<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Marilín Gonzalo]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/marilin_gonzalo/]]></link>
    <description><![CDATA[elDiario.es - Marilín Gonzalo]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/510291/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[El Gobierno estadounidense cuestiona el Canon AEDE]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/propiedad_intelectual/gobierno-estadounidense-cuestiona-canon-aede_1_4068616.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Wert y la reforma educativa alborotaron la legislatura"></p><div class="subtitles"><p class="subtitle">El informe de 2016 de la Oficina de Comercio de los Estados Unidos considera la tasa al enlace española una de las principales barreras del comercio digital global</p><p class="subtitle">En la misma lista se encuentran, por ejemplo, los bloqueos a internet en China</p></div><p class="article-text">
        El canon AEDE, impuesto en la &uacute;ltima modificaci&oacute;n de la Ley de Propiedad Intelectual a trav&eacute;s del art&iacute;culo 32.2, es una de las principales barreras actuales al comercio digital global, seg&uacute;n un informe de 474 p&aacute;ginas de la USTR.
    </p><p class="article-text">
        El presidente los Estados Unidos tiene dentro de su oficina ejecutiva a una agencia que se encarga de recomendarle y desarrollar una pol&iacute;tica comercial para su pa&iacute;s. Se llama USTR, (por sus siglas en ingl&eacute;s Office of the United States Representative, oficina del Representante de Comercio de los Estados Unidos) y acaba de emitir su informe 2016 donde expone y analiza las que considera son las principales barreras al comercio digital en todo el mundo.
    </p><p class="article-text">
        Bajo el apartado &ldquo;Servicios de Internet y comercio electr&oacute;nico&rdquo; y al mismo nivel que los bloqueos de tr&aacute;fico de internet en China se encuentra marcada como uno de esos agujeros negros el llamado Canon AEDE, tambi&eacute;n definido como una tasa al enlace (&ldquo;Link Tax&rdquo;).
    </p><p class="article-text">
        La agencia estadounidense compara la situaci&oacute;n de la tasa en Espa&ntilde;a con la de otros pa&iacute;ses de su entorno europeo. Se&ntilde;ala que despu&eacute;s de que Alemania implementara una medida para que los agregadores remuneraran a otras fuentes de noticias por el uso de <em>snippets</em>, muchos dejaron de enlazarles, lo que hizo que gran cantidad de medios optaran por no requerir esos pagos. Luego explica que sin embargo, la ley que Espa&ntilde;a aprob&oacute; a fines de 2014 es similar pero que esos pagos son obligatorios, es decir que los medios no pueden optar por no recibir los pagos cuando sus contenidos sean enlazados.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <div id="DC-note-287389" class="DC-note-container"></div>
<script src="//assets.documentcloud.org/notes/loader.js"></script>
<script>
  dc.embed.loadNote('//www.documentcloud.org/documents/2791090-2016-NTE-Report-FINAL/annotations/287389.js');
</script>
<noscript>
  <a href="https://www.documentcloud.org/documents/2791090-2016-NTE-Report-FINAL/annotations/287389.html">View note</a>
</noscript>

    </figure><p class="article-text">
        &ldquo;Como resultado de esta nueva ley, muchos agregadores, incluidos algunos de Estados Unidos, se han retirado del mercado espa&ntilde;ol&rdquo;, dice el informe, que tambi&eacute;n se refiere al estudio (<a href="http://www.eldiario.es/turing/Infome-NERA-Impacto-LPI-consumidores_0_407709476.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">documento</a>) que llev&oacute; a cabo la Asociaci&oacute;n Espa&ntilde;ola de Editores de Publicaciones Peri&oacute;dicas (AEEPP) sobre las consecuencias de la implementaci&oacute;n de esta ley. Seg&uacute;n este estudio, el coste para los lectores de noticias online pod&iacute;a estimarse en 1.850 millones de euros anuales a seis meses de la entrada en vigor de la ley, y <a href="http://www.eldiario.es/turing/Canon-AEDE-afecta-negativamente-anunciantes_0_407709492.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">tambi&eacute;n afecta al sector de los anunciantes</a>.
    </p><p class="article-text">
        La agencia dice que los ingresos de los editores decayeron y que muchos editores peque&ntilde;os dependientes de agregadores para obtener tr&aacute;fico se vieron &ldquo;desproporcionadamente afectados&rdquo;. La USTR considera que esta cuesti&oacute;n merece una atenci&oacute;n especial, as&iacute; como un compromiso de la Uni&oacute;n Europea para asegurar que los modelos innovativos de negocio sean positivos para los proveedores de contenidos.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/propiedad_intelectual/gobierno-estadounidense-cuestiona-canon-aede_1_4068616.html]]></guid>
      <pubDate><![CDATA[Wed, 06 Apr 2016 18:20:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" length="554434" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="554434" width="880" height="495"/>
      <media:title><![CDATA[El Gobierno estadounidense cuestiona el Canon AEDE]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/964e5f13-5c5a-44ed-8781-c40cd7060226_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Canon AEDE,Ley de Propiedad Intelectual]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[José María Álvarez-Pallete: un maratoniano al frente de Telefónica]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/jose-maria-alvarez-pallete-runner-telefonica_1_4081727.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7a86b271-6edf-4cce-9685-f019d3b48b9d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="José María Álvarez-Pallete, el impulsor de la nueva era digital de Telefónica"></p><div class="subtitles"><p class="subtitle">El candidato propuesto por Alierta lleva 17 años en la cúpula de Telefónica y estaba claro su papel como sucesor</p><p class="subtitle">Fue uno de los primeros directivos en usar Twitter en España y se hizo viral en redes por una noticia donde se le veía jugando en una tablet</p></div><p class="article-text">
        Jos&eacute; Mar&iacute;a &Aacute;lvarez-Pallete (53) es el directivo de Telef&oacute;nica que C&eacute;sar Alierta ha propuesto para sustituirle como presidente de la compa&ntilde;&iacute;a. El anuncio de Telef&oacute;nica menciona que&nbsp;Alierta ha presentado a&nbsp;&Aacute;lvarez-Pallete como&nbsp;&ldquo;el directivo m&aacute;s preparado&rdquo; para afrontar este puesto.&nbsp;
    </p><p class="article-text">
        Este madrile&ntilde;o licenciado en Ciencias Econ&oacute;micas (acumula varios t&iacute;tulos en gesti&oacute;n de empresas en su trayectoria acad&eacute;mica) lleva ya 17 a&ntilde;os en la c&uacute;pula directiva de la compa&ntilde;&iacute;a, donde entr&oacute; en 1999 como director de finanzas de Telef&oacute;nica Internacional y mantuvo una carrera ascendente: meses despu&eacute;s ocup&oacute; la Direcci&oacute;n General de Finanzas Corporativas, en 2002 fue presidente de Telef&oacute;nica Internacional y luego fue designado presidente de Telef&oacute;nica Latinoam&eacute;rica. En 2011 le nombran presidente ejecutivo de Telef&oacute;nica Europa y un a&ntilde;o despu&eacute;s sustituye a Julio Linares como consejero delegado. Desde julio de 2006 era miembro del consejo de administraci&oacute;n, y desde hac&iacute;a tiempo eran varias las se&ntilde;ales de que pod&iacute;a ser el pr&oacute;ximo en suceder a Alierta.&nbsp;
    </p><p class="article-text">
