¡Es mañana! Mañana, 15 de noviembre, llega la gala de los Premios Xataka NordVPN 2023 y por fin conoceremos los mejores productos tecnológicos del año. Si ya tenéis vuestra entrada, nos vemos a las 20:00 en los Cines Capitol de Madrid y, si preferís seguirla online, nos vemos a las 18:00 en nuestro canal de Twitch, que tenemos alguna que otra sorpresa preparada. Pero eso será mañana, hoy toca seguir repasando las categorías y llega el momento de los videojuegos, categoría que repasaremos de la mano de una invitada muy especial.
Y es que hoy tendremos en nuestro canal de Twitch a Raquel Cervantes (@raquel_cdc), compañera de 3DJuegos, junto a nuestros presentadores habituales, Mario Arroyo (@embi41) y servidor, Jose García (@josedextro). El programa será hoy, 14 de noviembre, a las 16:00 hora peninsular española y sí, hablaremos de videojuegos, pero también tendremos un par de sorteos bastante interesantes.
Un repaso a los mejores videojuegos de 2023
Antes de hablar de videojuegos, conviene recordar cómo se seleccionan los finalistas. A lo largo de las últimas semanas hemos publicado una serie de formularios en los que vosotros, los xatakeros, habéis votado por vuestros dispositivos favoritos. De dichos votos han salido los finalistas. Ahora, vuestros votos se sumarán con un peso de un tercio a los votos del jurado, compuesto tanto por editores de Xataka como de otros medios especializados en tecnología, de cara a elegir a los ganadores.
El caso de los videojuegos es diferente a las categorías de dispositivos, ya que para mejor videojuego y mejor serie/película consideramos aquellos títulos con lanzamientos en 2023 que están disponibles antes de la fecha de publicación de las votaciones, además de aquellos lanzados en 2022 que no participaron en la anterior edición.
Cómo conseguir tres códigos de NordVPN y una tarjeta regalo de 50 euros de PcComponentes en nuestros sorteos
Como hemos hecho en todos los programas relacionados con los Premios Xataka NordVPN 2023 y sus categorías, hoy también tendremos dos sorteos: uno en Twitch en directo y otro en Instagram.
El primero comenzará nada más empiece el programa (a las 16:00) en nuestro perfil de Instagram. Este sorteo llega de la mano de NordVPN, patrocinador de los premios y uno de los servicios de VPN más reputados, y el premio consiste en tres suscripciones de dos años a NordVPN. Por lo tanto, hay tres ganadores. La mecánica para participar es muy sencilla:
Se elegirán tres ganadores por sorteo y un suplente por cada uno. En el caso de que un ganador no cumpla con los requisitos (los mencionados más arriba, ser mayor de edad y residente en España), se pasará a dicho suplente. Las bases legales se pueden encontrar en este enlace.
En segundo lugar, durante el programa en directo de hoy sortearemos una tarjeta regalo de 50 euros de PcComponentes, ecommerce español especializado en tecnología. Una tarjeta regalo que, con el Black Friday a la vuelta de la esquina, seguramente no esté de más tener a mano.
La mecánica es sencilla: durante el programa, lanzaremos una pregunta. El primero en responder correctamente en el chat de Twitch se la llevará. Se elegirán un ganador y dos suplentes. En el caso de que el primero no cumpla con los requisitos, se pasará al primer suplente y, si este tampoco, al segundo suplente. Estos requisitos son ser mayor de edad (18 años) y residente en España, además de ser el primero en responder correctamente. Bases legales disponibles aquí.
Este contenido es una colaboración y patrocinio entre Xataka y la marca, pero no hay pacto sobre el guion ni la selección de los temas. El contenido editorial está elaborado íntegramente por Xataka.
NordVPN te ofrece una conexión estable y rápida gracias a los más de 5800 servidores que tienen en 60 países de todo el mundo. Protege tus dispositivos contra amenazas online, accede a tus plataformas de streaming favoritas de forma segura aunque estés de viaje, llévate las mejores ofertas en reservas de vuelos y hoteles y mucho más.
Abril de 2022 fue una fecha importante para Huawei. La tecnológica lanzaba la primera actualización vía OTA para el Aito M5, un SUV eléctrico que utiliza toda la tecnología del fabricante chino para su sistema de infoentretnimiento y las ayudas a la conducción. Lo que, en los vehículos modernos, se espera que sea gran parte de su atractivo y un valor clave a la hora de elegir vehículo.
El Aito M5 es, en realidad, un Seres SF5. Lo que en España conocemos como DSFK Seres SF5. Un SUV eléctrico que claramente bebe de las formas de un Porsche Macan y cuya carrocería servía a Huawei para conocer sus avances en el mercado del coche eléctrico. La compañía ha aprovechado sus conocimientos para crear su primer motor eléctrico y dar pasos en HarmonyOS, su sistema operativo especialmente dedicado a vehículos de cuatro ruedas.
El veto estadounidense ha provocado grandes cambios en el rumbo de la compañía y el coche eléctrico le ha abierto nuevas puertas. La sencillez para fabricar vehículos ha atraído a grandes compañías como Foxconn, especializadas en el ensamblaje de aparatos eléctricos, y tecnológicas como Google o Apple, que pueden aprovechar la omnipresencia y valor del software para entrar en un mercado que se les quedaba lejos unos años atrás.
Y el cambio de rumbo parece estar dando buenos resultados a Huawei. Al menos en lo que a recibimiento del público se refiere.
Una fiebre nacionalista en china… y algo más
En agosto de 2022, pocos meses después del mencionado Seres F5, Huawei ponía en el mercado el Avatr 11. De nuevo un SUV eléctrico que nace de la colaboración que la tecnológica mantiene con NIO desde 2018. Ahora, ha lanzado un nuevo modelo. Y el éxito ha sido instantáneo.
Hace unos días, Huawei puso en el mercado el Avatr 12. Si el primer modelo fue un SUV, en este caso ha optado por el formato berlina. El coche eléctrico prometía en sus características técnicas: baterías de CATL con autonomía de hasta 700 kilómetros gracias a 94,5 kWh de capacidad. Opciones de un solo motor en el eje trasero con 310 CV y una segunda versión que añade un motor de 262 CV en el eje delantero. En este último caso, promete una aceleración de 0 a 100 km/h en 3,9 segundos.
Es, en definitiva, un modelo de reminiscencias deportivas con 5,02 metros de largo y una distancia entre ejes de 3,02 metros, por lo que el espacio interior debe ser sobresaliente. Todas las ayudas a la conducción utilizan los componentes de Huawei que, en este caso, incluye tres LiDAR y una batería tecnológica que eleva el coche hasta un nivel 2 de autonomía.
