Series de TV y vocaciones profesionales

Uno de nuestros objetivos más importantes en los Estudios, desde la perspectiva social, es el de crear vocaciones de ingeniero. En ese sentido, no se trata de una cuestión de tener más matriculados en la UOC (bueno, también..), sino que honestamente creemos que el conocimiento que impartimos es valioso para la sociedad. Para ello, intentamos que todos los sectores se interesen por el papel de los graduados en Ingeniería Informática y les entre “el gusanillo”. Especialmente, independientemente de su sexo o escala social.

Creo que, sin duda, una de las herramientas más poderosas para ello es la manera como los medios representan las tareas a las que se enfrenta nuestro colectivo, sobretodo las series de televisión que duran unas cuantas temporadas. Si consiguen enganchar al público y vender el rol social de sus protagonistas, de manera más o menos “glamourosa”, son un gran multiplicador de matriculados en una carrera. “Urgencias”, “House” o “Anatomía de Grey” se ponen de moda, y todo el mundo quiere ser médico. Lo mismo pasa con las series de policías, forenses, epidemiólogos (sí, me gustó “The Strain”) o lo que se considere que va a tener más espectadores en ese momento.

Así pues, la gran pregunta que siempre me he hecho es “¿Cómo sería una serie de este estilo, pero para crear vocaciones del grado en Informática?” Y aquí hay que ser muy claro. Estamos hablando de una serie mainstream donde los temas que se hablan estén relacionados con la informática y en el contexto de trabajo de un profesional de este tipo, pero también con su parte social y humana, capítulo tras capítulo. Y, claro está, los protagonistas son informáticos y informáticas. No hablo de series sobre “frikis” en un entorno científico, salpimentadas con “trivias” de manual de cultura popular, aquí y allá, como guiño a la audiencia. Y tampoco hace falta que sea todo verídico y 100% perfecto. Nos podemos tomar licencias narrativas, ya que entiendo que, por el medio, sin una pantalla de contraseña enorme y unas letras bien rojas de “acceso denegado”, el televidente se tendría que poner gafas para ver qué está pasando. En las series de médicos los desfibriladores y el RCP también resucitan de manera rutinaria pacientes sin pulso.

¿Existe una serie para todos los públicos que te haga decir “yo quiero hacer esto de mayor”?

De mayor quiero ser capitán de barco  (o sobrecargo, o médico, o hacer cócteles...) (Copyright ABC).

De mayor quiero ser capitán de barco (o sobrecargo, o médico, o hacer cócteles…) (Copyright ABC).

Lo que se dice existir, series con un argumento principal en un contexto informático se ha de decir que ya existen. Como no es plan de hacer un repaso a toda la filmografía, me quedo con mi top personal.

Quizá la primera que viene a la cabeza, como no, es la genial “Los informáticos” (“The IT Crowd”). La etiqueta deja bien claro qué hay dentro del envase. Cumple la condición de que normalmente la trama suele girar en torno a las desventuras de unos informáticos (e informática) en su día a día en un laboratorio de cálculo. Y como alguien que ha trabajado en un entorno similar, me veo perfectamente reflejado en muchas situaciones, si bien aquí exageradas. Sin embargo, al tratarse de una comedia un tanto cafre, los estereotipos vuelan por todas partes: los protas son “frikis” antisociales, la chica con don de gentes pero que no sabe ni encender el ordenador (después esto va cambiando), etc. Para qué seguir. Lo último me hace especialmente gracia cuando se usa como “estereotipo” porque mis jefas, cuando empecé de becario, precisamente eran unas cracks (Rosa y Belén, ¡gracias por confiar en mi!).

Conclusión: Muy divertida, a veces delirante, pero no creo yo que sirva mucho para crear nuevas vocaciones….

Real como la vida misma (Channel 4 + Quickmeme).

Real como la vida misma (Channel 4 + Quickmeme).

