<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Pablo G. Bejerano]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/pablo_g_bejerano/]]></link>
    <description><![CDATA[elDiario.es - Pablo G. Bejerano]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/510248" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Los guerrilleros de la revolución digital cubana: “Nos gusta pelear desde aquí"]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/internet/cuba-revolucion-digital-tecnologia-internet-bloqueo_1_3379747.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2367520c-3bec-4c7f-8c6c-372847361063_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La llegada de internet a la isla ha permitido que surjan nuevos proyectos (Foto: Pablo Bejerano)"></p><div class="subtitles"><p class="subtitle">A paso lento pero constante. Así va mejorando el acceso a internet en Cuba. Y en este camino pesado han emergido emprendedores dispuestos a sacarle el máximo partido a la Red. Estos adelantados construyen, bajo unas condiciones difíciles, servicios web que aspiran a ser negocios, pero que además serán los mimbres de la revolución digital que el país aún tiene pendiente.</p></div><p class="article-text">
        Antes de salir de casa, <strong>Mart&iacute;n Proenza</strong> comprueba que la bater&iacute;a de su port&aacute;til est&aacute; completamente cargada. Es uno de los actos que este joven programador de 30 a&ntilde;os realiza con precisi&oacute;n lit&uacute;rgica cada vez que va a trabajar en su web. Tambi&eacute;n se echa al bolsillo su 'pendrive' y se asegura de que lleva el m&oacute;vil encima. Enfunda el port&aacute;til en su mochila y se lo cuelga a la espalda. As&iacute; es m&aacute;s c&oacute;modo para llevarlo en bici.
    </p><p class="article-text">
        El camino hacia el punto wifi es un recorrido de calles rectas, abrazadas por casas bajas y apretadas. La ciudad de Bayamo, en la parte oriental de <strong>Cuba</strong>, es peque&ntilde;a y pulcra en comparaci&oacute;n con los humos y los escombros que salpican La Habana. Fue el lugar donde se prendi&oacute; la mecha para la primera guerra de la independencia en 1868. El lugar de los primeros levantamientos, del primer libertador, Manuel de C&eacute;spedes, y s&iacute;mbolo de la rebeld&iacute;a cubana.
    </p><p class="article-text">
        Mart&iacute;n deja la bicicleta en uno de los muchos aparcamientos para bicis que hay en Bayamo y camina unos metros hasta el punto wifi. <strong>Hasta julio de 2015, los cubanos apenas ten&iacute;an forma de acceder a internet</strong>. Desde entonces se empezaron a instalar zonas wifi en espacios abiertos. Los usuarios compran una tarjeta que cuesta 1,5 d&oacute;lares para conectarse a internet durante una hora  en estas &aacute;reas.
    </p><p class="article-text">
        Los puntos wifi, en una plaza o en medio de la calle, se descubren f&aacute;cilmente porque <strong>hay un c&uacute;mulo de personas reunidas sin motivo aparente</strong>. Est&aacute;n sentadas en cualquier sitio, en el bordillo de la acera, recostadas contra una pared o en un banco. La mayor&iacute;a escrutan con la cabeza gacha sus 'smartphones', aunque algunos tienen port&aacute;tiles. Casi todos son j&oacute;venes, muchos se conectan a internet para entrar en Facebook, los hay que llaman a sus familiares en el extranjero trav&eacute;s de la aplicaci&oacute;n IMO y otros usan la conexi&oacute;n para trabajar.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ad6ea64d-3039-4b9e-8b8b-4e80c8feacd9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ad6ea64d-3039-4b9e-8b8b-4e80c8feacd9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ad6ea64d-3039-4b9e-8b8b-4e80c8feacd9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ad6ea64d-3039-4b9e-8b8b-4e80c8feacd9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ad6ea64d-3039-4b9e-8b8b-4e80c8feacd9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ad6ea64d-3039-4b9e-8b8b-4e80c8feacd9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ad6ea64d-3039-4b9e-8b8b-4e80c8feacd9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Este es el caso de Mart&iacute;n. Suele sentarse con su port&aacute;til en un muro bajo, donde hay un techado que le protege del sol. <strong>Antes de conectarse, abre todos los programas que necesita para agilizar la tarea</strong>: la consola para ejecutar comandos, el repositorio central y la plataforma que conecta con el servidor. Acaba de llegar a su oficina particular.
    </p><p class="article-text">
        En el punto WiFi no siempre hay disponible un lugar con sombra. En estos casos trabajar se vuelve m&aacute;s inc&oacute;modo, porque el sol del tr&oacute;pico pega fuerte y el reflejo impide ver la pantalla. Pero es mejor que haga sol a que llueva. Una vez a Mart&iacute;n le pill&oacute; un chaparr&oacute;n y, aunque salv&oacute; su port&aacute;til, no pudo acceder a internet. <strong>&ldquo;La wifi a veces no funciona con los aguaceros muy fuertes&rdquo;</strong>, explica como quien habla del tiempo m&aacute;s que de la conexi&oacute;n.
    </p><p class="article-text">
        Antes era a&uacute;n m&aacute;s dif&iacute;cil. Recurr&iacute;a a algunas amistades que tienen internet en su casa &ndash;solo cierto tipo de funcionarios estatales, como los acad&eacute;micos, cuentan con acceso a la Red en sus hogares. &ldquo;Les ped&iacute;a favores para hacer actualizaciones en el servidor. Ten&iacute;a que pedirles su cuenta y conectarme en su casa&rdquo;. <strong>Una burla a la legalidad</strong>.
    </p><p class="article-text">
        Desde el punto wifi sube nuevo c&oacute;digo a su aplicaci&oacute;n y actualiza su base de datos. Son dos procesos imprescindibles para que funcione <a href="http://yotellevocuba.com/es" target="_blank" data-mrf-recirculation="links-noticia" class="link">YoTeLlevo</a>, la 'startup' que puso en marcha en 2014 y que se puede describir como <strong>un Uber a la cubana</strong>. El servicio pone en contacto a conductores con viajeros. Los primeros no necesitan tener internet para captar clientes. Solo el <strong>correo electr&oacute;nico</strong> <strong>Nauta</strong>, el &uacute;nico servicio online en Cuba que se puede usar sin m&aacute;s requerimientos que una conexi&oacute;n m&oacute;vil y un 'smartphone'. Gracias a &eacute;l, los ch&oacute;feres contestan a las demandas de los clientes con relativa celeridad.
    </p><p class="article-text">
        Hoy existen <strong>m&aacute;s de 300 puntos wifi en Cuba</strong>, seg&uacute;n datos de la compa&ntilde;&iacute;a estatal de telecomunicaciones ETECSA. En 2015 se abrieron 65 puntos y el pasado a&ntilde;o se instalaron otros 252 espacios de este tipo. &ldquo;La wifi es el lugar m&aacute;s p&uacute;blico y democr&aacute;tico que hay ahora para acceder sin ning&uacute;n problema a internet&rdquo;. Mart&iacute;n asegura que <strong>la apertura de estos espacios ha sido un impulso</strong> para su proyecto. Diariamente trabaja de programador para una compa&ntilde;&iacute;a estatal, pero hace m&aacute;s de dos a&ntilde;os vio la oportunidad de negocio y lanz&oacute; YoTeLlevo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/901c88d7-3ed1-484a-8585-930fb7250603_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/901c88d7-3ed1-484a-8585-930fb7250603_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/901c88d7-3ed1-484a-8585-930fb7250603_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/901c88d7-3ed1-484a-8585-930fb7250603_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/901c88d7-3ed1-484a-8585-930fb7250603_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/901c88d7-3ed1-484a-8585-930fb7250603_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/901c88d7-3ed1-484a-8585-930fb7250603_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como Mart&iacute;n hay otros emprendedores que se abren camino a machetazos en el mundo digital cubano. Son un peque&ntilde;o grupo de <strong>guerrilleros que trabajan en unas condiciones que asombrar&iacute;an al emprendedor m&aacute;s precario</strong> de Occidente. Y as&iacute; crecen los proyectos digitales nacidos en la isla: desde un buscador de empleo online, como <a href="http://www.ninjacuba.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ninjacuba</a>, a una aplicaci&oacute;n para encontrar eventos culturales en La Habana, <a href="http://www.kehaypahoy.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ke Hay Pa&rsquo; Hoy?</a>, pasando por una 'startup' como <a href="http://www.isladata.com/es" target="_blank" data-mrf-recirculation="links-noticia" class="link">IslaData</a>, que trabaja un campo tan complejo como la miner&iacute;a de datos, orientada a buscar valor dentro de grandes vol&uacute;menes de informaci&oacute;n.
    </p><p class="article-text">
        Una mayor facilidad de acceso a internet les ha allanado el camino. No solo porque pueden trabajar con m&aacute;s comodidad, sino tambi&eacute;n porque ha crecido el mercado interno. <strong>Las conexiones diarias aumentaron desde las 150.000 en 2015 a las 410.000 en 2016</strong><a href="http://www.cubacelular.org/2015/12/cuantos-cubanos-acceden-internet-al-dia.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">las 150.000 </a>, con datos de ETECSA. Las cifras que maneja la Uni&oacute;n Internacional de Telecomunicaciones, el organismo especializado de la ONU, arrojan <a href="http://www.itu.int/ITU-D/icteye/DisplayCountry.aspx?countryId=63" target="_blank" data-mrf-recirculation="links-noticia" class="link">una penetraci&oacute;n de internet del 37,31 % </a>en 2015. Dos a&ntilde;os antes <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/publications/mis2014/MIS2014_without_Annex_4.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">era del 25,7 %</a> y solo se hab&iacute;a incrementado en una d&eacute;cima respecto al a&ntilde;o anterior.
    </p><p class="article-text">
        <strong>Andar a pasos cortos un camino irreversible</strong>
    </p><p class="article-text">
        &ldquo;Solo cinco a&ntilde;os atr&aacute;s no hab&iacute;a proyectos de ning&uacute;n tipo y ahora est&aacute;n surgiendo muchos&rdquo;, apunta Mart&iacute;n. La mayor penetraci&oacute;n de internet viene acompa&ntilde;ada de la  <strong>proliferaci&oacute;n de trabajadores independientes orientados al mundo digital</strong>. Ya hay casi 1.300 programadores de c&oacute;mputo &ndash;la etiqueta para los desarrolladores de aplicaciones y programas&ndash; registrados como <strong>cuentapropistas</strong>. Este es el nombre que se le da a la figura del aut&oacute;nomo en Cuba, surgida a ra&iacute;z de las reformas econ&oacute;micas que Ra&uacute;l Castro ha impulsado en los &uacute;ltimos a&ntilde;os.
    </p><p class="article-text">
        Los pasos han sido t&iacute;midos pero tienen vocaci&oacute;n estructural. Desde que en 2011 se aprobaron los llamados Lineamientos, Cuba ha virado hacia un modelo econ&oacute;mico donde <strong>la planificaci&oacute;n central, aunque predominante, ha rebajado su influencia</strong>. El Estado anunci&oacute; un plan para despedir a medio mill&oacute;n de trabajadores, pero aceler&oacute; las reformas para promover el empleo no estatal. En 2014 se aprob&oacute; una nueva ley de Inversi&oacute;n Extranjera, un est&iacute;mulo a la llegada de capital procedente del exterior.
    </p><p class="article-text">
        Los negocios digitales son de los m&aacute;s recientes, pero no todos cumplen esta condici&oacute;n. El de <strong>Hiram Centelles</strong> es un caso especial. Vive en Espa&ntilde;a, en C&oacute;rdoba, desde donde dirige <a href="https://www.revolico.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Revolico</a>, un portal de anuncios clasificados que funciona desde 2007. Lo lanz&oacute; junto a su socio mientras estudiaba Ingenier&iacute;a Inform&aacute;tica en La Habana. El sitio se hizo popular r&aacute;pidamente y, cuatro meses despu&eacute;s de su lanzamiento, <strong>el Gobierno lo prohibi&oacute;</strong>.
    </p><p class="article-text">
        &ldquo;Nunca hemos sabido por qu&eacute; el Gobierno lo bloque&oacute;, pero b&aacute;sicamente no se pod&iacute;a entrar al sitio desde dentro de Cuba&rdquo;, indica Hiram. As&iacute; estuvo ocho a&ntilde;os, en los que la plataforma sigui&oacute; funcionando. Los cubanos del exterior que pod&iacute;an acceder al portal sub&iacute;an anuncios de conocidos y familiares, haciendo de intermediarios. Y pronto se podr&iacute;a acceder al sitio de forma offline. Esto fue posible gracias a <strong>El Paquete</strong>.
    </p><p class="article-text">
        No se puede entender la realidad digital de Cuba sin El Paquete, un cat&aacute;logo multimedia que se distribuye cada semana <strong>cargado de pel&iacute;culas, m&uacute;sica, libros, revistas y hasta versiones offline de aplicaciones y p&aacute;ginas web</strong>. Llega a la gente a trav&eacute;s de discos duros repartidos por vendedores que trabajan por barrios. Tambi&eacute;n incluye una copia de Revolico, para que las personas sin acceso a la Red puedan ver los anuncios del portal.
    </p><p class="article-text">
        En junio de 2016, tal y como hab&iacute;a bloqueado Revolico, <strong>el Gobierno cubano lo desbloque&oacute;: sin explicaciones</strong>. Hiram apunta que el tr&aacute;fico del portal ha crecido un 70 % si se comparan los meses de octubre de 2015 y de 2016. Esto pone de relieve la importancia de los usuarios cubanos. Un incentivo para que los habitantes de la isla pongan en marcha negocios digitales.
    </p><p class="article-text">
        &ldquo;En los &uacute;ltimos dos a&ntilde;os esto ha ido 'in crescendo'. <strong>Cada vez hay m&aacute;s gente y m&aacute;s empresas que quieren emprender en internet</strong>&rdquo;, comenta Hiram. &ldquo;Y cada vez la calidad es mejor. Tambi&eacute;n los contactos, la apertura con el exterior y la informaci&oacute;n han aumentado&rdquo;.
    </p><p class="article-text">
        <strong>Momentos de cambio</strong>
    </p><p class="article-text">
        2016 quedar&aacute; marcado para siempre en la historia de la isla. Fue el a&ntilde;o en que <strong>muri&oacute; Fidel Castro</strong>, el l&iacute;der de la revoluci&oacute;n comunista, el padre de la Cuba que hoy conocemos. Pero 2016 tambi&eacute;n fue el a&ntilde;o de la visita de Obama, el primer presidente de Estados Unidos en pisar La Habana desde que se interrumpieran las relaciones diplom&aacute;ticas. Ambos son gestos simb&oacute;licos, pero el segundo tiene m&aacute;s trascendencia.
    </p><p class="article-text">
        Las conversaciones con Estados Unidos han permitido el <strong>acercamiento de las empresas estadounidenses a Cuba</strong>. Entre las primeras medidas para aliviar el embargo econ&oacute;mico se inclu&iacute;an facilidades para que las compa&ntilde;&iacute;as estadounidenses ofrecieran infraestructura inform&aacute;tica que mejorara las comunicaciones de red. La compa&ntilde;&iacute;a de telecomunicaciones IDT y la operadora Sprint firmaron acuerdos con ETECSA para permitir llamadas directas entre los dos pa&iacute;ses y rebajar costes.
    </p><p class="article-text">
        Pero la tecnol&oacute;gica que m&aacute;s destaca entre las que se han acercado es <strong>Google</strong>. La emrpesa <a href="http://www.bbc.com/news/world-latin-america-38297926" target="_blank" data-mrf-recirculation="links-noticia" class="link">acord&oacute; con ETECSA</a> instalar servidores en la isla para mejorar el acceso a sus servicios, como Gmail o YouTube. No era el primer acercamiento del gigante estadounidense a Cuba. Unos meses antes hab&iacute;a establecido <strong>un centro tecnol&oacute;gico en La Habana</strong>, en el recinto donde tiene su estudio el reconocido artista cubano Kcho, amigo personal de Fidel Castro y cercano al pueblo. El recinto se encuentra en El Romerillo, uno de los barrios m&aacute;s humildes de la capital. Fue de los primeros lugares en abrir un punto wifi y all&iacute; la conexi&oacute;n se ofrece gratuitamente.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8076eaf6-a69f-4c68-b535-5fb23741d8a0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8076eaf6-a69f-4c68-b535-5fb23741d8a0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8076eaf6-a69f-4c68-b535-5fb23741d8a0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8076eaf6-a69f-4c68-b535-5fb23741d8a0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8076eaf6-a69f-4c68-b535-5fb23741d8a0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8076eaf6-a69f-4c68-b535-5fb23741d8a0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8076eaf6-a69f-4c68-b535-5fb23741d8a0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El logo de Google resplandece en una fachada blanca. &ldquo;Arte y Tecnolog&iacute;a&rdquo;, puede leerse como coletilla explicativa. Y la bandera cubana ondea en lo alto del edificio, uno de los cuatro pabellones principales que componen el recinto, sembrado de proclamas de color revolucionario. <strong>&ldquo;Aqu&iacute; no se rinde nadie&rdquo;</strong> o <strong>&ldquo;Abajo el bloqueo&rdquo;</strong> son frases que adornan las paredes y conviven en ex&oacute;tico contraste con lemas m&aacute;s pragm&aacute;ticos, como <strong>&ldquo;Con Internet yo puedo&rdquo;</strong>.
    </p><p class="article-text">
        El pabell&oacute;n de Google da la impresi&oacute;n de ser <strong>un santuario pulcro de ordenadores y revoluci&oacute;n</strong>. La compa&ntilde;&iacute;a ha llevado all&iacute; algunos de sus productos: 'chromebooks', tel&eacute;fonos Nexus o sus gafas Cardboard. Solo son unas pocas unidades, m&aacute;s un s&iacute;mbolo que otra cosa. Se guardan <strong>como objetos de museo m&aacute;s que como herramientas de trabajo</strong> accesibles al p&uacute;blico. En las paredes hay retratos de Jos&eacute; Mart&iacute;, el h&eacute;roe de la independencia cubana por antonomasia, y de Fidel Castro. Junto a ellos luce el logo de WhatsApp, el del navegador Safari, de Apple, el de Chrome (de Google), el de Facebook y el de Twitter. Todas empresas estadounidenses, que en cierta manera se mantienen a la expectativa. <strong>Uno de los factores de incertidumbre es Donald Trump</strong>, quien ha prometido una revisi&oacute;n integral de la pol&iacute;tica estadounidense hacia la isla.
    </p><p class="article-text">
        Al espacio de Google se le ha llamado centro tecnol&oacute;gico, pero nada tiene que ver con la formaci&oacute;n digital. De momento este campo lo cubren las universidades. En Cuba hay varias que ofrecen estudios completos en Ciencias de la Computaci&oacute;n. <strong>V&iacute;ctor Sigler</strong>, un ingeniero de software de 27 a&ntilde;os, est&aacute; orgulloso de la carrera que curs&oacute; en la Universidad de La Habana. Ahora trabaja como desarrollador en Estados Unidos y dice no echar nada en falta por su formaci&oacute;n. <strong>&ldquo;Lo ideal era haber tenido internet&rdquo;</strong>, reconoce, antes de explicar que <strong>estudiaban con materiales descargados</strong>.
    </p><p class="article-text">
        Antes de emigrar a Estados Unidos, V&iacute;ctor pas&oacute; por la incipiente escena emprendedora de Cuba. Trabaj&oacute; durante dos a&ntilde;os en una 'startup' de La Habana que desarrollaba 'software', incluidas aplicaciones para iPhone. El negocio ni siquiera ten&iacute;a nombre, tampoco la categor&iacute;a de empresa, porque no existe en el pa&iacute;s. <strong>&ldquo;Lo llaman cooperativas no agropecuarias&rdquo;</strong>, apunta V&iacute;ctor. Es la misma denominaci&oacute;n que reciben cafeter&iacute;as y restaurantes.
    </p><p class="article-text">
        Consegu&iacute;an sus ingresos vendiendo servicios de 'software' a terceros, pero tambi&eacute;n desarrollaron sus propios proyectos, una forma de trabajar que se ajusta m&aacute;s a una 'startup'. &ldquo;Hicimos una aplicaci&oacute;n para el Apple Watch. Era b&aacute;sicamente m&eacute;dica. Te ayudaba a hacer un seguimiento de tu ritmo card&iacute;aco&rdquo;. Se llamaba <strong>BeatTune</strong> y en su momento obtuvo algunas miles de descargas, pero el proyecto no continu&oacute;. Hab&iacute;a que atender las peticiones de los clientes.
    </p><p class="article-text">
        Esta peculiar empresa se buscaba las vueltas para vender servicios de 'software' y hacer p&aacute;ginas web en un entorno aparentemente sin internet. &ldquo;El Gobierno te deja rentar pisos en lugares que se llaman inmobiliarias. Y si la <strong>inmobiliaria</strong> tiene contrato con el proveedor de servicio internet, que es ETECSA, cuando t&uacute; rentas un apartamento en esa inmobiliaria <strong>puedes contratar internet y pagarlo</strong>&rdquo;, explica V&iacute;ctor. Antes solo los extranjeros pod&iacute;an alquilar pisos en las inmobiliarias, edificios destinados por lo general a diplom&aacute;ticos, pero ahora los cubanos tambi&eacute;n tienen acceso al internet de estos apartamentos y los convierten en <strong>oficinas improvisadas</strong>.
    </p><p class="article-text">
        V&iacute;ctor cree que la situaci&oacute;n est&aacute; muy parada en la isla, por eso se march&oacute;. <strong>&ldquo;Cuba camina lento, a su paso&rdquo;</strong>. Sin embargo, ETECSA ha anunciado un proyecto piloto para instalar internet en unos 2.000 hogares en el centro de La Habana. Es una primera medida para que el acceso a la Red llegue a las casas, para estudiar y trabajar con m&aacute;s recursos.
    </p><p class="article-text">
        Mart&iacute;n es optimista respecto a este plan: <strong>&ldquo;Espero que en un a&ntilde;o yo pueda tener internet en mi casa&rdquo;</strong>. As&iacute; no se ver&iacute;a obligado a ir al punto wifi para gestionar YoTeLlevo. &iquest;Y por qu&eacute; no marcharse a otro pa&iacute;s? El joven emprendedor no contempla esta opci&oacute;n. &ldquo;A m&iacute; me parece que todos los que estamos haciendo algo aqu&iacute; es porque lo queremos hacer aqu&iacute;&rdquo;, se&ntilde;ala. Todo eso a pesar de los sudores que pasan por la escasez de recursos. &ldquo;A m&iacute; me gusta pelear desde aqu&iacute; adentro. Estas dificultades son lo que me hacen a m&iacute; querer levantarme todos los d&iacute;as&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/internet/cuba-revolucion-digital-tecnologia-internet-bloqueo_1_3379747.html]]></guid>
      <pubDate><![CDATA[Thu, 25 May 2017 12:46:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2367520c-3bec-4c7f-8c6c-372847361063_16-9-aspect-ratio_default_0.jpg" length="1455213" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2367520c-3bec-4c7f-8c6c-372847361063_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1455213" width="880" height="495"/>
      <media:title><![CDATA[Los guerrilleros de la revolución digital cubana: “Nos gusta pelear desde aquí"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2367520c-3bec-4c7f-8c6c-372847361063_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Cuba,Tecnología,Internet,Google]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[CSA o cómo intentar que una descarga de software no sea una tortura]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/clean-software-alliance-csa_1_2351410.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c4b31354-879c-467a-88de-fd32f4a8afe1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La legislación no protege al usuario frente a los abusos durante los procesos de instalación de software"></p><div class="subtitles"><p class="subtitle">Descargar un programa de portales como Download.como o Softonic y acabar con una barra de navegación extra, aplicaciones de terceros instaladas e incluso adware es una tónica habitual</p><p class="subtitle">La Clean Software Alliance (CSA) se ha constituido para paliar este tipo de prácticas. Hablamos con Righard Zwienenberg, parte de la fuerza de trabajo que está constituyendo la CSA</p></div><p class="article-text">
        Hay muchas p&aacute;ginas de descargas de software, desde Download.com a la espa&ntilde;ola Softonic, pasando por Softpedia y otras muchas de menor tama&ntilde;o. Descargarse e instalarse un programa de una de ellas a veces resulta una tortura. Durante el proceso de instalaci&oacute;n el usuario tiene que ir<strong> esquivando la instalaci&oacute;n de toolbars, de aplicaciones de terceros</strong>, desmarcar casillas de complementos varios y zafarse del adware que incluyen algunos ejecutables.
    </p><p class="article-text">
        Si el usuario no est&aacute; atento la pr&oacute;xima vez que abra su navegador tal vez la p&aacute;gina de inicio sea otra y la interfaz est&eacute; tuneada con una hermosa barra de navegaci&oacute;n que nunca hab&iacute;a pedido. El problema lleva tiempo existiendo, pero no ha sido hasta ahora que una parte de la industria de Internet se ha puesto en movimiento para evitar este tipo de abusos.
    </p><p class="article-text">
        Recientemente Microsoft, algunas compa&ntilde;&iacute;as de antivirus y proveedores de software han acordado el lanzamiento de la <a href="http://www.cs-alliance.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Clean Software Alliance Initiative</a>&nbsp;(CSA), con el objetivo de establecer una serie de reglas que protejan a los usuarios cuando descarguen software de este tipo de p&aacute;ginas en Internet. Righard Zwienenberg, investigador de seguridad de la firma de antivirus Eset, forma parte de la fuerza de trabajo que ha definido los <a href="http://media.wix.com/ugd/19bdb2_cd71633a1f7e4d2b996ba1d39df95a49.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">est&aacute;ndares del a CSA</a>.
    </p><p class="article-text">
        &ldquo;B&aacute;sicamente tiene que ver con que las plataformas de descargas se comporten. Esto quiere decir que no haya opt-out sino opt-in, de manera que <strong>nada pueda estar seleccionado por defecto para ti</strong>. Todo tiene que estar claro, as&iacute; que no tiene que haber lenguaje ambiguo&rdquo;, explica Zwienenberg. Tambi&eacute;n apunta que el usuario tiene que tener la posibilidad de desinstalar completamente el producto, sin dejar rastro en su equipo. En la desinstalaci&oacute;n de un programa solo se podr&aacute; ofrecer otro a cambio, pero no varios.
    </p><p class="article-text">
        La CSA tiene previsto poner en marcha un sistema de firma digital. Los programas que no tengan la etiqueta correspondiente no se podr&aacute;n instalar en un equipo, pues lo impedir&aacute; el antivirus (si la empresa que lo desarrolla est&aacute; entre las que siguen los est&aacute;ndares de la alianza). La efectividad podr&iacute;a verse mermada si la responsabilidad recayera solamente sobre estas compa&ntilde;&iacute;as. Pero Zwienenberg conf&iacute;a en que el movimiento sea m&aacute;s amplio. &ldquo;Como Microsoft es tambi&eacute;n un miembro de la CSA puede ser que en una versi&oacute;n futura de Windows, cualquier cosa que no tenga la etiqueta no se pueda instalar&rdquo;, concluye.