Huawei está diversificando sus lanzamientos con diferentes colaboradores y están obteniendo grandes resultados
Con este modelo Huawei tiene en el mercado un modelo que rivaliza directamente con el NIO ET7, de características muy parecidas, pero en China se venderá a un precio mucho más atractivo, con un coste de menos de 40.000 euros de salida (haciendo el cambio directo de moneda). De momento, eso sí, no se sabe si veremos el Avatr 12 en las calles de Europa.
Pero lo realmente interesante es el apoyo que Huawei está recibiendo en su mercado local. En apenas 36 horas, el Avatr 12 ha conseguido 6.700 reservas. Y no es un hecho aislado. La tecnológica ha seguido avanzando en su colaboración con Seres y también ha recibido un gran respaldo con el Aito M7, que ha conseguido 80.000 reservas en apenas 50 días. Y a ellos se suma el Luxeed S7, fabricado por Chery, y que también ha sido lanzado esta semana.
Según explican desde Bloomberg, Huawei ha conseguido que sus clientes compren con orgullo nacional sus productos. “La popularidad de Aito es probablemente un 50% de nacionalismo y un 50% de tecnología bastante buena”, ha apuntado Daniel Kollar, jefe de automoción y cadena de suministro de la consultora Intralink, en el artículo del diario económico.
Sus expertos también señalan que la diversificación de Huawei, asociándose con diferentes empresas para lanzar sus productos relacionados con la automoción, es lo más inteligente en un mercado, el chino, donde no dejan de aparecer nuevos competidores que están poniendo en aprietos tanto a las compañías locales como a las extranjeras. Volkswagen ha estrechado lazos con XPeng para el lanzamiento de una plataforma para Audi y ofrecer nuevos vehículos en el mercado chino. Stellantis ha dejado de trabajar por sí misma y ha optado por una asociación comprando parte de Leapmotor para reducir los riesgos.
En Bloomberg apuntan que la estrategia le está dando grandes resultados a Huawei frente a sus rivales. Los diferentes lanzamientos están permitiendo a la tecnológica poner en la calle sus avances antes que rivales como Xiaomi y marcas como XPeng, que basan su modelo de negocio en vehículos altamente automatizados, están reportando pérdidas por encima de lo esperado. Y eso que ya eran realmente altas, como explicó Reuters meses atrás.
La única duda es si Huawei podrá seguir ganando adeptos entre los fabricantes y convenciendo a firmas realmente mayoritarias. SAIC se ha mostrado contraria, asegurando que abrirle la puerta a la tecnológica en su software “sería como entregarle el control y el ‘alma’ del automóvil”, explican en Bloomberg.
El reto es el mismo que se ha encontrado Apple para el lanzamiento de su nuevo CarPlay. Aunque los fabricantes tradicionales están teniendo verdaderos problemas para desarrollar y monetizar sus software, apenas un puñado han dado permiso a los de Cupertino para entrar en sus vehículos, temiendo que aprendan gran parte de sus conocimientos.
Uber busca nuevos modelos de negocio. Una de sus soluciones es Uber Direct, que hoy llega a España tras varios años en el extranjero. Estamos ante un servicio de entrega rápida de productos. Una entrega que a partir de ahora estará disponible en más de 200 ciudades de España.
Uber se mete en el terreno de Glovo. Uber Direct es un delivery de marca blanca para los comercios online. Es decir, una empresa contrata Uber Direct y estos gestionan la entrega. Es lo que se conoce como ‘delivery de la última milla’, algo que en España ya ofrecen empresas como Glovo o anteriormente Deliveroo.
Entregas desde menos de 2 horas a programadas. Uber Direct tiene tres tipos de entregas distintas que los comerciantes podrán ofrecer en su sitio web. La primera es un servicio de entrega ultrarrápida en menos de dos horas. La segunda es entrega el mismo día y finalmente la entrega en días posteriores, de manera programada.
El servicio estará disponible para la mayoría de sectores minoristas, desde desde restaurantes, supermercados, moda, cosméticos, electrónica y cultura, juguetes o farmacia.
McDonald’s, Apple o Carrefour. Uber Direct lleva colaborando con grandes empresas en todo el mundo. En Estados Unidos envían los productos de McDonald’s y Shake Shack, Apple, Sephora, así como de Walmart o 7 Eleven. En el caso de España y Europa, McDonald’s colabora precisamente con Glovo para el envío de sus comidas.
En Reino Unido colaboran con supermercados como Tesco, Sainsbury’s o ASDA y en Francia con Carrefour. Por el momento, no se ha anunciado qué grandes cadenas colaborarán con Uber Direct en España.
Desde 5,20€ por entrega. El servicio es rápido, no tiene comisiones extra y se integra fácilmente en las webs. Si bien, tiene un coste mínimo de 5,20 euros por entrega. Es cierto que Uber Direct puede ser una solución sencilla para los comercios que no pueden tener su propia red de distribución, pero todo tiene un coste.
Según un informe de la empresa Which, comprar a través de aplicaciones de entrega a domicilio como Deliveroo o Uber Eats podría costar el doble que comprar directamente en la misma tienda.
La zoofilia, la participación humana en relaciones románticas o sexuales con animales, ha sido a lo largo de la historia uno de los mayores tabúes sociales de la civilización, una práctica totalmente estigmatizada alrededor del mundo. En el Antiguo Testamento podemos encontrar varios pasajes que retratan la “bestialidad” como un crimen contra la naturaleza. También ha sido tratada como un trastorno mental: fue introducida como una parafilia en el Manual Diagnóstico y Estadístico de los Trastornos Mentales en 1980.
El debate y las consecuencias de esta práctica han sido debatidas durante décadas en Europa y a lo largo de decenas de estudios científicos. De hecho, hay investigaciones que sugieren que en realidad muchas más personas de las que se piensa han sentido atracción sexual por un animal en algún momento de su vida. Ahora, el polémico tema ha vuelto a discutirse académicamente.
El veto. Diversas formas de sexo con animales (tanto interacciones reales como representaciones pornográficas ficticias) están actualmente prohibidas en numerosas jurisdicciones. La zoofilia es una de las pocas parafilias (junto con, por ejemplo, la necrofilia) que permanecen prohibidas y han sido alejadas por los movimientos de liberación sexual recientes de este y del siglo pasado.
