Rayo Guzmán y Arturo Morell presentaron Screenshot
Tercera parte
Por Héctor Medina Varalta
Referente a la construcción de los relatos y de los personajes, Rayo Guzmán y Arturo Morell tienen el privilegio de saber escuchar y poder observar, pues cuando uno escucha u observa y se pone en los zapatos del personaje, la narrativa fluye como agua cristalina de un arroyo; los coautores de Screenshot se dieron a la tarea de descubrir en cada uno de los dieciséis relatos, que fueron creciendo simultánea y orgánicamente. En ocasiones les preguntan a los coautores: “¿era necesario utilizar palabras altisonantes?” A lo que ellos responden: “¿claro que sí!”, pues de otra forma, si utilizáramos las palabras: “¡recórcholis!” o “¡cáspita, me has mandado un screenshot!.” Ese es otro lenguaje. Por esa razón, nos hemos dado cuenta que conectamos con muchas generaciones cuando al principio teníamos juntas con nuestro editor, nos decía: “¿a qué público va dirigido?”; a lo que contestamos: a jóvenes, adultos y adultos mayores y, en efecto abarcó a un público muy amplio. Algunos de nuestros lectores nos han compartido, que leen un relato y entre los nietos, los abuelos, los papás y durante la comida familiar del domingo, el tópico es opinar de alguno de los relatos Por esa razón era necesario utilizar palabras altisonantes Screenshot. ¿Y tú…¿estás a salvo?, va dirigido a un público joven.
Hay mafias internacionales muy terribles
“Al menos hemos logrado que dejen los celulares y estén charlando en medio de un relato; muchas personas están conociendo universos que no conocían. Cuando empezamos a escribir acerca de la red profunda o la deep web, algunas personas no sabían que navegamos sólo el 15 por ciento en Internet y lo demás es una red profunda, que si le empiezas a escarbar, es cuando se mueven los grandes hackers. Cuando se cae WhatsApp, no es que alguien apretó un botón y se le ocurrió apagarlo y todo mundo se colapsa. Hay unas mafias internacionales muy terribles y cuando alguien empieza a escarbar; hay programas que se pueden bajar, y si vas entrando, es como una gran cebolla y se le va quitando capas y nosotros tenemos las dos primeras capas. En los buscadores normales casi siempre será lo mismo, pero hay quienes le llaman la atención; el libro habla acerca de este tema. Alguien nos escribió: “Esto me dio miedo”.
La casualidad no existe
En efecto, es para dar miedo, cuando de pronto empiezas a meterte en lugares profundos de la red y te empiezan a mandar screenshot de hace tres años que tú ignorabas que alguien los tenía. De pronto, estás hablando con alguien y, por decir, escribes en el buscador cómo entrar a la FIL o cursos de inglés. Entonces, en tu Instagram o en Facebook, hay una sobre oferta del tema que estabas preguntando. Pero lo más grave ya no es que lo pongas en el buscador, a veces estás en una conversación y una amiga te dice: “me voy a casar y quiero comprar una cuna porque estoy embarazada y a los quince minutos le están llegando ofertas de cunas. Estoy muy seguro que nos pusimos en los zapatos de cada uno de los personajes y por eso logramos conectar, por ejemplo, en el primer caso, un personaje trabajaba con un político y le escribe todos los discursos con la promesa que le van a dar un nombramiento y como no se lo da, se siente totalmente engañado y con todo el temor del mundo guarda todos los screenshot y denunciar todo lo que hace mi jefe. Estoy muy seguro que se van a identificar con más de uno.
Depresiones cuando se quedan sin Internet
Por su parte, Rayo Guzmán comentó: “También tocamos el caso de los influencer y cómo pueden estar en riesgo en muchas cosas, pues a veces no conoces a la persona, que es realmente la que está detrás de esa cuenta de millones y millones de seguidores y puedes ser extorsionada; puedes caer en una estafa y te das cuenta mucho después y puedes pensar: “Cómo me voy a defender, si yo tengo dieciocho seguidores y nueve son mis tías, ¿quién me va a creer, si este tipo o esta tipa sale en vivo diciendo que soy una acosadora, puede ser que hasta la cárcel me metan. La gran desventaja y desigualdad que puede existir porque una persona tiene una posesión muy valiosa que son los seguidores, que le quita o le da credibilidad. Asimismo, tocamos el tema de los likes porque nos percatamos de que muchas personas cuando comparte algo y no tiene likes, se deprimen; están midiendo todas sus satisfacciones y su estabilidad emocional en función de las reacciones que va teniendo en las redes sociales. Hoy nos dimos cuenta de esas depresiones y estados emocionales de algunas personas cuando se quedan sin Internet o cuando se cae el WhatsApp, cuando no pueden estar compartiendo lo que están haciendo cada minuto. Por esta razón, creamos los Screenshoteros Anónimos, pues ahí van a encontrar los niveles de codependencia y enfermedad. Por el momento, Arturo es el campeón.”
Chantaje cibernético
Por último, Valentina Trava, mencionó que, hace un año le hackearon la cuenta de Instagram del trabajo y la policía cibernética le pidió alguna prueba para poder probar que la habían hackeado. De repente, para que tengan cuidado, le llegó un correo electrónico en el que dio información, número de teléfono, contraseña porque ella estaba en un proceso de verificación para la cuenta y le regresan el correo, según ella del mismo Instagram, la diferencia era que la letra I en Instagram es mayúscula y la que le llegó era letra minúscula, les mandó toda la información, obviamente por WhatsApp le llegó un mensaje: “I cat you”. En eso una amiga le escribe diciendo que no encuentra la cuenta de Valentina en Instagram. La cuenta ya había sido remodificada. El punto es que, ni siquiera la hackeó; la secuestró, porque después le mandó una serie de mensajes pidiéndole dinero a cambio de regresarle la cuenta, que eran cuatro años de trabajo y estuvo tentada de aceptar el chantaje, porque implicaba mucho trabajo para ella. Independientemente de eso, se hiso el trámite, lo que le preocupaba era que todo estaba limpiado. Ellos a partir del correo electrónico, rastrean, se meten a tus cuentas.
No te expongas a que terceras personas te hackeen
Un error muy grande que sucede muy a menudo, es que usamos la misma contraseña para todo, fue lo primero que le dijeron, pues además, hay programas donde ellos, a partir de la información que logran capturar y una serie de combinaciones, todas las posibles para encontrar las contraseñas. “A mí me preocupaba toda la información que estaba en mi correo: correos del trabajo, comprobantes de domicilio, cuentas del banco. La información que se encuentra en el libro es muy valiosa, no te expongas a que terceras personas hackeen tu correo electrónico, Facebook, Instagram o cualquier otra cuenta. Adquiere Screenshot. ¿Y tú…¿estás a salvo?
0 Comments:
Publicar un comentario