        Curiosamente, la nota de prensa de Telef&oacute;nica no habla de Wayra, una de las iniciativas m&aacute;s exitosas impulsadas directamente por &eacute;l. Wayra es una aceleradora de 'startups' lanzada en Latinoam&eacute;rica y Espa&ntilde;a en 2011 que provee financiaci&oacute;n, espacio de oficinas y tutelaje. Con presencia en siete pa&iacute;ses de Latinoam&eacute;rica y en tres en Europa, llevan 532 'startups' apoyadas. Telef&oacute;nica ha invertido ya m&aacute;s 27 millones en empresas de Wayra. Actualmente es la tercera aceleradora m&aacute;s activa del mundo en t&eacute;rminos de inversiones y la segunda en cuanto a cantidad invertida.&nbsp;
    </p><h3 class="article-text">Los marcianitos</h3><p class="article-text">
        Algunos recordar&aacute;n a &Aacute;lvarez-Pallete por un episodio con el iPad y los marcianitos, que fue cuando su nombre y cara salieron a la luz p&uacute;blica en 2011. En el telediario de TVE (<a href="http://www.rtve.es/alacarta/videos/telediario/telediario-21-horas-25-05-11/1111776/" target="_blank" data-mrf-recirculation="links-noticia" class="link">minuto 24:00</a>) se dio la noticia de los 8.500 despidos en el ERE de Telef&oacute;nica en Espa&ntilde;a y entre las im&aacute;genes que ilustraban el tema aparecieron unas donde se ve a directivos de Telef&oacute;nica en una conferencia, y otra con un zoom sobre el tablet de uno de ellos, que era &eacute;l, donde se mostraba un videojuego.&nbsp;
    </p><p class="article-text">
        La noticia que recogieron algunos&nbsp;medios dec&iacute;a que &ldquo;<a href="http://www.elmundo.es/elmundo/2011/05/26/economia/1306412206.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el n&uacute;mero 3 de Telef&oacute;nica jugaba a los marcianitos cuando se anunciaron los despidos</a>&rdquo;. Pero <a href="http://bandaancha.eu/articulos/revuelo-imagen-muestra-directivo-7902" target="_blank" data-mrf-recirculation="links-noticia" class="link">la verdad que se conoci&oacute; despu&eacute;s</a>&nbsp;fue que ni &eacute;l ten&iacute;a mucho que ver en esos despidos en un ERE en Espa&ntilde;a (en esos a&ntilde;os era presidente de Telef&oacute;nica Latinoam&eacute;rica); ni las im&aacute;genes eran de la reuni&oacute;n donde se anunciaron los despidos (las im&aacute;genes correspond&iacute;an a la junta de accionistas, casi un mes despu&eacute;s de la conferencia para inversores en Londres donde Alierta anunci&oacute; los recortes); ni estaban en reuni&oacute;n en ese momento (las im&aacute;genes se tomaron durante un descanso de los directivos).&nbsp;
    </p><p class="article-text">
        Y para el caso, tampoco eran marcianos, sino burbujas (el juego es el Bubble Blast2). Pero ya no importaba porque el titular hab&iacute;a sido impactante&nbsp;y las rectificaciones nunca existieron.&nbsp;
    </p><p class="article-text">
        No fue la mejor forma de salir a la luz p&uacute;blica para un hombre reservado, de bajo perfil, muy amable y cercano y m&aacute;s inclinado a las largas conversaciones en privado que a las multitudes. Pallete, como le dicen muchos, es una persona que sabe escuchar y que cuando habla del futuro digital y de las posibilidades de las redes se le iluminan los ojos. Muchos de sus exempleados en los puestos m&aacute;s bajos de la multinacional hablan bien de &eacute;l, en una compa&ntilde;&iacute;a donde esto no es lo usual.&nbsp;
    </p><h3 class="article-text">Runner y tuitero</h3><p class="article-text">
        <em>Runner</em>Fue unos de los primeros directivos de grandes empresas en abrir una cuenta en Twitter, y lo hizo tuiteando desde su propio tel&eacute;fono. Su decisi&oacute;n no fue vista con buenos ojos por otros directivos dentro y fuera de la empresa, que consideraban que tomaba riesgos innecesarios o que podr&iacute;a usar un <em>community manager</em> para eso. &Aacute;lvarez-Pallete se entusiasmaba con Twitter y a veces contesta uno a uno a sus seguidores en la red social, algo que dice que seguir&aacute; haciendo cuando tenga tiempo. A d&iacute;a de hoy tiene m&aacute;s de 44.000 <em>followers</em>. &nbsp;
    </p><p class="article-text">
        El avatar que puso en su cuenta muestra una de sus pasiones: correr maratones. &Aacute;lvarez-Pallete no suele hablar demasiado de otra de sus iniciativas que tambi&eacute;n est&aacute; en su bio de Twitter y que incluye una carrera: es Proni&ntilde;o, un programa para la erradicaci&oacute;n del trabajo infantil en Latinoam&eacute;rica que ha ayudado a m&aacute;s de dos&nbsp;millones de ni&ntilde;os en 13 pa&iacute;ses, a trav&eacute;s de colaboraci&oacute;n con gobiernos y agentes locales, como ONGs. Este programa era de Bellsouth, y cuando Telef&oacute;nica la compr&oacute;, &Aacute;lvarez-Pallete se convirti&oacute; en su m&aacute;ximo impulsor, apoy&aacute;ndolo durante los nueve&nbsp;a&ntilde;os en que fue presidente de Telef&oacute;nica Latinoam&eacute;rica y hasta la fecha.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/jose-maria-alvarez-pallete-runner-telefonica_1_4081727.html]]></guid>
      <pubDate><![CDATA[Tue, 29 Mar 2016 19:07:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7a86b271-6edf-4cce-9685-f019d3b48b9d_16-9-aspect-ratio_default_0.jpg" length="499627" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7a86b271-6edf-4cce-9685-f019d3b48b9d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="499627" width="880" height="495"/>
      <media:title><![CDATA[José María Álvarez-Pallete: un maratoniano al frente de Telefónica]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7a86b271-6edf-4cce-9685-f019d3b48b9d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Telefónica,César Alierta]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Transparencia, privacidad y libertad de información, a debate]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/transparencia-privacidad-libertad-informacion-debate_1_4109766.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7f1a0f87-6cea-4817-adc5-9aa5131973ee_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un instante durante la mesa redonda en el Internet Freedom Festival "></p><div class="subtitles"><p class="subtitle">El panel del Internet Freedom Festival que trató el tema de la transparencia, la privacidad y la libertad de expresión fue el único que estuvo abierto al público</p><p class="subtitle">Una abogada, un político y dos periodistas debatieron sobre los límites y los derechos digitales en estos tiempos en los que las comunicaciones están mediadas por la tecnología</p></div><div class="list">
                    <ul>
                                    <li>Relacionada: Si quieres entrar al Internet Freedom Festival, m&aacute;s vale&nbsp;<a href="http://www.eldiario.es/cultura/tecnologia/defender-derechos-internet-martillo_0_489952034.html" target="_blank" data-mrf-recirculation="links-noticia">que aceptes su c&oacute;digo de conducta</a><a href="http://www.eldiario.es/cv/guerra-sucia-disidentes-latinoamericanos-internet_0_489951781.html" target="_blank" data-mrf-recirculation="links-noticia">http://www.eldiario.es/cv/guerra-sucia-disidentes-latinoamericanos-internet_0_489951781.html</a></li>
                            </ul>
            </div><p class="article-text">
        <span id="1672840_1457634790825"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="1672840_1457634790825" width="640" height="360" src="http://widget.smartycenter.com/webservice/embed/9339/1672840/640/360/0/0/0/100/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        No es f&aacute;cil saber qu&eacute; se dijo en el <a href="https://internetfreedomfestival.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Internet Freedom Festival</a>&nbsp;si no has ido. No hab&iacute;a streaming, y todos los participantes estaban <a href="http://www.eldiario.es/cultura/tecnologia/defender-derechos-internet-martillo_0_489952034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">bajo un c&oacute;digo de conducta</a>&nbsp;que prohib&iacute;a grabar v&iacute;deo, tomar fotos o identificar de alguna manera a los presentes sin su permiso.