Cada vez más voces quieren debatirlo.Este controvertido tema vuelve a la palestra estos días. Lo hace de la mano de un estudio publicado en el Journal of Controversial Ideas llamado Zoophilia is morally permissible. En él, un autor anónimo aporta ideas de cómo la zoofilia podría ser moralmente permisible y de las importantes implicaciones sobre cómo abordamos legal y socialmente esta práctica. Él, reconocido defensor del veganismo, fue preguntado por el filósofo y autor de Animal Liberation Now: Ethics in the Real World, Peter Singer, sobre si su posición oficial es que comer animales no está bien pero tener relaciones sexuales con ellos sí.
A lo que contestó lo siguiente:
“Imagina que eres un animal encerrado toda tu vida en un establo de una granja industrial, de modo que no tienes nada que hacer en todo el día excepto levantarte y acostarte en un suelo metálico. Luego te meten en un camión y te llevan durante horas al matadero. Esto es lo que les sucede hoy a millones de cerdos en Estados Unidos, y las vidas de miles de millones de otros animales de granjas industriales no son mejores. Ahora imagina que eres un animal que vive con una persona que te cuida y te ama de la forma en que la mayoría de las personas aman a sus mascotas, pero además, esta persona a veces tiene contacto sexual contigo, asegurándose de no lastimarte y dejarte libre para alejarte si no te gusta”.
Los datos. En los años 50, un estudio realizado por el doctor Alfred C. Kinsey y sus colegas concluyó que el 8% de la población masculina y el 3,5% de la femenina de Estados Unidos habían tenido al menos una interacción sexual con un animal en su vida, y el porcentaje superaba el 50% en algunas zonas rurales. Según los investigadores, el factor que lo impulsaba era simplemente el acceso a los animales. Pero otra encuesta más reciente sugiere que el 2% de la población general considera sexualmente excitante la perspectiva de tener relaciones sexuales con animales. En este caso, suele tener una dimensión experimental y pueden ser una fase pasajera durante la adolescencia.
La tendencia también se refleja en la gran cantidad de pornografía que se puede encontrar en Internet. En la web existe un incipiente movimiento social, a veces representado por la letra griega ζ (Zeta), con cientos de usuarios compartiendo imágenes o vídeos del tema.
El consentimiento. Tal y como hemos analizado previamente en Magnet, el consentimiento es un elemento clave y necesario para las interacciones sexuales. Y esto, en su forma más básica, es el acto verbal voluntario y no coaccionado. El debate aquí es que el animal no podría dar su consentimiento para tener relaciones con humanos con un lenguaje verbal que podamos entender.
Sin embargo, en el estudio publicado en el Journal of Controversial Ideas, el autor Fira Banesto argumenta que existen casos en los que los animales expresan sus necesidades e intenciones con una amplia gama de posturas comunicativas (gestos, sonidos, etc). Y subraya que, en lo que respecta al sexo, “también existe una amplia gama de señales dependientes de especies que indican consentimiento”.
La polémica en España. Hace unos meses, el ministro de Justicia de Polonia, Zbigniew Ziobro, publicaba en su cuenta de Twitter que el Gobierno de España iba a “legalizar la zoofilia”. Lo hacía refiriéndose a la nueva ley de bienestar animal puesta en vigor recientemente que introduce cambios en el Código Penal. El texto sobre maltrato animal suscitaba cierto debate concretamente por la modificación del artículo 337 del Código Penal.
¿Qué dice la ley? El texto antes de la reforma decía que que se castiga a quien “por cualquier medio o procedimiento maltrate injustificadamente, causándole lesiones que menoscaben gravemente su salud o sometiéndole a explotación sexual”. Ahora, la nueva ley sustituye dicho artículo por otro (art. 340 bis):
“Será castigado con la pena de prisión de tres a dieciocho meses o multa de seis a doce meses y con la pena de inhabilitación especial de uno a cinco años para el ejercicio de profesión, oficio o comercio que tenga relación con los animales y para la tenencia de animales el que fuera de las actividades legalmente reguladas y por cualquier medio o procedimiento, incluyendo los actos de carácter sexual, cause a un animal vertebrado lesión que requiera tratamiento veterinario para el restablecimiento de su salud”.
¿Cuál es el problema Que se elimina de la norma el término “explotación sexual” y se cambia por “actos de carácter sexual”, con la diferencia de que se especifica que el animal debe tener lesiones que requieran la visita del veterinario. Al castigar sólo los “actos de carácter sexual con lesiones”, deja en el aire algunas penas por zoofilia. Tal y como indican algunos especialistas y juristas en este artículo de Newtral, el término “explotación sexual” estaba sujeto a distintas interpretaciones, y aunque existan casos en los que se ha condenado por lucro económico, también hay otros en los que no. Por ejemplo, este ocurrido en Alcudia (Mallorca) en 2018, donde un hombre abusó sexualmente de una yegua en varias ocasiones, y fue condenado por maltrato animal y “explotación sexual”.
Pero hay que comentar que ni el actual Código Penal ni la reforma recogen, de forma literal, el término “zoofilia” y, por lo tanto, tampoco se trata de una “despenalización” o una “legalización” explícita. De hecho, desde el ministerio comentan que “la zoofilia nunca ha estado penalizada en nuestro Código Penal”.
Hasta hace unos años resultaba prácticamente impensable, pero en la actualidad cada vez más personas tienen dos o más trabajos a jornada completa sin que sus jefes lo sepan. Esta realidad, a la que suscriben asalariados de diversas partes del mundo, no es una novedad. Sin embargo, el deseo (o la necesidad) de aumentar sus ingresos junto con la proliferación del trabajo remoto se han combinado para potenciarla.
Como explicábamos en un reportaje publicado el año pasado, esta tendencia conocida en inglés como overemployed (“sobreempleado”) tiene hasta su propio subrredit, una comunidad con más de 176.000 miembros de la que participa el protagonista de este artículo: un ingeniero de software estadounidense que gana 144.000 dólares al año por tener varios trabajos en simultáneo. Conozcamos su historia.
Dos trabajos a tiempo complejo y muchos artilugios para conseguirlo
El joven, según cuenta Insider, empezó a explorar la posibilidad de conseguir un segundo trabajo menos de un año después de haber conseguido su primer empleo como ingeniero de software. En ese momento ganaba 75.000 dólares anuales (6.250 dólares mensuales), pero buscaba aumentar sus ingresos dado que no tenía la “estabilidad financiera” que deseaba y tenía bastante tiempo libre.
Si bien su puesto de trabajo original era a jornada completa, el ingeniero se las ingeniaba para completar todas las tareas en un plazo de 10 a 15 horas semanas. Y, la mayor ventaja de esto, era que trabajaba de forma completamente remota. Así que a finales de 2021 consiguió un segundo puesto de la misma naturaleza: ingeniero de software a jornada completa y sus ingresos se duplicaron.