    </p><p class="article-text">
        Tal vez Microsoft sea el plato fuerte, pero en la CSA tambi&eacute;n participa como miembro Google Chrome, el navegador m&aacute;s extendido en estos momentos. <strong>Entre las ausencias llamativas est&aacute; Apple</strong>, cuya postura oficial &ndash;aunque <a href="http://www.theatlantic.com/technology/archive/2012/06/its-official-apple-computers-are-no-longer-virus-free/258902/" target="_blank" data-mrf-recirculation="links-noticia" class="link">matizada hace unos a&ntilde;os</a>&ndash; sigue siendo que Mac OS es pr&aacute;cticamente inmune a los virus, as&iacute; como los navegadores Mozilla Fierfox y Opera. Sin que est&eacute;n muchos miembros est&eacute;n confirmados oficialmente, la organizaci&oacute;n est&aacute; en conversaciones con Android y con Chromebook para que estas plataformas se sumen, lo que no deber&iacute;a ser dif&iacute;cil teniendo en cuenta que otro de los productos de Google ya ha dado el s&iacute;.
    </p><p class="article-text">
        Las plataformas de descargas que adopten los est&aacute;ndares pueden enviar sus productos a la CSA, donde ser&aacute;n validados y recibir&aacute;n una etiqueta. Si las plataformas infringen los t&eacute;rminos en el futuro se les puede revocar la etiqueta y ning&uacute;n contenido procedente de esa plataforma se podr&aacute; instalar.
    </p><h3 class="article-text">Sin normativa a la que agarrarse</h3><p class="article-text">
        En la legislaci&oacute;n, al menos en la espa&ntilde;ola, no existe ninguna normativa con la que combatir este tipo de abusos. El problema podr&iacute;a llegar a ser una falta porque no se informa al usuario correctamente, pero es muy dif&iacute;cil probar las consecuencias que esto ha tenido para para dicho usuario. &ldquo;<strong>Habr&iacute;a un vicio en el consentimiento del contrato</strong>&rdquo;, destaca Sergio Carrasco, abogado especializado en derecho tecnol&oacute;gico. &ldquo;Mi consentimiento depende de estar bien informado&rdquo;.
    </p><p class="article-text">
        &ldquo;El problema es c&oacute;mo valoras t&uacute; las consecuencias que ha tenido esa instalaci&oacute;n para ti. Si solo es adware, lo que yo puedo pedir es que se rescinda el contrato o que la cl&aacute;usula no se tenga por establecida. No hay m&aacute;s consecuencia. No puedo pedir nada por unos da&ntilde;os que no se han producido&rdquo;, explica Carrasco.
    </p><p class="article-text">
        El abogado a&ntilde;ade que cuando un usuario acepta instalar un adware lo hace pensando que los ingresos por publicidad van a parar al desarrollador del programa. No especificar que la beneficiaria es la p&aacute;gina de descarga conlleva un vicio en el consentimiento. Carrasco estima que la soluci&oacute;n m&aacute;s sencilla para proteger al usuario deber&iacute;a venir de parte de la industria. &ldquo;Muchos de estos portales de descarga est&aacute;n por encima de las p&aacute;ginas oficiales del software. Si participan las empresas responsables de buscadores podr&iacute;an tener en cuenta esto a la hora de asignar la prioridad en los resultados, por ejemplo&rdquo;.
    </p><h3 class="article-text">Necesidad de flexibilidad</h3><p class="article-text">
        La empresa de antivirus para la que trabaja Zwienenberg, Eset, no ser&aacute; miembro de la CSA, a pesar de que tiene representaci&oacute;n en la fuerza de trabajo. El investigador de seguridad afirma que es porque quieren que su antivirus se reserve el derecho a ser m&aacute;s tajante que los est&aacute;ndares establecidos. &ldquo;Pronto se empezar&aacute;n a buscar los casos fronterizos para pasar por encima. Un nuevo sistema operativo o una nueva versi&oacute;n podr&iacute;an traer nuevas oportunidades para &lsquo;los malos&rsquo;. Y estas no las hemos cubierto en los est&aacute;ndares de la CSA porque no las conocemos a&uacute;n&rdquo;.
    </p><p class="article-text">
        Si un antivirus, por su cuenta, Microsoft o un navegador tienen agregar nuevas normas para proteger a sus usuarios lo pueden hacer con m&aacute;s agilidad que si estas tienen que ser aprobadas por el conjunto de entidades que forman la CSA. <strong>Entre estas entidades est&aacute; previsto que se encuentren los portales de descargas de software</strong>, que en definitiva son las que ganan dinero empaquetando instaladores con aplicaciones de terceros. Ellos pagan a los proveedores de software por cada descarga y cobran por la instalaci&oacute;n de estas aplicaciones de terceros, toolbars y adware. Si no tienen la etiqueta o la pierden muchos usuarios dejar&aacute;n de poder descargarse sus contenidos, con lo que se frenar&aacute;n los ingresos del portal.
    </p><p class="article-text">
        Imagen:&nbsp;<a href="https://www.flickr.com/photos/lash9420/6798442687/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wade Morgen</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/clean-software-alliance-csa_1_2351410.html]]></guid>
      <pubDate><![CDATA[Fri, 27 Nov 2015 18:16:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c4b31354-879c-467a-88de-fd32f4a8afe1_16-9-aspect-ratio_default_0.jpg" length="43376" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c4b31354-879c-467a-88de-fd32f4a8afe1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="43376" width="880" height="495"/>
      <media:title><![CDATA[CSA o cómo intentar que una descarga de software no sea una tortura]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c4b31354-879c-467a-88de-fd32f4a8afe1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El camino del peregrino nuclear]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/pruebas-nucleares_1_2373794.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/24ea43d3-79f7-41e6-a273-80b626b5b246_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La nube en forma de hongo desplegada por una prueba nuclear"></p><div class="subtitles"><p class="subtitle">A lo largo de todo el siglo XX se han arrojado casi 2.500 bombas nucleares para probar el armamento que unos pocos países han desarrollado</p><p class="subtitle">Estados Unidos ha aprobado la creación en suelo estadounidense de un Parque Nacional Histórico dedicado al Proyecto Manhattan, que dio lugar a las primeras bombas atómicas, pero hay muchos otros lugares en el mundo donde se realizaron pruebas nucleares</p></div><p class="article-text">
        <a href="http://www.eldiario.es/cultura/hiroshima-70-anos_0_416808947.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hiroshima</a> y Nagasaki son los dos nombres que todo el mundo relaciona al instante con la bomba at&oacute;mica. Las &uacute;nicas dos veces en que esta arma se ha empleado en un conflicto b&eacute;lico, pero hay otros muchos nombres, como Semipal&aacute;tinsk, Lop Nor o Bikini, &nbsp;asociados a la carrera por el armamento nuclear.
    </p><p class="article-text">
        Ya que el Proyecto Manhattan, en el que se cocinaron las bombas de &nbsp;y Nagasaki, junto con la prueba en el desierto de Los Alamos, va a tener <a href="http://www.eldiario.es/cultura/atomica-propio-Parque-Nacional-EEUU_0_449006286.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">su propio Parque Nacional Hist&oacute;rico</a>, conviene hacer un repaso a otros de los lugares ligados a la investigaci&oacute;n de la bomba nuclear.
    </p><h3 class="article-text">Preludio at&oacute;mico</h3><p class="article-text">
        Antes de sumergirse de lleno en los estallidos at&oacute;micos, el peregrino nuclear &ndash;caso de que haya alguien quiera autoproclamarse as&iacute;&ndash; puede empezar su recorrido en la localidad alemana de Peenumunde. Un pueblo costero en el noreste del pa&iacute;s, cerca de la frontera con Polonia, que alberg&oacute; durante el r&eacute;gimen nazi un centro de investigaci&oacute;n militar. En este agradable pueblo pomerano <a href="http://sobrealemania.com/2011/06/06/peenemunde-y-sus-famosos-cohetes-v1-y-v2/" target="_blank" data-mrf-recirculation="links-noticia" class="link">se desarrollaron las bombas V1 y V2</a>, los primeros cohetes, un tipo de armamento que m&aacute;s tarde se integrar&iacute;a con las bombas at&oacute;micas para dar lugar a los misiles nucleares.
    </p><p class="article-text">
        Sin salir de Alemania, y tambi&eacute;n visitable, est&aacute; la isla de Heligoland. Siguiendo por barco y en l&iacute;nea recta la desembocadura del r&iacute;o Elba damos con este par de islotes habitados, que una vez terminada la Segunda Guerra Mundial <a href="https://en.wikipedia.org/wiki/Heligoland#Explosion" target="_blank" data-mrf-recirculation="links-noticia" class="link">sirvieron al Imperio Brit&aacute;nico de cementerio militar</a>&nbsp;(pero no de personas sino de armas). En 1947 tuvo lugar all&iacute; la explosi&oacute;n no nuclear m&aacute;s potente de la historia hasta la fecha&nbsp;(solo superada cuatro d&eacute;cadas m&aacute;s tarde por una prueba de Estados Unidos). Reino Unido trat&oacute; de hundir la isla haciendo explotar miles de toneladas de munici&oacute;n sobrante de la guerra. No lo consigui&oacute;. Poco despu&eacute;s la isla volvi&oacute; a manos alemanas y sus antiguos habitantes pudieron regresar para reconstruirla.
    </p><h3 class="article-text">Tras el humo de los primeros ensayos</h3><p class="article-text">
        A la detonaci&oacute;n de la primera bomba at&oacute;mica siguieron las dos que cayeron sobre Jap&oacute;n. Y despu&eacute;s las pruebas se han sucedido durante todo el siglo XX. Ni que decir tiene muchos de estos sitios no est&aacute;n accesibles y mucho menos se han convertido en imanes tur&iacute;sticos. Pero si el peregrino nuclear pudiera viajar donde quisiera la primera parada tal vez ser&iacute;an las Islas Marshall. All&iacute;, en el atol&oacute;n Bikini, se arrojaron algunas bombas como la que se us&oacute; en Nagasaki.
    </p><p class="article-text">
        A la primera de ellas la llamaron Gilda, como el conocido personaje de Rita Hayworth, cuya pel&iacute;cula hom&oacute;nima se estren&oacute; el mismo a&ntilde;o, 1946. <a href="https://en.wikipedia.org/wiki/Operation_Crossroads" target="_blank" data-mrf-recirculation="links-noticia" class="link">Iniciar&iacute;a una sucesi&oacute;n de pruebas</a>&nbsp;en las Islas Marshall que convertir&iacute;an el lugar en uno de los campos de experimentaci&oacute;n nuclear m&aacute;s gastados del planeta.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="560" height="315" src="https://www.youtube-nocookie.com/embed/P_o65B1JTiw?rel=0&amp;controls=0&amp;showinfo=0" frameborder="0" allowfullscreen=""></iframe>
    </figure><p class="article-text">
        El pr&oacute;ximo destino est&aacute; al otro lado del mundo. Del Oc&eacute;ano Pac&iacute;fico volamos hasta el actual Kazajist&aacute;n. En la estepa kazaja, cruzada por un r&iacute;o, se encuentra la poblaci&oacute;n de <a href="https://es.wikipedia.org/wiki/Sitio_de_pruebas_de_Semipal%C3%A1tinsk" target="_blank" data-mrf-recirculation="links-noticia" class="link">Semipal&aacute;tinsk</a>. En 1949, en las cercan&iacute;as funcionaban unas instalaciones dedicadas a las pruebas nucleares. En esta fecha se realiz&oacute; el primer ensayo sovi&eacute;tico, de forma que Estados Unidos dejaba de ser el &uacute;nico pa&iacute;s con armamento nuclear. En aquel mismo sitio la URSS llevar&iacute;a a cabo muchas otras pruebas, as&iacute; como el lanzamiento de su primera bomba termonuclear o de hidr&oacute;geno, en 1953.
    </p><p class="article-text">
        El siguiente pa&iacute;s en explotar una bomba at&oacute;mica fue Reino Unido. Tard&oacute; apenas tres a&ntilde;os m&aacute;s. En octubre de 1952, <a href="http://blogdebanderas.com/2012/12/04/10-islas-convertidas-en-campos-de-pruebas-nucleares-durante-el-siglo-xx/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cerca de la isla de Trimouille</a>, perteneciente al archipi&eacute;lago Montebello, las mansas aguas de la costa noroeste de Australia se conmocionaron debido a la primera prueba nuclear brit&aacute;nica. El estallido tuvo lugar sobre un buque de guerra para comprobar qu&eacute; consecuencias tendr&iacute;a la detonaci&oacute;n de un arma enemiga escondida en un nav&iacute;o amigo.
    </p><p class="article-text">
        Tras su paso por Ocean&iacute;a, el peregrino nuclear podr&iacute;a volver al oc&eacute;ano Pac&iacute;fico. Relativamente cerca de Haw&aacute;i se llevaron a cabo una serie de pruebas subterr&aacute;neas pioneras. La primera de ellas en 1958. El lugar escogido fue el atol&oacute;n Johnston, cuyas cualidades naturales se vieron seriamente afectadas por las explosiones, especialmente a partir de un fallo que desemboc&oacute; en el vertido de plutonio.
    </p><p class="article-text">
        Desde el aer&oacute;dromo que hay en el atol&oacute;n Johnston podr&iacute;a cogerse un vuelo &ndash;imaginario&ndash; a la por entonces Argelia francesa. &nbsp;<a href="https://en.wikipedia.org/wiki/Reggane_series,_French_nuclear_tests" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reggane</a> se llama la regi&oacute;n situada en la mitad del pa&iacute;s que sirvi&oacute; de experimentaci&oacute;n at&oacute;mica a Francia. En 1960 el ej&eacute;rcito franc&eacute;s deton&oacute; su primera bomba, que le daba independencia nuclear frente a sus colegas de la OTAM.
    </p><p class="article-text">
        A continuaci&oacute;n le tocaba el turno al &uacute;ltimo de los miembros permanentes del Consejo de Seguridad de la ONU: China. Hay que viajar hasta la regi&oacute;n de Xinjiang, en el noroeste del pa&iacute;s asi&aacute;tico, para encontrar los lagos estacionales de Lop Nor, un conjunto natural que antes formaba una gran extensi&oacute;n de agua, vaciada por el intensivo uso agr&iacute;cola. En este paraje entre dos desiertos <a href="https://en.wikipedia.org/wiki/Lop_Nur#Lop_Nur_Nuclear_Weapons_Test_Base" target="_blank" data-mrf-recirculation="links-noticia" class="link">explot&oacute; la primera bomba at&oacute;mica de manufactura china</a>&nbsp;en el a&ntilde;o 1964. La poblaci&oacute;n de lugares cercanos ha denunciado que estas pruebas han tenido consecuencias nefastas para la salud de los habitantes de la zona.
    </p><p class="article-text">
        Mirando hacia el sur se pueden encontrar otros dos destinos nucleares: la regi&oacute;n india de Rajast&aacute;n y el distrito de Chagai, en el noroeste de Pakist&aacute;n. En el primer lugar India demostr&oacute; al mundo que ten&iacute;a la bomba at&oacute;mica. Era el a&ntilde;o 1974 y habr&iacute;a que esperar hasta 1998 para que su rival geopol&iacute;tico confirmara que tambi&eacute;n es una potencia nuclear.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="560" height="315" src="https://www.youtube-nocookie.com/embed/I9lquok4Pdk?rel=0&amp;controls=0&amp;showinfo=0" frameborder="0" allowfullscreen=""></iframe>
    </figure><h3 class="article-text">Las bombas de hidr&oacute;geno</h3><p class="article-text">
        Las bombas de hidr&oacute;geno, bombas H o bombas termonucleares son otro tipo de armas nucleares m&aacute;s destructivas. Si las primeras explosiones, como las de Jap&oacute;n, se med&iacute;an en kilotones, estas otras se miden en megatones (1.000 kilotones). Para rastrear el comienzo de estas explosiones el peregrino nuclear tiene que volver a las Islas Marshall, concretamente al atol&oacute;n Eniwetok, donde en 1952 se hizo estallar la primera bomba de esta clase.
    </p><p class="article-text">
        La temperatura en el epicentro ascendi&oacute; a <a href="https://es.wikipedia.org/wiki/Bomba_at%C3%B3mica" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s de 15 millones de grados</a>&nbsp;durante unas fracciones de segundo, lo que equivale al calor que desprende el n&uacute;cleo del Sol. Sin embargo, el t&iacute;tulo de explosi&oacute;n nuclear m&aacute;s potente de la historia corresponde a una prueba sovi&eacute;tica. Se llam&oacute; la Bomba del Zar&nbsp;y el lugar de peregrinaje en este caso es Nueva Zembla un archipi&eacute;lago en la zona &aacute;rtica rusa. Sus pobladores se marcharon de all&iacute; antes de que empezaran los ensayos nucleares.
    </p><p class="article-text">
        La <a href="https://es.wikipedia.org/wiki/Bomba_del_Zar" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bomba del Zar</a>&nbsp;estall&oacute; en 1961, con una potencia de 50 megatones (la segunda m&aacute;s potente de la historia, lanzada por Estados Unidos, tuvo una potencia de 15 megatones). Esto supera a la capacidad destructiva desplegada durante toda la Segunda Guerra Mundial, incluyendo a Hiroshima y Nagasaki.
    </p><p class="article-text">
        Despu&eacute;s se puede volver a los destinos insulares. La primera bomba de hidr&oacute;geno de Reino Unido (1957) se deton&oacute; cerca de Kiritimati, una bella isla que abraza una laguna, situada al sur de Haw&aacute;i. Bajando un poco m&aacute;s, encuadrado en la Polineasia Francesa, est&aacute; el atol&oacute;n Fangataufa, campo de experimentos at&oacute;micos franceses que en 1968 sufri&oacute; la primera explosi&oacute;n termonuclear realizada por Francia. El estreno de China con este armamento se produjo un a&ntilde;o antes, pero ya hab&iacute;amos parado en los lagos de Lop Nor.
    </p><p class="article-text">
        Imagen:&nbsp;<a href="https://www.flickr.com/photos/ctbto/6476282811/sizes/l" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Official CTBO Photostream</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/pruebas-nucleares_1_2373794.html]]></guid>
      <pubDate><![CDATA[Sat, 21 Nov 2015 18:44:32 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/24ea43d3-79f7-41e6-a273-80b626b5b246_16-9-aspect-ratio_default_0.jpg" length="83472" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/24ea43d3-79f7-41e6-a273-80b626b5b246_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="83472" width="880" height="495"/>
      <media:title><![CDATA[El camino del peregrino nuclear]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/24ea43d3-79f7-41e6-a273-80b626b5b246_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Armas nucleares]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los nueve iconos que gobiernan nuestras vidas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/iconos-dominan-nuestras-vidas_1_2384275.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/19d65a9e-5fb3-4012-b8fb-61863c274d4b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Algunos iconos que ya pertenecen a nuestro día a día. Foto: CaptMikey9 / Flickr"></p><div class="subtitles"><p class="subtitle">La estrella, el corazón, el globo de los mapas; hay ciertos iconos que están muy presentes en nuestro día a día</p><p class="subtitle">Entre ellos hay algunos que son herencia de aquel tiempo en que aparecieron las primeras interfaces gráficas en los ordenadores e Internet se abría al mundo</p></div><p class="article-text">
        El cambio de la estrella por el coraz&oacute;n en Twitter ha significado para la red social <a href="http://www.buzzfeed.com/alexkantrowitz/heres-the-data-that-shows-why-twitter-switched-to-hearts-fro#.btxryV5Ab" target="_blank" data-mrf-recirculation="links-noticia" class="link">un incremento del 6% en el uso de esta funcionalidad</a>&nbsp;en tan solo unos d&iacute;as. La compa&ntilde;&iacute;a justific&oacute; el cambio aduciendo que la estrella generaba confusi&oacute;n en los usuarios y un coraz&oacute;n, que se llama &ldquo;me gusta&rdquo;, da una idea m&aacute;s clara del tipo de interacci&oacute;n que estamos perpetrando.
    </p><p class="article-text">
        El nuevo icono no solo obedece a razones de experiencia de usuario. Para un anunciante tiene mucho m&aacute;s significado que un usuario marque un tuit con un coraz&oacute;n. Si con esto adem&aacute;s est&aacute; asociando un &ldquo;me gusta&rdquo; a ese mensaje el valor para el anunciante es a&uacute;n mayor. Y Twitter necesita dinero, solo ha dado p&eacute;rdidas desde que saliera a Bolsa hace un par de a&ntilde;os y no ha sido una empresa rentable en ning&uacute;n momento.
    </p><p class="article-text">
        Que el compromiso de un usuario con un tuit sea m&aacute;s intenso al marcarlo con un coraz&oacute;n ayuda a segmentar mejor la audiencia de Twitter, un aspecto clave para que se pague m&aacute;s por cada anuncio. Pero lo cierto tambi&eacute;n es que la estrella se hab&iacute;a quedado anticuada. Nacida en 2006, al poco de lanzarse el servicio, el icono indicaba que un tuit se marcaba como favorito, ya fuera para leer el enlace m&aacute;s tarde o para hacer un gui&ntilde;o al autor del mensaje. A pesar de su eliminaci&oacute;n en Twitter, la estrella sigue siendo uno de los iconos presentes en nuestro d&iacute;a a d&iacute;a. No es el &uacute;nico.
    </p><h3 class="article-text">La estrellita</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7daa6536-c77b-483d-afa8-2cf126847b58_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7daa6536-c77b-483d-afa8-2cf126847b58_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7daa6536-c77b-483d-afa8-2cf126847b58_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7daa6536-c77b-483d-afa8-2cf126847b58_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7daa6536-c77b-483d-afa8-2cf126847b58_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7daa6536-c77b-483d-afa8-2cf126847b58_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7daa6536-c77b-483d-afa8-2cf126847b58_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Twitter la adopt&oacute; porque los navegadores la usaban para que la gente guardara las p&aacute;ginas que quer&iacute;a volver a visitar, en un mundo donde a&uacute;n eran raros los agregadores tipo Feedly, Flipboard y cuando el contenido se compart&iacute;a por email en vez de por las entonces casi inexistentes redes sociales. A d&iacute;a de hoy sigue presente en la interfaz de Chrome, Firefox o Internet Explorer, aunque solo en este &uacute;ltimo el icono se llama &ldquo;Favoritos&rdquo;.
    </p><p class="article-text">
        La estrellita tambi&eacute;n se puede encontrar en multitud de juegos a modo de trofeo o para destacar una puntuaci&oacute;n alta en un ranking. En Snapchat se emplea para reflejar la popularidad.