Otra que creo que ya se va acercando más es “Silicon Valley”. Si bien volvemos con otra comedia, esta quizá no es tan exagerada (alerta al “tan”). Volvemos con el estereotipo de turno, que el prota sea un experto en el balbuceo, incapaz de tolerar situaciones sociales, pero la premisa que plantea me parece muy válida. ¿Qué pasa si tienes una gran idea y te lanzas a la aventura de ser emprendedor? Quizá seas un genio de la informática, pero no de planes de negocio, de hacer de comercial, de diseñador gráfico, etc. El algoritmo que desarrolla es un tanto “mágico”, pero también tiene situaciones reales con las que te identificas: cada vez que ha de luchar por su idea ante una situación lógica, pero inesperada para él. Y, sobretodo, la trama nunca se centra en si los personajes son más o menos “frikis”. Tienen sus peculiaridades (como el satanista), y les gusta jugar a la consola y tal. Pero sus interacciones no se basan en ver quién sabe más de cómics, o hacen de los ordenadores su vida personal. Esto es un plus. De todos modos, aún estamos lejos hasta que alguien diga “yo quiere ser como este personaje”…

Conocimientos útiles en sociedad (Copyright HBO).

Conocimientos útiles en sociedad (Copyright HBO).

El problema es que ninguna de las dos series yo las llamaría “mainstream”, no tienen actores muy conocidos, y tienen  la pega de ser comedias, que tienden a desarrollar caricaturas, más que personajes motivacionales. ¿No hay ninguna serie famosa en plan “Urgencias” con un trasfondo temas de informática?

Todo esto viene a cuento de que los dioses antiguos escucharon mi plegaria y, muy recientemente, me obsequiaron, cual garra de mono, con una nueva serie la mar de mainstream, y no una comedia, sobre “temas de informática”: CSI Cyber. Para que los informáticos podamos disfrutar todavía más de lo que ya disfrutaban hasta el momento policías, forenses y, sobretodo, expertos en teoría de la información y la comunicación.

Primero de todo, hay que decir que series de policías con el “experto informático”, o simplemente “tecnólogo para todo”, de turno ya hay unas cuantas. Sin embargo, los casos en los que la trama se centra en ello suelen ser esporádicos. Dices cuatro cosas de “direcciones IP” o “ficheros encriptados” (¡¡se dice “cifrados”!!) y ya está. En CSI Cyber se supone que cada caso se basará en nuestra relación con los ordenadores, que aunque sea en la vertiente de la ciberdelincuencia, pasa a primer plano.

Sin entrar en detalles técnicos o de verosimilitud del argumento, esta no va a ser una entrada de esas en plan de analizar especificaciones de aparatos o el código fuente que sale para ver si es correcto, me pareció interesante que ya solo empezar dejan claro al público de qué va esto de “cyber” según ellos: “Any crime involving electronic devices is, by defintion, cyber”. Aquí sí que no me resisto a hacer un comentario. En nuestra sociedad actual, van a tener mucho trabajo si cualquier dispositivo electrónico cuenta. Quizá me gusta más la wikipedia, dónde lo acotan a “involves a computer and a network”. En este caso, se trata de una cámara inalámbrica de vigilancia de bebés, de la que ya dicen claramente que toma imágenes a 720p HD (jeje…).

En la cuestión que nos centra aquí, os propongo un ejercicio: antes de seguir leyendo, buscad una foto con todos los personajes e intentad adivinar cual es el principal experto en ordenadores del grupo. No es complicado probabilísticamente, puesto que, de hecho, hay varios que cumplen con este rol a diferentes niveles. Pero casi seguro que adivino el primero de vuestra lista. Primer punto de reflexión. Salvo alguna excepción más o menos, los guaperas elegantes (y los actores conocidos) son psicólogos y los “casual” de aspecto peculiar informáticos. Y la verdad es que, quedan bastante relegados a un segundo plano. Por no hablar del comentario final de “es hora de volver al sótano en casa de vuestros padres” (buff!!). Lo del “Cyber” aquí va más de hablar de jerga de ordenadores bastante “light”, redes sociales, etc., pero poca cosa más.