Con ambos trabajos, este joven estadounidense había aumentado su salario anual a 144.000 dólares (12.000 dólares al mes), una cantidad de dinero que, según cuenta, le alcanzaba para cubrir los costes del estilo de vida que deseaba. Entre sus gastos mensuales se encontraba un apartamento de una habitación de 1.200 dólares e invertir en las primeras etapas de su propio emprendimiento.
Ahora bien, tener dos puestos en simultáneo se traducía, además el beneficio anteriormente mencionado, que el informático debía hacer ciertos malabares para cumplir con sus tareas y, sobre todo, evitar ser descubierto por sus jefes. Según cuenta, una de las claves consistía en exagerar el tiempo que le tomaría completar cada una las actividades asignadas para ganar tiempo en general.
Por otra parte, el joven admite que trataba de “parecer algo incompetente” de modo tal que sus compañeros de trabajo fueran más compasivos y evitaran asignarle tareas difíciles. Incluso señala que, en ocasiones, no cumplía adecuadamente con las peticiones, como revisar el trabajo de otras personas, por estar pendiente de su otro trabajo y solía decir “no” algunos proyectos.
En definitiva, un empleado que trataba de trabajar lo menos posible en cada uno de sus trabajos a jornada completa. El hecho de que pudiera ser descubierto, explica, no le quitaba el sueño ya que ante cualquier evento desfavorable tenía su otro trabajo de backup. Como decimos, este estadounidense no es el único que es parte del overemployed. Hay personas con hasta cuatro empleos en simultáneo.
Warner lleva más de un año tomando decisiones que la distancian del resto de productoras de Hollywood. Cancelaciones de películas terminadas, vaivenes en su política con HBO… lo sucedido en los últimos días con la película de ‘Coyote vs. Acme’ parece haber sido la última prueba de que no hay nadie al volante de la productora. Sin embargo, todo obedece a un plan que, pese a las apariencias, está saliendo más o menos como estaba previsto.
A la caja. El pasado 9 de noviembre, Warner anunciaba que iban a retirar por completo el proyecto ‘Coyote vs. Acme’, un híbrido de animación e imagen real protagonizado por John Cena y que ya estaba completamente acabado. Hay dos precedentes para esta historia: el sonadísimo caso de ‘Batgirl‘, que habría entrado en el canon DC, y la segunda parte de ‘¡Scooby!’, titulada ‘Scoob! Holiday Haunt’. El objetivo: reducir el gasto en impuestos que habrían generado esos estrenos.
O no. Dada la recepción abrumadoramente negativa en redes sociales que tuvo esta decisión respecto a una película que había obtenido excelentes resultados en los pases de prueba, Warner se lo pensó dos veces. Y ofreció la película a plataformas como Prime Video, Apple y Netflix. En tiempos de escasez de catálogo debido a los efectos de las dos huelgas que acaba de atravesar la industria, una película que tiene parte de su campaña hecha antes incluso de haber sido es un caramelo muy sugestivo.
Los creadores se plantan. La tercera fase de las noticias relacionadas con ‘Coyote vs. Acme’ ha venido de parte de los creadores y de su reacción a la noticia. Según cuenta The Hollywood Reporter, varios cineastas dieron instrucciones a sus representantes de que cancelaran citas que tenían con Warner. Y hemos visto durante algunos días no solo a fans del legado de animación de Waener protestando, sino hacerlo también a creadores implicados en su desarrollo (generando material como este fabuloso vídeo de Steven Price, responsable de la banda sonora).
Cambio de régimen. Para entender este tipo de decisiones hay que conocer los cambios en la directiva de Warner que han marcado la empresa. El film era un proyecto del anterior CEO de Warner, Jason Kilar, que quería estrenarla en HBO Max. Pero una de las prioridades del directivo que le sucedió, David Zaslav, era dejar atrás la apuesta por el streaming y devolver el cine al lugar que ocupaba tradicionalmente en la compañía. Y ahí es donde ‘Coyote vs. Acme’ no encuentra un espacio.
Giro en la animación. No es el único cambio de directiva. Bill Damaschke pasó a principios de año a dirigir la facción de la productora centrada en la animación, Warner Animation Group. Así lo resume la compañía: “Con el relanzamiento de Warner Bros. Pictures Animation en junio, el estudio ha cambiado su estrategia global para centrarse en los estrenos en salas de cine. Con esta nueva dirección, hemos tomado la difícil decisión de no seguir adelante con ‘Coyote vs. Acme'”. La dirección de la zona animada de Warner quiere estrenar, desde 2026, dos películas al año, y actualmente trabaja en versiones animadas de clásicos de Dr. Seuss, como ‘Cat in the Hat’ o ‘Oh, the Places You’ll Go!’.
El bombazo del año es de Warner. Es un dato que no conviene pasar por alto. La película más taquillera del año no es de Disney o de Sony. Los 1.442 millones de dólares que se ha embolsado ‘Barbie‘ son parte de ese propósito de Warner por apoyar el cine en salas: tan mal no lo puede estar haciendo Zaslavsi se puede apuntar este tanto. Fue precisamente ese éxito el que permitió que en el tercer trimestre sus cuentas se saldaran con balance positivo y por encima de sus estimaciones. ‘Meg 2’, otro de los grandes éxitos del año, también es de Warner.
Zaslav provee. Sobre el papel, la cancelación de un proyecto aparentemente infalible como ‘Coyote vs. Acme’ es un error de cálculo, pero lo cierto es que Zaslav se mueve por un criterio más económico que artístico: si la película no renta en HBO y tampoco encaja en su plan de grandes estrenos en cines, se cancela o se vende. No es la primera vez que Hollywood toma decisiones de este tipo, y lo cierto es que la política de Zaslav tiene muchas aristas criticables (una de las principales, y vinculada al Coyote: habría que dejar de maltratar los clásicos animados de Warner), pero mientras sea efectivo en lo económico, la rueda va a seguir girando. Veamos qué tal rinde el último trimestre del año.
Apenas tuve una dirección y una persona de contacto. Días antes desde Apple contactaron conmigo para asistir a un pequeño evento relacionado con la seguridad, pero no sabía nada más. Era en París, eso sí.
La intimidad del evento estaba justificada: íbamos a ser las primeras personas que accedieran a unos exclusivos laboratorios de Apple donde ponen a prueba la seguridad de sus dispositivos. No existe otro lugar como este en el mundo, ni siquiera en Cupertino. Sin embargo, lo que hacen allí es crucial para la compañía.
