuvieron información y realizaron inteligencia previa a partir de lo que sus víctimas publicaron en las redes sociales y/o compartieron a través de dispositivos móviles.

De hecho en éste espacio informamos sobre una importante acción de espionaje delictivo sobre vecinos del barrio el año pasado.

A junio de éste año se informó que la economía mundial pierde unos US$ 445 mil millones anuales por ciberdelitos.

En países más desarrollados ésta necesaria "cultura" en ciberseguridad ha motivado a consumidores preocupados por compartir demasiado en las redes sociales a volcarse al uso de aplicaciones para enviar mensajes, fotografías y vídeos a un grupo limitado de personas.

Hoy, buscando información sobre medidas de prevención, encontré un interesante artículo sobre cómo usar la tecnología y las redes sociales sin correr riesgos:

Los pros y los contras de la vida digital
Por Ricardo Mosso (especial).Publicado en La Voz.

Entrevista a Robert Guerra. Este experto en ciberseguridad explica cómo usar esa tecnología y las redes sociales sin correr el riesgo de exponer nuestra vida privada.

 "Las redes sociales son nuestra privacidad puesta en Internet”.

Para una buena parte de los argentinos –en el país hay unos 30 millones de usuarios de internet y 13 millones de personas que tienen un smartphone–, la definición debería sonar como una advertencia. Porque ciertas consecuencias negativas de las tecnologías utilizadas sin sentido común son cada vez más visibles: fotos y videos íntimos que terminan siendo vistos por miles de personas, fraudes con compras con tarjeta de crédito por Internet, sustitución de identidad y un largo rosario de etcéteras.

Al menos eso es lo que plantea el experto canadiense en ciberseguridad Robert Guerra, que viajó a Buenos Aires en octubre para exponer en el taller “Por una mejor regulación de Internet”, organizado por la Universidad de Palermo.

Guerra –canadiense, hijo de emigrantes españoles– fue dos veces parte de la delegación oficial de su país para la Cumbre Mundial de la Sociedad de la Información de las Naciones Unidas (WSIS, según su sigla en inglés) y parte de una base: “Todo es vulnerable: ahora los servicios de Inteligencia de todo el mundo vigilan a escala masiva”. Al mismo tiempo llama la atención sobre lo que empresas como Google o Facebook hacen –lo sepamos o no– con nuestra información digital. Muy didáctico, para nada tremendista, el especialista habló sobre cómo los usuarios comunes y corrientes podemos manejar mejor “las complejidades” de nuestra propia seguridad on line.

–Dijo que ya no hace falta que nos espíen para saber qué hacemos; ¿hay vuelta de esta situación?

–Antes, para conseguir datos de una persona había que preguntar y seguirlo. Pero ahora lo que se expone en Internet, a través de dispositivos como las computadoras de escritorio, y también los smartphones y las tablets, son las cosas que te gustan y a tu red de amigos. Las redes sociales, sobre todo para la gente joven, son una extensión de su vida. Es importante que los que están por empezar a usar Facebook tengan una buena idea de qué va a suceder con eso. No para asustarlos, sino para ayudarlos a aprender que en el mundo virtual hay que tomar precauciones. Ahora, si ya han puesto información en línea, el problema es que es difícil borrarla.

–Los perfiles de Facebook se pueden eliminar.

–Se puede hacer. Pero es un proceso de dos etapas: una es cerrar la cuenta y la otra es decir que quieres borrar la información. Además, durante el tiempo en el que la cuenta estuvo activa, Facebook ha vendido esa información. Quizás quitaste tus fotos, pero algún contacto puede haberlas copiado. Si uno usa Facebook, debe saber que tiene muchos permisos para configurar en su cuenta. No solamente son para que los que son amigos vean tus contenidos: también hay permisos “para mí solo”. El problema de Facebook es que, hasta hace muy poco, cada equis tiempo cambiaba las opciones de compartir. El valor por defecto tendría que ser no compartir, salvo lo que uno elige, y es al revés. ¿Por qué tiene que estar la dirección de mi casa? Una dirección de e-mail, quizás. Y si alguien te quiere etiquetar en una foto, tú tienes que autorizar eso. También está la opción para que los buscadores como Google puedan encontrar tu contenido. ¡Eso hay que apagarlo! Y si tienes el perfil completamente abierto y pones “Ahora me voy de vacaciones”, cualquiera te puede leer y puede ir a robar tu casa. Hay muchos padres que no colocan las fotos de sus hijos allí, porque si les hackean la cuenta pueden ser usadas por otros.