Y es que, en el fondo, si un estereotipo funciona en el medio audiovisual, para qué lo vamos a cambiar. En ese sentido, la sala de operaciones, el laboratorio, las representaciones de “datos viajando por la red”, tener que ir a la sala de servidores para conectarse, o que cualquier ocasión sea buena para mostrar gente usando ordenadores o jugando a videojuegos, siguen la fórmula esperada en la temática. Aunque, desde la perspectiva de ver el topicazo de turno, tuvo gracia lo de la contraseña del malo escrita en un, digamos, post-it. Es el precio de la franquicia CSI.

Como solo es el primer capítulo (sin contar el crossover de la temporada 14), no adelantemos conclusiones. Al final lo que cuenta es despertar vocaciones en una temática. Y si los otros CSI parece que tuvieron éxito en poner de moda esto de husmear en cadáveres…

PD: Más allá del contenido de la serie, y en un giro ciertamente irónico, por lo visto un grupo de “cibercriminales” filtraron la serie antes del estreno.

Joan Arnedo Moreno es profesor de los estudios de Informática, Multimedia y Telecomunicaciones en la UOC. Coordinador de las asignaturas de la rama de seguridad y director académico del postgrado de Cisco Networking Technologies, también cuenta con más de 30 años de experiencia jugando a videojuegos.

Share

Un algoritmo de movimiento básico en videojuegos

Una gran cantidad de videojuegos se basan en que los personajes, partiendo de un punto de origen, sean capaces de llegar a un destino. Dicho destino puede ser estático o en movimiento, en cuyo caso estaríamos hablando de llevar a cabo una persecución entre personajes. Por la parte del jugador, todo esto recae en la programación de los controles, y hacerlo con más o menos gracia ya es cosa suya. Pero cuando la tarea la deben de llevar a cabo los personajes que controla el ordenador, llega el momento de aplicar algún tipo de estrategia. Esta parte es muy importante, ya que de ella depende una experiencia satisfactoria. Sin embargo, a veces puede ser complejo ver a simple vista cual sería la mejor táctica para llevar a cabo la tarea de manera simple y sin demasiados cálculos.

Si empezamos por el principio, el primer problema que hemos de resolver es simplemente el expuesto al inicio. ¿Qué recorrido he de trazar para llegar de A a B de manera automatizada? La aproximación más simple, y quizá la primera que nos viene a la cabeza, sería, cada vez que el personaje se ha de mover, calcular la diferencia entre coordenadas X e Y de origen y destino e ir aumentado o disminuyendo paulatinamente cada una hasta alcanzar la meta.

A nivel de pseudocódigo, sólo para transmitir el concepto, podría ser el siguiente. Las variables x e y indicarían directamente las coordenadas del personaje en movimiento, y obj_Target englobaría los datos del objetivo:

A continuación se puede ver una demostración de su ejecución. Para simplificar y que se vean bien las transiciones, usamos un esquema de juego en cuadrícula, similar al de los juegos de Pokémon, los primeros Final Fantasy, o los Fire Emblem:

Ejemplo del algoritmo más simple para calcular trayectorias.

Sin embargo, esta aproximación tiene un pequeño problema, fruto de su suma simplicidad. El movimiento del personaje siempre será en diagonal, hasta que coincida con el eje “x” o “y” con mayor diferencia hasta el objetivo. Y a continuación, se desplazará en línea recta hacia él. Este tipo de movimiento no es muy natural, ya que lo más lógico sería trazar una línea directa al destino.

Un algoritmo relativamente simple, pero no tanto como el recién expuesto, que nos puede ayudar es el de Bresenham. Este algoritmo sirve para trazar líneas en diagonal, y normalmente se suele usar en motores gráficos. Sin embargo, también resulta útil como una primera aproximación a implementar inteligencia artificial a un personaje para que su movimiento sea más natural. Su ventaja respecto otros algoritmos similares es su eficiencia. Además, debemos tener presente que, en realidad, estamos trazando un recorrido, no una línea que se ha de mostrar en pantalla y deber quedar bonita (por ejemplo, suavizando el aspecto de sierra). Estas características lo puede hacer preferible a otros como el de Wu.