Es como os imagináis un laboratorio de Apple: increíblemente pulcro, minimalista, casi salido de una película de ciencia-ficción. Y seguro: sólo la tarjeta de Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple, pudo abrir aquella última puerta antes de entrar.
La seguridad en un dispositivo que es nuestra vida
iPhone original (2007) vs iPhone 15 Pro (2023)
La seguridad en nuestros dispositivos ha evolucionado mucho desde que Steve Jobs presentara el iPhone en enero de 2007. “Este dispositivo está cinco años por delante de cualquier otro teléfono”, declaró el genio en una presentación que es un antes y después del mundo de la tecnología. En todos estos años, también se ha convertido en un dispositivo más personal, adelantando al ordenador que ya no es el centro de nuestra vida digital.
Precisamente por ello, el iPhone es un ejemplo importante de cómo estos dispositivos se convierten en el centro de los ciberataques: el objetivo es la información personal, corporativa o financiera que ya almacenamos en ellos. Sin embargo, la única constante cuando hablamos de tecnología es el cambio y eso también aplica a las amenazas.
Nunca ha sido tan cierto lo de “La seguridad es un viaje, no un destino”: la adaptación y crecimiento a las amenazas que aparecen cada día es un reto para una compañía como Apple. La implementación de sistemas de verificación biométrica como Touch ID, Face ID o el novedoso Optic ID – que llegará con las Apple Vision Pro – es crucial y una primera barrera para proteger nuestra privacidad: de media, una persona hace al día unos 80 desbloqueos de su iPhone. Todos y cada uno de ellos tienen que ser seguros. En los dispositivos móviles como el iPhone o el iPad, el Secure Enclave – el lugar donde se almacenan de forma cifrada estos datos – es el elemento crucial.
Un usuario medio desbloquea su iPhone 80 veces al día. La llegada de los sistemas de verificación biométrica como TouchID y FaceID los hizo más seguros
En los Mac, la llegada de la arquitectura Apple Silicon está ayudando a ello, incluso años antes de que llegara oficialmente con los primeros chips M1. Un claro ejemplo es el uso del chip T2 que empezó a utilizarse en los iMac Pro de 2017, con el objetivo principal de descargar al procesador principal de tareas relacionadas con la seguridad.
Entre estas tareas se encuentran la gestión del sistema y del arranque (para no instalar un sistema no verificado por Apple), el cifrado del SSD mediante FileVault – evitando ralentizar al sistema – y controlar el Secure Enclave, donde se almacenan los datos privados del usuario para verificar su identidad.
Funcionamiento de la seguridad del SoC para el Secure Enclave
Con la llegada de Apple Silicon, todo esto está dentro del propio SoC (System on Chip), lo cual ha permitido optimizar y acelerar algunas de las herramientas que lo utilizan, como el mencionado FileVault. Gracias a esta característica, se añade una capa más de seguridad porque se impedirá el acceso a nuestros datos en caso de que alguien acceda a ellos sin introducir la contraseña de inicio de sesión. Gracias a la tecnología Apple Silicon, el usuario no notará una disminución de rendimiento apreciable aunque nuestros datos estén encriptados con este método.
La llegada de la nube presentó nuevos retos de seguridad, pero la protección de nuestros dispositivos sigue siendo esencial porque son la llave a esa información
Antes de la llegada de la “nube”, el usuario era el custodio de sus datos. Los atacantes tenían que conseguir acceso físico a los dispositivos que pretendían hackear. Sin embargo, servicios como iCloud se utilizan hoy en día para guardar copias de seguridad e información personal en servidores remotos – y esto cambia mucho el escenario de los nuevos ataques.
La seguridad en estos sistemas es extrema, ya que cualquier atacante tendría acceso a datos de múltiples personas con una única filtración – siendo más importante que nunca que los datos estén encriptados: ni Apple, ni nadie más, puede ver su contenido incluso aunque se accedan a ellos sin ser el legítimo propietario. Esa “llave” con la que se decodifican nuestros datos la guardamos en nuestros teléfonos. Por esto, es también tan importante salvaguardar la seguridad de los iPhone.
Las medidas extremas en el iPhone
Así se configura el modo de aislamiento en iOS 17
El iPhone cuenta con todos los parámetros de seguridad configurados por defecto, nada más sacarlo de la caja. No hay nada que el usuario deba hacer antes de empezar a usarlo en este sentido, más allá de los ajustes y preferencias personales de cada uno de nosotros. Sin embargo, para casos extremos, existe el llamado “modo de aislamiento”.
Este modo configura el iPhone tomando medidas excepcionales de seguridad limitando algunas funcionalidades del dispositivo ante ataques muy sofisticados. En abril de este año, este modo consiguió frustrar un ataque con el software de espionaje Pegasus a personalidades influyentes de México. La mayoría de las personas no suelen ser el objetivo de este tipo de ataques, pero demuestra que la contención y protección del sistema funcionaron incluso antes de que Apple solucionara los puntos de acceso usados por Pegasus.
El modo aislamiento también está disponible para Mac e incluso para el Apple Watch – el cual jamás ha recibido un ciberataque – los cuales se recomienda activar también para mejorar la protección en caso de que sea necesaria. Apple sigue trabajando en mejoras de este modo y las veremos cuando salgan de la fase beta en las próximas versiones de los sistemas operativos.
Mejoras en la seguridad de iMessage
Desde su lanzamiento en 2011, iMessage ha utilizado cifrado de extremo a extremo por defecto, y se han implementado medidas adicionales como BlastDoor y el modo aislamiento para prevenir ataques maliciosos. Ahora, Apple presenta una nueva característica llamada “Contact Key Verification” para detectar ataques sofisticados contra los servidores de iMessage.
El cifrado de extremo a extremo en iMessage garantiza que solo el remitente y el destinatario de un mensaje puedan leerlo. Sin embargo, la compañía se plantea también escenarios en los que los servicios de directorio de claves que garantizan esta comunicación puedan ser un punto de vulnerabilidad. Apple aborda este problema con la introducción de Key Transparency (KT), una mejora que utiliza un mecanismo de registro verificable respaldado por mapas de datos.
La verificación de contactos aumentará aún más la seguridad de las conversaciones en iMessage
Cada dispositivo genera su propio conjunto de claves de cifrado, y estas claves se verifican automáticamente contra un servicio de transparencia de claves para garantizar la coherencia entre los dispositivos de un usuario. Esto protege contra compromisos de directorio de claves y del propio servicio de transparencia, y puede detectar discrepancias presentadas por ambos servicios.