–Se dice que, cuando buscan un empleado, las empresas miran qué hay sobre los candidatos en las redes sociales. ¿Es así?

–De hecho, hay toda una industria multinacional que se dedica a esto. Ahí está la gran prueba de si has tenido cuidado en proteger tu información en línea. Por ejemplo, si tienes todo público en tus perfiles de Facebook, Twitter o LinkedIn, los sistemas de rastreo de las empresas de búsquedas agregan todo eso y arman un resumen. Y si encima públicamente has dado datos personales, pueden confirmar si coincide con lo que has dado en tu currículum. Lo que pasa es que mucha gente joven se está tomando fotos cuando está de fiesta, está borracha o haciendo todo tipo de cosas. Eso no lo ponen en el currículum, pero está ahí. Y puede ser problemático para gente de ciertas profesiones: ¡va a ser muy curioso, dentro de 10 años en Estados Unidos, con los políticos que se presenten a elecciones! Antes se podía decir –por ejemplo– que un candidato había fumado marihuana, pero no había ninguna foto. Desde Facebook, esas fotos ya están en Internet. Y lo peor no es el contenido: con los programas de reconocimiento de caras que tienen todas las redes sociales, pueden comparar tu foto del currículum con las que están en Internet; con la computación “en la nube”, hoy en día se puede buscar superrápido una cara en toda la colección de

Facebook. Por eso, cuando etiquetas fotos, el sistema te sugiere un nombre y la mayoría de las veces acierta.

–Esto también puede tener consecuencias políticas.

–Si eres un activista que está en una protesta contra un gobierno extranjero o lo que sea y luego pides un visado para ese país, quizás después digan “Esta persona no es deseable”. Antiguamente, hacías algo y las consecuencias eran inmediatas; ahora pueden tardar cinco o 10 años. Por eso hay empresas de manejo de reputación en línea que ponen otro contenido tuyo para que aparezca más arriba en la lista de la búsqueda de Google; ellos dicen que te pueden “limpiar” lo que posteaste en la Red.

–¿Qué pasa con la ciberseguridad en los smartphones, o teléfonos inteligentes?

–El smartphone de hoy es igual de potente que una computadora de escritorio de hace cinco años, y encima tiene dos cosas muy interesantes: una cámara y un GPS.

–Eso es casi diabólico.

–Puede serlo o puede no serlo, depende de cómo lo uses. Lo que está genial es que lo llevas contigo a todas partes, y ante cualquier problema puedes buscar lo que sea en Internet. Antes había toda una cultura y una capacitación para usar la PC, pero ahora la gente usa el móvil casi como una extensión de su brazo y no llega a averiguar cuáles son los peligros que tiene su uso. Además, hay toda una economía casi negra que vende datos de la actividad on line de la gente.

–Un ejemplo de peligro digital es que se puede ubicar a un chico por el GPS de su celular.

–El GPS del celular se puede desactivar. Pero sirve si los padres tienen miedo de que el chico se vaya a perder, o para saber si realmente está en la casa del amigo donde dijo que iba; lo pueden seguir perfectamente. Y si uno se pierde en la ciudad, con los mapas se puede saber dónde está todo; es buenísimo. Pero, a la vez, el celular es un punto de información que estás compartiendo y, si hay personas que están interesadas en ti, sea en forma positiva o negativa, pueden usar esa información. Pueden comparar la información de posicionamiento del teléfono con otros datos de las redes sociales, en las que tienen mucha información muy valiosa. Hoy se puede ver, con una aplicación que se descarga gratis, si alguien está conectado a un acceso de Wi-Fi abierto. Y si desaparece una máquina o un celular de esa red, puede querer decir que ya no está en casa. Por eso es importante tener una contraseña en el Wi-Fi. ¿Se puede seguir a la gente por su actividad en su celular inteligente? Sí. ¿Te van a seguir a vos? No sé, pero tienes que saber que es posible.

–¿Usted se considera un apocalíptico de la era digital?

–Es como todo: si no quieres presumir, te vistes con un vaquero y una camisa normales, y nadie se da cuenta de que estás. Pero si te tiñes el pelo de rojo y usas ropa completamente diferente, la gente se va a fijar. En las actividades en línea hay que tener cuidado: siempre va a haber información tuya que, si no tomas precauciones, va a quedar en Internet. Tu reputación, que es muy importante en el mundo real, es igualmente importante en el mundo virtual. / Por Ricardo Mosso (especial).Publicado en La Voz.