Para usar dicho algoritmo, la estrategia varía un poco respecto al anterior, ya que normalmente lo que haremos ahora es calcular primero la trayectoria hacia el objetivo, y posteriormente ejecutar el seguimiento de dicha trayectoria. Existen diferentes implementaciones más o menos intuitivas, según como desglosan el número de casos posibles según los puntos cardinales. Una versión muy resumida en número de líneas podría ser la siguiente:

La idea es calcular qué eje de coordenadas tiene mayor distancia entre el origen y el destino, en valor absoluto. Este eje será el que llevará la voz cantante. A partir de este valor, se van ubicando los incrementos en el eje con menor distancia de manera que se repartan equitativamente a lo largo desplazamiento del eje con mayor diferencia. En el caso del ejemplo, la variable error es la que controla que se mantenga dicha proporción y e2 sirve de tope.

Para ejecutar el movimiento, solo hay que consultar la trayectoria pregenerada e irse desplazando hacia cada punto, paulatinamente, de acuerdo a la rapidez que queremos que tenga el personaje. Al tratarse de puntos adyacentes, podemos usar el algoritmo inicial, solo que en este caso el valor a comparar con la posición actual en cada transición no es la meta final, sino el siguiente punto de la trayectoria. La pega está, no todo puede ser perfecto, en que si el objetivo se mueve, hay que recalcular la trayectoria.

A continuación se puede ver una demostración de su ejecución, en la que se puede apreciar, en según que combinaciones, la diferencia respecto al algoritmo simple.

Ejemplo de ejecución del algoritmo de Bresenham.

A partir de aquí, ya podemos empezar a complicar la cosa, especialmente con la inclusión de obstáculos. De hecho, los propios algoritmos de trazado de lineas nos pueden servir también para establecer, antes de mover a un personaje, si el objetivo está realmente en su campo de visión o no (y evitar “hacer trampas”). Pero esto lo lo dejo para otro día :-)

Nota: Los proyectos con el código fuente de ambos ejemplos, en formato GameMaker (disponible en versión gratuita) lo podéis descargar a continuación: Pathfinding.gmx.zip y Bresenham.gmx.zip.

Joan Arnedo Moreno es profesor de los estudios de Informática, Multimedia y Telecomunicaciones en la UOC. Coordinador de las asignaturas de la rama de seguridad y director académico del postgrado de Cisco Networking Technologies, también cuenta con más de 30 años de experiencia jugando a videojuegos.

Share

La evolución del DNI: el DNI 3.0

Una de las apuestas del Gobierno español para incentivar el uso de las TIC entre los ciudadanos y promocionar la Sociedad de la Información fue la introducción del documento nacional de identidad electrónico (DNIe). El DNIe se puso en marcha en 2006 con el objetivo de disponer de un instrumento que permitiera acreditar la identidad de una persona en un entorno digital, de manera análoga a lo que se podía hacer en el mundo físico. De esta manera se quería que el DNIe se pudiera utilizar para realizar trámites completos con las Administraciones Públicas, hacer transacciones seguras con entidades bancarias, acceder a edificios, realizar compras por Internet, utilizar de forma segura el ordenador personal, o enviar y recibir mensajes por Internet con la certeza de saber quién era el interlocutor.