La implementación de Key Transparency incluye firmas de marcas de tiempo alteradas (SMTs) auditables, que hacen que las claves de dispositivo sean inmediatamente verificables. Además, se detalla un proceso de verificación automática que notifica a los usuarios solo en caso de condiciones de seguridad inesperadas, minimizando las advertencias innecesarias y dependiendo menos de la intervención del usuario. Esta característica llegará a iOS 17.2, macOS 14.2 y watchOS 10.2 próximamente, ya que actualmente se encuentra únicamente en las versiones de prueba para desarrolladores.
El laboratorio de seguridad de Apple que consigue que los ataques sean irrelevantes
Detalle de alguno de los dispositivos de los laboratorios de Apple en Francia. Fotografía copyright Apple.
Todas estas tecnologías mencionadas son fruto de investigaciones precisas, donde los laboratorios de Apple en París tienen un papel fundamental para cuestionar la seguridad de sus propios dispositivos. Para ello, utilizan técnicas avanzadas de hardware no sólo para encontrar posibles vulnerabilidades, también para saber cómo dar un paso atrás y aprender a contenerla incluso antes de estar solucionada.
No nos permitieron tomar fotografías, todas las imágenes que acompañan este artículo han sido proporcionadas por Apple – y meticulosamente revisadas, para evitar dar pistas sobre los detalles del trabajo que la compañía allí. Durante mi visita, estuve acompañado por parte del equipo de seguridad de Apple y tuve el placer de hablar con Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple. Es parte de la compañía desde 2009, y anteriormente trabajaba como arquitecto de seguridad del proyecto OLPC (One Laptop Per Child, un portátil para cada niño).
Krstić es una figura clave dentro de Apple y todo un erudito – como no podía ser de otra forma – sobre todo lo referente a seguridad en tecnología. Me gustó la pasión con la que hablaba pero también la contundencia y la claridad de lo que nos contaba. Abierto a preguntas, siempre aportando información de contexto o dándonos más datos y curiosidades sobre lo que estábamos viendo.
El equipo de ingenieros de seguridad de Apple despliega ataques a su hardware antes de que los productos estén a disposición de los clientes. Fotografía copyright Apple.
En la primera sala, lo que parecía un iPad abierto sin batería estaba conectado a diferentes sensores. Los ingenieros utilizan herramientas de ataque vía hardware antes de que los productos estén en manos de los clientes, en puntos sensibles de ser atacados. “Utilizamos las trazas de datos que ves en el osciloscopio como parte de los datos de entrenamiento – para tratar de entender y enseñar a las diferentes IAs con tal de encontrar alguna señal en medio de todo el ruido”, me explicó Krstić.
Apple utiliza una combinación de ataques hardware y modelos entrenados por IA para encontrar nuevas defensas – antes de que los dispositivos estén en la calle
El laboratorio cuenta con las últimas tecnologías para ser capaz de enviar ataques de diversas índoles inducidos por las conexiones físicas vía hardware. Nos explicaron que los dispositivos sometidos a ataques que están en esos laboratorios no son exactamente los mismos que están a la venta, sino que están preparados para poder ser explorados con más facilidad.
Los datos de estos ataques se utilizan para entrenar a millones de inteligencias artificiales – creadas por los ingenieros de la casa con este objetivo específico – que Apple utiliza para que sean capaces de encontrar trazas de ataque. Si se detecta algo que pueda derivar en una protección, se añade a la tecnología de protección extendida, algo único que hace Apple en estos laboratorios: usar todas estas herramientas y capacidades para contener otros ataques antes de que pasen. Por supuesto, las soluciones se extienden a todo el ecosistema.
Los laboratorios de seguridad de Apple toman medidas extremas para probar la seguridad de sus productos, incluido el uso de láseres. Fotografía copyright Apple.
La segunda sala a la que tuve acceso era todavía más impresionante que la anterior. Lo que veis en la imagen superior es un dispositivo preparado para poder ser atacado, a la izquierda de la imagen. Le apuntan un microscopio de ultimísima generación que está calibrado junto a un láser, que no está al alcance de cualquier compañía. El objetivo es “disparar” el láser en el momento exacto en el que se produce una evaluación condicional que permite una instalación de una app maliciosa, en código sería un “verdadero” o un “falso”.
Con el láser, el equipamiento de Apple y el dispositivo iOS especialmente diseñado para lograr ser atacado a este bajísimo nivel, se puede cambiar ese “falso” (“no instales esta app”) por un “verdadero” (“app confiable”). Esto se reduce a una condición física, verdadero o falso no dejan de ser un 1 o un 0, y la diferencia entre estos valores en física es el nivel de representación de su voltaje.
Cuando el láser impacta justo en el momento preciso y al bit necesario que condiciona la respuesta, se cambia el voltaje de la misma a un nivel físico microscópico y la app maliciosa entonces se permite instalar porque la condición que la detectaba como maliciosa ha cambiado a “no maliciosa”.
Los laboratorios de Apple en París utilizan técnicas avanzadas de hardware para cuestionar la seguridad de sus dispositivos. Fotografía copyright Apple.
En Apple insisten: este ejemplo no es posible hacerlo con ningún producto de la compañía en el mercado “en la calle”, ya que el dispositivo que utilizan para ser atacado está especialmente diseñado para no tener ciertas protecciones físicas y el propio hardware es algo diferente – haciendo estas unidades de laboratorio aún más vulnerables. Pero son útiles para detectar posibles vulnerabilidades incluso en condiciones de menor seguridad que los productos que todos compramos. La idea es similar a la que hay detrás de las unidades para investigaciones de seguridad que Apple envía a ciertos perfiles investigadores.
Estos ataques de hardware tan sofisticados no pueden ser parcheados porque realmente no son vulnerabilidades. Sin embargo, los estudios de este tipo a nivel de hardware sirven a Apple para ir por delante varios años. “Estos ataques son tan avanzados que los desarrollamos para poder defender o proteger nuestro hardware.” – matiza Krstić – “Los ataques son tan diferentes que no es como si estuvieras entrenando un modelo que luego sirva para diferentes ataques. De hecho, entrenas muchos modelos para un solo ataque”. Una combinación perfectamente coordinada entre encontrar posibles puntos de ataque, ejecutarlos y entrenar modelos de IA que permitan localizarlos y anticipar las defensas de ellos: todo, antes de que los dispositivos estén en manos de los clientes.
En Apple también están preocupados por la llegada del “Sideloading” (la posibilidad cargar apps desde fuera de la App Store). Como comenta Krstić, “Hemos invertido tiempo y energía en construir estas protecciones para salvaguardar a los usuarios. Y ahora estamos enfrentando una situación en la que algunas de nuestras protecciones de seguridad, algunas de nuestras protecciones de privacidad e incluso algunas de nuestras protecciones de control parental podrían ser revertidas”.