    </p><p class="article-text">
        Ninguna sesi&oacute;n fue grabada, excepto una mesa, que fue parte de la programaci&oacute;n especial y estuvo abierta a todo p&uacute;blico: Privacidad, gobierno transparente y libertad de informaci&oacute;n, en la que participaron la abogada Renata &Aacute;vila, los periodistas Mal&eacute;n Aznarez&nbsp;e Ignacio Escolar y el conseller Manuel Alcaraz.
    </p><p class="article-text">
        &iquest;Hasta d&oacute;nde llegan los l&iacute;mites de la transparencia y la libertad de informaci&oacute;n? &iquest;C&oacute;mo podemos proteger el derecho a la libertad de expresi&oacute;n sin afectar la privacidad de otros? Son algunas de las viejas preguntas que reactivan el debate en tiempos en las que nuestras comunicaciones y nuestra identidad se encuentran mediadas por la tecnolog&iacute;a.
    </p><p class="article-text">
        El <a href="http://www.eldiario.es/cultura/tecnologia/defender-derechos-internet-martillo_0_489952034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Internet Freedom Festival</a>&nbsp;acaba de congregar en Valencia a activistas, periodistas y desarrolladores de todo el mundo interesados en los derechos humanos y el uso de la tecnolog&iacute;a. <a href="http://eldiario.es" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a> fue el &uacute;nico medio invitado para ser media partner del evento, por su defensa de la libertad de expresi&oacute;n.
    </p><p class="article-text">
        M&aacute;s en el IFF:&nbsp;
    </p><p class="article-text">
        <a href="http://www.eldiario.es/cultura/tecnologia/defender-derechos-internet-martillo_0_489952034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Facebook y Tor se dan la mano para una navegaci&oacute;n m&aacute;s privada en el m&oacute;vil</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/cultura/tecnologia/Rebecca-Jeschke_0_491701038.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rebecca Jeschke (EFF): &ldquo;Todo el mundo deber&iacute;a poder navegar de forma an&oacute;nima&rdquo;</a>
    </p><p class="article-text">
        <a href="http://www.eldiario.es/cv/guerra-sucia-disidentes-latinoamericanos-internet_0_489951781.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guerra sucia contra los disidentes latinoamericanos en internet</a>
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/transparencia-privacidad-libertad-informacion-debate_1_4109766.html]]></guid>
      <pubDate><![CDATA[Thu, 10 Mar 2016 19:15:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7f1a0f87-6cea-4817-adc5-9aa5131973ee_16-9-aspect-ratio_default_0.jpg" length="1197201" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7f1a0f87-6cea-4817-adc5-9aa5131973ee_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1197201" width="880" height="495"/>
      <media:title><![CDATA[Transparencia, privacidad y libertad de información, a debate]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7f1a0f87-6cea-4817-adc5-9aa5131973ee_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Festivales,Las Naves]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facebook y Tor se dan la mano para una navegación más privada en el móvil]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/facebook-tor-navegacion-privada-movil_1_4122738.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d8e06bac-a8c3-42c6-8c38-4e5adb453c84_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Brian Conley, desarrollador de aplicaciones con Tor par móvil, muestra StoryMaker"></p><div class="subtitles"><p class="subtitle">Orbot es la app que permite que Tor funcione en el móvil, y por el momento sólo está disponible en Android</p><p class="subtitle">Sus desarrolladores están trabajando en adaptarlo a otros sistemas operativos, como iOS para iPhone</p><p class="subtitle">Algunos de ellos también trabajan en apps para The Guardian Project, donde comunidades de desarrolladores hacen aplicaciones más seguras para informadores</p></div><p class="article-text">
        Si hay un dispositivo ideal para ser espiado, &eacute;se es nuestro smartphone personal: siempre con nosotros, geolocalizable en todo momento, con c&aacute;mara y conexi&oacute;n a internet, y el lugar donde se producen la mayor&iacute;a de nuestras comunicaciones privadas y profesionales a diario. Si le sumamos la facilidad de las apps para actualizarse autom&aacute;ticamente y cambiar los permisos sin que apenas nos demos cuenta, entendemos que de nada sirve que utilicemos cifrado en los emails cuando accedemos desde el escritorio pero al usar el m&oacute;vil no tengamos el mismo nivel de seguridad.
    </p><p class="article-text">
        La privacidad de nuestros datos en el entorno m&oacute;vil es una de las prioridades para los desarrolladores de Tor, que acaban de celebrar una de sus dos reuniones anuales en el Internet Freedom Festival en Valencia.
    </p><p class="article-text">
        Nathan Freitas es una de las tres personas en el mundo encargadas de dise&ntilde;ar y mantener Orbot, el sistema para usar Tor en el m&oacute;vil. El n&uacute;mero da v&eacute;rtigo si pensamos en que ya tienen 20 millones de descargas y 2 millones de usuarios activos. Seg&uacute;n &eacute;l, tres son suficientes. &ldquo;S&oacute;lo tomamos el trabajo que hacen Nick [Matthewson, uno de los creadores de Tor y de sus principales desarrolladores] y el equipo y simplemente lo compilamos para Android. Ellos hacen mucho del trabajo m&aacute;s duro: a&uacute;n si hay poca gente trabajando directamente en esto, es porque nos beneficiamos del trabajo que hacen todos&rdquo;, dice Freitas.
    </p><p class="article-text">
        Tor todav&iacute;a no tiene su propio equipo de desarrollo para m&oacute;viles, por lo tanto es la organizaci&oacute;n de Freitas la que se encarga de ello, pero seg&uacute;n &eacute;l, trabajan en una colaboraci&oacute;n muy estrecha.
    </p><p class="article-text">
        &ldquo;He sido muy apoyado por Tor durante muchos a&ntilde;os y Orbot ha sido publicado bajo el Proyecto Tor en Google Play&rdquo;, explica Freitas. Este a&ntilde;o en la reuni&oacute;n se trat&oacute; de que el Proyecto Tor tenga el foco puesto en lo m&oacute;vil como centro. &ldquo;Todo el mundo sabe que esto va a terminar sucediendo, nosotros ahora estamos intentando encontrar fondos y formar equipos&rdquo;, agrega.
    </p><p class="article-text">
        En un panorama en el que cada vez m&aacute;s se accede a internet desde m&oacute;vil, Freitas tiene claro sin embargo que tienen mucho trabajo por delante. Ya han hecho una buena parte al adaptar el sistema de Tor a aplicaciones m&oacute;viles como las de Facebook para que sea posible navegar de manera segura, para que todos los datos que pasan a trav&eacute;s de esa conexi&oacute;n no puedan ser interceptados.