Anverso de la última versión del DNIe: el DNI 3.0

Anverso de la última versión del DNIe: el DNI 3.0

La diferencia básica del DNIe con respeto al DNI tradicional era la incorporación de un chip criptográfico que contenía la siguiente información:

  • Los datos de filiación del ciudadano, correspondientes con el contenido personalizado en la tarjeta.
  • La imagen digitalizada de la fotografía del ciudadano.
  • La imagen digitalizada de la firma manuscrita de ciudadano.
  • La plantilla biométrica de la impresión dactilar.
  • Un certificado electrónico de autenticación (formato X.509v3) y su clave privada asociada. Esta clave permite demostrar que se es el legítimo propietario del certificado de autenticación antes descrito. En una transacción telemática, asegura que la comunicación se realiza con la persona que dice que es.
  • Un certificado electrónico de firma electrónica reconocida (formato X.509v3) y su clave privada asociada. Esta clave permite firmar electrónicamente con la misma validez jurídica que la firma manuscrita, pudiéndose demostrar la integridad de los documentos firmados y el no repudio de origen.
  • El certificado de la Autoridad de Certificación emisora (formato X.509v3), que es la Dirección General de la Policía.
  • Un certificado de componente y su clave privada asociada. Permite la presentación mutua de certificados entre el DNIe y el lector de tarjetas, su verificación, y el establecimiento de un canal cifrado y autenticado entre la tarjeta y la aplicación externa que accede a ella .
  • Un procesador con capacidad criptográfica para garantizar que las claves privadas del ciudadano no sale nunca del soporte físico.

Esta información se organiza en 3 zonas que son accesibles en modo lectura de la siguiente forma:

  • zona pública (accesible sin restricciones): contiene el certificado de la Autoridad de Certificación y el certificado de componente.
  • zona privada (accesible a través de un PIN que solo conoce el ciudadano): contiene el certificado de firma (no repudio), el certificado de autenticación, y el acceso a las operaciones criptográficas con las claves privadas del usuario.
  • zona de seguridad (accesible por el ciudadano en los puntos de actualización del DNIe) y que contiene los datos de filiación, la imagen de la fotografía, y la imagen de la firma manuscrita.

Como en el caso del DNI tradicional, la vida útil de la tarjeta-soporte del DNI es normalmente de 10 años (aplicable a adultos de 30 a 70 años de edad), pero el periodo de vigencia de las claves y certificados que contiene es mucho menor: 30 meses.

Desde 2006 hasta ahora se han expedido más de 43 millones de DNIe. Sin embargo, el número de operaciones electrónicas que se realizan con él está alrededor de 1 millón, muy por debajo de las expectativas que se habían creado. Por otro lado, el DNIe tampoco ha conseguido animar iniciativas privadas que promuevan su uso, la mayoría de las aplicaciones existentes son trámites con la Administración (petición de un certificado de vida laboral, consulta de datos catastrales, certificados de nacimiento y matrimonio, prestaciones por desempleo, declaración de la renta, declaraciones de impuestos, pago de tasas, comunicación de cambio de domicilio, certificado de últimas voluntades, compra y venta de valores del tesoro, etc.).

Entre los factores que pueden explicar el fracaso del DNIe se puede aducir una falta de servicios tractores, pero lo que sobre todo ha paralizado su despliegue es una nefasta experiencia de usuario: drivers de los lectores de tarjetas no compatibles con el DNIe, ordenadores sin los certificados de confianza, acceso al contenido del DNIe muy lento, control de acceso a los datos del DNIe demasiado rígido (se pide el PIN al usuario en cada lectura de certificados públicos de la tarjeta).

Con el tiempo, algunos de los problemas expuestos se han ido superando a través de la creación de pequeñas aplicaciones, y ahora el gobierno quiere dar un segundo empujón al DNIe a través una nueva versión, el DNI 3.0, que presentó el ministro del Interior Jorge Fernández Díaz el pasado 12 de enero en Lleida. El nuevo DNIe incorpora un chip de mayor capacidad y velocidad que el anterior, y permite la trasmisión de datos a través de NFC (Near Field Communication). Además, se extiende la vigencia de los dos certificados de identificación y firma, y se permite la lectura sin PIN del certificado de identificación, lo que evitará la introducción repetida del número PIN en las transacciones y el bloqueo del PIN por introducción incorrecta del mismo.

Reverso del DNI 3.0.

Reverso del DNI 3.0.