    </p><h3 class="article-text">El coraz&oacute;n</h3><p class="article-text">
        A partir de ahora a los usuarios de Twitter no les queda otra que convivir con este icono. Pero ya hay otras redes sociales que lo utilizan desde hace tiempo. Instagram mide as&iacute; la popularidad sus fotos y el icono tambi&eacute;n se llama &ldquo;me gusta&rdquo;. Uno de los pioneros fue Tumblr, que en 2008 ya andaba ofreciendo corazones a quien los quisiera. &Uacute;ltimamente algunas aplicaciones se han sumado a esta moda. En Tinder el icono no pod&iacute;a ser otro, mientras que Periscope (que Twitter comprar en sus inicios) tambi&eacute;n ofrece el coraz&oacute;n para decir que un <em>streaming</em> te gusta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12446a28-cac9-4094-8592-86d0b189789c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12446a28-cac9-4094-8592-86d0b189789c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12446a28-cac9-4094-8592-86d0b189789c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12446a28-cac9-4094-8592-86d0b189789c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12446a28-cac9-4094-8592-86d0b189789c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12446a28-cac9-4094-8592-86d0b189789c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/12446a28-cac9-4094-8592-86d0b189789c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">La impresora</h3><p class="article-text">
        El dibujo en miniatura de una m&aacute;quina cuadriculada, con el papel en blanco sobresaliendo por arriba y un folio impreso en la bandeja inferior tambi&eacute;n nos acompa&ntilde;a d&iacute;a a d&iacute;a. Desde hace m&aacute;s de lo que podamos recordar. El icono imita modelos de impresoras que apenas se ven desde hace m&aacute;s de una d&eacute;cada (tipo Lexmark serie Z o Epson Stylus serie C), pero todo el mundo tiene claro que ese bot&oacute;n obra el milagro de plasmar en papel lo que vemos en una pantalla.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/224fdc2f-681b-416d-bdc2-a3431d6a9350_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/224fdc2f-681b-416d-bdc2-a3431d6a9350_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/224fdc2f-681b-416d-bdc2-a3431d6a9350_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/224fdc2f-681b-416d-bdc2-a3431d6a9350_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/224fdc2f-681b-416d-bdc2-a3431d6a9350_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/224fdc2f-681b-416d-bdc2-a3431d6a9350_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/224fdc2f-681b-416d-bdc2-a3431d6a9350_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El globo</h3><p class="article-text">
        En los servicios de mapas el globo ha sido un elemento omnipresente. En Google Maps lo sigue siendo, para marcar el inicio y el fin de una ruta, as&iacute; como puntos de inter&eacute;s, ya sean bares, tiendas de ropa o el polideportivo municipal. Esto conlleva que todas las aplicaciones que usen los mapas de Google suelen se&ntilde;alar sus puntos de inter&eacute;s con el icono del globo. Otras plataformas lo han ido abandonando poco a poco, como Bing Maps y Nokia Here, aunque el servicio finland&eacute;s lo conserva para marcar la posici&oacute;n del usuario. Apple Maps, que va por libre, usa una especie de chincheta para fijar dos puntos en una ruta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d92d85eb-025f-46cf-8dea-270d4f4f7278_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d92d85eb-025f-46cf-8dea-270d4f4f7278_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d92d85eb-025f-46cf-8dea-270d4f4f7278_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d92d85eb-025f-46cf-8dea-270d4f4f7278_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d92d85eb-025f-46cf-8dea-270d4f4f7278_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d92d85eb-025f-46cf-8dea-270d4f4f7278_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d92d85eb-025f-46cf-8dea-270d4f4f7278_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El pulgar hacia arriba</h3><p class="article-text">
        Este icono est&aacute; hoy indisolublemente asociado al &ldquo;me gusta&rdquo; de Facebook. Es de esos s&iacute;mbolos tan estrechamente ligados a una plataforma tan popular que parece que solo existe ah&iacute;. De la omnipresencia del pulgar hacia arriba hay que culpar a la red social de Mark Zuckerberg, pero el icono se puede encontrar en YouTube, para indicar que un v&iacute;deo te gusta (con su contrapunto se&ntilde;alando hacia abajo). Como emoticono el pulgar tambi&eacute;n tiene sus adeptos como forma de expresi&oacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <div class="gif__wrapper gif__wrapper--halign">
                <img
                                        src="https://static.eldiario.es/clip/35c6beb9-45b9-4237-837f-b09e482f76c8_16-9-aspect-ratio_default_0.gif"
                    alt=""
                >
            </div>

            </picture>

            
            
            
                </figure><h3 class="article-text">El doble tic</h3><p class="article-text">
        WhatsApp es otra de esas aplicaciones tan extendida que sus s&iacute;mbolos clave se han convertido en cotidianos. El doble tick, que tanta ansiedad ha provocado a algunos (sobre todo en su versi&oacute;n azul) y que puede dar lugar a la discusi&oacute;n m&aacute;s tonta, se cuela en nuestras vidas cada d&iacute;a. No en vano, un estudio de la consultora Strategy&amp; apuntaba este a&ntilde;o que el 70% de usuarios con m&oacute;vil usaban WhatsApp. Aunque el doble tic tambi&eacute;n se puede ver en otras aplicaciones de mensajer&iacute;a, como Telegram.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/61ff2448-fa59-437b-b797-7a46659e6989_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/61ff2448-fa59-437b-b797-7a46659e6989_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/61ff2448-fa59-437b-b797-7a46659e6989_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/61ff2448-fa59-437b-b797-7a46659e6989_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/61ff2448-fa59-437b-b797-7a46659e6989_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/61ff2448-fa59-437b-b797-7a46659e6989_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/61ff2448-fa59-437b-b797-7a46659e6989_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El disquete</h3><p class="article-text">
        Este vestigio del pasado sigue muy vivo en ordenadores y aplicaciones m&oacute;viles de todo tipo. Es el icono empleado para guardar un contenido, ya sea un texto, una foto, un dato en una app. A d&iacute;a de hoy para guardar algo utilizas un USB, un disco duro externo, cualquier servicio de almacenamiento en la nube y, apurando mucho, hasta un CD. Hace m&aacute;s de dos d&eacute;cadas, cuando despuntaban las interfaces gr&aacute;ficas, la unidad de almacenamiento eran los disquetes. Ahora se han quedado con nosotros en forma de icono.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cf6dae10-ce51-4da8-be24-0aebf52bb964_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cf6dae10-ce51-4da8-be24-0aebf52bb964_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cf6dae10-ce51-4da8-be24-0aebf52bb964_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cf6dae10-ce51-4da8-be24-0aebf52bb964_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cf6dae10-ce51-4da8-be24-0aebf52bb964_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cf6dae10-ce51-4da8-be24-0aebf52bb964_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cf6dae10-ce51-4da8-be24-0aebf52bb964_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">El sobre</h3><p class="article-text">
        Lo mismo ha ocurrido con el icono que designa al correo electr&oacute;nico. Este sobre cerrado, orgulloso embajador al futuro de los servicios de correo postal, es sin&oacute;nimo de email en todo Internet. Ahora que muchos tienen que buscar en Internet c&oacute;mo se env&iacute;a una carta si alguna vez se ven en la necesidad de hacerlo (a algunas operadoras les encanta lo vintage y lo exigen para tramitar una baja), las pantallas de todo el mundo siguen inundadas con ese rect&aacute;ngulo triangulado.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <div class="gif__wrapper gif__wrapper--halign">
                <img
                                        src="https://static.eldiario.es/clip/0ea55afa-ad3f-4974-86f2-5f0ea1c71864_16-9-aspect-ratio_default_0.gif"
                    alt=""
                >
            </div>

            </picture>

            
            
            
                </figure><h3 class="article-text">La lupa</h3><p class="article-text">
        Este repaso a los s&iacute;mbolos digitales m&aacute;s utilizados no se pod&iacute;a cerrar sin la lupa. Su uso es doble. Muchas aplicaciones, sobre todo de fotograf&iacute;a, le han asignado la funci&oacute;n de hacer zoom, en la mayor&iacute;a de las veces se trata de programas de ordenador, pues el zoom se hace de una forma m&aacute;s natural en dispositivos m&oacute;viles. Sin embargo, tambi&eacute;n asociamos la lupa a una especie de &ldquo;Sherlock Holmes&rdquo; virtual, que al ser activada se pone a buscar, como el famoso detective: en Google, en nuestro m&oacute;vil, nuestras carpetas o cualquier caj&oacute;n digital.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d49a7eb-0870-40c0-906b-33863501608d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d49a7eb-0870-40c0-906b-33863501608d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d49a7eb-0870-40c0-906b-33863501608d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d49a7eb-0870-40c0-906b-33863501608d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6d49a7eb-0870-40c0-906b-33863501608d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6d49a7eb-0870-40c0-906b-33863501608d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6d49a7eb-0870-40c0-906b-33863501608d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/iconos-dominan-nuestras-vidas_1_2384275.html]]></guid>
      <pubDate><![CDATA[Sat, 14 Nov 2015 19:40:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/19d65a9e-5fb3-4012-b8fb-61863c274d4b_16-9-aspect-ratio_default_0.jpg" length="286333" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/19d65a9e-5fb3-4012-b8fb-61863c274d4b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="286333" width="880" height="495"/>
      <media:title><![CDATA[Los nueve iconos que gobiernan nuestras vidas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/19d65a9e-5fb3-4012-b8fb-61863c274d4b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook,Twitter,Windows]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Implantes de chips: cuando los datos están bajo nuestra piel]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/implantes-chips_1_2498719.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4312cf63-d419-40a7-a61c-22b9792d8671_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El analista de seguridad Marco Preuss habla de un tipo de chip sencillo que se implanta bajo la piel, con las especificaciones de fondo"></p><div class="subtitles"><p class="subtitle">Los implantes de chips hacen que podamos tener bajo nuestra piel un dispositivo informático, del que se podría extraer información</p><p class="subtitle">En la IFA de Berlín, una de las ferias de electrónica de consumo más importantes del año, se pudo ver en directo la introducción de un chip en una persona</p></div><p class="article-text">
        Son unos dos mil&iacute;metros de c&aacute;psula,<strong> como un grano de arroz</strong>. Se introduce en el cuerpo mediante una aguja, con una t&eacute;cnica que se ha desarrollado para veterinaria, para poner chips a los animales. Rainer Bock, director de proyectos estrat&eacute;gicos de grupo del departamento de relaciones p&uacute;blicas de Kaspersky, tiene el brazo arremangado, plantado sobre la mesa. Mira a un lado y a otro, a la c&aacute;mara y a los periodistas, al tipo de la aguja y al <em>biohacker</em> Hannes, que har&aacute; las veces de gu&iacute;a, explicando al p&uacute;blico lo que va a suceder.
    </p><p class="article-text">
        Bock ya sab&iacute;a que le implantar&iacute;an un chip bajo la piel en directo, desde la IFA, pero sus ojos delatan inquietud. El hombre que maneja la aguja ya tiene varios chips implantados dentro de su cuerpo. Se dedica profesionalmente a colocar piercings, un proceso que asegura es parecido a la introducci&oacute;n de un chip en el cuerpo humano. Se coloca unos guantes negros y esteriliza la zona entre dedo gordo y el &iacute;ndice de Bock, en el dorso de la mano. Pellizca la piel en varios puntos para probar. Ha encontrado el hueco, cerca del nacimiento del dedo &iacute;ndice.
    </p><p class="article-text">
        La aguja se destapa. La punta es un tubito hueco de metal. Son varios mil&iacute;metros de grosor. &ldquo;Bueno, &iquest;te has visto un par de v&iacute;deos de YouTube sobre c&oacute;mo se hace esto, no?&rdquo;, bromea Hannes, justo antes de la inyecci&oacute;n. Tras la carcajada nerviosa viene el pinchazo. El tubito se pega a la piel y se aprieta el &eacute;mbolo. <strong>Un clic sordo y el chip ya est&aacute; dentro</strong>. Despu&eacute;s se coloca una gasa en la zona y listo. Bock ya es un biohacker.
    </p><p class="article-text">
        La definici&oacute;n hace referencia a la idea de que estas personas hackean su propio cuerpo. Estos dispositivos no s&oacute;lo sirven para identificarte, tambi&eacute;n se pueden abrir puertas o enviar informaci&oacute;n. El chip de Bock tiene un sentido experimental. Su empresa, Kaspersky, especializada en seguridad inform&aacute;tica, quiere ver qu&eacute; necesidades de protecci&oacute;n tienen estos dispositivos y Bock se ha prestado como conejillo de indias.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a8621dbb-4365-4637-9501-5d90764f9535_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a8621dbb-4365-4637-9501-5d90764f9535_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a8621dbb-4365-4637-9501-5d90764f9535_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a8621dbb-4365-4637-9501-5d90764f9535_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a8621dbb-4365-4637-9501-5d90764f9535_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a8621dbb-4365-4637-9501-5d90764f9535_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a8621dbb-4365-4637-9501-5d90764f9535_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Hace un a&ntilde;o se plante&oacute; la idea de los implantes de chips en su departamento. Pronto se convirti&oacute; en obsesi&oacute;n. &ldquo;<strong>Porque todas las nuevas tecnolog&iacute;as se olvidan de la seguridad</strong>&rdquo;, apunta Bock. Cuando estaban teniendo este debate Bock hizo un comentario casual. &ldquo;Bueno, si necesit&aacute;is a alguien yo puedo echar una mano&rdquo;. Y as&iacute; es como acab&oacute; siendo filmado mientras se le introduc&iacute;a un implante delante de medio centenar de periodistas que acudieron a presenciar el evento en el marco de la IFA.
    </p><p class="article-text">
        &ldquo;Nosotros, los que tenemos los implantes [hay m&aacute;s gente dentro de la compa&ntilde;&iacute;a con chips bajo la piel], plantearemos los casos de uso y los investigadores examinar&aacute;n los retos de seguridad&rdquo;, se&ntilde;ala Bock en declaraciones a eldiario.es.
    </p><h3 class="article-text">El siguiente paso de la tecnolog&iacute;a</h3><p class="article-text">
        El <em>biohacker</em> Hannes Sj&ouml;blad opina que el pr&oacute;ximo paso de la tecnolog&iacute;a son estos dispositivos que se introducen bajo nuestra piel. Es f&aacute;cil seguir su l&oacute;gica: despu&eacute;s de los ordenadores han venido los smartphones y tras ellos los wearables. Cada vez f&iacute;sicamente m&aacute;s cerca. &ldquo;Esto es evoluci&oacute;n. <strong>Todas las cosas a nuestro alrededor se est&aacute;n volviendo inteligentes</strong>&rdquo;, comenta Hannes.
    </p><p class="article-text">
        Por 99 d&oacute;lares se puede conseguir un chip para implantar bajo la piel. Es un dispositivo muy b&aacute;sico, con NFC para comunicarse con el exterior, como con un smartphone, y una memoria de 889 bytes. Esto es suficiente para desbloquear el smartphone del portador son con acerca la mano, abrir puertas de edificios o incluso las de un coche conectado. Se puede encender la luz solo con entrar a una estancia y, por supuesto, controlar el pulso o la temperatura controlar, algo que ya hacen los dispositivos wearable.
    </p><p class="article-text">
        Hannes cree que incluso se podr&iacute;a pagar mediante el implante. Pero esto ya plantea m&aacute;s riesgos, pues se necesitar&iacute;a almacenar la informaci&oacute;n de la tarjeta de cr&eacute;dito. Otro de los presentes durante la puesta en escena, Marco Preuss, investigador de Kaspersky, lanza una advertencia. &ldquo;<strong>La tecnolog&iacute;a no es cien por cien segura, por muy simple que sea</strong>&rdquo;.
    </p><p class="article-text">
        &ldquo;[Los implantes de chips] est&aacute;n en una fase primitiva por el momento. Para ser honestos los chips son muy limitados hoy en d&iacute;a&rdquo;, indica Preuss, a&ntilde;adiendo que por este motivo es dif&iacute;cil atacarlos, pues hay que estar muy cerca. Su compa&ntilde;ero, Bock, es de la misma opini&oacute;n. &ldquo;No creo que haya muchos retos de seguridad con esta tecnolog&iacute;a ahora. No hay suficiente espacio en el chip para almacenar informaci&oacute;n sensible&rdquo;.
    </p><p class="article-text">
        En el futuro ser&aacute; diferente. &ldquo;Si quieres almacenar datos sensibles necesitas cifrado. Y<strong> si quieres cifrar datos necesitas una CPU</strong> y, si quieres una CPU en el chip, necesitan energ&iacute;a&rdquo;, aclara Bock. Ahora la informaci&oacute;n est&aacute; abierta en el chip, pero habr&iacute;a que tocarlo para extraerla. &ldquo;Si se quiere utilizar de forma profesional necesitas resolver el problema de la energ&iacute;a y entonces se podr&aacute; resolver el problema de la seguridad&rdquo;. Por el momento Bock los datos que podr&iacute;an robarle a Bock no parecen muy sensibles. &ldquo;Almacenar&eacute; la informaci&oacute;n de mi tarjeta de contacto, porque siempre me las olvido&rdquo;.
    </p><p class="article-text">
        Imagen del interior:&nbsp;<a href="http://newsroom.kaspersky.eu/de/texte/detail/article/videos-footage-and-impressions/?no_cache=1&amp;cHash=43abd33e44eecf95ecb86f1a0a3eb2fd" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kaspersky</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/implantes-chips_1_2498719.html]]></guid>
      <pubDate><![CDATA[Tue, 15 Sep 2015 19:07:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4312cf63-d419-40a7-a61c-22b9792d8671_16-9-aspect-ratio_default_0.jpg" length="74923" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4312cf63-d419-40a7-a61c-22b9792d8671_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="74923" width="880" height="495"/>
      <media:title><![CDATA[Implantes de chips: cuando los datos están bajo nuestra piel]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4312cf63-d419-40a7-a61c-22b9792d8671_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad informática,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La breve censura a Wikipedia en Rusia]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-rusia-wikipedia_1_2509440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Rusia bloqueó toda Wikipedia"></p><div class="subtitles"><p class="subtitle">El bloqueo de Wikipedia en Rusia duró unas horas y la solución quedó reducida a una cuestión simbólica</p><p class="subtitle">Las autoridades rusas pedían el cierre o la modificación de una entrada de Wikipedia relativa al charas, un tipo de hachís elaborado a mano</p></div><p class="article-text">
        El historial de Rusia en lo que se refiere a la censura de Internet tiene un nuevo cap&iacute;tulo. En esta ocasi&oacute;n las autoridades del pa&iacute;s han lidiado con Wikipedia, que <strong>permaneci&oacute; unas horas inaccesible en su totalidad</strong> debido al bloqueo ordenado por el organismo que vigila las telecomunicaciones rusas, Roskomnadzor. Esta entidad, cuyo nombre completo es el Servicio Federal de Supervisi&oacute;n de las Telecomunicaciones,  Tecnolog&iacute;as de la Informaci&oacute;n y Medios de Comunicaci&oacute;n, es quien propici&oacute; el bloqueo del portal enviando una orden a los proveedores de acceso.
    </p><p class="article-text">
        El asunto se desencaden&oacute; a partir de <a href="http://www.theguardian.com/world/2015/aug/25/russia-bans-wikipedia-drug-charas-https" target="_blank" data-mrf-recirculation="links-noticia" class="link">la sentencia de un tribunal regional ruso</a>, que orden&oacute; la prohibici&oacute;n de un art&iacute;culo de Wikipedia sobre el charas, un tipo de hach&iacute;s que se hace a mano en India y Pakist&aacute;n. &Uacute;ltimamente Rusia ha llevado una pol&iacute;tica r&iacute;gida para luchar contra las drogas, que ha incluido la prohibici&oacute;n de ciertas informaciones relativas a sustancias ilegales.
    </p><p class="article-text">
        Este mismo verano, el agregador de noticias y contenidos <strong>Reddit fue bloqueado</strong> debido a la publicaci&oacute;n de un texto en el que se explicaba c&oacute;mo cultivar setas alucin&oacute;genas. Reddit reaccion&oacute; con rapidez impidiendo que desde Rusia se pudiera acceder al post para cumplir con la legalidad del pa&iacute;s. A continuaci&oacute;n las autoridades retiraron el bloqueo y el portal pudo pudo volver a visitarse.
    </p><p class="article-text">
        Al igual que en el caso de Reddit, en el de Wikipedia se persegu&iacute;a el art&iacute;culo sobre el charas porque el tribunal estipul&oacute; que en &eacute;l se daban indicaciones para su preparaci&oacute;n. En este punto hay que tener en cuenta que uno de los datos que diferencian al charas de otros tipos de hach&iacute;s es su elaboraci&oacute;n de manera artesanal, un aspecto que se se describ&iacute;a en la entrada de Wikipedia.
    </p><p class="article-text">
        Tambi&eacute;n como en el caso de Reddit, Wikipedia emplea el protocolo HTTPS en sus p&aacute;ginas. Se trata de una opci&oacute;n m&aacute;s segura que la cl&aacute;sica HTTP, pero hace que los proveedores de acceso a Internet <strong>no puedan bloquear solo una p&aacute;gina de un determinado dominio</strong> &ndash;a no ser que dispongan de un equipamiento que los ISP rusos no tienen&ndash; sino que se ven obligados a prohibir el sitio entero, como avis&oacute; el organismo Roskomnadzor <a href="https://www.facebook.com/roskomnadzor.official/posts/1630167190595389" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un post de Facebook</a>.
    </p><p class="article-text">
        Al tener conocimiento de la sentencia del tribunal regional, <a href="http://techcrunch.com/2015/08/24/russian-wikipedia-editors-weighing-options-after-site-is-blacklisted-in-russia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Roskomnadzor lanz&oacute; un aviso</a> indicando que el art&iacute;culo sobre el charas conten&iacute;a informaci&oacute;n sobre c&oacute;mo preparar la sustancia. El aviso exig&iacute;a a Wikipedia eliminar el art&iacute;culo.
    </p><p class="article-text">
        Desde Wikipedia se negaron a eliminar el contenido aduciendo que solo los usuarios que forman la comunidad de Wikipedia ten&iacute;an la capacidad de modificar o eliminar entradas. Roskomnadzor <strong>orden&oacute; por tanto la censura del enlace, que conllevaba la de todo el portal</strong>. La medianoche del 24 al 25 de agosto empezaba la orden de bloqueo. Pronto algunos usuarios empezaron a quejarse en Twitter de dificultades para acceder a la enciclopedia online y el equipo de Wikipedia not&oacute; que hab&iacute;a ca&iacute;das del site en algunas partes de Rusia.
    </p><p class="article-text">
        Sin embargo, a la ma&ntilde;ana siguiente Roskomnadzor <a href="http://rkn.gov.ru/news/rsoc/news34302.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute; una declaraci&oacute;n</a> en la que aseguraba que el art&iacute;culo en cuesti&oacute;n ya no violaba la legislaci&oacute;n rusa, seg&uacute;n el Servicio Federal Ruso de Control de Drogas , con lo que se levantaba el bloqueo a Wikipedia. Las autoridades rusas indicaron que se hab&iacute;a modificado la entrada, aunque la revista Time apunta que algunos usuarios dicen que <a href="http://time.com/4009842/russia-wikipedia-hashish/" target="_blank" data-mrf-recirculation="links-noticia" class="link">solo se ha modificado el t&iacute;tulo del art&iacute;culo</a>.
    </p><h3 class="article-text">Rusia, de censura f&aacute;cil</h3><p class="article-text">
        La organizaci&oacute;n Human Rights Watch emiti&oacute; un <a href="https://www.hrw.org/world-report/2015/country-chapters/russia" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a> sobre el a&ntilde;o 2014 en el que apuntaba que <strong>la censura en Rusia iba en aumento</strong>. El pasado ejercicio el gobierno aprob&oacute; una ley que impon&iacute;a penas privativas de libertad para aquellos que hicieran llamadas al extremismo en Internet. Dentro de esta categor&iacute;a se incluy&oacute; el apoyo a una publicaci&oacute;n en redes sociales.
    </p><p class="article-text">
        A partir del 1 de septiembre una nueva norma instar&aacute; a plataformas como Facebook y Twitter a almacenar los datos sobre usuarios rusos en el pa&iacute;s. La medida no ser&aacute; de aplicaci&oacute;n inmediata, pero se espera que en el futuro las compa&ntilde;&iacute;as tengan que poner servidores en territorio ruso. Se trata de una ley espoleada por la desconfianza ante el ciberespionaje de la NSA, pero por el otro lado <strong>permitir&aacute; a las autoridades del pa&iacute;s tener acceso a la informaci&oacute;n sobre sus usuarios</strong>.
    </p><p class="article-text">
        Lo alarmante del caso de Wikipedia no es la breve prohibici&oacute;n del portal, ni siquiera el motivo esgrimido, que m&aacute;s bien parece una confusi&oacute;n, sino la facilidad que ofrecen los mecanismos legales en Rusia para censurar un portal como Wikipedia de la noche a la ma&ntilde;ana.
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/mariano-mantel/8204387212/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Miradortigre</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-rusia-wikipedia_1_2509440.html]]></guid>
      <pubDate><![CDATA[Wed, 26 Aug 2015 17:59:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" length="173168" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="173168" width="880" height="495"/>
      <media:title><![CDATA[La breve censura a Wikipedia en Rusia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wikipedia,Censura,Rusia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Usas en Facebook tu nombre real?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-nombres-reales_1_2536198.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Facebook puede bloquearte la cuenta si usas un seudónimo, pero en Alemania las autoridades de protección de datos acaban de prohibírselo</p><p class="subtitle">En España, el uso del nombre real en Facebook podría facilitar la identificación de personas que realicen algunas de las actividades penadas por la 'ley Mordaza'</p></div><p class="article-text">
        En Alemania Facebook no podr&aacute; impedir que sus usuarios utilicen un seud&oacute;nimo. Hasta ahora los t&eacute;rminos y condiciones de la red social <a href="https://www.facebook.com/help/112146705538576" target="_blank" data-mrf-recirculation="links-noticia" class="link">obligan</a> a que<strong> cada uno de sus miembros se registre y muestre su nombre real</strong>. Las autoridades de protecci&oacute;n de datos de Hamburgo han establecido que la compa&ntilde;&iacute;a no puede tener la potestad de pedir a sus usuarios el nombre que figura en su documento de identidad oficial.
    </p><p class="article-text">
        Facebook tampoco podr&aacute; cambiar unilateralmente el alias que un usuario haya escogido para colocar en su lugar su nombre aut&eacute;ntico. Las autoridades de Hamburgo han actuado a partir de la queja de una mujer, que vio como la red social bloqueaba su cuenta porque estaba usando un seud&oacute;nimo. La compa&ntilde;&iacute;a le pidi&oacute; una copia de su documento de identidad y <a href="http://www.reuters.com/article/2015/07/28/us-facebook-germany-pseudonyms-idUSKCN0Q21U620150728" target="_blank" data-mrf-recirculation="links-noticia" class="link">puso su nombre real en su perfil sin contar con ella</a>.
    </p><p class="article-text">
        La mujer no quer&iacute;a utilizar su nombre real en Facebook para evitar que la contactaran por cuestiones de trabajo. Y el organismo de protecci&oacute;n de datos de Hamburgo ha dictaminado que <strong>obligar a los usuarios a utilizar nombres reales viola su derecho a la privacidad</strong>. En otro orden de cosas, se establece que las condiciones de Facebook, en lo tocante a la cl&aacute;usula sobre los nombres de usuario, excede la legalidad en Alemania.
    </p><p class="article-text">
        La red social alega que el anonimato perjudicar&iacute;a la seguridad y la transparencia de la plataforma. Pero se ha dado el caso de activistas que en pa&iacute;ses con poca libertad de expresi&oacute;n empleaban un seud&oacute;nimo para protegerse. Para estas ocasiones Facebook apunta que se puede tener un perfil con el nombre real y crear una p&aacute;gina desde la que publicar con otra marca.
    </p><h3 class="article-text">Facebook, sujeto a la legislaci&oacute;n de cada estado</h3><p class="article-text">
        La anterior f&oacute;rmula no satisface a todo el mundo, pues el uso de una p&aacute;gina es diferente al de un perfil personal. Hasta ahora Facebook <strong>se hab&iacute;a amparado en el hecho de que su sede europea est&aacute; en Irlanda</strong>, pa&iacute;s donde en 2011 las autoridades de privacidad concluyeron que la pol&iacute;tica de nombres reales no iba en contra de las leyes irlandesas.
    </p><p class="article-text">
        Sin embargo, la apertura de oficinas en los diferentes estados nacionales (en Espa&ntilde;a abri&oacute; en 2010) ha cambiado la situaci&oacute;n. Sergio Carrasco, profesor de Derecho y especialista en telecomunicaciones, compara el caso de la red social con el de Google. &ldquo;Ahora que tiene sedes, aunque sea a meros efectos comerciales, en los diferentes territorios y ofrece servicios dirigidos a Espa&ntilde;a, Alemania y Francia, por ejemplo, el mismo criterio que se utiliz&oacute; en su momento para Google es tambi&eacute;n aplicable a Facebook&rdquo;.
    </p><p class="article-text">
        Es ahora cuando los juzgados y las autoridades competentes est&aacute;n considerando que las sedes nacionales llevan a cabo una actividad &iacute;ntimamente relacionada, que no tiene sentido por s&iacute; sola. Son, por tanto, filiales que obligan a someter todas las operaciones de la compa&ntilde;&iacute;a en los territorios nacionales a la legislaci&oacute;n correspondiente.
    </p><p class="article-text">
        En lo que respecta a Espa&ntilde;a Facebook sigue exigiendo el nombre aut&eacute;ntico. Permiten seud&oacute;nimos solo para complementar el nombre real, para facilitar la b&uacute;squeda por parte de otros usuarios, no para proteger al individuo. <strong>La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) est&aacute; analizando la nueva pol&iacute;tica de Facebook</strong> (que entrara en vigor el 30 de enero) mediante<a href="http://www.eldiario.es/turing/facebook-aepd-privacidad_0_400360274.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> unas actuaciones globales</a>, previas a la investigaci&oacute;n.
    </p><p class="article-text">
        Cuando la AEPD termine su an&aacute;lisis entregar&aacute; sus conclusiones sobre todas las dudas que penden sobre Facebook, entre las que podr&iacute;a estar el tema de los nombres reales, <a href="http://www.eldiario.es/turing/facebook-legislacion-privacidad_0_363264749.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el rastreo de usuarios o el mecanismo opt-out,</a> que obliga a los usuarios a ser proactivos para no dar consentimiento. A pesar de que la actuaci&oacute;n de los organismos de protecci&oacute;n de datos europeos sueles estar coordinada, en este caso el grupo de Hamburgo se ha movido conforme a su propio ordenamiento jur&iacute;dico.