    </p><h3 class="article-text">Tor para Facebook y iOS</h3><p class="article-text">
        Este a&ntilde;o, han lanzado la opci&oacute;n de usar Tor para Facebook en m&oacute;vil de manera en que todo tu tr&aacute;fico de la app de Facebook pase por Tor, a trav&eacute;s de Orbot como proxy. Para eso es necesario tener instaladas las dos aplicaciones (Facebook + Orbot) y seleccionar la opci&oacute;n en ambas. Esto te permite seguir usando Facebook en caso de que la operadora de red local bloquee tu acceso, y previene que tu operadora sepa incluso que est&aacute;s usando Facebook. En general, ayuda a que todos los usuarios de Facebook naveguen m&aacute;s seguros.
    </p><p class="article-text">
        Un ingeniero de Facebook, Alec Muffit, acudi&oacute; a la &uacute;ltima reuni&oacute;n de desarrolladores de Tor en Berl&iacute;n el oto&ntilde;o pasado. &Eacute;l ya estaba trabajando con Tor desde Facebook, como por ejemplo en 2014 <a href="https://www.facebook.com/notes/facebook-over-tor/adding-tor-support-on-android/814612545312134/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando crearon una direcci&oacute;n .onion</a>, para que Facebook pudiera dirigirse a sus servidores dentro de Tor, y seg&uacute;n Nathan Freitas, la colaboraci&oacute;n con Facebook es muy buena.
    </p><p class="article-text">
        &ldquo;Mucha gente no entiende por qu&eacute; Facebook y Tor pueden trabajar juntos en esto&rdquo;, comenta Freitas. &ldquo;Tor es para mejorar la seguridad de la red con cualquier prop&oacute;sito: Facebook es genial para whistleblowers, s&iacute;; tambi&eacute;n para activistas, s&iacute;, &iquest;por qu&eacute; no?, y tambi&eacute;n es para cualquiera que quiera usar Facebook de una forma segura&rdquo;.
    </p><p class="article-text">
        Entre los planes de Orbot est&aacute; tambi&eacute;n enfocarse en iOS. Nathan Freitas cuenta c&oacute;mo en 2009, Android le parec&iacute;a muy similar a Linux. &Eacute;l hab&iacute;a sido activista y con una peque&ntilde;a beca comenz&oacute; a trabajar en Orbot hace 6 a&ntilde;os.
    </p><p class="article-text">
        Los dispositivos que usan iOS, el sistema operativo de Apple para iPhone, son muy diferentes de Linux, y Freitas reconoce que con Apple no tienen la misma colaboraci&oacute;n que tuvieron con Google o con Firefox. &ldquo;Pienso que podr&iacute;amos tener una mejor estrategia con Apple&rdquo;.
    </p><h3 class="article-text">Twitter y apps de mensajer&iacute;a</h3><p class="article-text">
        La jefa de proyectos de Tor, Isabella, antes trabajaba en Twitter, y cuando estaba all&iacute; posibilit&oacute; una configuraci&oacute;n similar a la de Facebook+Orbot en la app de Twitter. Era una configuraci&oacute;n manual que hay que hacer de forma manual, poniendo los datos correctos: no es tan sencillo, pero funciona.
    </p><p class="article-text">
        WhatsApp no tiene una interfaz abierta. Aunque no han integrado soporte de Tor, lo bueno de WhatsApp, se&ntilde;ala Freitas, es que han implementado cifrado ellos mismos.
    </p><p class="article-text">
        Con Telegram tampoco tienen integraci&oacute;n directa, y lo interesante es que la app es c&oacute;digo abierto. Freitas dice riendo que ha pensado en darles directamente el c&oacute;digo y que ellos hagan la integraci&oacute;n.
    </p><p class="article-text">
        Una de las novedades de Orbot es que ahora tiene un VPN integrado. Al habilitarlo b&aacute;sicamente hace pasar el tr&aacute;fico de todas las apps de tu m&oacute;vil a trav&eacute;s de Tor. Ya hay un navegador web para m&oacute;vil con Tor, pero Freitas es consciente de que en estos dispositivos se trata cada vez m&aacute;s de apps. &ldquo;Definitivamente la mensajer&iacute;a es una de las mejores herramientas en aplicaciones, porque es muy eficiente&rdquo;, dice Freitas. &ldquo;A veces la gente se queja de que usar Tor es lento pero en una app de mensajer&iacute;a eso no se nota&rdquo;.
    </p><p class="article-text">
        DuckDuckGo tambi&eacute;n tiene soporte para Tor. Y cuando hablamos de apps seguras Freitas menciona otras que el mismo equipo ha desarrollado: Courier (un lector de noticias para RSS), y ChatSecure, la app de mensajer&iacute;a m&aacute;s an&oacute;nima para Android y iPhone, que permite por ejemplo para periodistas que desean proteger a sus fuentes, crear una cuenta an&oacute;nima con s&oacute;lo un enlace a una &uacute;nica persona.
    </p><p class="article-text">
        Ahora est&aacute;n trabajando en <a href="http://storymaker.cc/" target="_blank" data-mrf-recirculation="links-noticia" class="link">StoryMaker</a>&nbsp;(una herramienta para que periodistas y aspirantes a ellos puedan producir y publicar historias) y en otras apps dedicada tambi&eacute;n a periodistas: <a href="https://guardianproject.info/apps/camerav" target="_blank" data-mrf-recirculation="links-noticia" class="link">CameraV</a>, una c&aacute;mara cifrada con prueba digital y funciones para recoger evidencias y ObscuraCam, una app para difuminar rostros.
    </p><h3 class="article-text">Una comunidad para la seguridad en Android</h3><p class="article-text">
        La mayor&iacute;a de estas aplicaciones consideradas seguras por entre otros, la EFF, son parte de una lista de <a href="https://guardianproject.info/apps/" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s de 12 desarrolladas por the Guardian Project</a>, una comunidad colaborativa de desarrolladores y activistas que fund&oacute; Freitas en 2009, y que quiere contribuir a un sistema de c&oacute;digo abierto seguro para smartphones basado en Android &ldquo;para el bien de toda la humanidad&rdquo;.
    </p><p class="article-text">
        Trabajan muy de cerca con comunidades con necesidades espec&iacute;ficas, tratando de co-dise&ntilde;ar con ellos, en vez de darles soluciones cerradas. Seg&uacute;n Freitas, hay muchas dificultades y el trabajo es complejo, pero est&aacute; feliz de los resultados.
    </p><p class="article-text">
        &ldquo;Actuamos m&aacute;s que nada como un catalista que inspira a otros grupos a adoptar medidas de seguridad m&oacute;vil y a poner opciones de seguridad en sus productos, o a grupos de derechos humanos para que adopten tecnolog&iacute;as m&oacute;viles&rdquo;, explica Freitas. El trabajo con Tor que ha llevado a esas 10 millones de descargas de Orbot, y convencer a Facebook para que instale una funci&oacute;n en su app que permita que Orbot utilice sus librer&iacute;as de c&oacute;digo es un ejemplo perfecto del &eacute;xito que est&aacute; teniendo su estrategia. 