A pesar de que la compañía tiene pensado implementar un “sistema altamente controlado” para estas prácticas en la Unión Europea, en la conversación con Krstić me explica los riesgos: saltarse la revisión de código de la App Store o evitar las etiquetas de transparencia en estas apps potencialmente maliciosas que se podrían instalar sin la supervisión de la tienda de Apple: “Creemos que es bastante inquietante pensar que los usuarios fuera de la UE puedan tener dispositivos con protecciones más fuertes que los usuarios dentro de la UE”.
Sea como fuere, la instalación de apps fuera de la App Store tendrá sus riesgos para los usuarios que lo hagan, pero siempre se podrán descargar las apps de manera oficial contando con la protección extrema que una compañía como Apple se toma tan en serio. Es por ello precisamente que laboratorios como el que tienen en París en tan importante: asegurar que el ecosistema donde el usuario tiene su vida digital sigue siendo seguro y va por delante de las amenazas – actuales, o futuras.
Vamos a explicarte cómo publicar fotos y vídeos normales solo para tus mejores amigos en Instagram, una opción que está empezando a llegar ahora algunos usuarios. De momento, nosotros hemos podido hacerlo en una de nuestras cuentas en la app de iOS, por lo que puede que tarde un poco en llegar a todos los usuarios de todos los sistemas operativos.
Instagram te permite crear una lista de mejores amigos. Con ello, hasta ahora podías hacer que algunas historias que publiques estén limitadas a ellos, pero ahora también puedes hacerlo con las publicaciones normales. Esto hará que tus publicaciones normales sean privadas solo para las personas que tengas en esta lista, incluso si tu cuenta es totalmente pública.
Publicación solo para mejores amigos de Instagram
Lo primero que tienes que hacer es empezar a hacer una publicación normal en Instagram. Para eso, en la pantalla principal o en la de tu perfil pulsa en el botón + para crear un, post, y en la barra inferior elige la opción de Publicación. Entonces, elige la foto o el vídeo que quieras publicar solo para tu lista de mejores amigos.
Ahora, pulsa en el botón Siguiente, y en el siguiente paso edita la foto como quieras con las opciones comunes de edición que siempre están disponibles. Una vez tengas la foto a tu gusto, vuelve a pulsar en Siguiente.
Llegarás a la pantalla donde puedes configurar los detalles de tu publicación, como añadir el pie de foto, etiquetar personas, o añadir música y tu ubicación. En esta pantalla, tienes que pulsar en la opción de Audiencia, que por defecto estará configurada para todos. Si no te sale esta opción, tendrás que esperar a que se te active al cabo de algunos días.
Cuando pulses en el botón de Audiencias, podrás elegir entre compartir esta publicación con todos los usuarios que te siguen o seleccionar la opción de publicarla solo con los Mejores amigos que tengas configurados.
Debajo de Mejores amigos tienes el indicador de cuántos has añadido a esta lista, y si pulsas en este indicador podrás añadir o eliminar contactos de la lista. Esto es algo que también vas a poder hacer desde la configuración para poder limitar correctamente quién ve este tipo de publicaciones.
La lista TOP500 reúne a los 500 supercomputadores más potentes de todo el mundo y se renueva dos veces al año. Lo hace tanto en el mes de junio como en el mes de noviembre, y precisamente ha sido ahora cuando se ha publicado la 62ª edición de dicha lista. Lo ha hecho además con una ilustre protagonista y, eso sí, con un gran ganador.
Marenostrum 5. Este supercomputador pre-exaescala se proyectó en 2019 y se pondrá en marcha —después de algún que otro retraso— en pocas semanas. A pesar de ello ya figura como el octavo supercomputador más potente del mundo, un hito espectacular en un segmento en el que los protagonistas han sido desde siempre China (20,8% de sistemas, pero solo el 5,8% de potencia combinada sobre el total) y, sobre todo, Estados Unidos (32,2% y un asombroso 53% de potencia combinada). Este superordenador es el sucesor del espectacular MareNostrum 4, que sigue emplazado en la capilla de la Torre Girona.
El MareNostrum 4 sigue siendo un prodigio tanto por sus prestaciones, ahora ya más modestas, como por su emplazamiento en la capilla de la Torre Girona.
Dos, mejor que uno. El MareNostrum 5 podría estar entre los tres más rápidos del mundo, pero no es el objetivo, nos comentaba Mateo Valero, director del BSC, hace unos meses. Aún así es el único centro de supercomputación con dos entradas entre las 20 primeras del Top500. Como indican sus responsables, esas dos entradas incluyen “tanto la partición de propósito general, la más grande del mundo basada en la conocida arquitectura computacional x86, como la partición acelerada, que será la tercera más potente de Europa y la octava del mundo y permitirá avanzar en la investigación en ámbitos tan relevantes como la inteligencia artificial y la simulación numérica”.
Europa avanza pasito a pasito. Aparte de MareNostrum 5, hay otros dos importantes supercomputadores europeos en ese “top10”: LUMI, en Finlandia, y Leonardo, en Italia, ocupan la quinta y sexta posición respectivamente. Hay en marcha un proyecto aún más ambicioso del que ya hemos hablado: Jupiter, que será exaescala.
Cómo hemos evolucionado. El avance tecnológico en este campo también ha sido asombroso, y lo demuestra un dato singular: el MareNostrum 5 consta de 4.480 chips de última generación con arquitectura NVIDIA Hopper, y cada uno de ellos tiene “más del doble de potencia que todo el MareNostrum 1 instalado en 2005″, que también ocupaba toda la capilla de Torre Girona, de unos 160 m2. En aquel momento aquel supercomputador llegó a ser el cuarto más rápido del mundo en la lista TOP500 de noviembre de 2004.
Frontier, excepcional. Desde que apareció en escena en la lista de junio de 2022, el supercomputador Frontier del Oak Ridge National Laboratory (EEUU) se ha mantenido en la cima de esta prestigiosa lista sin que nadie pueda toserle. Sus 1.194 PFlop/s de rendimiento son de momento inalcanzables por sus rivales, y de hecho MareNostrum 5 apenas llega a una décima parte de ese rendimiento 138 PFlop/s).
Unos suben, otros bajan. Es normal que tras cierto tiempo supercomputadores que habían sido protagonistas vayan siendo superados por otros más nuevos y potentes. El supercomputador japonés Fukagu, que dominó el panorama durante cierto tiempo, ha ido cayendo en la lista y ahora es cuarto aunque su potencia sigue siendo destacable. Lo mismo le ha ocurrido a Summit, que en 2018 le quitó el trono al supercomputador chino tras cinco años de dominio del gigante asiático en esta lista. Ahora Summit ocupa la séptima posición de la lista TOP500 y cuidado, que China prepara un misterioso supercomputador exaescala.