    </p><p class="article-text">
        Esto es lo que confirman desde la AEPD a eldiario.es. Aunque en opini&oacute;n de Carrasco el uso de seud&oacute;nimos es un tema lo suficientemente relevante como para dejar que cada pa&iacute;s tome su propio camino. &ldquo;<strong>Hay muchos derechos que est&aacute;n en juego aqu&iacute;</strong>, siendo el m&aacute;s importante el de la libertad de expresi&oacute;n. La privacidad tambi&eacute;n es importante. Si un ciudadano se traslada de un pa&iacute;s a otro, &iquest;le piden usar su nombre real?&rdquo;, reflexiona el jurista, quien descarta la opci&oacute;n de no usar Facebook debido al abultado n&uacute;mero de usuarios de la red social. &ldquo;Si no estoy en Facebook me estoy cerrando un marco muy grande&rdquo;, apunta.
    </p><h3 class="article-text">La modificaci&oacute;n del c&oacute;digo penal, &lsquo;ley Mordaza&rsquo; y nombres reales</h3><p class="article-text">
        La pol&eacute;mica de los nombres reales en Facebook lleva tiempo coleando. El pasado a&ntilde;o un grupo de drag queens de Estados Unidos se reuni&oacute;n con la compa&ntilde;&iacute;a para exigir que <a href="http://www.eldiario.es/turing/redes_sociales/facebook-nombre-real-drag-queen_0_303770449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">les dejaran utilizar el nombre por el que en realidad eran conocidas</a>, en lugar del que consta en su partida de nacimiento. La red social hab&iacute;a bloqueado autom&aacute;ticamente algunos perfiles hasta que no dieran su nombre aut&eacute;ntico.
    </p><p class="article-text">
        A d&iacute;a de hoy la red social s&iacute; permite el uso de nombres identificativos de la persona, tales como un nombre art&iacute;stico. Pero la identidad del individuo siempre tiene que quedar clara. En Espa&ntilde;a esta pol&iacute;tica podr&iacute;a tener otras implicaciones aparte de las que ya tiene en otros pa&iacute;ses, debido a la introducci&oacute;n de la Ley de Seguridad Ciudadana, apodada &lsquo;ley Mordaza&rsquo; y a la reciente modificaci&oacute;n del C&oacute;digo Penal.
    </p><p class="article-text">
        &ldquo;Si realizas la convocatoria de una manifestaci&oacute;n, una cosa es que la hagas a trav&eacute;s de un seud&oacute;nimo y otra muy distinta que la hagas a trav&eacute;s de tu nombre real&rdquo;, se&ntilde;ala Carrasco. Esto <strong>facilita el trabajo de investigaci&oacute;n a la polic&iacute;a</strong>. Adem&aacute;s, la modificaci&oacute;n del C&oacute;digo Penal ha convertido faltas y delitos en infracciones administrativas, de manera que los mecanismos de investigaci&oacute;n quedan m&aacute;s limitados en estos casos, pues &uacute;nicamente se puede requerir la IP a una operadora cuando hay sospecha de un delito grave. Si en el perfil de Facebook figura el nombre real se facilita la eficacia de las sanciones.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-nombres-reales_1_2536198.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Aug 2015 19:08:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" length="48567" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48567" width="880" height="495"/>
      <media:title><![CDATA[¿Usas en Facebook tu nombre real?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Hiroshima, de desolación atómica a ciudad de la paz]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/hiroshima-70-anos_1_2538561.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6c7b580e-3f32-48b8-976b-01d359293305_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Hiroshima: mapa de daños"></p><div class="subtitles"><p class="subtitle">El 6 de agosto se cumplen 70 años del lanzamiento de la bomba atómica en Hiroshima</p><p class="subtitle">El paisaje devastado que se observa en las fotografías pronto se transformó en un lugar donde rebrotaba una ciudad moderna, esforzada por que volviera a crecer la vida a partir de sus cenizas</p></div><p class="article-text">
        La ciudad de Hiroshima hab&iacute;a desarrollado desde finales del siglo XIX toda una industria militar. Estaban activas varias f&aacute;bricas, como la de Mitsubishi, que produc&iacute;an equipamiento para el ej&eacute;rcito, desde veh&iacute;culos de tierra a barcos y piezas de armamento. Aun as&iacute; la urbe no hab&iacute;a sido atacada en toda la Segunda Guerra Mundial. Hasta el fat&iacute;dico 6 de agosto del que se cumplen 70 a&ntilde;os.
    </p><p class="article-text">
        Despu&eacute;s de Hiroshima vendr&iacute;a Nagasaki. Luego lleg&oacute; la paz, con el emperador de Jap&oacute;n rebajado a anunciar la rendici&oacute;n por la radio, mientras Estados Unidos miraba de reojo a Stalin, dej&aacute;ndole claro qui&eacute;n hab&iacute;a logrado construir la bomba at&oacute;mica y qui&eacute;n no. Ni el anuncio de la rendici&oacute;n, el 15 de agosto, ni la firma de la paz, el 2 de septiembre, permanecen grabados en la memoria como <strong>el 6 y el 9 de agosto, los &uacute;nicos dos d&iacute;as en los que se ha usado la bomba nuclear</strong>.
    </p><p class="article-text">
        Volviendo a Hiroshima, las cifras var&iacute;an pero una de las m&aacute;s empleadas es la que aport&oacute; la ciudad a Naciones Unidas en 1976. El n&uacute;mero de muertos a causa de la explosi&oacute;n at&oacute;mica habr&iacute;a sido de 140.000 al final del a&ntilde;o, entre las v&iacute;ctimas que perecieron en el momento, las que lo hicieron en las horas y d&iacute;as siguientes, a causa de las quemaduras, y las que sobrevivieron unas semanas o meses a la radiaci&oacute;n y otras&nbsp;heridas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8861e61b-01dc-40a8-a579-19ef1092e783_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8861e61b-01dc-40a8-a579-19ef1092e783_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8861e61b-01dc-40a8-a579-19ef1092e783_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8861e61b-01dc-40a8-a579-19ef1092e783_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8861e61b-01dc-40a8-a579-19ef1092e783_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8861e61b-01dc-40a8-a579-19ef1092e783_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8861e61b-01dc-40a8-a579-19ef1092e783_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>El &aacute;rea en un radio de 500 metros en torno al epicentro qued&oacute; literalmente arrasada</strong>. Una tormenta de fuego hizo que ardiera el centro de la ciudad y el 92% de las estructuras quedaron destruidas. Cuando las autoridades militares de Tokio leyeron los informes enviados desde Hiroshima no se cre&iacute;an que se tratara de un arma nueva sino de un bombardeo especialmente virulento. Al llegar a la zona comprobaron que ning&uacute;n arma conocida pod&iacute;a causar la destrucci&oacute;n que ve&iacute;an sus ojos.
    </p><p class="article-text">
        Una vez firmada la paz y vuelta la atenci&oacute;n de los japoneses hacia la reconstrucci&oacute;n del pa&iacute;s <strong>se pens&oacute; en dejar Hiroshima yerma</strong>, como una suerte de memorial funesto para la paz mundial, una advertencia contra los males de la guerra. Hubo quienes creyeron que sencillamente no se podr&iacute;a reconstruir (surgi&oacute; el rumor de que la hierba no volver&iacute;a a crecer en 75 a&ntilde;os) o que no merec&iacute;a la pena hacerlo. Pero se sobrepuso el deseo de muchos por volver a levantar un sitio donde vivir.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9119baf7-5a5d-4dbc-a59f-b07a7b6ffe69_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9119baf7-5a5d-4dbc-a59f-b07a7b6ffe69_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9119baf7-5a5d-4dbc-a59f-b07a7b6ffe69_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9119baf7-5a5d-4dbc-a59f-b07a7b6ffe69_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9119baf7-5a5d-4dbc-a59f-b07a7b6ffe69_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9119baf7-5a5d-4dbc-a59f-b07a7b6ffe69_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9119baf7-5a5d-4dbc-a59f-b07a7b6ffe69_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">La urbe que resurgi&oacute; de sus cenizas</h3><p class="article-text">
        En diciembre de 1945 ya se hab&iacute;an establecido planes de reconstrucci&oacute;n. Al mismo tiempo que se intentaba dar cobijo a los supervivientes se proporcionaba asistencia m&eacute;dica y se trataba de paliar el hambre fomentando los cultivos individuales.
    </p><p class="article-text">
        Cuando apenas <a href="http://atomicbombmuseum.org/4_ruins.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">se estaba organizando el caos</a>&nbsp;que sobrevino a la bomba, Hiroshima se vio azotada por un tif&oacute;n. Era el mes de septiembre y hab&iacute;an pasado dos semanas desde que se firmara definitivamente la rendici&oacute;n. El desastre natural castig&oacute; a la ciudad con miles de v&iacute;ctimas, la inundaci&oacute;n de las covachas improvisadas y la destrucci&oacute;n de puentes y otras infraestructuras.
    </p><p class="article-text">
        A partir de aqu&iacute; la ciudad solo pod&iacute;a remontar. Las autoridades apostaron por&nbsp;la regeneraci&oacute;n de las infraestructuras y decidieron <strong>reconvertir&nbsp;lo que hab&iacute;a sido la industria militar en f&aacute;bricas que produjeran bienes comerciales</strong>. Aunque hab&iacute;a problemas m&aacute;s inmediatos, como la escasez de viviendas. Y lo que no hab&iacute;a era dinero.
    </p><p class="article-text">
        Pero los ciudadanos empezaron a obrar por su cuenta. Los gobiernos de la ciudad y de la prefectura de Hiroshima construyeron solo 392 viviendas durante 1946, ralentizados debido a la escasez de madera, tal y como narra Hideaki Shinoda, profesor de la Universidad de Hiroshima, en su estudio &lsquo;<a href="http://webcache.googleusercontent.com/search?q=cache:c2Gbq2RNSlAJ:home.hiroshima-u.ac.jp/heiwa/Pub/E22/E22_shinoda.doc+&amp;cd=1&amp;hl=es&amp;ct=clnk&amp;gl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Post-war Reconstruction of Hiroshima as a case of Peacebuilding</a>&rsquo;. Los ciudadanos, por su parte, habr&iacute;an construido 5.000 casas en los seis primeros meses desde la explosi&oacute;n.
    </p><p class="article-text">
        En 1947 hubo elecciones en Hiroshima, promovidas a nivel nacional por la ocupaci&oacute;n estadounidense establecida tras el fin de la guerra, y sali&oacute; elegido el alcalde Shinzo Hamai. El nuevo dirigente de la ciudad se propuso llevar a cabo una reconstrucci&oacute;n donde la paz tuviera un significado importante en el futuro de la urbe, que adem&aacute;s deb&iacute;a tener una proyecci&oacute;n internacional.
    </p><p class="article-text">
        El problema segu&iacute;a siendo el mismo. El presupuesto de la ciudad para la reconstrucci&oacute;n era de 56 millones de yenes, cuando se calculaba que se necesitar&iacute;an 2.300 millones de yenes para realizar los planes. Comenz&oacute; <strong>una labor de reuni&oacute;n de fondos</strong>. Despu&eacute;s de pedirlo repetidamente, en 1949 se logr&oacute; un pr&eacute;stamo del gobierno central japon&eacute;s para construir plantas el&eacute;ctricas, que abastecieran a Hiroshima.
    </p><p class="article-text">
        En los a&ntilde;os siguientes se vendi&oacute; loter&iacute;a para obtener fondos e incluso se junt&oacute; dinero procedente de la emigraci&oacute;n en el extranjero. De los japoneses que viv&iacute;an fuera, muchos eran originarios de la prefectura de Hiroshima y contribuyeron con sumas reunidas desde diferentes lugares, como Haw&aacute;i. Asimismo, el gobierno central estableci&oacute; un fondo para dar pr&eacute;stamos a peque&ntilde;as y medianas empresas, con el fin de reactivar la econom&iacute;a.
    </p><p class="article-text">
        Al mismo tiempo, <strong>el inicio de la guerra de Corea en 1950 aceler&oacute; la rehabilitaci&oacute;n de la industria</strong> de Hiroshima. A la planta de fundici&oacute;n de acero se le encargaron 100.000 veh&iacute;culos, mientras que la antigua f&aacute;brica de Mitsubishi recibi&oacute; pedidos de camiones de carga y vagones cisterna. Esto gener&oacute; ingresos para desarrollar los planes de reconstrucci&oacute;n.
    </p><p class="article-text">
        La mano de obra, otra de las necesidades de la ciudad, la pusieron alrededor de 100.000 personas que se encontraban en desempleo, muchos de ellos soldados desmovilizados y sin perspectivas laborales, seg&uacute;n los datos recogidos por el profesor Shinoda. Con la idea de asistir a los desempleados, por una parte, y con la ambici&oacute;n de reconstruir Hiroshima, por otra, este programa sirvi&oacute; para limpiar de escombros algunas zonas o mantener las calles y lugares p&uacute;blicos en buen estado.
    </p><p class="article-text">
        A mediados de los a&ntilde;os 50 a&uacute;n se pod&iacute;an ver ruinas y trabajos para rehabilitar carreteras. <a href="http://www.pcf.city.hiroshima.jp/virtual/VirtualMuseum_e/exhibit_e/exh1002_e/exh100202_e.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La carest&iacute;a en cuanto a viviendas segu&iacute;a existiendo</a>&nbsp;y mucha gente a&uacute;n habitaba casas semiderruidas. En los a&ntilde;os siguientes la situaci&oacute;n mejorar&iacute;a.
    </p><h3 class="article-text">Un santuario para la paz</h3><p class="article-text">
        En los a&ntilde;os 60 Hiroshima era ya una ciudad habitable, con los servicios b&aacute;sicos cubiertos, edificios levantados desde cero, una nueva estaci&oacute;n de tren (se abri&oacute; en 1965), calles y puentes rehabilitados. No solo eso. La ciudad hab&iacute;a abierto <a href="https://en.wikipedia.org/wiki/Hiroshima_Peace_Memorial_Park" target="_blank" data-mrf-recirculation="links-noticia" class="link">un parque para conmemorar la paz</a>&nbsp;justo en el lugar donde antes estuviera la zona m&aacute;s populosa y comercial de la ciudad, que qued&oacute; barrida por la explosi&oacute;n. Exist&iacute;a un <a href="https://en.wikipedia.org/wiki/Hiroshima_Peace_Memorial_Museum" target="_blank" data-mrf-recirculation="links-noticia" class="link">Museo Memorial de la Paz</a>&nbsp;y el parque estaba presidido por un testimonio de piedra, el &uacute;nico edificio que se mantuvo en pie cerca del epicentro, que se hab&iacute;a conservado para convertirlo en el <a href="https://en.wikipedia.org/wiki/Hiroshima_Peace_Memorial" target="_blank" data-mrf-recirculation="links-noticia" class="link">Monumento de la Paz de Hiroshima</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d0dabf76-974b-43ad-b763-45efbdebe54d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d0dabf76-974b-43ad-b763-45efbdebe54d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d0dabf76-974b-43ad-b763-45efbdebe54d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d0dabf76-974b-43ad-b763-45efbdebe54d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d0dabf76-974b-43ad-b763-45efbdebe54d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d0dabf76-974b-43ad-b763-45efbdebe54d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d0dabf76-974b-43ad-b763-45efbdebe54d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Cuando el nuevo alcalde de Hiroshima, Hamai, fue elegido en 1949 quiso hacer que Hiroshima rebrotara, pero que <strong>lo hiciera como una ciudad de la paz</strong>. Present&oacute; esta idea ante las autoridades estadounidenses y el general MacArthur, jefe de las fuerzas de ocupaci&oacute;n, la aprob&oacute;. Estados Unidos hab&iacute;a censurado las im&aacute;genes de la destrucci&oacute;n causada por las dos bombas at&oacute;micas, con el fin de no levantar el resentimiento entre la poblaci&oacute;n japonesa. El proyecto de convertir Hiroshima en ciudad de la paz era m&aacute;s atractivo que dejar que creciera con un posible rencor hacia aquellos que hab&iacute;an lanzado la bomba.
    </p><p class="article-text">
        La aprobaci&oacute;n de MacArthur permiti&oacute; a la ciudad quedarse con antiguos emplazamientos militares y venderlos para financiar su reconstrucci&oacute;n. Hamai ten&iacute;a la idea de hacer de Hiroshima una urbe internacional, <strong>propulsando como atractivo tur&iacute;stico su consagraci&oacute;n a la paz mundial</strong>. El parque, terminado en 1954, se concibi&oacute; como un lugar donde tanto supervivientes como visitantes y turistas se sintieran c&oacute;modos. Funcional y simb&oacute;lico.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4f613a47-d2dd-4472-b2a7-f6ec7bdef21e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4f613a47-d2dd-4472-b2a7-f6ec7bdef21e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4f613a47-d2dd-4472-b2a7-f6ec7bdef21e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4f613a47-d2dd-4472-b2a7-f6ec7bdef21e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4f613a47-d2dd-4472-b2a7-f6ec7bdef21e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4f613a47-d2dd-4472-b2a7-f6ec7bdef21e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4f613a47-d2dd-4472-b2a7-f6ec7bdef21e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Hoy se celebran en Hiroshima eventos y actividades diversas relacionadas con la paz mundial. Los alcaldes de Hiroshima y Nagasaki han promovido la creaci&oacute;n de la red internacional de <a href="http://www.mayorsforpeace.org/data/pdf/01_monthly_updating/otherlanguages/10_request_in_spanish.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alcaldes por la Paz</a>, presidida por el de la primera ciudad e impulsora del desarme nuclear. La Universidad de Hiroshima alberga el <a href="http://home.hiroshima-u.ac.jp/heiwa/ipshue.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto para la Ciencia de la Paz</a>, cuyo objetivo es investigar y difundir lo relativo a la paz desde una perspectiva acad&eacute;mica.
    </p><p class="article-text">
        El concepto de &lsquo;la paz&rsquo; ha sido muy importante para la ciudad. Se encuentra tan presente que casi se dir&iacute;a que est&aacute; sobredimensionado, si no fuera por la desolaci&oacute;n en blanco y negro de las fotograf&iacute;as de hace 70 a&ntilde;os, que justifican cualquier mensaje contra el olvido.
    </p><p class="article-text">
        Im&aacute;genes: <a href="https://hr.wikipedia.org/wiki/Datoteka:Atomic_cloud_over_Hiroshima_(from_Matsuyama).jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikipedia</a>, <a href="https://en.wikipedia.org/wiki/Hiroshima#/media/File:AtomicEffects-Hiroshima.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">II</a>, <a href="http://www.google.es/imgres?imgurl=https://upload.wikimedia.org/wikipedia/commons/5/58/Hiroshima_Dome_1945.gif&amp;imgrefurl=https://en.wikipedia.org/wiki/Atomic_bombings_of_Hiroshima_and_Nagasaki&amp;h=643&amp;w=412&amp;tbnid=zAdA45mX1IbA9M:&amp;docid=eL3Gy9NEHGBwUM&amp;ei=cjTCVY2UHsLyUOXlkegI&amp;tbm=isch&amp;ved=0CDgQMygEMARqFQoTCI2VoKapkscCFUI5FAod5XIEjQ" target="_blank" data-mrf-recirculation="links-noticia" class="link">III</a>, <a href="https://sh.wikipedia.org/wiki/Datoteka:HiroshimaGembakuDome6970.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">IV</a>,&nbsp;<a href="https://en.wikipedia.org/wiki/File:Hiroshima_Pond_of_Peace.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">V</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/hiroshima-70-anos_1_2538561.html]]></guid>
      <pubDate><![CDATA[Wed, 05 Aug 2015 18:47:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6c7b580e-3f32-48b8-976b-01d359293305_16-9-aspect-ratio_default_0.jpg" length="1312062" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6c7b580e-3f32-48b8-976b-01d359293305_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1312062" width="880" height="495"/>
      <media:title><![CDATA[Hiroshima, de desolación atómica a ciudad de la paz]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6c7b580e-3f32-48b8-976b-01d359293305_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bomba Atómica,Hiroshima,Historia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facebook, en el punto de mira de la AEPD]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-aepd-privacidad_1_2612392.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">La Agencia Española de Protección de Datos está inmersa en un procedimiento previo a la investigación para determinar si hay indicios de que Facebook vulnera la protección de datos</p><p class="subtitle">Las autoridades de Alemania, Holanda y Francia están llevando a cabo sus propias actuaciones, mientras que en Bélgica el organismo competente ya ha demandado a la red social</p></div><p class="article-text">
        En B&eacute;lgica, la Comisi&oacute;n de Privacidad ha demandado a Facebook, acus&aacute;ndolo de <strong>rastrear de forma ilegal a los usuarios</strong>. Podr&iacute;a ser la primera de las actuaciones que se est&aacute;n llevando a cabo en varios pa&iacute;ses de la Uni&oacute;n Europea. Las autoridades de protecci&oacute;n de datos de Alemania, Holanda, Francia y la AEPD (Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos) tambi&eacute;n han dado los primeros pasos en ese sentido.
    </p><p class="article-text">
        &ldquo;Estas actuaciones previas a la investigaci&oacute;n se iniciaron ante los cambios en la pol&iacute;tica de privacidad (de Facebook) y diversos an&aacute;lisis que apuntan a posibles incumplimientos de la legislaci&oacute;n europea de protecci&oacute;n de datos por parte de la compa&ntilde;&iacute;a&rdquo;, se&ntilde;alan fuentes de la AEPD. El 30 de enero de este a&ntilde;o entraron en vigor <a href="https://www.facebook.com/about/terms-updates" target="_blank" data-mrf-recirculation="links-noticia" class="link">los nuevos t&eacute;rminos de servicio</a> de la red social.
    </p><p class="article-text">
        La AEPD pertenece al Grupo de Trabajo del Art&iacute;culo 29, el &oacute;rgano consultivo que supervisa la protecci&oacute;n de datos a nivel europeo, y est&aacute; <strong>actuando de forma coordinada con las autoridades nacionales de los otros pa&iacute;ses</strong>. Por el momento el procedimiento consiste en un estudio de toda la informaci&oacute;n disponible p&uacute;blicamente. Despu&eacute;s de esto se re&uacute;nen datos de la compa&ntilde;&iacute;a, lo que puede hacerse mediante una inspecci&oacute;n, y posteriormente se analiza todo lo recabado.
    </p><p class="article-text">
        Se trata de actuaciones orientadas a determinar si hay indicios de vulneraci&oacute;n de datos. En el caso de que los haya se abrir&iacute;a un procedimiento sancionador. Desde la AEPD se muestran prudentes y recuerdan que el procedimiento en esta fase ofrece una serie de garant&iacute;as por las que no se hacen p&uacute;blicos m&aacute;s detalles.
    </p><p class="article-text">
        A pesar de ser una actuaci&oacute;n coordinada entre varios estados miembros de la UE, &ldquo;<strong>los procedimientos se han abierto conforme a las legislaciones nacionales</strong>, en funci&oacute;n del propio ordenamiento jur&iacute;dico de los pa&iacute;ses&rdquo;, indican desde la AEPD. Lo que indica que no solo se est&aacute; tomando como referencia la Directiva europea sobre privacidad sino tambi&eacute;n las normativas nacionales.
    </p><h3 class="article-text">Juicio en B&eacute;lgica</h3><p class="article-text">
        La Comisi&oacute;n de Privacidad belga <a href="https://euobserver.com/digital/129110" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha llevado a Facebook ante los tribunales</a>, afirmando que el modo en que la red social rastrea a sus usuarios &ndash;tanto los registrados como los que no lo est&aacute;n (hay un tipo de cookies que se guardan aunque el usuario no inicie sesi&oacute;n)&ndash; es ilegal. Es<strong> la primera vez que un grupo de privacidad nacional europeo demanda a Facebook</strong> por no cumplir con la legislaci&oacute;n sobre protecci&oacute;n de datos.
    </p><p class="article-text">
        Los argumentos de la demanda tienen su ra&iacute;z en el informe que public&oacute; hace unos meses el Centro Interdisciplinario para las Leyes y las Tecnolog&iacute;as de la Informaci&oacute;n y de la Comunicaci&oacute;n, perteneciente a la Universidad de Lovaina. En este documento, a petici&oacute;n de la Comisi&oacute;n de Privacidad de B&eacute;lgica, se analizaba <a href="http://www.eldiario.es/turing/facebook-legislacion-privacidad_0_363264749.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el estado en el que hab&iacute;a quedado la privacidad de los usuarios</a> tras la introducci&oacute;n de los nuevos t&eacute;rminos de servicio.
    </p><p class="article-text">
        Con la documentaci&oacute;n aportada por el informe, el Grupo de Trabajo del Art&iacute;culo 29 lleg&oacute; a la conclusi&oacute;n de que el mecanismo <em>opt-out</em> (los usuarios tienen que dar su negativa al rastreo) de Facebook no es el adecuado para obtener el consentimiento por parte de los usuarios, especialmente en lo que concierne a la publicidad online. La Comisi&oacute;n de Privacidad de B&eacute;lgica ha estimado que esto, junto con el hecho de que <strong>la red social rastrea el comportamiento de gente que no se ha registrado</strong> en la plataforma, viola la <a href="https://en.wikipedia.org/wiki/Directive_on_Privacy_and_Electronic_Communications" target="_blank" data-mrf-recirculation="links-noticia" class="link">Directiva sobre privacidad de la Uni&oacute;n Europea</a>. En estos d&iacute;as est&aacute; previsto que el caso se presente ante un tribunal y que la Comisi&oacute;n de Privacidad se re&uacute;na con Facebook.
    </p><h3 class="article-text">Los roces de Facebook con la AEPD</h3><p class="article-text">
        El pasado a&ntilde;o el presidente de la AEPD Jos&eacute; Luis Rodr&iacute;guez &Aacute;lvarez ya <a href="http://tecnologia.elpais.com/tecnologia/2014/07/04/actualidad/1404473829_300335.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">calific&oacute; el comportamiento de Facebook de &ldquo;inaceptable&rdquo;</a> cuando la compa&ntilde;&iacute;a public&oacute; que hab&iacute;a manipulado la informaci&oacute;n que aparec&iacute;a en el <em>feed</em> de sus usuarios, con el fin de obtener datos para un estudio acad&eacute;mico.