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/facebook-tor-navegacion-privada-movil_1_4122738.html]]></guid>
      <pubDate><![CDATA[Mon, 07 Mar 2016 19:49:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d8e06bac-a8c3-42c6-8c38-4e5adb453c84_16-9-aspect-ratio_default_0.jpg" length="4576338" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d8e06bac-a8c3-42c6-8c38-4e5adb453c84_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4576338" width="880" height="495"/>
      <media:title><![CDATA[Facebook y Tor se dan la mano para una navegación más privada en el móvil]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d8e06bac-a8c3-42c6-8c38-4e5adb453c84_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Festivales,Android]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Si quieres entrar al Internet Freedom Festival más vale que aceptes su código de conducta]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/defender-derechos-internet-martillo_1_4124683.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/816b565f-d06d-41d0-ada6-eff890d888cd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Mostrador de inscripción en el Internet Freedom Festival | Foto: Biel Aliño"></p><div class="subtitles"><p class="subtitle">Valencia acoge estos días el Internet Freedom Festival, una "desconferencia" para defender la libertad de expresión, la privacidad y aprender cómo utilizar herramientas para evitar ser vigilados</p><p class="subtitle">El encuentro se toma la privacidad bien en serio y todas sus sesiones se celebran bajo la Chatham House Rule, una regla que implica no identificar en público a nadie que no dé su consentimiento expreso</p><p class="subtitle">700 expertos de todo el mundo conforman las comunidades de desarrolladores, periodistas y activistas que comparten experiencias en esta cita</p></div><p class="article-text">
        El martillo y el c&oacute;digo de conducta son dos de las cosas que m&aacute;s llaman la atenci&oacute;n de los participantes del <a href="http://internetfreedomfestival.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Internet Freedom Festival</a>, algo as&iacute; como una &ldquo;desconferencia&rdquo; para aprender a utilizar herramientas para evitar ser vigilados. &iquest;D&oacute;nde? En Valencia, del 1 al 6 de marzo.
    </p><p class="article-text">
        El primer s&iacute;mbolo, el martillo, se incluye en la bolsa que dan a los participantes como parte de una presentaci&oacute;n de una compa&ntilde;&iacute;a de hosting, que se compara con este utensilio porque ambos son seguros, tienen un buen <em>uptime</em> (tiempo de servicio sin colgarse) y no dar&aacute;n tus datos sin autorizaci&oacute;n ni al gobierno ni a los abogados ni a nadie, seg&uacute;n la tarjeta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8e17a052-b732-4c79-976d-4e32295ee4b2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8e17a052-b732-4c79-976d-4e32295ee4b2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8e17a052-b732-4c79-976d-4e32295ee4b2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8e17a052-b732-4c79-976d-4e32295ee4b2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8e17a052-b732-4c79-976d-4e32295ee4b2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8e17a052-b732-4c79-976d-4e32295ee4b2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8e17a052-b732-4c79-976d-4e32295ee4b2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        As&iacute; de presentes est&aacute;n los conceptos de privacidad en la red y derechos digitales en un evento que se los toma muy en serio. Tanto que todas sus sesiones se celebran bajo la <a href="https://www.chathamhouse.org/about/chatham-house-rule" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chatham House Rule</a>, una regla que implica no identificar en p&uacute;blico de ninguna manera a nadie que no d&eacute; su consentimiento expreso para ello.
    </p><p class="article-text">
        Apenas te acreditas, un voluntario se acerca a explicarte su pol&iacute;tica de privacidad: no puedes hacer fotos en general a las salas porque puede haber gente que no quiera estar en la foto; no puedes filmar; no puedes fotografiar a alguien a menos que le hayas pedido permiso para ello. Tampoco se puede citar a las personas por su nombre por algo que hayan dicho en alguna de las mesas a menos que tambi&eacute;n lo acuerden contigo.
    </p><p class="article-text">
        Algo curioso en la era en la que las fotos se suben inmediatamente a Twitter o a Instagram y todo el mundo cree que puede tuitear todo lo que oye. Definitivamente no es el mejor lugar para un periodista que quiere contarlo todo. Pero s&iacute; un espacio donde se aprende mucho.
    </p><h3 class="article-text">Diversidad y g&eacute;nero</h3><p class="article-text">
        &ldquo;Hay diversidad en serio&rdquo;. &ldquo;La agenda fue hecha por los participantes, no por los patrocinadores&rdquo;. &ldquo;Es bueno ver c&oacute;mo los temas que se tratan parten de una base comunitaria&rdquo;. Esto dicen algunos de los participantes cuando hablan del Internet Freedom Festival.
    </p><p class="article-text">
        Tras su primera jornada, Valencia puede presumir de alojar un evento tecnol&oacute;gico con un 40 % de mujeres, y que adem&aacute;s este sea el punto de encuentro de comunidades de usuarios, activistas y desarrolladores que trabajan en temas de seguridad y privacidad en entornos digitales.
    </p><p class="article-text">
        Lo que m&aacute;s sorprende a Renata &Aacute;vila, abogada guatemalteca que se dedica a los derechos humanos desde Web We Want, es &ldquo;que hay muchos hispanohablantes y mucha gente del Sur, eso es muy bueno. Es un cambio en el panorama actual de las conferencias de temas de internet, normalmente son del Norte global o dominadas por la agenda del Norte global&rdquo;. El panel &ldquo;<a href="http://www.eldiario.es/cv/guerra-sucia-disidentes-latinoamericanos-internet_0_489951781.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Malware contra la disidencia pol&iacute;tica en Latinoam&eacute;rica</a>&rdquo; en el que particip&oacute; &Aacute;vila, recogi&oacute; los testimonios de activistas y periodistas latinoamericanos que se enfrentan a diario con pr&aacute;cticas de vigilancia digital por parte del Estado.
    </p><p class="article-text">
        Adem&aacute;s de la diversidad y la sensibilidad de g&eacute;nero, el <a href="https://internetfreedomfestival.org/IFF_Schedule.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">literalmente colorido programa</a> del Internet Freedom Festival ha logrado encajar temas como el inter&eacute;s pol&iacute;tico y corporativo en el control de internet, derechos en la red y transparencia con talleres para periodistas y eventos para desarrolladores donde se habla de usabilidad y las &uacute;ltimas tecnolog&iacute;as para la privacidad de los usuarios. No es f&aacute;cil entender c&oacute;mo se puede llegar a un p&uacute;blico aficionado y a los expertos de la misma manera, pero eso est&aacute; sucediendo. 
    </p><h3 class="article-text">Una desconferencia</h3><p class="article-text">
        Desde su primera edici&oacute;n el a&ntilde;o pasado, el IFF quiso hacer una &ldquo;des-conferencia&rdquo;, y en cierta forma lo ha logrado. El evento, m&aacute;s que una conferencia al uso, es un punto de encuentro entre comunidades que necesitan hacerse preguntas, y hay un espacio previsto por la organizaci&oacute;n para que cualquiera organice un panel con el tema que quiera. M&aacute;s di&aacute;logo y talleres que altavoces y micr&oacute;fonos.
    </p><p class="article-text">
        Lo organiza el Open Technology Fund -cr&eacute;anlo o no, un programa creado por el gobierno de los Estados Unidos para apoyar las tecnolog&iacute;as que posibilitan un Internet libre y evitar la censura y la vigilancia- y el IREX, una ONG que recibe fondos de muchos donantes, entre ellos empresas como Google, Microsoft, la Fundaci&oacute;n Bill Gates, UNESCO, pa&iacute;ses como Noruega y los Pa&iacute;ses Bajos, otras organizaciones y particulares.