El hecho que el nuevo DNIe tenga una interfaz de acceso inalámbrico ha creado preocupación entre los ciudadanos por el temor a que la Policía Nacional pueda identificar a las personas presentes en determinado lugar con solo acercarles un lector NFC y sin que estos den su consentimiento. En primer lugar hay que señalar que NFC es una tecnología de comunicación inalámbrica que opera a distancias muy cortas que se mueven en un rango de 20cm, y por otro lado, aunque los detalles técnicos del diseño del DNI aún no han sido publicados, algunos analistas apuntan a que los datos públicos del DNIe (los mismos que hay impresos en la tarjeta) sólo se pueden leer por NFC si el solicitante conoce un código de acceso único y personal de la tarjeta. Este código, llamado CAN (Card Access Number) es un código de 6 dígitos que aparece en la parte inferior derecha del anverso de la tarjeta. Así pues, solo la persona que esté en posesión física del DNIe puede conocer este código y leer los datos de la tarjeta por NFC.

Dotar de una comunicación por radiofrecuencia al DNIe permite mejorar un poco su usabilidad, facilitando que se pueda usar desde dispositivos móviles. A partir de aquí, el gobierno espera que se generen nuevas y atractivas apps para usar el DNIe, como pueden ser, aplicaciones para firmar correos electrónicos, firmar notas, autorizar las excursiones de los niños en la escuela, autorizar a terceras personas que recojan paquetes que llegan por correos, etc.

Tendremos que esperar a que se vaya desplegando la implantación del DNIe 3.0 para confirmar su utilidad y/o éxito.

Enlaces de referencia

Helena Rifà es profesora de los Estudios de Informática, Multimedia y Telecomunicaciones en la UOC. Es directora del Máster Interuniversitario en Seguridad TIC e investigadora del grupo KISON.

Share

Ciencia y arte, ¡a jugar!

Aquellos que somos más cercanos (por profesión o devoción) a la ciencia intentamos no olvidar nuestro lado más humanista y artístico. Quedan lejos (por desgracia) aquellos tiempos, que alcanzaron su cima en el renacimiento, en que los científicos-artistas o artistas-científicos se podían dedicar a ciencia y arte indistintamente.

Charles Chaplin y Albert Einstein charlando

Hoy en día nos encontramos con la necesidad de especializarnos mucho para llegar a alcanzar la excelencia en un campo, aunque por otro lado, se espera de los equipos que sean ampliamente multidisciplinares. De este modo, se unen grandes especialistas capaces de encontrar conjuntamente soluciones a problemas globales. La traba práctica que suelen encontrarse estos equipos es la de la comunicación: cada ámbito tiene su lenguaje y esto hace necesario un esfuerzo extra de los especialistas por superarla.

Así pues, ¿nos podemos entender científicos y artistas? Por suerte, de vez en cuando podemos hacer de “gran hermano” y observar si hay comunicación, o por el contrario, cortocircuito. En esta ocasión, el periódico diario ARA (NOTA: los artículos son en Catalán) nos propone 13 conversaciones cara a cara entre un científico y un artista sobre un tema concreto: el humor, la luz, las enfermedades, etc. Para las entrevistas, el CoNCA (Consell Nacional de la Cultura i les Arts) y el ACER (Associació Catalana d’Entitats de Recerca) proponen artistas y científicos sobradamente reconocidos en su disciplina.

Además, nos han pedido a la UOC que les ayudemos a gamificar las conversaciones para que, mientras observamos y aprendemos que nuestros lenguajes no son nada distantes, nos divirtamos un poco e incluso nos llevemos algún premio. Por esto, hay dos concursos en uno: uno para individuales y otro para escuelas (o aulas, más bien), en el que en cada conversación se nos ocultarán un par de objetos escogidos por los protagonistas y que deberemos acertar para ir acumulando puntos. ¿Seremos capaces, a partir de las entrevistas-encuentro publicadas cada domingo de acertar los objetos? Tendremos hasta el jueves siguiente para acceder a la web y hacer nuestra porra. ¡A jugar!