    </p><p class="article-text">
        La agencia ya inici&oacute; actuaciones en el a&ntilde;o 2010, <a href="https://www.agpd.es/portalwebAGPD/revista_prensa/revista_prensa/2010/notas_prensa/common/octubre/101021_NP_FACEBOOK.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">a requerimiento de una denuncia de FACUA</a>. Se estudiaba <strong>la transmisi&oacute;n de datos de los usuarios de Facebook</strong> a trav&eacute;s de las distintas aplicaciones ofrecidas desde la plataforma. En esta ocasi&oacute;n las actuaciones no tuvieron mayores consecuencias, como <a href="https://www.agpd.es/portalwebAGPD/resoluciones/archivo_actuaciones/archivo_actuaciones_2012/common/pdfs/E-06490-2012_Resolucion-de-fecha-08-10-2012_Art-ii-culo-9-LOPD.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">tampoco lo tuvo</a> otra denuncia presentada por FACUA en 2012, en relaci&oacute;n con la publicaci&oacute;n en medios de comunicaci&oacute;n de supuestos mensajes privados.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-aepd-privacidad_1_2612392.html]]></guid>
      <pubDate><![CDATA[Sun, 21 Jun 2015 17:45:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" length="29959" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="29959" width="880" height="495"/>
      <media:title><![CDATA[Facebook, en el punto de mira de la AEPD]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d1505f95-f4a5-48b9-9a7a-886add388911_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook,Agencia Española de Protección de Datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un coche eléctrico de lujo Made in Spain: cómo es el 'Tesla español']]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/velantur-cars_1_2620380.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a42c23fc-42b4-4747-ad33-7bcab12a2c14_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">La empresa española Velántur Cars, recién creada, construirá un coche eléctrico de lujo a lo Tesla</p><p class="subtitle">El modelo tendrá 300 kilómetros de autonomía y está previsto que se empiece a comercializar a finales de 2016</p></div><p class="article-text">
        En unos pocos a&ntilde;os, Tesla, el fabricante de veh&iacute;culos el&eacute;ctricos, ha dado un fuerte impulso a un sector que nunca hab&iacute;a acabado de despegar. En 2014 vendi&oacute; 33.000 coches y, pese a ser menos unidades de las previstas, ha conseguido una de las claves para vender de forma masiva: ponerse de moda, al menos en Estados Unidos. Y entre su p&uacute;blico, pues los modelos que Tesla ha comercializado hasta ahora no bajan de los 75.000 d&oacute;lares.
    </p><p class="article-text">
        Mientras, los fabricantes tradicionales de automoci&oacute;n se suman poco a poco al coche el&eacute;ctrico, pero el sector tambi&eacute;n tiene abiertas las puertas a nuevos actores. <strong>Uno de ellos se est&aacute; cocinando en Espa&ntilde;a</strong> y su concepto recuerda al de Tesla. Se trata de <strong>Vel&aacute;ntur Cars</strong>, una empresa que se ha marcado como objetivo lanzar a finales de 2016 un veh&iacute;culo el&eacute;ctrico de gama alta.
    </p><p class="article-text">
        Ya han construido dos prototipos completos y el desarrollo est&aacute; listo a falta de dar algunos retoques. La <strong>autonom&iacute;a</strong> del veh&iacute;culo estar&aacute; por <strong>encima de los 300 kil&oacute;metros</strong> (la del Tesla Model S est&aacute; por encima de los 400 km, mientras que la del Nissan Leaf, uno de los el&eacute;ctricos m&aacute;s populares, no llega a 150 km).
    </p><p class="article-text">
        &ldquo;Queda completar el desarrollo, quedan ensayos, homologaciones, certificaciones y despu&eacute;s procederemos a todo lo que es la industrializaci&oacute;n y a lo que es la red comercial&rdquo;, apunta Miguel &Aacute;ngel Carrero, director general de Jofemar, una de las dos empresas que participan al 50% en Vel&aacute;ntur Cars. La otra es Retrofactory, heredera de Hurtan, una firma que fabrica coches cl&aacute;sicos hechos a medidas de los clientes.
    </p><p class="article-text">
        Ambas compa&ntilde;&iacute;as han unido sus fuerzas para crear Vel&aacute;ntur Cars y desarrollar un tipo de coches el&eacute;ctricos exclusivos. &ldquo;<strong>Se dirige a un p&uacute;blico que busca productos exclusivos</strong>, que busca diferenciarse del resto de compradores con un producto adaptado a sus necesidades. La idea es ocupar un nicho de mercado que creemos que no existe, que llamamos el ecolujo. Es un sector de veh&iacute;culos sostenibles pero para clientes que demandan una personalizaci&oacute;n y una exclusividad mayor&rdquo;, se&ntilde;ala Carrero.
    </p><h3 class="article-text">La apuesta por el ecolujo</h3><p class="article-text">
        <em>ecolujo</em>Retrofactory proviene de Hurtan, que cuenta con m&aacute;s de una d&eacute;cada de experiencia en la fabricaci&oacute;n de coches cl&aacute;sicos artesanales, con dise&ntilde;o inspirado en los modelos de los a&ntilde;os 40 y 50. La empresa not&oacute; que cada vez m&aacute;s sus clientes demandaban veh&iacute;culos el&eacute;ctricos y hace unos tres a&ntilde;os contact&oacute; con Jofemar, unas de las pocas compa&ntilde;&iacute;as que hac&iacute;a transformaciones de veh&iacute;culos de combusti&oacute;n a el&eacute;ctricos, con el fin de explorar la posibilidad de un nuevo tipo de autom&oacute;vil.
    </p><p class="article-text">
        As&iacute; surgi&oacute; una idea en la que Jofemar se ha ocupado de la parte el&eacute;ctrica del coche, desde la bater&iacute;a, el motor el&eacute;ctrico o la transmisi&oacute;n hasta la electr&oacute;nica, y Retrofactory ha cubierto la mec&aacute;nica, el chasis, la carrocer&iacute;a y todos los elementos cl&aacute;sicos de un autom&oacute;vil, tales como la suspensi&oacute;n o la direcci&oacute;n.
    </p><p class="article-text">
        El producto resultante no ser&aacute; econ&oacute;mico, pero los creadores del proyecto tienen claro su objetivo y no les preocupa. &ldquo;Si miramos las estad&iacute;sticas <strong>el sector del lujo es un sector que est&aacute; en permanente crecimiento</strong>. Aqu&iacute; siempre hay demanda de productos diferenciados. No es un mercado masivo, por supuesto, por eso las unidades van a ser m&aacute;s limitadas que las de una marca generalista&rdquo;, comenta Carrero, antes de a&ntilde;adir que la compa&ntilde;&iacute;a tambi&eacute;n pretende expandirse fuera de las fronteras nacionales.
    </p><p class="article-text">
        El plan de la compa&ntilde;&iacute;a es atacar el mercado nacional durante un a&ntilde;o aproximadamente y, a partir de ah&iacute;, saltar a otros mercados que a&uacute;n est&aacute;n por definir. Aseguran que Estados Unidos es un mercado objetivo, aunque la competencia all&iacute; ser&aacute; feroz.
    </p><p class="article-text">
        De lo que Vel&aacute;ntur Cars s&iacute; se podr&aacute; aprovechar en Estados Unidos ser&aacute; de las <strong>estaciones de carga r&aacute;pida</strong>, que Tesla, otros fabricantes y algunas instituciones est&aacute;n sembrando en algunas zonas del pa&iacute;s. La situaci&oacute;n en Espa&ntilde;a no es ni mucho menos comparable. &ldquo;No hay suficientes estaciones de carga todav&iacute;a, pero las perspectivas son que a medida que se vaya desarrollando el mercado del veh&iacute;culo el&eacute;ctrico se desarrolle tambi&eacute;n en paralelo la infraestructura de recarga&rdquo;, indica Carrero.
    </p><p class="article-text">
        El coche de Vel&aacute;ntur tendr&aacute; un sistema de carga para enchufarlo a la red dom&eacute;stica y otro destinado a las estaciones de carga r&aacute;pida. Desde la compa&ntilde;&iacute;a conf&iacute;an en que sean gestores de recarga privados, como Ibil, las compa&ntilde;&iacute;as el&eacute;ctricas o redes de gasolineras las que se ocupen de instalar esta infraestructura. No tienen contemplado seguir el modelo de Tesla, que construye su propia red de estaciones, aunque tampoco lo descartan categ&oacute;ricamente.
    </p><p class="article-text">
        Otro de los aspectos de los que se ha beneficiado Tesla en Estados Unidos son los incentivos a la compra de coches el&eacute;ctricos. En Espa&ntilde;a hay previstos <strong>7 millones de euros en incentivos</strong> para el a&ntilde;o 2015. El modelo de Vel&aacute;ntur entra en la categor&iacute;a que m&aacute;s se incentiva (los que tienen una autonom&iacute;a de m&aacute;s de 90 km), cuyos compradores se beneficiar&aacute;n de una subvenci&oacute;n de 6.000 euros. En todo caso <strong>el presupuesto para este tipo de ayudas se ha reducido con respecto a 2014</strong>, cuando el plan MOVELE estaba previsto con 10 millones de euros.
    </p><p class="article-text">
        En Vel&aacute;ntur explican que apenas prestan atenci&oacute;n a este tipo de subvenciones de car&aacute;cter variable. &ldquo;Por las caracter&iacute;sticas del producto y por el mercado al que va dirigido no es una raz&oacute;n que veamos importante el que est&eacute; incentivado. Pero si en el futuro, cuando empecemos a comercializar el veh&iacute;culo existen ayudas a la compra de veh&iacute;culos el&eacute;ctricos por supuesto que nuestras ventas se ver&aacute;n favorecidas&rdquo;, razona Carrero. Entre los beneficios que tiene la compra de un el&eacute;ctrico tambi&eacute;n est&aacute; el que se encuentra exento del impuesto de matriculaci&oacute;n, que se estipula en funci&oacute;n de las emisiones.
    </p><p class="article-text">
        Uno de los aspectos que a&uacute;n est&aacute;n por definir es parte de la electr&oacute;nica. El modelo de Vel&aacute;ntur ser&aacute; un coche conectado, pero la compa&ntilde;&iacute;a a&uacute;n no ha decidido con qu&eacute; software trabajar&aacute;.  Afirman que cuentan con proveedores de automoci&oacute;n de primer nivel para cubrir este campo y hacen hincapi&eacute; en que el veh&iacute;culo incorporar&aacute; las tecnolog&iacute;as m&aacute;s avanzadas.
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/redboypodcast/8021636137/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Redcorn Studios [Matt]</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/velantur-cars_1_2620380.html]]></guid>
      <pubDate><![CDATA[Wed, 17 Jun 2015 16:29:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a42c23fc-42b4-4747-ad33-7bcab12a2c14_16-9-aspect-ratio_default_0.jpg" length="85297" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a42c23fc-42b4-4747-ad33-7bcab12a2c14_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="85297" width="880" height="495"/>
      <media:title><![CDATA[Un coche eléctrico de lujo Made in Spain: cómo es el 'Tesla español']]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a42c23fc-42b4-4747-ad33-7bcab12a2c14_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Coches eléctricos,Tesla]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facebook dejará cifrar pero se quedará las llaves]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/facebook-pgp_1_2626694.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">La red social anuncia que permitirá a los usuarios cifrar las notificaciones que estos reciben en forma de email mediante PGP, un sistema de cifrado que la NSA no ha logrado interceptar</p><p class="subtitle">La introducción de este sistema llega en un momento en el que las tecnológicas se muestran preocupadas por la seguridad de sus productos y los datos de sus usuarios</p><p class="subtitle">Aunque es PGP, no es cifrado de extremo a extremo en sentido estricto porque el sistema contempla que Facebook tenga acceso al cifrado</p></div><p class="article-text">
        Facebook anunci&oacute; recientemente que sus usuarios ya pueden cifrar las notificaciones que reciben por email <a href="https://www.facebook.com/notes/protect-the-graph/securing-email-communications-from-facebook/1611941762379302" target="_blank" data-mrf-recirculation="links-noticia" class="link">empleando claves PGP</a>. Este sistema consiste en una combinaci&oacute;n te t&eacute;cnicas de criptograf&iacute;a orientadas a <strong>garantizar que un mensaje solo puede ser le&iacute;do por el emisor y por el destinatario</strong>. PGP, o Pretty Good Privacy (este es el simp&aacute;tico significado de unas siglas que asustan a primera vista), permite lo que se llama cifrado de la comunicaci&oacute;n <em>end-to-end </em>o extremo a extremo.
    </p><p class="article-text">
        Este tipo de cifrado est&aacute; pensado para evitar que una comunicaci&oacute;n pueda ser interceptada por un tercero. Sin las claves necesarias para descifrar el mensaje, este tercero no ser&aacute; capaz de encontrar sentido a la informaci&oacute;n que ha capturado. Facebook ha implementado esta medida &ndash;que tiene que ser activada por el usuario&ndash; para sus notificaciones por email, pues las comunicaciones que se producen dentro de la red social se protegen utilizando una conexi&oacute;n HTTPS.
    </p><p class="article-text">
        En todo caso se trata de un elemento m&aacute;s de seguridad en un momento en el que las tecnol&oacute;gicas est&aacute;n experimentando con soluciones de protecci&oacute;n de este tipo. Google, que el pasado a&ntilde;o se mostraba favorable al uso de PGP en Gmail, <a href="http://www.eldiario.es/turing/criptografia/Google-centralizado-verificacion-extension-End-to-End_0_389511760.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">trabaja en un sistema de comunicaci&oacute;n end-to-end</a>, as&iacute; como Yahoo. Mientras tanto, <strong>Apple ya ha reforzado su sistema operativo con esta t&eacute;cnica</strong>.
    </p><p class="article-text">
        Son movimientos que vienen marcados por la presi&oacute;n social y medi&aacute;tica que las tecnol&oacute;gicas estadounidenses han sufrido tras la revelaci&oacute;n del espionaje de la NSA. Dos a&ntilde;os despu&eacute;s la imagen p&uacute;blica de las compa&ntilde;&iacute;as no se ha recuperado del golpe. Una manera de hacerlo es asegurar las comunicaciones y los datos de los usuarios lo m&aacute;s posible. Han hecho incluso m&aacute;s, irrumpiendo en medio del debate que se trae la Casa Blanca para <a href="http://www.eldiario.es/turing/cifrado-internet-key-escrow_0_391961676.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">regular el nivel de seguridad de los productos inform&aacute;ticos</a>, pidiendo que no se tomen medidas en contra de la protecci&oacute;n de sus servicios.
    </p><h3 class="article-text">La estela del espionaje de la NSA</h3><p class="article-text">
        El programa PRISM revelado por Edward Snowden ha hecho mucho da&ntilde;o a las compa&ntilde;&iacute;as tecnol&oacute;gicas estadounidenses. Dejando la imagen de marca aparte, las consecuencias econ&oacute;micas se han dejado sentir en <strong>la evaporaci&oacute;n de contratos de miles de millones a nivel internacional</strong>. Al principio el perjuicio econ&oacute;mico era dif&iacute;cil de cuantificar, solo se pod&iacute;an lanzar previsiones en base a los movimientos que estaban llevando a cabo gobiernos como el de Brasil, Rusia o China, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/snowden-consecuencias-economicas_0_271923691.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">orientados a reducir el uso de tecnolog&iacute;a estadounidense</a>.
    </p><p class="article-text">
        A medida que va pasando el tiempo hay m&aacute;s datos para calibrar las consecuencias econ&oacute;micas. En un <a href="https://www.scribd.com/embeds/268099469/content?start_page=1&amp;view_mode=scroll&amp;show_recommendations=true" target="_blank" data-mrf-recirculation="links-noticia" class="link">reciente estudio</a> elaborado por el <em>think tank</em> Information Technology and Innovation Foundation, con sede en Washington, se estima en <strong>35.000 millones de d&oacute;lares lo que las compa&ntilde;&iacute;as estadounidenses podr&iacute;an perder en 2016</strong> <a href="https://www.dailydot.com/politics/nsa-prism-fallout-35-billion-us-tech-firms/" target="_blank" data-mrf-recirculation="links-noticia" class="link">debido al programa de espionaje de la NSA</a>. El informe se&ntilde;ala que gobiernos y empresas est&aacute;n apostando por mantener dentro de las fronteras nacionales los datos de sus usuarios, lo que ser&iacute;a uno de los motivos principales de la p&eacute;rdida de ingresos.
    </p><h3 class="article-text">PGP para los emails de Facebook</h3><p class="article-text">
        La funcionalidad que Facebook ha lanzado para asegurar las notificaciones por email mediante PGP requiere de la colaboraci&oacute;n del usuario. Este debe entrar en su perfil, pinchar en &lsquo;Actualizar informaci&oacute;n&rsquo; y despu&eacute;s, en la columna izquierda, ir a &lsquo;Informaci&oacute;n b&aacute;sica y de contacto&rsquo;. En esta pesta&ntilde;a aparecer&aacute; la opci&oacute;n de &lsquo;A&ntilde;adir una clave p&uacute;blica&rsquo;.
    </p><p class="article-text">
        Para poder continuar el usuario tiene que contar con una clave p&uacute;blica, lo que deber&aacute; haber generado previamente con uno de los m&uacute;ltiples <a href="https://www.deepdotweb.com/2013/11/11/pgp-tutorial-for-newbs-gpg4win/" target="_blank" data-mrf-recirculation="links-noticia" class="link">programas que existen</a>. De esta forma se puede agregar una clave PGP a un perfil de usuario de Facebook. El sistema se basa en una clave p&uacute;blica y en otra privada, que se combinan para cifrar un mensaje de tal forma que <strong>solo el receptor tiene los c&oacute;digos necesarios para descifrarlo</strong>. A pesar de haber sido inventado en 1991 por cript&oacute;grafo Phil Zimmermann, el PGP sigue siendo efectivo para proteger las comunicaciones.
    </p><p class="article-text">
        El sistema que ha lanzado Facebook contempla el que <a href="http://venturebeat.com/2015/06/01/hands-on-with-facebooks-new-pgp-encryption-features/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red social tenga acceso al cifrado</a>, como recuerdan desde VentureBeat, con lo que no se puede decir que las comunicaciones sean end-to-end exactamente. Posiblemente uno de los principales beneficios de establecer PGP ser&aacute; que en caso de olvido de la contrase&ntilde;a el email de recuperaci&oacute;n que nos llegue lo har&aacute; cifrado, con lo que nadie podr&aacute; acceder a &eacute;l aunque nuestra cuenta est&eacute; intervenida.
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/58688295@N06/16897660844/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">C_osett</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/facebook-pgp_1_2626694.html]]></guid>
      <pubDate><![CDATA[Thu, 11 Jun 2015 16:44:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" length="42896" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="42896" width="880" height="495"/>
      <media:title><![CDATA[Facebook dejará cifrar pero se quedará las llaves]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0a942ccc-085b-4257-bee9-240ba160597a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las sombras de Internet.org]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/internetorg-facebook-sombras_1_2668748.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c28cbc19-4e90-44c3-8b1d-88ec4409c969_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El proyecto de Facebook para llevar el acceso a internet a zonas sin recursos está levantando polémica debido a sus condiciones y a su política de privacidad</p><p class="subtitle">Varios países de Latinoamérica e India ya se habían opuesto al proyecto, a lo que ahora se suman decenas decenas de grupos proprivacidad</p><p class="subtitle">Protestan ante la vulnerabilidad a la que los usuarios de Internet.org tienen que exponer sus datos</p></div><p class="article-text">
        Facebook lleva tiempo promocionando su proyecto Internet.org como una forma de proporcionar acceso a internet a grupos de poblaci&oacute;n que de otra forma no podr&iacute;an tener conexi&oacute;n. En los &uacute;ltimos meses la iniciativa ha tomado cuerpo y se est&aacute; expandiendo. A medida que lo hace llueven las cr&iacute;ticas.
    </p><p class="article-text">
        La pol&iacute;tica de comunicaci&oacute;n de Facebook ha sido anunciar Internet.org como una especie de obra filantr&oacute;pica, aunque a estas alturas a nadie se le escapa que el prop&oacute;sito es expandir el negocio de la compa&ntilde;&iacute;a. Dado que la red social parece a punto de tocar techo en los pa&iacute;ses desarrollados, <strong>hay que buscar usuarios en nuevos escenarios</strong>. Proporcionar conexi&oacute;n a un conjunto de servicios b&aacute;sicos de Internet (Wikipedia y p&aacute;ginas locales, entre otros), privilegiando el acceso a Facebook y a sus aplicaciones, es una forma de hacerlo.
    </p><p class="article-text">
        El acceso a la red conlleva m&uacute;ltiples beneficios, pero como se&ntilde;alan desde la Electronic Frontier Foundation (EFF), existe el riesgo de que los pocos sitios webs que conformen Internet.org se conviertan en <strong>una suerte de gueto para los usuarios de los pa&iacute;ses sin recursos</strong>. Hay otros aspectos que levantan suspicacia en torno a la plataforma.
    </p><h3 class="article-text">Inseguridad</h3><p class="article-text">
        El tr&aacute;fico de los usuarios que accedan a Internet.org debe pasar a trav&eacute;s de un servidor proxy. Algunos dispositivos, como los terminales Android, son capaces de crear conexiones cifradas HTTPS mediante la aplicaci&oacute;n de la plataforma, sin exponer datos a Facebook o ser vulnerables a ataques tipo <a href="http://es.wikipedia.org/wiki/Ataque_Man-in-the-middle" target="_blank" data-mrf-recirculation="links-noticia" class="link">man-in-the-middle</a>. Pero otros m&oacute;viles m&aacute;s primitivos, que no pueden ejecutar la aplicaci&oacute;n para Android, no soportan conexiones HTPPS y el tr&aacute;fico tiene que pasar por el servidor proxy sin cifrar, seg&uacute;n <a href="https://www.eff.org/deeplinks/2015/05/internetorg-not-neutral-not-secure-and-not-internet" target="_blank" data-mrf-recirculation="links-noticia" class="link">explica la EFF</a>.
    </p><p class="article-text">
        En la pr&aacute;ctica esto significa que los datos que los usuarios env&iacute;en o reciban de los servicios de Internet.org <strong>podr&iacute;an ser le&iacute;dos por las autoridades locales</strong> o por agencias nacionales de inteligencia. Facebook ha aclarado que est&aacute; trabajando en solucionar este problema, pero desde la EFF indican que es &ldquo;extremadamente dif&iacute;cil desde una perspectiva t&eacute;cnica&rdquo;.
    </p><h3 class="article-text">El control de la plataforma</h3><p class="article-text">
        Recientemente Facebook public&oacute; <a href="http://newsroom.fb.com/news/2015/05/announcing-the-internet-org-platform/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sus directrices</a>&nbsp;para que cualquier sitio web pueda entrar en Internet.org. Se trata de una serie de criterios t&eacute;cnicos, pensados para que las p&aacute;ginas puedan funcionar tanto en smartphones como en m&oacute;viles tradicionales. Tambi&eacute;n est&aacute;n orientados a economizar en el consumo de datos, dado que se tratar&aacute; de un servicio gratuito.
    </p><p class="article-text">
        Algunas de los requisitos que las p&aacute;ginas web deber&aacute;n cumplir son:
    </p><div class="list">
                    <ul>
                                    <li>evitar im&aacute;genes de m&aacute;s de 1Mb,</li>
                                    <li>evitar v&iacute;deos,</li>
                                    <li>no llevar Flash,</li>
                                    <li>tampoco estar&aacute;n permitidas las llamadas VoIP</li>
                            </ul>
            </div><p class="article-text">
        Sin embargo, otras normas no tienen un car&aacute;cter t&eacute;cnico sino m&aacute;s subjetivo. Las webs, por ejemplo, deber&aacute;n animar a la exploraci&oacute;n de Internet.
    </p><p class="article-text">
        Facebook, por supuesto, tiene la &uacute;ltima palabra para la inclusi&oacute;n de servicios en Internet.org. Esto no solo levanta la suspicacia de que podr&iacute;a usar esta capacidad en su propio beneficio, en lugar de pensar en los usuarios. Adem&aacute;s, la compa&ntilde;&iacute;a se constituye en una especie de guardi&aacute;n del acceso a Internet que recibir&aacute;n los usuarios de Internet.org, lo que desde la EFF ven como una invitaci&oacute;n para que los gobiernos y grupos de presi&oacute;n <strong>centren en Facebook su lobbying</strong>, con el fin de favorecer sus intereses. Se facilitar&iacute;a, por tanto, la censura online de este trozo de la Red que es Internet.org.
    </p><p class="article-text">
        La privacidad es otra de las cuestiones que ha suscitado intensas cr&iacute;ticas. Facebook recoge datos de un usuario cuando este instala o usa los servicios de Internet.org. La compa&ntilde;&iacute;a aclara que podr&aacute; &ldquo;compartir informaci&oacute;n como tu n&uacute;mero de tel&eacute;fono o el uso de datos con tu operadora m&oacute;vil para poder proporcionar y mejorar nuestros servicios&rdquo;. Sin embargo, tambi&eacute;n indican que <strong>cada operadora emplear&aacute; esta informaci&oacute;n seg&uacute;n sus propios t&eacute;rminos de servicio</strong>, de los cuales Facebook se desvincula.
    </p><p class="article-text">
        En <a href="https://www.facebook.com/notes/accessnoworg/open-letter-to-mark-zuckerberg-regarding-internetorg-net-neutrality-privacy-and-/935857379791271" target="_blank" data-mrf-recirculation="links-noticia" class="link">una carta abierta a Mark Zuckerberg</a>, 67 grupos pro-privacidad de diferentes pa&iacute;ses han dicho de Internet.org que es una &ldquo;gran violaci&oacute;n de la neutralidad de la red&rdquo;. Tambi&eacute;n han se&ntilde;alado que el proyecto amenaza la libertad de expresi&oacute;n, la privacidad, la igualdad de oportunidades y la innovaci&oacute;n.
    </p><h3 class="article-text">Negociaciones con gobiernos</h3><p class="article-text">
        Zuckerberg se ha reunido con presidentes de varios pa&iacute;ses para empujar Internet.org. En concreto hizo una ronda por Latinoam&eacute;rica, que le ha llevado a hablar con los dirigentes de Guatemala, Colombia, Panam&aacute;, Per&uacute;, Argentina, Brasil o M&eacute;xico, <a href="http://sursiendo.com/blog/2015/04/internet-org-no-queremos-un-punado-de-sitios-internet-es-toda-la-red/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha pedido el apoyo de las autoridades</a>&nbsp;para llevar a cabo su proyecto.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c4866963-d207-4374-a092-016901737ccf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c4866963-d207-4374-a092-016901737ccf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c4866963-d207-4374-a092-016901737ccf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c4866963-d207-4374-a092-016901737ccf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c4866963-d207-4374-a092-016901737ccf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c4866963-d207-4374-a092-016901737ccf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c4866963-d207-4374-a092-016901737ccf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Pero en estos pa&iacute;ses se han levantado protestas de grupos que no est&aacute;n de acuerdo con la tutela que ejercer&iacute;a Facebook sobre esta porci&oacute;n de la Red. Tampoco con la inversi&oacute;n que prestar&iacute;an los estados, que ven en Internet.org una forma m&aacute;s barata de expandir el acceso a la Red. <a href="http://www.eldiario.es/turing/Facebook-Internet-org-Neutralidad_de_la_red-libertades_digitales_0_378313226.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">En India</a>&nbsp;la convulsi&oacute;n ha llegado a tal punto que<strong> varios de los socios de Facebook en este pa&iacute;s han abandonado</strong> el proyecto.