    </p><p class="article-text">
        El lugar elegido vuelve a ser Las Naves, el centro cultural donde este a&ntilde;o se ha anunciado que su biblioteca p&uacute;blica ser&aacute; la primera en Europa y fuera de Estados Unidos <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/biblioteca-Valencia-primera-Unidos-Tor_0_476303147.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en instalar su propio nodo Tor.</a>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f3fe375e-6df0-497f-b2d7-e4a33f6b0b28_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f3fe375e-6df0-497f-b2d7-e4a33f6b0b28_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f3fe375e-6df0-497f-b2d7-e4a33f6b0b28_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f3fe375e-6df0-497f-b2d7-e4a33f6b0b28_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f3fe375e-6df0-497f-b2d7-e4a33f6b0b28_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f3fe375e-6df0-497f-b2d7-e4a33f6b0b28_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f3fe375e-6df0-497f-b2d7-e4a33f6b0b28_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Este a&ntilde;o han convocado a 700 expertos y participantes que vienen de 78 ciudades en los cinco continentes. De esta diversidad se habla pero tambi&eacute;n de la que vemos en las nueve categor&iacute;as del programa: Comunicaci&oacute;n y comunidad, Abogac&iacute;a, Pol&iacute;tica y Pol&iacute;tica y recaudaci&oacute;n de fondos, Dise&ntilde;o y usabilidad, Diversidad, G&eacute;nero, Periodismo y medios, Formaci&oacute;n y buenas pr&aacute;cticas; y Herramientas y tecnolog&iacute;a. Las sesiones son gratuitas y se habla en espa&ntilde;ol y en ingl&eacute;s, con mucho &eacute;nfasis en tener en cuenta a personas que no tienen alguna de estas como primera lengua y con voluntarios que traducen las sesiones entre el p&uacute;blico, sentados al lado de quienes lo necesiten.
    </p><p class="article-text">
        Seg&uacute;n Vladimir Chorny, coordinador de investigaci&oacute;n en <a href="http://r3d.mx/" target="_blank" data-mrf-recirculation="links-noticia" class="link">R3D</a>, una organizaci&oacute;n mexicana que defiende los derechos digitales, el ambiente que se ha generado es indicador del &eacute;xito de un evento como este. Destaca de este evento que &ldquo;los temas que se tratan ac&aacute; parten de una base comunitaria&rdquo;.
    </p><p class="article-text">
        &ldquo;En la <em>opening session </em>(sesi&oacute;n de apertura) me gust&oacute; mucho que los temas de seguridad y privacidad quedaban muy claros entre las personas que participan. Y tambi&eacute;n que se toman la diversidad en serio. Intentar hacer que todos est&eacute;n c&oacute;modos y que haya mucha comunicaci&oacute;n. Que no sea venir a hacer mon&oacute;logos o venir a decir c&oacute;mo el trabajo de una organizaci&oacute;n es mejor que el de otras, sino acercar a los distintos sectores y personas para ver de qu&eacute; manera pueden crear lazos para ayudarse. Eso ha generado un ambiente muy amigable y me parece que por ah&iacute; tambi&eacute;n pasa el que este tipo de encuentros sean exitosos o no&rdquo;, afirma.
    </p><p class="article-text">
        Adem&aacute;s el festival cuenta con sesiones y actividades paralelas: entre ellas, una mesa redonda sobre privacidad y libertad de informaci&oacute;n, con la participaci&oacute;n de Ignacio Escolar, director de eldiario.es, Renata &Aacute;vila y la presidenta de Reporteros sin Fronteras en Espa&ntilde;a, Malen Azn&aacute;rez. Este acto est&aacute; impulsado por la Uni&oacute; de Periodistas y tiene asistencia libre hasta completar aforo (<a href="https://www.eventbrite.es/e/registro-privacidad-gobierno-transparente-y-libertad-de-informacion-21676213137" target="_blank" data-mrf-recirculation="links-noticia" class="link">previa inscripci&oacute;n</a>). eldiario.es ha sido el &uacute;nico medio invitado a ser <em>media partner</em> para cubrir el evento, por su defensa de los principios de la libertad de expresi&oacute;n y derechos humanos.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/defender-derechos-internet-martillo_1_4124683.html]]></guid>
      <pubDate><![CDATA[Wed, 02 Mar 2016 10:02:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/816b565f-d06d-41d0-ada6-eff890d888cd_16-9-aspect-ratio_default_0.jpg" length="2874415" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/816b565f-d06d-41d0-ada6-eff890d888cd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2874415" width="880" height="495"/>
      <media:title><![CDATA[Si quieres entrar al Internet Freedom Festival más vale que aceptes su código de conducta]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/816b565f-d06d-41d0-ada6-eff890d888cd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Festivales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La española Erle Robotics, única compañía extranjera en recibir fondos de DARPA]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/erle-robotics-compania-extranjera-darpa_1_4181574.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6c6b5fd9-7676-48f5-bdd7-4d20450914bb_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Equipo de Erle Robotics: Alejandro Hernández Cordero, Víctor Mayoral Vilches, y Carlos Uraga (CEO)"></p><div class="subtitles"><p class="subtitle">Con sede en Bilbao, Erle fabrica drones y da soluciones de robótica a empresas y universidades</p><p class="subtitle">Ha entrado en el programa Robotics Fast Track de DARPA</p></div><p class="article-text">
        Erle Robotics ha recibido <a href="http://www.theregister.co.uk/2016/01/25/darpa_erle_funding/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la noticia sobre la financiaci&oacute;n que recibir&aacute;n por parte de DARPA</a>, la Agencia de Proyectos de Investigaci&oacute;n Avanzados en Defensa de Estados Unidos, con mucha discreci&oacute;n. A&uacute;n no pueden decir nada m&aacute;s que lo que se ha publicado en la web de DARPA, pero su CEO, Carlos Uraga, no puede evitar una gran sonrisa cada vez que mencionamos el tema.
    </p><p class="article-text">
        Aun sin conocerse la cantidad, la noticia no es peque&ntilde;a. DARPA hist&oacute;ricamente ha financiado tecnolog&iacute;as con un gran impacto en el mundo actual: el GPS, sat&eacute;lites, robots, la misma internet, por citar algunas; y est&aacute; trabajando en <a href="http://www.businessinsider.com/15-current-darpa-innovations-2014-7?op=1&amp;IR=T" target="_blank" data-mrf-recirculation="links-noticia" class="link">otras que parecen venir del futuro m&aacute;s fant&aacute;stico</a>.
    </p><p class="article-text">
        Varias est&aacute;n relacionadas con drones. El Solar Eagle es un proyecto de dron no tripulado que est&aacute; desarrollando a trav&eacute;s de Boeing, (a la que financi&oacute; con 89 millones de d&oacute;lares), y que tiene como objetivo mantenerse en vuelo durante un m&iacute;nimo de 5 a&ntilde;os impulsado por energ&iacute;a solar. Otros proyectos conocidos contemplan crear <a href="http://www.iflscience.com/technology/darpa-wants-vampire-drones-vanish-sunlight" target="_blank" data-mrf-recirculation="links-noticia" class="link">drones f&iacute;sicos con componentes electr&oacute;nicos que se evaporen</a>&nbsp;literalmente en el aire (s&iacute;, sin pasar por el estado l&iacute;quido) a trav&eacute;s de una activaci&oacute;n a distancia. 