Joan Arnedo Moreno es profesor de los estudios de Informática, Multimedia y Telecomunicaciones en la UOC. Coordinador de las asignaturas de la rama de seguridad y director académico del postgrado de Cisco Networking Technologies, también cuenta con más de 30 años de experiencia jugando a videojuegos.

Share

Comerciando con cromos (digitales)

En una entrada anterior explicamos cómo la plataforma de distribución digital de videojuegos Steam alimenta la pasión de algunos por coleccionar cromos digitales para ganarse unos dineros. Básicamente, proporciona un mercado dónde los usuarios pueden vender y comprar todo tipo de bienes digitales asociados a su plataforma, y ellos se llevan una pequeña parte de cada transacción.

De hace un tiempo que dedico ratos a jugar en este mercado y, sobre todo, me resulta entretenido observar algunas de sus particularidades, o incluso llegar a ver si es posible  “jugar el juego”. Siempre, eso sí, sin hacer directamente trampas y “crackear” el sistema.

Si bien este mercado engloba todo tipo de bienes virtuales, como pueden ser objetos resultado de la monetización de juegos multijugador, y que pueden valer ya una cantidad respetable de euros, yo me centraré en la compra-venta de cromos coleccionables y ítems asociados (emoticonos y fondos de perfil), que normalmente sólo valen unos céntimos. El objetivo no es hacerse rico, sino completar colecciones y “subir de nivel” manteniendo un buen balance de gastos. De hecho, dado el margen que se queda Steam en cada transacción, es complicado ganar dinero en serio comprando y vendiendo cromos. Pero no digo que no se pueda, con paciencia, y seguro que hay quien lo hace comerciando a gran escala.

El sistema de compra-venta es simple. Como comprador, tú pones el precio al que quieres un producto. Si hay un producto disponible a dicho precio, la compra es inmediata. En caso contrario, queda a la espera de que aparezca una oferta de venta que encaje. Para el vendedor, es el caso inverso. En ambos casos, en todo momento se puede ver la lista de ofertas pendientes de satisfacer, tanto de compra como de venta. Por lo tanto, si quieres una transacción inmediata, tan solo has de proponer un precio que se ajuste a alguna oferta ya existente. En cualquier momento puedes cancelar ofertas y crear nuevas con otro precio.

Y estas son algunas de mis aventuras y desventuras jugando a la bolsa sin ser economista.

El primer factor que hay que tener en cuenta, como no, es de la oferta y la demanda. Para esto no hace falta ser un lince. También, la unidad de medida es la colección completa. Por lo tanto, hay una cierta tendencia a que todos los cromos valgan lo mismo, variando sólo si la colección es pequeña (unos 8-10 céntimos por cromo) o más grande (5-6 céntimos). Los ítems de juegos que poca gente posee también serán más caros que los de juegos muy populares que ha comprado mucha gente. Sin embargo, en este entorno hay un añadido extra. Hay un cierto fenómeno “fan” que hace que ciertos ítems de algunas colecciones sean más caros que otros, más allá de la que aparenta su disponibilidad o el tamaño de la colección. Yo no creo que los accionistas de Appple compren acciones de dicha compañía para parecer “cool” o las enmarquen y las cuelguen en su despacho para fardar. Las comprarán porque son rentables y punto. Pero aquí el factor irracional es mayor.

El primer consejo es, como no, paciencia. Si uno mira atentamente las gráficas con las evoluciones de precios, muchos de los ítems más intercambiados oscilan salvajemente entre dos valores. Si no tienes prisa, puedes buscar un valor cercano a los últimos mínimos y esperar. Ya saldrá, si no es en dos días, en dos semanas. La cosa va a rachas.

Escalando montañas de precios

Escalando montañas de precios

Ligado al tema de la paciencia y al fenómeno “fan” que he mencionado, se puede hallar una cosa curiosa. La gente a veces es un poco (bastante) impaciente por completar sus medallas y ser el primero en lucirlas tan pronto sale un nuevo juego.  Esto se realimenta cuando, además, los bienes sólo valen unos céntimos. Para comprobar esta intuición, realicé un experimento, sin validez científica, eso sí.