    </p><h3 class="article-text">El sitio de las operadoras</h3><p class="article-text">
        Mark Zuckerberg es consciente de que no puede expandir Internet.org sin el apoyo de las operadoras. Incluso el futur&iacute;stico proyecto Aquila, que proporcionar&iacute;a conexi&oacute;n mediante drones, requiere de la colaboraci&oacute;n de las operadoras. <strong>No todas est&aacute;n dispuestas a colaborar</strong>. El CEO de Vodafone Vittorio Colao dijo en su momento que no hab&iacute;a ninguna raz&oacute;n para que tuviera que ofrecer su capacidad de red gratis. &ldquo;Es como si Zuckerberg hiciera filantrop&iacute;a, pero con mi dinero&rdquo;, afirm&oacute;.
    </p><p class="article-text">
        Desde Vodafone Espa&ntilde;a se reafirman en estas palabras, haciendo hincapi&eacute; en la falta de modelo de negocio para las operadoras. El plan de Facebook s&iacute; contempla un modelo de negocio para las operadoras, aunque a largo plazo. La compa&ntilde;&iacute;a cree que cuando los usuarios accedan a los servicios b&aacute;sicos querr&aacute;n m&aacute;s y <strong>para esto tendr&aacute;n que contratar una tarifa de datos</strong>.
    </p><p class="article-text">
        Los responsables de Internet.org est&aacute;n haciendo ver que el negocio tradicional de las operadoras (las llamadas) se ha quedado obsoleto. Ahora el dinero est&aacute; en los datos, as&iacute; que la idea es acostumbrar al usuario a que los use para que est&eacute; dispuesto a pagar por ellos. Por eso, Internet.org ofrecer&aacute; Facebook, pero sin im&aacute;genes ni v&iacute;deos ni la posibilidad de pinchar en los enlaces. Cuando alguien quiera ver este contenido tendr&aacute; que pagar por ello.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/internetorg-facebook-sombras_1_2668748.html]]></guid>
      <pubDate><![CDATA[Mon, 01 Jun 2015 16:58:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c28cbc19-4e90-44c3-8b1d-88ec4409c969_16-9-aspect-ratio_default_0.jpg" length="309551" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c28cbc19-4e90-44c3-8b1d-88ec4409c969_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="309551" width="880" height="495"/>
      <media:title><![CDATA[Las sombras de Internet.org]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c28cbc19-4e90-44c3-8b1d-88ec4409c969_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Internet,Facebook]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El pulso que determinará el cifrado de Internet]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/cifrado-internet-key-escrow_1_2652441.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/88879118-1cf9-49a3-b18e-57b49f18487c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">La Casa Blanca está sopesando obligar a las compañías tecnológicas a disminuir la seguridad de sus productos para poder leer las comunicaciones a través de Internet</p><p class="subtitle">Facebook, Google, Apple y más de un centenar de compañías piden que no se comprometa la privacidad de sus usuarios, mientras que los expertos en seguridad alertan de los riesgos que tendría esta medida</p><p class="subtitle">En qué consiste una de las medidas propuestas, el "key escrow" y por qué podría no ser lo más conveniente</p></div><p class="article-text">
        &ldquo;Le rogamos que rechace cualquier propuesta para que las compa&ntilde;&iacute;as de Estados Unidos <strong>debiliten deliberadamente la seguridad de sus productos</strong>&rdquo;, reza una carta abierta al presidente de Estados Unidos Barack Obama. La misiva la firman empresas como Google, Apple, Facebook o Microsoft, as&iacute; como asociaciones pro-derechos civiles como la Electronic Frontier Foundation o Human Rights Watch.
    </p><p class="article-text">
        En ella se pide a Obama que <a href="http://www.nytimes.com/2015/05/20/technology/tech-giants-urge-obama-to-reject-policies-that-weaken-encryption-technology.html?_r=0" target="_blank" data-mrf-recirculation="links-noticia" class="link">no ceda a las presiones</a>&nbsp;&ndash;especialmente de las agencias de seguridad y espionaje&ndash; que demandan un menor nivel de cifrado en las comunicaciones digitales. M&aacute;s de 140 compa&ntilde;&iacute;as tecnol&oacute;gicas han firmado <a href="https://static.newamerica.org/attachments/3138--113/Encryption_Letter_to_Obama_final_051915.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">la carta</a>, decenas de organizaciones y tambi&eacute;n alrededor de 60 expertos en seguridad. En el texto se alerta sobre los riesgos que conlleva debilitar la protecci&oacute;n de las comunicaciones que pasan a trav&eacute;s de internet.
    </p><h3 class="article-text">Resaca del espionaje de la NSA</h3><p class="article-text">
        Tras las revelaciones de Snowden, las grandes tecnol&oacute;gicas estadounidenses, que surten de servicios y productos a gran parte del planeta, <strong>han actuado para incrementar el cifrado de sus comunicaciones</strong>. Apple ha introducido un cifrado end-to-end en su sistema operativo, mientras que Facebook ha hecho algo similar con WhatsApp. Google ha seguido el mismo camino y ha revelado su propio sistema de seguridad end-to-end, que a&uacute;n tiene pendiente implementar. Con esta nueva protecci&oacute;n las agencias de espionaje tendr&aacute;n que acudir directamente al usuario para leer sus mensajes, con lo que no podr&aacute;n interceptar las comunicaciones masivamente.
    </p><p class="article-text">
        Los esfuerzos de las compa&ntilde;&iacute;as, que han visto como la desconfianza suscitada por el espionaje <a href="http://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course" target="_blank" data-mrf-recirculation="links-noticia" class="link">les pasaba factura a nivel econ&oacute;mico</a>, han sido criticados por algunas agencias gubernamentales de Estados Unidos. Una mayor seguridad en las comunicaciones dificulta la vigilancia y las investigaciones de las autoridades. El director del FBI James B. Comey ha destacado por ser una de las voces m&aacute;s empecinadas, declarando que <a href="http://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course" target="_blank" data-mrf-recirculation="links-noticia" class="link">los criminales contar&aacute;n con estos medios para evadir la detecci&oacute;n</a>.
    </p><p class="article-text">
        Ante este panorama la Casa Blanca est&aacute; sopesando obligar a las compa&ntilde;&iacute;as a emplear &uacute;nicamente cifrados que den la oportunidad a las agencias gubernamentales de acceder a las comunicaciones. Se trata de puertas traseras que, tal y como se&ntilde;alan las empresas,<strong> podr&iacute;an servir tambi&eacute;n a otros atacantes</strong>. &ldquo;Pedimos a la Casa Blanca que se centre en desarrollar pol&iacute;ticas que promocionen, en lugar de minar, la adopci&oacute;n masiva de tecnolog&iacute;as de cifrado s&oacute;lidas&rdquo;, se puede leer en la carta.
    </p><p class="article-text">
        En cambio, una de las propuestas que est&aacute;n sobre la mesa es la de Michael S. Rogers, director de la NSA, quien durante un discurso en la Universidad de Princeton plante&oacute; la posibilidad de un cifrado basado en 'key escrow', o seg&uacute;n su traducci&oacute;n, claves en dep&oacute;sito o fideicomiso.
    </p><h3 class="article-text">El cifrado key escrow</h3><p class="article-text">
        <em>key escrow</em>Esta t&eacute;cnica de cifrado contempla que las claves de seguridad se cedan como dep&oacute;sito (escrow) a un tercero (aparte de los dos agentes que participan en una comunicaci&oacute;n), de forma que este pueda acceder a las comunicaciones. Se usa cuando una empresa quiere tener acceso a las comunicaciones privadas de sus empleados, por ejemplo. En el caso del gobierno de Estados Unidos, el m&eacute;todo <em>key escrow</em><strong>&nbsp;le dar&iacute;a las herramientas para romper el cifrado de los datos</strong> que se env&iacute;an a trav&eacute;s de los servicios de Google, Facebook o Apple.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/91be172a-d01d-4980-a544-8943025fdedb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/91be172a-d01d-4980-a544-8943025fdedb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/91be172a-d01d-4980-a544-8943025fdedb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/91be172a-d01d-4980-a544-8943025fdedb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/91be172a-d01d-4980-a544-8943025fdedb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/91be172a-d01d-4980-a544-8943025fdedb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/91be172a-d01d-4980-a544-8943025fdedb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Este mecanismo tiene sus riesgos. Permitir&iacute;a al guardi&aacute;n de las claves acceder de forma encubierta a un texto plano de la informaci&oacute;n cifrada. Adem&aacute;s, estas claves <a href="https://www.schneier.com/paper-key-escrow.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">tendr&iacute;an que almacenarse de forma muy segura</a>, debido a su sensibilidad. El cript&oacute;grafo Matthew Green explica desde su blog que cuando las claves usadas por un servicio son din&aacute;micas es necesario <a href="http://blog.cryptographyengineering.com/2015/04/how-do-we-build-encryption-backdors.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">agruparlas en una master key</a>&nbsp;o clave maestra. Esto podr&iacute;a ocurrir con servicios como WhatsApp, que deriva nuevas claves de cifrado para todos los mensajes que se env&iacute;an, o con los smartphones cuyos usuarios cambian la contrase&ntilde;a cada cierto tiempo.
    </p><p class="article-text">
        El m&eacute;todo plantea cuestiones espinosas, <strong>desde c&oacute;mo almacenar estas claves a c&oacute;mo recuperarlas</strong> cuando el tercero necesita acceder a la informaci&oacute;n. Agrupar las claves en una localizaci&oacute;n determinada no deja de ser un riesgo, pues cuando esto se hace la <em>master key</em> es vulnerable.
    </p><h3 class="article-text">Por qu&eacute; el key escrow no es una soluci&oacute;n</h3><p class="article-text">
        <em>key escrow</em>Adem&aacute;s&nbsp;de dejar abierta la puerta al espionaje por parte de las autoridades estadounidenses, una soluci&oacute;n basada en <em>key escrow</em> presenta riesgos de seguridad. &ldquo;Introducir vulnerabilidades intencionadas en productos seguros para su uso por parte del gobierno har&aacute; que estos productos sean menos seguros contra otros atacantes&rdquo;, apunta la carta enviada a Obama.
    </p><p class="article-text">
        La NSA es uno de los impulsores de esta propuesta de intervenci&oacute;n en la seguridad de las comunicaciones digitales, pero tambi&eacute;n ser&aacute; uno de los &oacute;rganos beneficiados si finalmente se permite el acceso a las comunicaciones por parte del gobierno de Estados Unidos. <strong>Su reputaci&oacute;n y su historial&nbsp;no generan mucha confianza</strong><a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vulnerabilidades-puertas-traseras-NSA-reconocera_0_249525793.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">su historial</a>. En su momento promovi&oacute; el proyecto SE-Linux (security-Enhanced Linux), cuyo objetivo oficial era mejorar la seguridad de los sistemas Linux, pero de forma encubierta podr&iacute;a haber establecido puertas traseras. En el a&ntilde;o 1999 se encontraron unas claves sospechosas que contribuyeron a extender el rumor de que Windows alojaba puertas traseras de la NSA.
    </p><p class="article-text">
        Im&aacute;genes:&nbsp;<a href="https://www.flickr.com/photos/111692634@N04/11407106173/in/gallery-121580347@N06-72157644266846580/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Perspecsys Photos</a>&nbsp;y&nbsp;<a href="https://www.flickr.com/photos/ervins_strauhmanis/14365358930/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ervins Strauhmanis</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/cifrado-internet-key-escrow_1_2652441.html]]></guid>
      <pubDate><![CDATA[Tue, 26 May 2015 17:29:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/88879118-1cf9-49a3-b18e-57b49f18487c_16-9-aspect-ratio_default_0.jpg" length="1953312" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/88879118-1cf9-49a3-b18e-57b49f18487c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1953312" width="880" height="495"/>
      <media:title><![CDATA[El pulso que determinará el cifrado de Internet]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/88879118-1cf9-49a3-b18e-57b49f18487c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Barack Obama,FBI]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo el copyright puede hacer un tractor obsoleto]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/hardware-obsolescencia-software_1_5862122.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6a1bbc8d-7ca7-4ebc-8145-909a47a056b0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Algunos productos de hardware se quedan obsoletos debido al software que llevan aparejado, pero los fabricantes ponen trabas para que los usuarios entren en sus productos con el fin de actualizarlos</p><p class="subtitle">Ocurre con un iPhone, pero también con un tractor. Para dotar de nueva vida al hardware la colaboración del fabricante es necesaria</p><p class="subtitle">Cómo fue el caso del</p><p class="subtitle">jailbreak</p><p class="subtitle">y Apple y qué piden ahora John Deere, BMW y otros fabricantes a la Oficina de Copyright en Estados Unidos</p></div><p class="article-text">
        John Deere es el nombre del mayor fabricante de maquinaria agr&iacute;cola a nivel mundial. Podr&iacute;a ser el de cualquier ciudadano corriente de origen anglosaj&oacute;n, de hecho fue el nombre del fundador de la compa&ntilde;&iacute;a, de profesi&oacute;n herrero, que emigr&oacute; a Illinois en busca de mejor fortuna. La encontr&oacute; y casi dos siglos despu&eacute;s la empresa que cre&oacute; domina su sector.
    </p><p class="article-text">
        Los tractores y en general la maquinaria agr&iacute;cola son productos con una vida &uacute;til longeva pero tambi&eacute;n muy costosos. Para un agricultor <strong>la compra de uno de estos veh&iacute;culos es una inversi&oacute;n</strong>, que tratar&aacute; de amortizar al m&aacute;ximo en los siguientes a&ntilde;os. Asimismo intentar&aacute; alargar la vida &uacute;til de su inversi&oacute;n, para lo que necesitar&aacute; hacer reparaciones. Y aqu&iacute; es donde entra en juego <a href="http://www.wired.com/2015/04/dmca-ownership-john-deere/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la petici&oacute;n que John Deere hizo recientemente</a>&nbsp;a la Oficina de Copyright de Estados Unidos.
    </p><p class="article-text">
        El <a href="http://copyright.gov/1201/2015/comments-032715/class%2021/John_Deere_Class21_1201_2014.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">documento</a>&nbsp;enviado a las autoridades estadounidenses en materia de propiedad intelectual&nbsp;afirma que los clientes que compran sus veh&iacute;culos reciben &ldquo;una licencia impl&iacute;cita&rdquo; para usar el software que contiene el tractor o la cosechadora. Esta licencia permanece vigente durante la vida &uacute;til del producto, seg&uacute;n apunta el documento, y no permite que el usuario tenga la propiedad del software, solo derecho a su uso. Dada la <strong>creciente cantidad de software</strong> que contienen los veh&iacute;culos, sin que los de tipo agr&iacute;cola sean una excepci&oacute;n, este aspecto resulta fundamental para alargar su vida &uacute;til.
    </p><h3 class="article-text">Alargar la vida &uacute;til gracias al software</h3><p class="article-text">
        Sin software, un smartphone no ser&iacute;a &ldquo;smart&rdquo; ni &ldquo;phone&rdquo; y un tractor moderno tan solo es una robusta pieza de ingenier&iacute;a que no se puede encender. Los fabricantes de productos donde el software es esencial restringen las actualizaciones, de manera que con el paso de los a&ntilde;os <strong>los dispositivos m&aacute;s antiguos no pueden instalar las nuevas versiones</strong> del sistema operativo o del firmware.
    </p><p class="article-text">
        Ocurre con los iPhone, pero tambi&eacute;n con los dispositivos Android, pues los fabricantes versionan el sistema operativo, con lo que cada actualizaci&oacute;n del mismo tiene que pasar antes por sus manos para que sus terminales puedan instalarla. <strong>Sin nuevas actualizaciones el hardware se empieza a quedar obsoleto</strong>, aunque a&uacute;n despliegue un buen rendimiento. A algunos se les podr&iacute;a alargar su vida &uacute;til introduciendo en ellos otro tipo de software m&aacute;s ligero, pero para esto es necesario acceder a las tripas del dispositivo.
    </p><p class="article-text">
        Por una simple cuesti&oacute;n de negocio, los fabricantes no piensan en alargar la vida &uacute;til de sus dispositivos, al contrario, cuanto m&aacute;s cortos sean los ciclos de renovaci&oacute;n de producto mayores ser&aacute;n sus ventas. De ah&iacute; que se pongan trabas para acceder al interior de un dispositivo. En electr&oacute;nica algunas marcas como Dell, HP y Lenovo ofrecen sus manuales de servicio abiertamente. En cambio, otras como <strong>Apple, Acer o Sony no permiten el acceso a sus manuales de servicio</strong>, reparaci&oacute;n o mantenimiento. Si estos se filtran, las compa&ntilde;&iacute;as hacen uso de sus derechos de propiedad intelectual para sacarlos de la Red.
    </p><p class="article-text">
        Con una palabra que significa literalmente &ldquo;fuga de la c&aacute;rcel&rdquo; se denomina al proceso de &ldquo;destrabar&rdquo; un iPhone u otro dispositivo de Apple, es decir, suprimir algunas de las limitaciones impuestas por este fabricante&nbsp;en dispositivos que utilicen el sistema operativo iOS mediante el uso de kernels modificados. Tras un <em>jailbreak</em>, el usuario puede acceder por completo al sistema operativo, descargar aplicaciones que no est&eacute;n disponibles en la tienda oficial sin dejar de poder hacer uso de todas las funciones del dispositivo.&nbsp;
    </p><p class="article-text">
        Apple lleg&oacute; a afirmar que el <em>jailbreak</em> era ilegal en Estados Unidos porque contraven&iacute;a el DMCA (Digital Millenium Copyright Act), pero la Electronic Frontier Foundation pregunt&oacute; a un regulador federal si esto era realmente as&iacute;. Un a&ntilde;o y medio despu&eacute;s se obtuvo la respuesta: hacer jailbreak al iPhone <a href="http://www.wired.com/2010/07/feds-ok-iphone-jailbreaking/" target="_blank" data-mrf-recirculation="links-noticia" class="link">es legal en Estados Unidos</a>, aunque Apple anunci&oacute; que puede violar la garant&iacute;a.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/84986c8f-6631-4a92-af09-7cc8de55ffad_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/84986c8f-6631-4a92-af09-7cc8de55ffad_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/84986c8f-6631-4a92-af09-7cc8de55ffad_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/84986c8f-6631-4a92-af09-7cc8de55ffad_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/84986c8f-6631-4a92-af09-7cc8de55ffad_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/84986c8f-6631-4a92-af09-7cc8de55ffad_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/84986c8f-6631-4a92-af09-7cc8de55ffad_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En el caso de los smartphones la conexi&oacute;n entre el software y el alargamiento de la vida &uacute;til del hardware se ve m&aacute;s directamente. Pero este nexo tambi&eacute;n existe con los tractores o con los coches. Este tipo de productos se podr&iacute;an reutilizar m&aacute;s de lo que lo hacen, pero para ello <strong>ser&iacute;an necesarias t&eacute;cnicas de ingenier&iacute;a inversa y el desbloqueo de los sistemas digitales</strong>.
    </p><p class="article-text">
        Parar reparar estos veh&iacute;culos, donde la vertiente digital ha adquirido una gran importancia, se necesita tener acceso a los c&oacute;digos de diagn&oacute;stico y los esquemas de los circuitos. Se trata de informaci&oacute;n que los fabricantes mantienen en secreto. Tampoco ofrecen las piezas de reparaci&oacute;n ni las herramientas, de software propietario, que ayudar&iacute;an a la arreglar los veh&iacute;culos.
    </p><p class="article-text">
        En <em>The Guardian</em> expusieron el caso de <a href="http://www.theguardian.com/sustainable-business/intellectual-property-circular-economy-bmw-apple" target="_blank" data-mrf-recirculation="links-noticia" class="link">una herramienta</a>&nbsp;desarrollada por BMW que ayuda a resolver un problema de mec&aacute;nica dif&iacute;cil de manejar. Pero la compa&ntilde;&iacute;a no la ofrece a talleres y su propiedad intelectual impide que nadie construya algo parecido, con lo que este problema mec&aacute;nico solo se soluciona en la planta de reciclado de BMW, por la que pasan 6.000 coches al a&ntilde;o en comparaci&oacute;n con los 1,8 millones que la firma vendi&oacute; en el ejercicio de 2012.
    </p><h3 class="article-text">El DMCA como gu&iacute;a</h3><p class="article-text">
        En Estados Unidos, el Digital Millenium Copyright Act entr&oacute; en vigor en 1998 para legislar un campo borroso entre el hardware y el software. En esta ley se han amparado las compa&ntilde;&iacute;as para afirmar que los consumidores no poseen el software de sus productos sino solo una licencia de uso. Algunas empresas han utilizado esta normativa para evitar que se modifique el software de sus productos, ya sean estos una tableta o un tractor.
    </p><p class="article-text">
        Y es que <strong>para modificar el software muchas veces hay que copiarlo</strong>, para lo que a su vez hace falta romper la seguridad de los productos. De esta manera, cualquier hacker que lo haga est&aacute; violando la legislaci&oacute;n de copyright. El sector de la electr&oacute;nica es solo uno de ellos: los coches y, como ha pedido John Deere, tambi&eacute;n la maquinaria agr&iacute;cola podr&iacute;an regirse por estas normas.
    </p><p class="article-text">
        Son varias las marcas que han realizado peticiones similares a las de John Deere, que la Oficina del Copyright de Estados Unidos tendr&aacute; que resolver en el mes de julio, definiendo qu&eacute; dispositivos se pueden modificar y cu&aacute;les no.
    </p><p class="article-text">
        Por el momento, la inversi&oacute;n de 100.000 d&oacute;lares que hizo Kerry Adams, un agricultor de California, en dos m&aacute;quinas transplantadoras, se ha volatilizado. Las m&aacute;quinas est&aacute;n rotas y sin una herramienta de diagnosis adecuada <a href="http://www.wired.com/2013/03/you-dont-own-your-cellphones-or-your-cars/" target="_blank" data-mrf-recirculation="links-noticia" class="link">se antoja imposible la reparaci&oacute;n</a>. La suya es solo una historia individual.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/hardware-obsolescencia-software_1_5862122.html]]></guid>
      <pubDate><![CDATA[Mon, 18 May 2015 16:06:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6a1bbc8d-7ca7-4ebc-8145-909a47a056b0_16-9-aspect-ratio_default_0.jpg" length="700667" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6a1bbc8d-7ca7-4ebc-8145-909a47a056b0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="700667" width="880" height="495"/>
      <media:title><![CDATA[Cómo el copyright puede hacer un tractor obsoleto]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6a1bbc8d-7ca7-4ebc-8145-909a47a056b0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Propiedad intelectual,Copyright]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Operación Paperclip: los científicos nazis reclutados por Estados Unidos]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/operacion-paperclip_1_2689113.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f9f18762-30fd-4088-8f58-46af46c9f2a7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Algunos científicos alemanes que formaban parte de la Operación Paperclip"></p><div class="subtitles"><p class="subtitle">Al término de la Segunda Guerra Mundial, Estados Unidos llevó a trabajar a instituciones académicas y entidades militares estadounidenses a unos 1.600 científicos alemanes</p><p class="subtitle">Algunos de ellos habían tenido responsabilidad directa en las atrocidades del III Reich, incluso los hubo que fueron juzgados por crímenes de guerra y las autoridades estadounidenses procuraron su absolución</p></div><p class="article-text">
        Se cumplen 70 a&ntilde;os de la ca&iacute;da del III Reich &ndash;el 8 de mayo para los aliados occidentales, el 9 para los sovi&eacute;ticos, aunque la rendici&oacute;n general alemana se produjo el d&iacute;a 7&ndash; y, pese a que los historiadores han estudiado a fondo este periodo, es dif&iacute;cil evitar la tentaci&oacute;n de las conspiraciones y los agujeros negros de informaci&oacute;n. La incomprensi&oacute;n que flota sobre las atrocidades cometidas por el r&eacute;gimen nazi contribuye a que as&iacute; sea, pero tambi&eacute;n las operaciones secretas de los aliados.
    </p><p class="article-text">
        Una que ha suscitado comentarios de todos los colores es el reclutamiento de cient&iacute;ficos alemanes tras la guerra. La Uni&oacute;n Sovi&eacute;tica y Estados Unidos fueron los pa&iacute;ses que m&aacute;s se beneficiaron del conocimiento de estos cient&iacute;ficos, que hab&iacute;an trabajado en proyectos punteros de cohetes, armas qu&iacute;micas y biolog&iacute;a avanzada, sosteniendo la producci&oacute;n de las bombas V2 con mano de obra esclava o llevando a cabo aberrantes experimentos m&eacute;dicos con humanos.
    </p><p class="article-text">
        La diferencia entre la Uni&oacute;n Sovi&eacute;tica y Estados Unidos, sin embargo, estriba en que la primera trat&oacute; a los cient&iacute;ficos como ciudadanos de segunda clase. Por lo general, obtuvo de ellos toda la informaci&oacute;n posible sobre sus trabajos bajo el r&eacute;gimen nazi y despu&eacute;s los devolvi&oacute; a Alemania. Mientras que los del otro lado del Atl&aacute;ntico recibieron responsabilidades y honores, sobre todo los implicados en los programas de cohetes. Este comentario <a href="https://www.youtube.com/watch?v=HHs5M3pyd3Q" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo hace Annie Jacobsen</a>, quien tras una exhaustiva investigaci&oacute;n public&oacute; <em>Operation Paperclip</em>, un libro de 600 p&aacute;ginas donde narra en profundidad el reclutamiento por parte de Estados Unidos de cient&iacute;ficos alemanes despu&eacute;s de la guerra.
    </p><p class="article-text">
        En el libro, que toma el t&iacute;tulo de la operaci&oacute;n, se cuenta c&oacute;mo los investigadores que fueron llevados a Estados Unidos disfrutaron de beneficios que no se correspond&iacute;an con su papel en la guerra. Se expidieron visados, se suspendieron juicios y se evit&oacute; el cumplimiento de algunas sentencias. Los documentos relativos a su trabajo durante el conflicto fueron declarados secretos.
    </p><p class="article-text">
        En total fueron 1.600 investigadores los que fueron recolocados en instituciones acad&eacute;micas y militares estadounidenses, amparados por una campa&ntilde;a de propaganda donde se los calificaba de &ldquo;buenos cient&iacute;ficos&rdquo;. No todos lo eran.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/593278bf-097f-441d-943a-592bec33be94_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/593278bf-097f-441d-943a-592bec33be94_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/593278bf-097f-441d-943a-592bec33be94_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/593278bf-097f-441d-943a-592bec33be94_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/593278bf-097f-441d-943a-592bec33be94_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/593278bf-097f-441d-943a-592bec33be94_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/593278bf-097f-441d-943a-592bec33be94_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Operaci&oacute;n Alsos: los estertores de la guerra</h3><p class="article-text">
        A medida que los aliados avanzan en la conquista de Italia, y posteriormente en su progreso por Francia tras el Desembarco de Normand&iacute;a, se encarga a un equipo de cient&iacute;ficos estadounidenses buscar toda la informaci&oacute;n posible acerca del programa nuclear alem&aacute;n. Es la <a href="http://en.wikipedia.org/wiki/Alsos_Mission" target="_blank" data-mrf-recirculation="links-noticia" class="link">Operaci&oacute;n Alsos</a>&nbsp;y forma parte del Proyecto Manhattan, que acabar&iacute;a por desarrollar la bomba at&oacute;mica.