Aurora va a la zaga. Mientras, otro de los grandes protagonistas es el supercomputador del Argonne National Laboratory (EEUU), que de momento solo llega a la mitad de rendimiento (585,34 PFlop/s) pero que próximamente doblará su capacidad. De hecho no parará ahí: se espera que su evolución lo convierta en algún momento —no hay fecha clara— en un supercomputador con más de 2.000 PFlop/s de rendimiento máximo.
La eficiencia también cuenta. Eso sí: es mucho menos eficiente que Frontier: este último consume 22,70 MW de energía mientras Aurora, que rinde aproximadamente la mitad, consume 24,69 MW. Es lo que explica que Aurora no esté en la lista Green500 que es paralela a la TOP500 y evalúa la eficiencia de estos supercomputadores. En ella el Frontier es octavo y MareNostrum 5, sexto, lo que lo convierte junto a LUMI (séptimo en eficiencia) y Frontier en un supercomputador especialmente equilibrado.
AMD gana terreno frente a Intel (y llega El Capitan). Intel ha sido con sus Xeon la tradicional ganadora en el mundo de la supercomputación, pero los procesadores EPYC de AMD están creciendo en popularidad, y ya están en 140 de los sistemas de la lista, un 39% más que hace un año. De hecho el Lawrence Livermore National Laboratory está ya preparando la puesta en marcha de El Capitan, un ordenador exaescala basado en las AMD Instinct MI300A que se espera supere los 2 exaFLOPS de rendimiento pico. Sus responsables esperan de hecho que este sistema “capitanee” —guiño, guiño— la lista TOP500 en 2024.
Los jóvenes de nuestro país tienen por delante un futuro complicado. Uno en el que han dejado cicatrices tres crisis económicas recientes: la de 2008, la del Covid y su consecuente inflación, y una energética reciente derivada de la guerra en Ucrania. La generación de la triple crisis, como la han denominado algunos, ha encajado varios golpes en la última década, que han hecho mella en tres elementos clave de sus vidas: el empleo, la vivienda y el bolsillo.
En la mayoría de países del sur de Europa casi la mitad de los jóvenes apenas llega a cubrir sus gastos básicos, no tiene capacidad de ahorro ni consigue emanciparse hasta edades tardías.
Sin margen de ahorro. Tal y como se muestra en las conclusiones de un estudio reciente de EsadeEcPol y Friedrich Naumann Foundation, que dibuja una situación “bastante precaria” en la nueva generación, menos de la mitad de los jóvenes españoles (42%) consideran que pueden cubrir de manera adecuada sus gastos básicos (alimentación, vivienda, transporte o energía) y apenas el 30 % es capaz de afrontar emergencias económicas, mientras que el 40 % encara dificultades para ahorrar a corto plazo o costearse actividades de ocio.
“El tránsito a la vida adulta para las generaciones nacidas entre 1980 y 2005 ha estado marcado por múltiples crisis económicas y sociales, afectando especialmente a jóvenes en el sur de Europa y, por regla general, el arco mediterráneo”, apuntan los autores del estudio, que incluye una encuesta a jóvenes de entre 18 y 34 años de España, Italia, Portugal, Líbano, Marruecos, Túnez y Jordania. De hecho, en todos ellos, menos del 25% de los jóvenes considera que posee una capacidad de ahorro a largo plazo buena.
Independizarse: misión imposible. La falta de capacidad de ahorro se deriva principalmente del gasto que supone la vivienda. De una situación en la que los españoles destinan el 40% de sus sueldos al pago de sus contratos de arrendamiento, tal y como hemos contado en Magnet en otros artículos. Motivo por el cual en España una mayoría se independiza alrededor de los 28 años: a los 30 años, más de un 30% aún no se ha independizado y a los 35, el 20% aún vive con sus padres.
“Disponer de una vivienda es a la vez columna vertebradora de la emancipación y de la construcción de un capital y un ahorro propio: es por tanto una cuestión fundamental para entender su estabilidad, el acceso a oportunidades y las posibles trampas de pobreza en las que los jóvenes se pueden ver atrapados”, señala el informe.
Más de 10 euros el m2. Mientras el precio del alquiler sube este 2023, las posibilidades de emanciparse son cada vez menores. Hay que recordar que el alquiler es la forma más frecuente de vivienda en España (31%) y que de la minoría que sí tiene vivienda en propiedad, casi un 65% la consiguió con ayuda de familiares. La publicación coincide de hecho con un nuevo repunte del alquiler (del 0,7%) que deja máximos históricos en País Vasco, Canarias y Asturias. Ahora mismo el precio del alquiler en ocho regiones españolas supera ya los dos dígitos: Baleares (16,97 euros/m2 al mes) y Madrid (16,76€), Cataluña (15,69€), País Vasco (15,09€), Canarias (13,10€), Cantabria (11,39€), Comunidad Valenciana (11,36 €) y Navarra (10,73€).
La comparativa europea. Esta situación se da en la mayoría de los países analizados, con un 23% de los jóvenes de esa franja de edad viviendo con sus padres en Portugal, un 29,5% en Italia y casi el 50% en Túnez. Eso sí, España tiene la edad de compra de vivienda más alta de los países considerados: 25,3 años. Y aún así, aún tiene mejor perspectiva de ahorro que otras economías mediterráneas. Los jóvenes de Marruecos, Túnez y, sobre todo, Líbano, evalúan más negativamente su capacidad de gasto. En el Líbano, por ejemplo, un 48% de los jóvenes dice tener muy mala capacidad para cubrirlos y solo un 25% considera que lo puedan hacer.
Esto sucede más en el sur de Europa, debido a que se trata de “economías caracterizadas por una distribución desigual de la renta, del capital, y de los mecanismos de protección del bienestar a favor de las viejas generaciones”, apunta el informe.
¿De quién es la culpa “De las elites gobernantes”, señalan muchos de los encuestados. Un 33% de los jóvenes italianos, un 39,3% de los españoles y un 43,6% de los portugueses responsabilizan a los gobiernos de los principales problemas del país. Ese pesimismo persiste entre los jóvenes de los países mediterráneos, con un 40% de ellos evaluando el futuro de su país a veinte años como de declive (48% en Portugal, 47% en Italia, 42% en España) y sólo un 25,2% de jóvenes españoles vaticinando un escenario de progreso.