    </p><p class="article-text">
        El programa en el que Erle Robotics ha presentado su propuesta es el Robotics Fast Track. Sus dos objetivos son habilitar el desarrollo r&aacute;pido y eficiente de nuevas capacidades rob&oacute;ticas designadas para responder e incluso anticipar veloces necesidades de evoluci&oacute;n en el espacio exterior, en el mar, en la tierra y en operaciones a&eacute;reas.
    </p><p class="article-text">
        Erle desarrollar&aacute; lo que DARPA denomina el Hardware Robot Operating System (H-ROS) y describe como &ldquo;un proyecto que crear&aacute; componentes de hardware de robots f&aacute;cilmente reusables y reconfigurables, y establecer&aacute; una plataforma rompedora y homog&eacute;nea para fabricantes y usuarios&rdquo;.
    </p><h3 class="article-text">De Euskadi al mundo</h3><p class="article-text">
        Erle Robotics naci&oacute; hace dos a&ntilde;os y tiene sede en Bilbao. Venden drones, robots y otros dispositivos, y tambi&eacute;n soluciones en rob&oacute;tica para empresas. El 90-95 % de las ventas de dispositivos vienen de fuera de Espa&ntilde;a. Tienen convenios con la Universidad de Mondrag&oacute;n y la Universidad del Pa&iacute;s Vasco, y tambi&eacute;n parte de sus clientes son instituciones universitarias, seg&uacute;n Uraga, &ldquo;de todo el mundo, un mont&oacute;n en Estados Unidos&rdquo;. 
    </p><p class="article-text">
        Seg&uacute;n Uraga, Erle Robotics nace al &ldquo;intentar hacer una plataforma abierta para construir drones y robots, porque nos dimos cuenta que cuando quer&iacute;amos reprogramar o aprender con un dron o un robot los softwares siempre son cerrados, las compa&ntilde;&iacute;as nunca muestran nada, entonces era imposible meterte en la rob&oacute;tica con una plataforma abierta. As&iacute; que decidimos construir nuestro propia plataforma&rdquo;. Cuando habla de plataforma, Uraga se refiere a una placa electr&oacute;nica con la inteligencia, el software y el hardware, que permite que vuele camine o ruede o se mueva el robot. 
    </p><p class="article-text">
        &ldquo;Hicimos la primera plataforma abierta, basada en Linux, para que la gente pudiera reprogramarla y desarrollar aplicaciones con los robots, al igual que lo hacen con los m&oacute;viles por ejemplo&rdquo;.
    </p><p class="article-text">
        No fue la primera abierta del mundo ni la primera basada en Linux, aclara Uraga, pero s&iacute; fue el primer dron que corri&oacute; un software Ubuntu (Ubuntu es el an&aacute;logo de Windows o OS de Mac), por lo que fue la primera plataforma abierta en volar un dron con Ubuntu.
    </p><p class="article-text">
        Es el primer dron con un sistema operativo con la capacidad de hacer correr el software de un ordenador normal en el propio dron. &ldquo;Entonces lo que hicimos fue un ordenador con la capacidad de pensar, sentir, moverse, interactuar&rdquo;, cuenta Uraga.
    </p><p class="article-text">
        El cerebro de esos drones es un ordenador y adem&aacute;s de moverlo, volarlo, rodarlo, provee de redes 3G, wifi, 4G, Bluetooth con lo que se puede controlar desde una computadora o desde un m&oacute;vil.
    </p><p class="article-text">
        Adem&aacute;s de los dispositivos, se centran en proyectos de rob&oacute;tica para empresas y est&aacute;n empezando a entrar en el campo educativo porque la versatilidad de la plataforma ayuda a ense&ntilde;ar a los alumnos.
    </p><p class="article-text">
        La inversi&oacute;n de DARPA en Erle Robotics tarda en ser mencionada a lo largo de la entrevista con su CEO, porque nos ha advertido que no pueden comentar m&aacute;s que <a href="https://rft.osrfoundation.org/news.html#accepted" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo que ha publicado DARPA</a>. As&iacute; que cuando le preguntamos sus planes para 2016, sonr&iacute;e.
    </p><p class="article-text">
        &ldquo;Que se puedan revelar: un crecimiento muy s&oacute;lido. Queremos posicionarnos como empresa pionera y puntera a nivel mundial en el entorno de la rob&oacute;tica&rdquo;, dice. &iquest;C&oacute;mo lleg&oacute; lo de DARPA? &ldquo;Nosotros aplicamos como cualquier otra empresa al programa Robotics Fast Tracks y lo que persigue este programa es empujar el estado del arte de la rob&oacute;tica. Lo llamativo es que hemos sido seleccionados y aceptados para correr con este programa y empujar conjuntamente la rob&oacute;tica a nivel mundial&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/erle-robotics-compania-extranjera-darpa_1_4181574.html]]></guid>
      <pubDate><![CDATA[Tue, 16 Feb 2016 19:40:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6c6b5fd9-7676-48f5-bdd7-4d20450914bb_16-9-aspect-ratio_default_0.jpg" length="15423831" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6c6b5fd9-7676-48f5-bdd7-4d20450914bb_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="15423831" width="880" height="495"/>
      <media:title><![CDATA[La española Erle Robotics, única compañía extranjera en recibir fondos de DARPA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6c6b5fd9-7676-48f5-bdd7-4d20450914bb_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Drones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Vuelve 'El Ministerio del Tiempo' en su segunda temporada]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/series/vuelve-segunda-temporada-ministerio-tiempo_1_4203897.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/aaea46fe-357b-4d9f-8b95-c5046ae04e7f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Parte del equipo de El Ministerio del Tiempo en la presentación de la segunda temporada | Marilín Gonzalo"></p><div class="subtitles"><p class="subtitle">TVE emitirá el primer capítulo de la segunda temporada el lunes 15 a las 22.15</p><p class="subtitle">Nuevos actores, directores y guionistas se suman al éxito de la serie española líder en audiencia en diferido</p></div><p class="article-text">
        Despu&eacute;s de ver los primeros minutos te das cuenta de que en esa escena, en ese bosque de alg&uacute;n siglo lejano, est&aacute; todo. Est&aacute; el mejor resumen de lo que promete ser esta nueva temporada de <em>El Ministerio del Tiempo</em>: aventura salvaje, iron&iacute;a, viaje en el tiempo, di&aacute;logo l&uacute;cido, sorpresa y el mism&iacute;simo Cid, Rodrigo D&iacute;az de Vivar como el personaje espa&ntilde;ol hist&oacute;rico y universal. Grande, sensible y humano a la vez. O quiz&aacute;s no es el mismo, pero aunque est&eacute; en otra &eacute;poca es como t&uacute;, y tambi&eacute;n un h&eacute;roe, aunque acabes de conocerle.