    </p><p class="article-text">
        La operaci&oacute;n, liderada por el f&iacute;sico Samuel Goudsmit, ten&iacute;a como objetico recopilar cualquier cosa que tuviera que ver con las armas ABC (atomic, biological and chemical). Descubrieron que el programa nuclear alem&aacute;n no estaba tan avanzado como en Estados Unidos, aunque las armas biol&oacute;gicas y qu&iacute;micas s&iacute; hab&iacute;an progresado mucho. Donde m&aacute;s se hab&iacute;a profundizado era en el desarrollo de cohetes. Las instrucciones iniciales de Goudsmit eran hacerse con cohetes y documentaci&oacute;n para despu&eacute;s llevarla a Estados Unidos, hasta que en un determinado momento alguien se dio cuenta de que era mucho m&aacute;s importante conseguir a los cient&iacute;ficos. El problema era que se desconoc&iacute;a el nombre de muchos de ellos.
    </p><h3 class="article-text">De cient&iacute;ficos nazis a h&eacute;roes nacionales en EEUU</h3><p class="article-text">
        Originalmente llamada Operaci&oacute;n Overcast, la captura de cient&iacute;ficos alemanes empez&oacute; a tomar forma con <a href="http://www.history.com/news/ask-history/what-was-operation-paperclip" target="_blank" data-mrf-recirculation="links-noticia" class="link">el descubrimiento de la Lista Osenberg</a>, encontrada en unos ba&ntilde;os de la Universidad de Bonn. Esta hab&iacute;a sido elaborada a principios de 1943 por las autoridades alemanas y conten&iacute;a los nombres de cient&iacute;ficos, ingenieros y otros t&eacute;cnicos que luchaban en el frente. Alemania ya flaqueaba y se crey&oacute; que estos hombres ser&iacute;an de mayor utilidad en un laboratorio que con un fusil.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3deeb71b-69d4-4117-b055-29b355c3ed06_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3deeb71b-69d4-4117-b055-29b355c3ed06_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3deeb71b-69d4-4117-b055-29b355c3ed06_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3deeb71b-69d4-4117-b055-29b355c3ed06_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3deeb71b-69d4-4117-b055-29b355c3ed06_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3deeb71b-69d4-4117-b055-29b355c3ed06_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3deeb71b-69d4-4117-b055-29b355c3ed06_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La lista lleg&oacute; a las manos en Estados Unidos, concretamente las del mayor Robert Staver,&nbsp; y se elabor&oacute; un nuevo listado con las personas de mayor inter&eacute;s. La b&uacute;squeda ya estaba organizada. El primer nombre era el de <a href="http://en.wikipedia.org/wiki/Wernher_von_Braun" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wernher von Braun</a>, miembro del partido nazi y de las SS, era el responsable del dise&ntilde;o de las bombas-cohete V2.
    </p><p class="article-text">
        Durante el conflicto von Braun visit&oacute; varias veces la planta de la compa&ntilde;&iacute;a Mittlewerk, donde mano de obra esclava trabajaba en unas condiciones deplorables para construir las V2. Posteriormente el cient&iacute;fico dise&ntilde;ar&iacute;a los cohetes que lanzaron el primer sat&eacute;lite de Estados Unidos al espacio y catapultaron al hombre a la Luna con el Programa Apolo. Por sus m&eacute;ritos estuvo a punto de ser condecorado con la Medalla Presidencial de la Libertad, hasta que alguien se opuso por su pasado nazi.
    </p><p class="article-text">
        Si el pecado de von Braun fue mirar hacia otro lado, otros los cometieron mayores. Cuando la Operaci&oacute;n Paperclip dio comienzo, algunos de los cient&iacute;ficos eran recluidos en el Castillo de Kransberg (cerca de Frankfurt), donde eran entrevistados exhaustivamente. Entre ellos estaban nombres como los de Arthur Rudolph o <a href="http://en.wikipedia.org/wiki/Walter_Dornberger" target="_blank" data-mrf-recirculation="links-noticia" class="link">Walter Dornberger</a>, a quien se conden&oacute; por usar condiciones esclavistas para producir los V2, como responsable del programa de cohetes. Tras dos a&ntilde;os de c&aacute;rcel en Reino Unido sali&oacute; para desarrollar misiles teledirigidos al otro lado del Atl&aacute;ntico.
    </p><p class="article-text">
        <a href="http://en.wikipedia.org/wiki/Arthur_Rudolph" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rudolph</a>&nbsp;tuvo un contacto m&aacute;s directo si cabe con la mano de obra esclava. Trabaj&oacute; en las instalaciones subterr&aacute;neas de Nordhausen, donde Mittlewerk hab&iacute;a trasladado la producci&oacute;n de V2. Durante las extenuantes jornadas de montaje de los cohetes se calcula que <a href="http://news.bbc.co.uk/2/hi/uk_news/magazine/4443934.stm" target="_blank" data-mrf-recirculation="links-noticia" class="link">murieron 20.000 personas</a>. Rudolph acab&oacute; trabajando en el programa espacial de la NASA, aunque ser&iacute;a de los pocos que fueran investigados tard&iacute;amente. En 1983 el Departamento de Justicia de Estados Unidos le dio la opci&oacute;n de volver a Alemania o ser juzgado por cr&iacute;menes de guerra. Escogi&oacute; la primera.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/73037fad-8f14-4a1e-b36a-3407bacf23ba_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/73037fad-8f14-4a1e-b36a-3407bacf23ba_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/73037fad-8f14-4a1e-b36a-3407bacf23ba_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/73037fad-8f14-4a1e-b36a-3407bacf23ba_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/73037fad-8f14-4a1e-b36a-3407bacf23ba_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/73037fad-8f14-4a1e-b36a-3407bacf23ba_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/73037fad-8f14-4a1e-b36a-3407bacf23ba_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Aparte de los cohetes, a Estados Unidos le interesaban otros &aacute;mbitos. Uno de los casos m&aacute;s flagrantes es el del doctor <a href="http://en.wikipedia.org/wiki/Otto_Ambros" target="_blank" data-mrf-recirculation="links-noticia" class="link">Otto Ambros</a>, de quien dec&iacute;an era el qu&iacute;mico favorito de Hitler. Tom&oacute; parte en la invenci&oacute;n del gas sar&iacute;n (la &lsquo;a&rsquo; es por su apellido) y tambi&eacute;n invent&oacute; la goma sint&eacute;tica, un material que Alemania necesitaba desesperadamente para su esfuerzo b&eacute;lico al reducirse el suministro de goma natural. Para producir este compuesto a Ambros se le puso a cargo de una f&aacute;brica de esclavos en Auschwitz. Por este papel fue condenado en los Juicios de N&uacute;remberg por asesinato masivo y esclavismo, aunque ser&iacute;a liberado posteriormente. Har&iacute;a carrera en el Departamento de Energ&iacute;a de Estados Unidos.
    </p><p class="article-text">
        Algunos de estos cient&iacute;ficos ocupan su propia parcela de honor en el pa&iacute;s que los acogi&oacute;. El jefe de desarrollos t&eacute;cnicos de la Luftwaffe <a href="http://en.wikipedia.org/wiki/Siegfried_Knemeyer" target="_blank" data-mrf-recirculation="links-noticia" class="link">Siegfried Knemeyer</a>, a quien Hermann G&ouml;ring tom&oacute; como consejero personal, acab&oacute; trabajando para la Fuerza A&eacute;rea de Estados Unidos. Cuando se retir&oacute; fue condecorado con la Department of Defense Distinguished Civilian Service Award. M&aacute;s m&eacute;ritos se le atribuyeron al oficial de las SS <a href="http://en.wikipedia.org/wiki/Kurt_H._Debus" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kurt Debus</a>, que dirigi&oacute; el JFK Space Center de la NASA y que a&uacute;n hoy tiene un premio con su nombre.
    </p><h3 class="article-text">La pol&eacute;mica que sembr&oacute; Paperclip</h3><p class="article-text">
        A la vez que empezaba la Operaci&oacute;n Paperclip se hab&iacute;a encargado al oficial estadounidense Leopold Alexander, jud&iacute;o austriaco y de profesi&oacute;n m&eacute;dico, que entrevistara a cient&iacute;ficos nazis para encontrar a los que fueran responsables de cr&iacute;menes de guerra y llevarlos a los futuros juicios en N&uacute;remberg. Algunos de ellos se escaparon delante de sus narices por la intercesi&oacute;n de la Operaci&oacute;n Paperclip, como Theodor Benzinger, cuyo nombre figuraba en la lista de los que iban a ser juzgados, pero tres semanas antes de que comenzara el proceso se le tach&oacute; de la lista y se propici&oacute; su traslado a Estados Unidos.
    </p><p class="article-text">
        Benzinger dirigi&oacute; la Estaci&oacute;n Experimental de la Fuerza A&eacute;rea en la Alemania de Hitler. <a href="http://www.nytimes.com/1999/10/30/nyregion/dr-theodor-h-benzinger-94-inventor-of-the-ear-thermometer.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Su obituario</a>, de 1999, en The New York Times alababa sus logros como cient&iacute;fico, al servicio de la Marina estadounidense, y su invenci&oacute;n del term&oacute;metro de o&iacute;do. Pero no dec&iacute;a que formaba parte de un grupo de doctores que trabajaba estrechamente con Himmler y cuando este mostraba v&iacute;deos de los experimentos m&eacute;dicos nazis, Benzinger hac&iacute;a las introducciones, seg&uacute;n recoge Annie Jacobsen.
    </p><p class="article-text">
        A pesar de ser una operaci&oacute;n secreta, The New York Times, la revista Newsweek y otros medios publicaron informaci&oacute;n sobre Paperclip ya en diciembre de 1946. Entre los cient&iacute;ficos estadounidenses, no todos estaban dispuestos a trabajar con sus los nuevos reclutas alemanes. Personalidades influyentes de la sociedad estadounidense, como Albert Einstein o Eleanor Roosevelt, se opusieron p&uacute;blicamente al programa.
    </p><p class="article-text">
        Im&aacute;genes: <a href="http://en.wikipedia.org/wiki/File:Project_Paperclip_Team_at_Fort_Bliss.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikipedia</a>,&nbsp;<a href="http://commons.wikimedia.org/wiki/File:Bundesarchiv_Bild_141-1880,_Peenem%C3%BCnde,_Start_einer_V2.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">II</a>, <a href="http://en.wikipedia.org/wiki/File:Wernher_von_Braun.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">III</a>,&nbsp;<a href="http://en.wikipedia.org/wiki/Otto_Ambros#/media/File:Otto_Ambros.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">IV</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/operacion-paperclip_1_2689113.html]]></guid>
      <pubDate><![CDATA[Sat, 16 May 2015 17:05:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f9f18762-30fd-4088-8f58-46af46c9f2a7_16-9-aspect-ratio_default_0.jpg" length="106407" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f9f18762-30fd-4088-8f58-46af46c9f2a7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="106407" width="880" height="495"/>
      <media:title><![CDATA[Operación Paperclip: los científicos nazis reclutados por Estados Unidos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f9f18762-30fd-4088-8f58-46af46c9f2a7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciencia,Historia,Nazismo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los tuiteros en las elecciones andaluzas reflejaron el resultado del voto]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/twitter-elecciones-analisis_1_2681044.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/00bc87b1-2cf1-448d-bf80-066d9cfe2780_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El caso del PP es diferente pues la ideología política de izquierdas está sobrerrepresentada en Twitter</p><p class="subtitle">Los grupos políticos que aparecieron en televisión incrementaron en Twitter significativamente su promedio de nuevos seguidores por hora</p></div><p class="article-text">
        Twitter Espa&ntilde;a ha presentado un estudio llevado a cabo por la Universidad Carlos III de Madrid sobre el <strong>comportamiento de los usuarios</strong> de la red social en relaci&oacute;n con las <strong>elecciones andaluzas</strong>. Los datos son relevantes en tanto en Espa&ntilde;a el inter&eacute;s por la pol&iacute;tica de los usuarios de esta plataforma es un 23% superior al de los ciudadanos en general, seg&uacute;n las estad&iacute;sticas de Global Web Index para el primer trimestre de este a&ntilde;o.
    </p><p class="article-text">
        La principal conclusi&oacute;n que se puede extraer de las estad&iacute;sticas es que se aprecia una correlaci&oacute;n entre el volumen de conversaci&oacute;n en Twitter y los resultados electorales. &ldquo;Hay <strong>una fuerte relaci&oacute;n entre la distribuci&oacute;n de la conversaci&oacute;n pol&iacute;tica por partidos y el resultado real</strong> de las elecciones tras analizar un total de 84.378 cuentas de usuarios que hablan de pol&iacute;tica&rdquo;, apuntan en una declaraci&oacute;n los autores del estudio, Esteban Moto y Alejandro Llorente, de la Universidad Carlos III de Madrid, quienes tambi&eacute;n se han preocupado en matizar que no se puede decir que esta relaci&oacute;n sea causal. 
    </p><h3 class="article-text">Desviaciones</h3><p class="article-text">
        La muestra est&aacute; compuesta por usuarios que hablan de pol&iacute;tica habitualmente y, aunque la correlaci&oacute;n existe, no deja de haber desviaciones. La del PSOE es la mayor, de 4,32 puntos, mientras que la conversaci&oacute;n que suscitaron el PP y Podemos en Twitter da un porcentaje bastante aproximado a los votos obtenidos en las elecciones. De hecho, los datos de conversaci&oacute;n en Twitter de estos dos &uacute;ltimos partidos se acercan m&aacute;s al resultado electoral que <a href="http://www.eldiario.es/andalucia/eleccionesandalucia2015/Arranca-campana-electoral-CIS-acicate_0_363264906.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la encuesta del CIS</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/378c1e6f-d5c1-4e06-8f85-110ca8b643f2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/378c1e6f-d5c1-4e06-8f85-110ca8b643f2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/378c1e6f-d5c1-4e06-8f85-110ca8b643f2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/378c1e6f-d5c1-4e06-8f85-110ca8b643f2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/378c1e6f-d5c1-4e06-8f85-110ca8b643f2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/378c1e6f-d5c1-4e06-8f85-110ca8b643f2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/378c1e6f-d5c1-4e06-8f85-110ca8b643f2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En el caso de Podemos el CIS le daba un 19,2%, mientras que<strong> la conversaci&oacute;n en Twitter apunta hacia un 14,06%, m&aacute;s cercano al 14,84% del resultado electoral</strong>. Lo cierto es que la encuesta del CIS es del 5 de marzo, mientras que los datos recogidos en Twitter cubren el periodo hasta el d&iacute;a de las elecciones (22 de marzo). Teniendo en cuenta que las &uacute;ltimas semanas fueron decisivas, especialmente para Ciudadanos, se entienden este tipo de desviaciones.
    </p><p class="article-text">
        El empuje de Ciudadanos tampoco fue detectado en las conversaciones de Twitter, cuyo volumen era del 5,37%, mientras que el porcentaje de votos lleg&oacute; al 9,28%. Llama la atenci&oacute;n que la desviaci&oacute;n en Podemos, en el PP y en Ciudadanos es negativa, es decir, hubo menor volumen de conversaci&oacute;n en comparaci&oacute;n con el porcentaje de votos. En cambio, con el PSOE, IU y UPyD ocurre lo contrario.
    </p><p class="article-text">
        Tal vez esta circunstancia se pueda explicar porque estos tres partidos cuentan con un <em>engagement</em> maduro en Twitter en comparaci&oacute;n con los nuevos grupos, con lo que se podr&iacute;a entender que su conversaci&oacute;n se sobrepusiera a los resultados electorales. El caso del PP es diferente a pesar de su posici&oacute;n consolidada, pues <strong>la ideolog&iacute;a pol&iacute;tica de izquierdas est&aacute; sobrerrepresentada en Twitter</strong> en comparaci&oacute;n con los datos del CIS, como indica la siguiente gr&aacute;fica.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71ea7186-36e7-4d2e-a81b-27e60f407fb0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71ea7186-36e7-4d2e-a81b-27e60f407fb0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71ea7186-36e7-4d2e-a81b-27e60f407fb0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71ea7186-36e7-4d2e-a81b-27e60f407fb0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/71ea7186-36e7-4d2e-a81b-27e60f407fb0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/71ea7186-36e7-4d2e-a81b-27e60f407fb0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/71ea7186-36e7-4d2e-a81b-27e60f407fb0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">La influencia de la televisi&oacute;n</h3><p class="article-text">
        Otro de los puntos fuertes del estudio es el impacto de los debates televisivos. Los datos de la red social revelan su importancia para los partidos que participan en ellos. Los grupos que aparecieron en televisi&oacute;n incrementaron en Twitter significativamente su promedio de nuevos seguidores por hora.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3c83997b-d4a7-4861-bcf9-6aca8dc530a5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3c83997b-d4a7-4861-bcf9-6aca8dc530a5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3c83997b-d4a7-4861-bcf9-6aca8dc530a5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3c83997b-d4a7-4861-bcf9-6aca8dc530a5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3c83997b-d4a7-4861-bcf9-6aca8dc530a5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3c83997b-d4a7-4861-bcf9-6aca8dc530a5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3c83997b-d4a7-4861-bcf9-6aca8dc530a5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Junto a los debates televisivos, los otros picos son m&iacute;tines pol&iacute;ticos, cuyo impacto tambi&eacute;n se refleja en la red social. La gr&aacute;fica anterior, que refleja las menciones y los nuevos seguidores, muestra la diferencia entre las estrategias de los partidos tradicionales y la de Podemos, cuyo impacto se mueve en<strong> picos m&aacute;s frecuentes aunque menos acentuados</strong>.
    </p><h3 class="article-text">No solo j&oacute;venes</h3><p class="article-text">
        El an&aacute;lisis, han sostenido los cient&iacute;ficos, ha arrojado que la conversaci&oacute;n pol&iacute;tica en Twitter no sucede &uacute;nicamente entre usuarios j&oacute;venes: el 67 % tiene lugar en el grupo de edad que va de los 25 a los 54 a&ntilde;os y el 25 % entre aquellos que tienen entre 18 y 24 a&ntilde;os. El grupo que s&iacute; est&aacute; infrarrepresentado es el de mayores de 55 a&ntilde;os: s&oacute;lo fueron responsables del 8 % de las conversaciones sobre pol&iacute;tica.
    </p><p class="article-text">
        No se han dado datos sobre la representaci&oacute;n por g&eacute;neros, aunque han comentado que en Twitter son m&aacute;s los hombres que hablan de pol&iacute;tica que las mujeres.
    </p><h3 class="article-text">Sin car&aacute;cter predictivo</h3><p class="article-text">
        En la presentaci&oacute;n del estudio, los autores han repetido en varias ocasiones que este tipo de an&aacute;lisis sobre Twitter no tiene un car&aacute;cter predictivo. Tambi&eacute;n han se&ntilde;alado que no han buscado ninguna f&oacute;rmula para tratar de extrapolar los resultados obtenidos al p&uacute;blico global.
    </p><p class="article-text">
        El foco est&aacute; puesto en los usuarios de Twitter. Sin embargo, el an&aacute;lisis revela que se da una correlaci&oacute;n muy alta (del 95%) entre la indecisi&oacute;n de voto detectada por el CIS y el volumen de usuarios de Twitter que siguen a dos partidos, algo que har&iacute;an para informarse y definir su decisi&oacute;n de voto.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/twitter-elecciones-analisis_1_2681044.html]]></guid>
      <pubDate><![CDATA[Tue, 12 May 2015 14:58:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/00bc87b1-2cf1-448d-bf80-066d9cfe2780_16-9-aspect-ratio_default_0.jpg" length="29791" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/00bc87b1-2cf1-448d-bf80-066d9cfe2780_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="29791" width="880" height="495"/>
      <media:title><![CDATA[Los tuiteros en las elecciones andaluzas reflejaron el resultado del voto]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/00bc87b1-2cf1-448d-bf80-066d9cfe2780_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Twitter,Elecciones Andalucía,Televisión]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lo que revelan los documentos filtrados de Sony sobre el lobby cinematográfico]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/sony-donaciones-dodd_1_2688638.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fc0a5c31-b898-491f-ae81-05d599fdd0fc_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">En los emails filtrados tras el ataque informático a la compañía, aparece un plan de la MPAA (o Asociación Cinematográfica de Estados Unidos) para contactar con políticos y ofrecerles donaciones</p><p class="subtitle">Su presidente, Christopher Dodd, se entrevistó con Mariano Rajoy en 2013, meses antes de la reforma de la LPI española, para hablar de copyright, según los documentos</p></div><div class="list">
                    <ul>
                                    <li>Las presiones de la MPAA incluyeron los servicios de <a href="http://www.eldiario.es/turing/propiedad_intelectual/estadounidense-contrato-abogado-presionar-LPI_0_386712150.html" target="_blank" data-mrf-recirculation="links-noticia">un abogado espa&ntilde;ol que presion&oacute; ante el Consejo de Estado</a> y el Gobierno a favor de la reforma de la ley</li>
                            </ul>
            </div><p class="article-text">
        Los documentos filtrados tras <a href="http://www.eldiario.es/cultura/ciberataque-Sony-drama-improbable-feliz_0_335616618.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el ciberataque que sufri&oacute;&nbsp;Sony Pictures</a>&nbsp;el a&ntilde;o pasado permiten hacerse una idea de los entresijos del lobby cinematogr&aacute;fico en Estados Unidos. A lo largo de una serie de <strong>emails entre directivos de la productora y de la MPAA</strong> (Motion Picture Association of America, o la Asociaci&oacute;n Cinematogr&aacute;fica de Estados Unidos) se advierte c&oacute;mo unos y otros hablan libremente de la recolecci&oacute;n de fondos destinados a los pol&iacute;ticos.
    </p><p class="article-text">
        A mediados de abril WikiLeaks public&oacute; m&aacute;s de 30.000 documentos y m&aacute;s de 17.000 emails de Sony Pictures, que hab&iacute;an sido sustra&iacute;dos durante el hackeo que caus&oacute; estragos en la compa&ntilde;&iacute;a, filtrando guiones y hasta pel&iacute;culas completas. Entre los correos electr&oacute;nicos campea el nombre de Christopher Dodd, presidente de la MPAA, quien solicita fondos a las productoras de cine para llevar a cabo donaciones.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9d14756-0568-4dce-97a9-f6670fa53f0b_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9d14756-0568-4dce-97a9-f6670fa53f0b_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9d14756-0568-4dce-97a9-f6670fa53f0b_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9d14756-0568-4dce-97a9-f6670fa53f0b_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9d14756-0568-4dce-97a9-f6670fa53f0b_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9d14756-0568-4dce-97a9-f6670fa53f0b_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a9d14756-0568-4dce-97a9-f6670fa53f0b_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En los emails de Sony se aprecia <a href="http://www.michaelgeist.ca/2015/04/copyright-for-sale-how-the-sony-documents-illustrate-the-link-between-the-mpaa-and-political-donations/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la implicaci&oacute;n directa de Dodd</a>&nbsp;en la obtenci&oacute;n de fondos destinados a las donaciones a pol&iacute;ticos. Se afirma que &ldquo;todos los estudios tenemos la misma sensibilidad en esto&rdquo;, refiri&eacute;ndose a la postura de un pol&iacute;tico, o se mencionan cantidades de miles de d&oacute;lares a la ligera, reservadas a donaciones.
    </p><h3 class="article-text">La conexi&oacute;n espa&ntilde;ola</h3><p class="article-text">
        En enero de 2013,<strong> Christopher Dodd se entrevist&oacute; con Mariano Rajoy</strong>, meses antes de que se pusiera en marcha la&nbsp;modificaci&oacute;n de la <a href="http://www.eldiario.es/turing/propiedad_intelectual/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ley sobre propiedad intelectual</a>. Esta reuni&oacute;n es un ejemplo del tipo de trabajo que Dodd realiza desde la MPAA y que tambi&eacute;n se pone de relieve en los emails, donde por cierto <a href="https://wikileaks.org/sony/emails/emailid/113097" target="_blank" data-mrf-recirculation="links-noticia" class="link">cita su entrevista con el presidente espa&ntilde;ol</a>&nbsp;&ldquo;sobre cuestiones de copyright&rdquo;.
    </p><p class="article-text">
        Estos emails tambi&eacute;n revelan&nbsp;que la presi&oacute;n que aplicaba el lobby al Gobierno&nbsp;inclu&iacute;a la contrataci&oacute;n de&nbsp;un abogado espa&ntilde;ol, Santiago Mu&ntilde;oz Machado, para que presionara por la reforma de la ley de propiedad intelectual.&nbsp;
    </p><h3 class="article-text">Estudios Unidos</h3><p class="article-text">
        &ldquo;<a href="http://en.wikipedia.org/wiki/Bob_Goodlatte" target="_blank" data-mrf-recirculation="links-noticia" class="link">Goodlatte</a> ha establecido un nuevo comit&eacute; de financiaci&oacute;n que permitir&aacute; contribuciones a su esfuerzo&rdquo;, escriben <a href="https://wikileaks.org/sony/emails/emailid/112167" target="_blank" data-mrf-recirculation="links-noticia" class="link">en uno de los emails</a>. Bob Goodlatte es un miembro de la C&aacute;mara de Representantes y presidente del comit&eacute; que vigila la administraci&oacute;n de la justicia en Estados Unidos. En el mismo correo electr&oacute;nico se expone a continuaci&oacute;n que <strong>cada estudio cinematogr&aacute;fico tendr&aacute; que aportar 40.000 d&oacute;lares para la donaci&oacute;n</strong>.
    </p><p class="article-text">
        En <a href="https://wikileaks.org/sony/emails/emailid/111933" target="_blank" data-mrf-recirculation="links-noticia" class="link">un email</a>&nbsp;de Dodd a directivos de las majors, el presidente de la MPAA vuelve a resaltar la importancia de reunir 40.000 d&oacute;lares por compa&ntilde;&iacute;a para financiar al &lsquo;Goodlatter Victory Comittee&rsquo;. Este organismo propiciado por Bob Goodlatte <strong>obtuvo 434.800 d&oacute;lares entre 2013 y 2014</strong>, <a href="http://www.opensecrets.org/jfc/summary.php?id=C00551648" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n el sitio web OpenSecrets.org</a>.
    </p><p class="article-text">
        En el correo electr&oacute;nico, Dodd se&ntilde;ala a un evento organizado por el &lsquo;Goodlatter Victory Comittee&rsquo; como de gran importancia para los intereses de la industria antes de a&ntilde;adir &ldquo;nos incumbe ahora trabajar juntos para convertir este evento en un &eacute;xito. Necesito que cada uno de vosotros se comprometa a asistir al evento y os voy a pedir que cada estudio obtenga 40.000 d&oacute;lares para el &lsquo;Victory Comittee&rsquo; en este evento&rdquo;.