Aproveché que me regalaron en pre-compra un juego que cumplía unas condiciones especiales: un título de un estudio reconocido, con bastantes fans, bastante esperado, y con un toque de nostalgia añadido por encima, al tratar-se de un remake de un clásico. Entonces, hice lo siguiente: me planté delante de la pantalla esperando el mismo instante que se desbloqueaba el acceso, fui de los primeros en instalarlo, lo puse en marcha, y vendí sistemáticamente todos los cromos tan pronto se generaban (en total, 3 de 6).

La evolución de precios fue como sigue:

Hora 19:00 19:45 20:15 20:25 20:45 22:00
Rango de precios Inicio 15-25 12-15 11-13 10-13 9-11

Actualmente, se pueden comprar sin problemas, sólo con un poco de paciencia, por unos 7 céntimos. El resultado es que con la venta de los tres cromos en los primeros compases me costeé la colección completa a la mañana siguiente. Tan solo hay que esperar un poco.

Otro aspecto curioso que me llamó mucho la atención está en que existe la posibilidad, si tienes un poco de suerte, de que te paguen por comprar un juego. Los juegos más simplones o nicho, que casi nadie compra, muchas veces poseen los cromos más caros. Menos compradores del juego implica menor oferta de cromos disponibles, y al ser nicho, hay una mayor sobrevaloración por el efecto “fan”. Además, estos juegos, por su simplicidad, suelen ser muy  baratos. Si aparece una oferta que baja todavía más el precio de manera considerable, como un vale de descuento resultado de crear una medalla, ¡se puede dar el caso que los cromos tengan más valor que el propio juego! Cuando esto sucede, la verdad es que te deja un poco perplejo.

Y finalmente, como suele pasar en la bolsa, nada es seguro. Hay efectos externos imprevistos que pueden hacer que de repente el valor de tus posesiones cambie radicalmente, al cambiar su disponibilidad.

Un caso muy concreto, y interesante, se puede ver con los “boosters” del Path of Exile. Este es un juego free-to-play donde los cromos no se entregan por tiempo jugado, sino por dinero gastado en ítems del juego (unos 10 dólares por cromo), hasta los límites establecidos. Eso hace que tanto sus cromos, pero especialmente los “boosters” sean bastante caros, en relación con los de otros juegos, ya que para simplemente tener la opción de ganarlos hay que gastar dinero contante y sonante. O al menos, hasta el día 11 de Diciembre.

Algo pasó entre el 11 y el 15 de Diciembre...

Algo pasó entre el 11 y el 15 de Diciembre…

¿Qué pasó en esas fechas? Steam, como parte de una promoción Navideña, implantó un sistema mediante el cual cualquier jugador del Path of Exile podía crear “boosters” fácilmente (limitado a uno al día) sin el requisito de gastar dinero en el juego. Solo por el hecho de haber jugado alguna vez, gratis. Los primeros en generar alguno y correr a venderlo sacamos partido. Claro que estamos hablando, otra vez, de estar conectados en el preciso instante que se abrió la promoción por sorpresa y caer en ello.

Otro ejemplo más genérico es cuando aparece un descuento considerable para el juego. El ejemplo por antonomasia es la inclusión en un bundle del tipo “paga lo que quieras”. El mercado se satura y de la noche a la mañana el valor todos los bienes asociados a ese juego se desploman. Especialmente si se trataba de un juego indie que pasa de tener pocos jugadores a tener muchos.

Al final, se ha de tener presente que alguna sorpresa de vez en cuando te llevarás. Al menos, en este mercado, nadie se arruina (espero). Pero un poco de rabia sí que da.

Joan Arnedo Moreno es profesor de los estudios de Informática, Multimedia y Telecomunicaciones en la UOC. Coordinador de las asignaturas de la rama de seguridad y director académico del postgrado de Cisco Networking Technologies, también cuenta con más de 30 años de experiencia jugando a videojuegos.

Share