    </p><h3 class="article-text">Un chorreo de miles de d&oacute;lares</h3><p class="article-text">
        Tal y como se puede comprobar en OpenSecrets.org las cantidades que llegan en forma de donaciones a los pol&iacute;ticos estadounidenses <a href="https://www.opensecrets.org/pacs/pacgot.php?cmte=C00139519&amp;cycle=2014" target="_blank" data-mrf-recirculation="links-noticia" class="link">var&iacute;an entre los 1.000 y los 3.000 d&oacute;lares</a>&nbsp;por lo general. Al menos las que entrega la MPAA. Sin embargo, <strong>Bob Goodlatte obtuvo 10.500 d&oacute;lares de la MPAA</strong>, mientras que de por parte de su &lsquo;Victory Comittee&rsquo;, este pol&iacute;tico obtuvo personalmente otros 116.387 d&oacute;lares.
    </p><p class="article-text">
        Los correos electr&oacute;nicos tambi&eacute;n revelan una nueva estrategia para dinamizar las donaciones. En Estados Unidos para obtener fondos para futuras donaciones se utilizan los llamados PAC (political action comittee). La MPAA cuenta con su propio PAC, pero a &eacute;l solo pueden contribuir directivos de la MPAA y miembros de las compa&ntilde;&iacute;as asociadas a la organizaci&oacute;n. Seg&uacute;n <a href="https://wikileaks.org/sony/emails/emailid/136314" target="_blank" data-mrf-recirculation="links-noticia" class="link">las filtraciones</a>, Dodd estar&iacute;a pensando en una nueva forma que permitiera a otras personas contribuir con fondos al MPAA PAC.
    </p><p class="article-text">
        Im&aacute;genes: <a href="https://www.flickr.com/photos/68751915@N05/6355308765/sizes/l" target="_blank" data-mrf-recirculation="links-noticia" class="link">401(K)2013</a>&nbsp;y&nbsp;<a href="http://es.wikipedia.org/wiki/Christopher_Dodd#/media/File:Christopher_Dodd_official_portrait_2-cropped.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikipedia</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/sony-donaciones-dodd_1_2688638.html]]></guid>
      <pubDate><![CDATA[Mon, 11 May 2015 17:21:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fc0a5c31-b898-491f-ae81-05d599fdd0fc_16-9-aspect-ratio_default_0.jpg" length="112188" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fc0a5c31-b898-491f-ae81-05d599fdd0fc_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="112188" width="880" height="495"/>
      <media:title><![CDATA[Lo que revelan los documentos filtrados de Sony sobre el lobby cinematográfico]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fc0a5c31-b898-491f-ae81-05d599fdd0fc_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Sony Pictures]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Ciberespionaje y 'ataques como servicio' entre las amenazas que aumentarán en 2015]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/ciberataques-2015_1_2690369.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El informe del Centro Criptológico Nacional hace un repaso a las amenazas que se dieron en 2014 y estima cómo serán las de este año</p><p class="subtitle">Destaca la virulencia observada contra gobiernos, administraciones públicas y empresas con alto valor estratégico</p><p class="subtitle">Aunque observaron ataques de grupos yihadistas, los grupos terroristas no cuentan con medios ni habilidades para llevar a cabo ataques complejos</p></div><p class="article-text">
        El <a href="https://www.ccn-cert.cni.es/publico/dmpublidocuments/IE-Ciberamenazas2014-Tendencias-2015.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Informe Anual de Ciberamenazas 2014 y Tendencias 2015</a>&nbsp;que ha publicado el Centro Criptol&oacute;gico Nacional (CCN-CERT) lanza una previsi&oacute;n sobre lo que deparar&aacute; 2015 en esta materia.
    </p><p class="article-text">
        Toma como referencia los ataques que identific&oacute; en 2014 tanto nacional como internacionalmente, de los cuales se&ntilde;ala como caracter&iacute;stica destacable la virulencia observada contra sistemas de tecnolog&iacute;as de la informaci&oacute;n y comunicaciones&nbsp;de gobiernos, administraciones p&uacute;blicas y compa&ntilde;&iacute;as con alto valor estrat&eacute;gico.
    </p><p class="article-text">
        En estos casos <strong>el principal objetivo de los atacantes era el robo de informaci&oacute;n valiosa</strong>, ya fuera desde el punto de vista pol&iacute;tico, de seguridad o econ&oacute;mico. El documento pone de relieve el <strong>incremento de las amenazas</strong> en los &uacute;ltimos a&ntilde;os y prev&eacute; que estas sigan aumentando en 2015.
    </p><p class="article-text">
        Entre las amenazas m&aacute;s frecuentes de este a&ntilde;o est&aacute; el <strong>ciberespionaje</strong>. El CCN estima que se expandir&aacute; el uso de este tipo de t&aacute;cticas para la obtenci&oacute;n de inteligencia debido que estos ataques son dif&iacute;ciles de atribuir y suelen dar resultados a sus organizadores.
    </p><p class="article-text">
        Del otro lado se espera que los pa&iacute;ses afiancen la seguridad de sus operaciones aislando las infraestructuras y generando nuevos recursos para la defensa.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9737f6a7-b46a-416f-b843-f7a0b9ed7fa5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9737f6a7-b46a-416f-b843-f7a0b9ed7fa5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9737f6a7-b46a-416f-b843-f7a0b9ed7fa5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9737f6a7-b46a-416f-b843-f7a0b9ed7fa5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9737f6a7-b46a-416f-b843-f7a0b9ed7fa5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9737f6a7-b46a-416f-b843-f7a0b9ed7fa5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9737f6a7-b46a-416f-b843-f7a0b9ed7fa5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los <em><strong>ataques como servicio</strong></em> son otra de las modalidades de las que se prev&eacute; un aumento en 2015. Se trata de grupos con conocimientos y capacidad t&eacute;cnica que <strong>ofrecen sus servicios a cambio de dinero</strong>. De esta manera se pueden organizar ataques a medida. Por otra parte, los grupos de cibercriminales ya emplean en el 2015 t&eacute;cnicas APT (<em>advanced persistent threat</em>) importadas del ciberespionaje. Su objetivo principal es el sector financiero, buscando el robo de dinero.
    </p><p class="article-text">
        El informe coloca en una segunda categor&iacute;a de probables otra serie de amenazas, como los <strong>ataques a dispositivos m&oacute;viles</strong> y los secuestros a entidades mediante <em>ransomware</em>. La primera amenaza se dirige sobre todo a los terminales Android, donde los ataques se multiplicar&aacute;n por dos. El CNN prev&eacute; que los datos robados se usar&aacute;n para otras operaciones o para su venta en el mercado negro. Los <em>ransomware</em> se dirigir&aacute;n principalmente a grandes empresas e instituciones.
    </p><p class="article-text">
        Los ataques a cajeros autom&aacute;ticos y procedimientos de pago tambi&eacute;n ser&aacute;n frecuentes. Estos sistemas <strong>constituyen puntos de entrada en las redes financieras</strong>. El informe destaca que el uso de Windows XP en este sector incrementa el riesgo. Menos&nbsp;probabilidad de ocurrir se adjudica a&nbsp;otras amenazas en este informe, aunque tambi&eacute;n est&aacute;n contempladas. Son los ataques contra infraestructuras cr&iacute;ticas, como la red de energ&iacute;a el&eacute;ctrica, as&iacute; como las operaciones contra sistemas Linux y OS-X o los que se dirigen a dispositivos del <a href="http://www.eldiario.es/turing/big_data/Internet-Cosas-revolucionario-original-noventa_0_380412935.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">internet de las cosas</a>.
    </p><h3 class="article-text">Las vulnerabilidades y los atacantes</h3><p class="article-text">
        Entre las vulnerabilidades destacadas de 2014 est&aacute; <a href="http://www.eldiario.es/turing/criptografia/Detectan-vulnerabilidad-OpenSSL-preocuparnos-comunicaciones_0_247775301.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Heartbleed</a>, la vulnerabilidad en OpenSSL18 que permit&iacute;a el acceso a la memoria de los equipos atacados. Pero el informe tambi&eacute;n se&ntilde;ala <strong>el incremento de las vulnerabilidades en Java, Internet Explorer, Adobe Flash y Adobe Reader</strong>. Y es que en algunos dispositivos no son posibles las actualizaciones de software, lo que da pie a vulnerabilidades.
    </p><p class="article-text">
        El CCN tambi&eacute;n resalta como perjudicial el empleo masivo de protocolos sin seguridad, como BGP, DNS o el SMTP21, que no ofrecen grandes posibilidades de verificaci&oacute;n o cifrado. Apunta que el organismo que un ataque bien construido que explote las vulnerabilidades de BGP permitir&iacute;a monitorizar a gran escala el tr&aacute;fico de internet. La externalizaci&oacute;n de servicios en las empresas y el almacenamiento en la nube, as&iacute; como las soluciones de BYOD (<em>bring your own device</em>) han contribuido a aumentar la exposici&oacute;n a las amenazas.
    </p><p class="article-text">
        En lo que se refiere a los autores, en 2014, destac&oacute; lo que en el informe se califica como <em>crime as a service</em>, la modalidad en la que terceros desarrollan ataques para los que han sido contratados. <strong>Las tarifas para el despliegue de botnets y ataques DDos est&aacute;n disminuyendo</strong>, lo que quiere decir que cada vez aparecen m&aacute;s opciones para contratar estos servicios. Mientras que el precio que se paga por vulnerabilidades nuevas ha subido.
    </p><p class="article-text">
        Los grupos terroristas a&uacute;n no han alcanzado habilidades y medios avanzados para llevar a cabo ataques complejos. Aunque en 2014 grupos yihadistas ejecutaron algunos ciberataques a peque&ntilde;a escala. El informe destaca tambi&eacute;n el papel de los <em>insiders</em>, personas dentro de las entidades privadas que filtran informaci&oacute;n. Mientras que tambi&eacute;n mete dentro de esta categor&iacute;a a los hacktivistas, especialmente los que tienen relaci&oacute;n con pa&iacute;ses donde hay conflictos pol&iacute;ticos o sociales, como Ucrania, Israel o Turqu&iacute;a.
    </p><p class="article-text">
        Im&aacute;genes: <a href="https://www.flickr.com/photos/46172412@N03/14363242321/sizes/l" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jcarlosbulas</a>&nbsp;y CCN-CERT
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/ciberataques-2015_1_2690369.html]]></guid>
      <pubDate><![CDATA[Fri, 08 May 2015 18:30:58 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-aspect-ratio_default_0.jpg" length="31252" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="31252" width="880" height="495"/>
      <media:title><![CDATA[Ciberespionaje y 'ataques como servicio' entre las amenazas que aumentarán en 2015]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/24fc65ff-f44a-4b5e-b774-0b5afa9a0d26_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberataques,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Psiphon: “Queremos que la gente se dé cuenta de lo que pasa en el mundo”]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/psiphon_128_2699638.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Entrevistamos a Karl Kathuria, el consejero delegado de Psiphon, una herramienta para sortear la censura en internet impuesta en algunos países</p><p class="subtitle">La compañía ha lanzado recientemente una campaña de concienciación sobre la censura en español</p></div><p class="article-text">
        El embri&oacute;n de <a href="https://psiphon.ca/es/about.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Psiphon</a> surgi&oacute; hace poco m&aacute;s de diez a&ntilde;os pero su primer lanzamiento se produjo en 2006, <strong>como servicio P2P</strong>. En esos momentos la idea era que los usuarios de Norteam&eacute;rica o Europa ayudaran a los de China o Ir&aacute;n a acceder contenido que en sus pa&iacute;ses estaba censurado.
    </p><p class="article-text">
        Poco despu&eacute;s el servicio, desarrollado por el <a href="https://citizenlab.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Citizen Lab</a> de la Universidad de Toronto, se constituy&oacute; en una compa&ntilde;&iacute;a que trabaja con <strong>software libre</strong> y desde entonces se han lanzado tres versiones de Psiphon. La primera era un servidor proxy, una simple URL simple que la gente la visita y a partir de la cual acceder al contenido censurado. Despu&eacute;s lleg&oacute; la versi&oacute;n para Windows y en 2012, una versi&oacute;n m&oacute;vil, que supone el despegue definitivo. Actualmente son millones los usuarios que usan <a href="https://play.google.com/store/apps/details?id=com.psiphon3&amp;hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">la aplicaci&oacute;n m&oacute;vil &ndash;disponible para Android</a>&ndash; con el fin de acceder a internet.
    </p><p class="article-text">
        Karl Kathuria, el consejero delegado de Psiphon, profundiza en el uso de la herramienta y comenta la campa&ntilde;a para concienciar sobre la censura que la compa&ntilde;&iacute;a ha lanzado recientemente en espa&ntilde;ol.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; diferencias hay entre Psiphon y un servidor proxy?</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f9218716-4c80-437c-a0d9-a5453b07fcd8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Psiphon b&aacute;sicamente se conecta a una red entera de servidores que nosotros gestionamos. Tu conexi&oacute;n es federal, lo que significa que cuando te conectas a nuestra red te puedes conectar a cualquiera de los servidores. Podemos operar un n&uacute;mero amplio de servidores en cualquier momento y la versi&oacute;n de tu software se conectar&aacute; a uno de ellos. Esto puede cambiar en el tiempo, as&iacute; que es muy dif&iacute;cil bloquear un software porque nuestra red est&aacute; cambiando constantemente.
    </p><p class="article-text">
        <strong>&iquest;Hacen falta conocimientos t&eacute;cnicos para usar el servicio?</strong>
    </p><p class="article-text">
        No, es muy f&aacute;cil de usar para la gente. No tienes que recordar una direcci&oacute;n proxy y despu&eacute;s hacerte con otra nueva cuando la anterior se bloquee. Solo tienes que iniciar el software, que encontrar&aacute; un servidor en la red y te dejar&aacute; acceder a Internet. Dise&ntilde;amos el software pensando en la gente normal y creo que esto es lo que nos ha dado despu&eacute;s una audiencia tan grande a nivel global. Lo importante es que un usuario inicia Psiphon y ya funciona. Aunque dejamos configurar ciertas cosas no tienes que ser muy t&eacute;cnico para usarlo.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; versi&oacute;n es la m&aacute;s popular?</strong>
    </p><p class="article-text">
        La versi&oacute;n m&oacute;vil, sin duda. Sobre todo en 2014 hemos visto el uso de la versi&oacute;n m&oacute;vil crecer mucho y superar el uso de la versi&oacute;n de ordenador. Esto concuerda con lo que dicen los analistas de la industria, sobre el incremento de los m&oacute;viles. Vemos a gente saltarse la generaci&oacute;n de los ordenadores e ir directamente a los dispositivos m&oacute;viles para acceder a Internet.
    </p><p class="article-text">
        <strong>Al instalar el software en el m&oacute;vil, &iquest;todas las aplicaciones se conectar&aacute;n a partir de Psiphon?</strong>
    </p><p class="article-text">
        Puedes usar todo el dispositivo a trav&eacute;s de Psiphon, con lo que todas tus aplicaciones pasar&aacute;n a trav&eacute;s de nuestra red. Algo que hay que tener en cuenta es que esta es una aplicaci&oacute;n que est&aacute; dise&ntilde;ada para que accedas al contenido. No es herramienta de seguridad, no te va a proporcionar anonimato, solo una capa de privacidad en la red local.
    </p><p class="article-text">
        <strong>&iquest;D&oacute;nde se est&aacute; usando su aplicaci&oacute;n?</strong>
    </p><p class="article-text">
        El a&ntilde;o pasado hubo un par de historias importantes. La primera <a href="http://www.eldiario.es/turing/censura-turca-plena-oleada-manifestaciones_0_139286160.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en Turqu&iacute;a, cuando Twitter fue bloqueado</a>. La gente buscaba formas de tuitear, aunque era un bloqueo muy simple de DNS. Encontraron nuestro software y se lo pasaron entre ellos. Y esto fue sobre todo en los m&oacute;viles. En Ir&aacute;n, tambi&eacute;n el a&ntilde;o pasado, <a href="http://www.eldiario.es/economia/Internet-Iran-diaria-saltarse-censura_0_309019780.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bloquearon todas las redes sociales</a> por un periodo breve. Llegaron 1,8 millones de personas a nuestra red desde Ir&aacute;n y esto fue un 95% m&oacute;vil.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; utilidad tiene su servicio en pa&iacute;ses donde no suele haber censura?</strong>
    </p><p class="article-text">
        Tenemos a gente de todo el mundo usando el software y no es solo para acceder a sitios bloqueados. El software se puede usar como una herramienta muy b&aacute;sica para protegerte, por ejemplo si est&aacute;s en una conexi&oacute;n WiFi abierta, en un cibercaf&eacute; o un Starbucks. Psiphon te dar&aacute; una capa de protecci&oacute;n contra cualquiera en esa red que quiera rastrear tu tr&aacute;fico y ver lo que est&aacute;s haciendo.
    </p><p class="article-text">
        <strong>&iquest;Por qu&eacute; han lanzado ahora su campa&ntilde;a anticensura en espa&ntilde;ol?</strong>
    </p><p class="article-text">
        Hemos lanzado una serie de avisos dise&ntilde;ados para concienciar sobre la libertad de Internet, en el contexto de lo que est&aacute; haciendo Psiphon. Para que la gente sea consciente de que este tipo de cosas pueden suceder, que las redes sociales pueden ser bloqueadas, al igual que los sitios web personales, y que est&aacute; ocurriendo en algunas partes del mundo. La campa&ntilde;a en Espa&ntilde;a se ha puesto en marcha porque cuando estos avisos se lanzaron por primera vez mucha gente estaba hablando de ellos en Espa&ntilde;a, as&iacute; que decidimos sacarlos en espa&ntilde;ol tambi&eacute;n. Y as&iacute; la gente en Espa&ntilde;a y en pa&iacute;ses hispanohablantes pod&iacute;a saber lo que est&aacute; pasando. Tenemos a mucha gente usando nuestro software en Latinoam&eacute;rica, as&iacute; que los pa&iacute;ses hispanohablantes son importantes para nosotros.
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;l es el objetivo de la campa&ntilde;a?</strong>   <em>  </em>
    </p><p class="article-text">
        Queremos que la gente se d&eacute; cuenta de lo que pasa en el mundo. Creemos que es importante que la gente sepa que sitios como Twitter o YouTube a veces se bloquean en ciertos lugares. Y que nosotros estamos ah&iacute; para ayudar a la gente a que permanezca conectada. En Irak, por ejemplo, la raz&oacute;n por la que se bloquearon las redes sociales fue por la llegada del ISIS. Pero las consecuencias de bloquear las redes sociales tuvieron un amplio alcance. La gente normal, que quer&iacute;a compartir fotos familiares u otro contenido, no pod&iacute;a. Y esto es para lo que la gente usa nuestro software. Quieren conectarse con gente de fuera del pa&iacute;s, amigos o parientes. Es importante que la gente en Espa&ntilde;a y en todo el mundo sepa esto.
    </p><p class="article-text">
        <strong>La aplicaci&oacute;n est&aacute; disponible para Windows y Android, &iquest;tienen planes para expandirse a otros sistemas operativos?</strong>
    </p><p class="article-text">
        S&iacute;. Trabajamos constantemente en proyectos de investigaci&oacute;n buscando el lanzamiento en nuevas plataformas. Ahora estamos centrados en las dos que tenemos porque son las que m&aacute;s se usan en los pa&iacute;ses donde estamos m&aacute;s activos. Pero tenemos planes para lanzar en otros sistemas operativos tambi&eacute;n. Aunque preferimos no decir nada hasta que no est&eacute;n listos para lanzarse.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; importancia tiene el c&oacute;digo abierto para Psiphon?</strong>
    </p><p class="article-text">
        Queremos que la gente est&eacute; c&oacute;moda usando nuestro software y que sepan qu&eacute; es lo que estamos haciendo. Tener el c&oacute;digo en open source quiere decir que cualquiera puede revisarlo. Somos muy disciplinados a la hora de asegurarnos de que cada vez que hacemos un lanzamiento el c&oacute;digo fuente est&eacute; disponible. Nuestros desarrolladores son muy activos con cualquiera que env&iacute;e un informe o una sugerencia en el &aacute;mbito del c&oacute;digo abierto.
    </p><p class="article-text">
        <strong>Proporcionan servicios comerciales, &iquest;de qu&eacute; tipo?</strong>
    </p><p class="article-text">
        Sobre todo trabajamos con emisores de contenido. Trabajamos con la Broadcasting Board of Governors, donde est&aacute;n Radio Voice of America, Radio Free Europe, Radio Free Asia. Lo que hacemos es darles sus propias versiones de Psiphon. Por ejemplo hay una versi&oacute;n de VOA (Voice of America), que en cuanto se lanza carga la p&aacute;gina de VOA y hace que los usuarios accedan a su contenido antes de ir a cualquier otro sitio. Es una manera de que los emisores de contenido alcancen una audiencia que de otra forma no podr&iacute;a alcanzar, porque sus sitios est&aacute;n bloqueados.
    </p><p class="article-text">
        <strong>&iquest;Es sostenible econ&oacute;micamente la empresa?</strong>
    </p><p class="article-text">
        S&iacute;. Esto es un negocio y trabajamos con otras organizaciones en este sentido, para asegurar que podemos cubrir el coste de la red que tenemos.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/psiphon_128_2699638.html]]></guid>
      <pubDate><![CDATA[Wed, 29 Apr 2015 14:48:12 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" length="59319" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="59319" width="880" height="495"/>
      <media:title><![CDATA[Psiphon: “Queremos que la gente se dé cuenta de lo que pasa en el mundo”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/967de095-d8d2-4177-80bb-5cf65e0fe422_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Censura,Internet,Software libre]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Fukushima sigue usando Windows XP]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/windows-xp-fukushima_1_2699461.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/defc5eb8-495d-4794-80ad-d062da2b6289_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Una auditoría ha revelado que la mayoría de los ordenadores de la compañía que opera la planta nuclear de Fukushima sigue usando Windows XP, cuyo soporte finalizó en abril de 2014</p><p class="subtitle">Los responsables de la auditoría recomiendan actualizar el sistema operativo lo antes posible, dados los riesgos de seguridad</p></div><p class="article-text">
        Las operaciones de la planta nuclear de Fukushima, que en marzo de 2011 vio c&oacute;mo tres de sus seis reactores quedaban afectados por el tsunami que asol&oacute; a la regi&oacute;n, corren a cargo de la Compa&ntilde;&iacute;a El&eacute;ctrica de Tokio (Tepco), la mayor el&eacute;ctrica del pa&iacute;s. Una reciente auditor&iacute;a ha descubierto que la empresa trabaja con <strong>48.000 PC que a&uacute;n usan Windows XP</strong>.
    </p><p class="article-text">
        Microsoft dio por finalizado el soporte a este sistema operativo en abril de 2014. Aunque la compa&ntilde;&iacute;a seguir&aacute; lanzando parches antimalware hasta julio de este a&ntilde;o, el riesgo de seguridad no se puede pasar por alto. Esta ha sido <a href="http://www.japantimes.co.jp/news/2015/04/21/national/tepcos-frugality-rapped-after-48000-pcs-found-running-windows-xp/#.VT0JcSHtmkp" target="_blank" data-mrf-recirculation="links-noticia" class="link">la conclusi&oacute;n de la Board of Audit de Jap&oacute;n</a>, un organismo que dispone de independencia para vigilar las finanzas del Gobierno nip&oacute;n y sus agencias estatales.
    </p><p class="article-text">
        Tras el desastre de Fukushima, la Tepco afronta compensaciones millonarias y un programa de limpieza igualmente costoso. El diario nip&oacute;n The Japan Times apunta que<strong> la compa&ntilde;&iacute;a el&eacute;ctrica ten&iacute;a la intenci&oacute;n de ahorrar 3.600 millones de yenes</strong> (unos 27,8 millones de euros) dando continuidad a los 48.000 ordenadores con Windows XP hasta el 2018.
    </p><p class="article-text">
        Un portavoz de Tepco, en cambio, ha se&ntilde;alado que la compa&ntilde;&iacute;a ha tomado esa decisi&oacute;n por propia iniciativa, justificando el retraso de la migraci&oacute;n por motivos de seguridad. Desde la Board of Audit aconsejan colocar la actualizaci&oacute;n de software como primera prioridad, sin dejar de mencionar el riesgo de otro desastre nuclear.
    </p><p class="article-text">
        La ciberseguridad de la compa&ntilde;&iacute;a y, por ende, la de la planta nuclear de Fukushima se pueden ver comprometidas por el uso de equipos con un sistema operativo obsoleto, como es Windows XP. &ldquo;<strong>La actualizaci&oacute;n del sistema operativo tiene que hacerse lo antes posible</strong> y la firma no deber&iacute;a retrasarlo dados los riesgos de seguridad&rdquo;, han puntualizado desde la Board of Audit.
    </p><p class="article-text">
        Sin embargo, una migraci&oacute;n de esta envergadura no es una tarea sencilla. El n&uacute;mero elevado de ordenadores se une a la circunstancia de que Tepco opera infraestructuras cr&iacute;ticas, como es la central de Fukushima, pero tambi&eacute;n plantas hidroel&eacute;ctricas y otras termoel&eacute;ctricas. Este tipo de instalaciones, que se consideran clave para el desarrollo del devenir cotidiano de un pa&iacute;s, cuentan con sistemas complejos, donde la seguridad es una de las piezas clave.
    </p><p class="article-text">
        Una actualizaci&oacute;n del sistema operativo en organizaciones como Tepco suele ser lenta, con <strong>una planificaci&oacute;n a largo plazo</strong>. Aunque Microsoft llevaba tiempo avisando del fin de soporte a Windows XP, muchas empresas no han querido o&iacute;r las recomendaciones o no lo han visto lo suficientemente claro como para hacer la migraci&oacute;n. De hecho, seg&uacute;n Statcounter, el 9,97% de los ordenadores sigue usando la versi&oacute;n XP en la actualidad. Otras mediciones dan a la anticuada versi&oacute;n de Windows una cuota a&uacute;n mayor. Las cifras de Netmarketshare indican que <a href="http://www.theinquirer.net/inquirer/analysis/2403206/identifying-the-windows-xp-holdouts-one-year-on" target="_blank" data-mrf-recirculation="links-noticia" class="link">un 16,9% de los PC</a> siguen anclados en este sistema.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/windows-xp-fukushima_1_2699461.html]]></guid>
      <pubDate><![CDATA[Mon, 27 Apr 2015 16:03:04 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/defc5eb8-495d-4794-80ad-d062da2b6289_16-9-aspect-ratio_default_0.jpg" length="609701" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/defc5eb8-495d-4794-80ad-d062da2b6289_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="609701" width="880" height="495"/>
      <media:title><![CDATA[Fukushima sigue usando Windows XP]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/defc5eb8-495d-4794-80ad-d062da2b6289_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Fukushima,Seguridad,Windows,Microsoft]]></media:keywords>
    </item>
  </channel>
</rss>