    </p><p class="article-text">
        No es un <em>spoiler</em> porque es algo que ya conocen los seguidores. Era dif&iacute;cil mantener el nivel, y con el s02e01 TVE, Onza Entertainment y Cliffhanger lo han hecho otra vez. El pr&oacute;ximo lunes 15 a las 22.15 hs. la 1 de TVE emitir&aacute; este primer cap&iacute;tulo que hoy han presentado en rueda de prensa parte del equipo que hace esta serie. Entre ellos, actores de la primera temporada como Rodolfo Sancho, Aura Garrido, Nacho Fresneda, Cayetana Guill&eacute;n-Cuervo y nuevas incorporaciones, como Hugo Silva, acompa&ntilde;ados del creador, Javier Olivares. Marc Vigil, su director, no estaba presente. &ldquo;Esto te habla del nivel de trabajo del equipo de esta serie, no han podido venir porque hoy est&aacute;n rodando&rdquo;, comentaba Olivares.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe frameborder="0" src="http://www.rtve.es/drmn/embed/video/3421247" name="El Ministerio del Tiempo - Tráiler largo de la segunda temporada" scrolling="no" style="width: 100%; height: 90%; position: absolute; left: 0; top: 0; overflow: hidden;"></iframe>
    </figure><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9db083be-4c27-4d52-b36a-8e052b537513_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/9db083be-4c27-4d52-b36a-8e052b537513_16-9-aspect-ratio_50p_0.png"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9db083be-4c27-4d52-b36a-8e052b537513_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/9db083be-4c27-4d52-b36a-8e052b537513_16-9-aspect-ratio_75p_0.png"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9db083be-4c27-4d52-b36a-8e052b537513_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/png"
                                srcset="https://static.eldiario.es/clip/9db083be-4c27-4d52-b36a-8e052b537513_16-9-aspect-ratio_default_0.png"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9db083be-4c27-4d52-b36a-8e052b537513_16-9-aspect-ratio_default_0.png"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <a href="http://www.rtve.es/alacarta/videos/el-ministerio-del-tiempo/ministerio-del-tiempo-trailer-largo-segunda-temporada/3421247/" target="_blank" data-mrf-recirculation="links-noticia" class="link">El Ministerio del Tiempo - Tr&aacute;iler largo de la segunda temporada</a>
    </p><p class="article-text">
        La serie lanza con 8 cap&iacute;tulos, que tras un breve par&oacute;n, continuar&aacute; con 5 cap&iacute;tulos m&aacute;s. Olivares a&uacute;n est&aacute; escribiendo el &uacute;ltimo y se muestra feliz de presentar esta temporada, que no estaba prevista cuando escribieron la primera con su hermano Pablo. Dice que en esta hay &ldquo;una apuesta m&aacute;s fuerte por la aventura sin perder iron&iacute;a, sin dejar de lado los sentimientos: aunque duelan, hay que contarlos&rdquo;.
    </p><p class="article-text">
        Otra de las caracter&iacute;sticas de esta segunda temporada en palabras de Olivares es que los cap&iacute;tulos son m&aacute;s completos, uno todo es comedia, otro es todo aventura, y en esto son diferentes a los de la primera. Paco Plaza (<em>REC</em>) y Javier Ruiz Caldera (<em>Spanish Movie, Anacleto</em>) se suman como directores invitados esta temporada. En los guiones tambi&eacute;n habr&aacute; firmas invitadas: Javier Pascual (<em>Viral</em>), Carlos de Pando (<em>Siete vidas, Aida, Gran Hotel</em>&hellip;), Diana Rojo (autora de la pieza de Hitler cabreado por la amenaza de no renovaci&oacute;n de <em>El Ministerio del Tiempo</em>), Juanjo Mu&ntilde;oz, Peris Romano (<em>Los mi&eacute;rcoles no existen</em>) adem&aacute;s de David S&aacute;inz (<em>Malviviendo</em>) y Borja Cobeaga y Diego San Jos&eacute;, responsables de &eacute;xitos como <em>Ocho Apellidos</em> o la serie de ETB <em>Vaya semanita</em>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1df66292-65b5-4fcb-a58c-8a7f51a81311_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1df66292-65b5-4fcb-a58c-8a7f51a81311_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1df66292-65b5-4fcb-a58c-8a7f51a81311_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1df66292-65b5-4fcb-a58c-8a7f51a81311_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1df66292-65b5-4fcb-a58c-8a7f51a81311_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1df66292-65b5-4fcb-a58c-8a7f51a81311_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1df66292-65b5-4fcb-a58c-8a7f51a81311_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">La serie l&iacute;der en consumo en diferido</h3><p class="article-text">
        Los <a href="http://www.rtve.es/television/20150421/ministericos-radiografia-fenomeno-fan-televisivo-era-internet/1133040.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">datos de audiencia de la primera temporada</a> mostraron por primera vez en la ficci&oacute;n espa&ntilde;ola lo que sucede hace tiempo en series de ficci&oacute;n extranjera de calidad: un alto consumo en diferido y en web. Se llama consumo en diferido lo que no es a trav&eacute;s del televisor en la hora en que la cadena pone la serie. Es decir todo ese consumo que puede ser por servicios de grabaci&oacute;n en local o en la nube, HbbTV, aplicaciones de televisi&oacute;n conectada, ordenadores conectados a la televisi&oacute;n, Chromecast, etc. Hasta el 14 de abril, el d&iacute;a despu&eacute;s de la emisi&oacute;n del cap&iacute;tulo final de temporada, los v&iacute;deos de <em>El Ministerio del Tiempo</em> hab&iacute;an tenido 2.251.000 visualizaciones con un total de 624.742 usuarios &uacute;nicos.
    </p><p class="article-text">
        Los periodistas preguntaban por &ldquo;esa gran audiencia a la que no se llega&rdquo;, poniendo por ejemplo que &ldquo;<em>El Ministerio del Tiempo</em> no ha estado en el programa de Bert&iacute;n&rdquo;. Olivares brome&oacute;: &ldquo;Bert&iacute;n est&aacute; en nuestra serie&rdquo; -hay una referencia a Bert&iacute;n Osborne en el cap&iacute;tulo 4 de la primera temporada-, y luego dese&oacute;: &ldquo;Ojal&aacute; los medios hablasen de todas las audiencias, no s&oacute;lo las del d&iacute;a siguiente&rdquo;.
    </p><p class="article-text">
        Jaime Blanch, el actor que interpreta a Salvador, dijo: &ldquo;Esta serie es una vacuna. Una vacuna detiene una enfermedad o epidemia. El <em>share</em> enaltece a las cadenas pero tambi&eacute;n degrada al p&uacute;blico. Yo no soy un buen espectador, pero esta serie es una vacuna, yo la siento as&iacute;&rdquo;.
    </p><h3 class="article-text">Una audiencia entregada y un proyecto transmedia</h3><p class="article-text">
        Tanto la audiencia de esta serie como el fen&oacute;meno en redes sociales que genera <em>El Ministerio del Tiempo</em> han sido muy tenidos en cuenta por los productores y creadores para esta segunda temporada.
    </p><p class="article-text">
        Reaparecen algunos de los personajes m&aacute;s queridos y con m&aacute;s repercusi&oacute;n en redes sociales -varios fueron <em>trending topic</em> cuando su cap&iacute;tulo se emit&iacute;a-, como Sp&iacute;nola (Ram&oacute;n Langa), Vel&aacute;zquez (Juli&aacute;n Villagr&aacute;n) o Angustias (Francesca Pi&ntilde;&oacute;n).
    </p><p class="article-text">
        En cuanto a formatos, dicen que la serie ser&aacute; lo que llaman el <a href="http://www.rtve.es/television/20160203/ministerio-del-tiempo-amplia-su-universo-transmedia-contenidos-exclusivos/1295420.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">mayor proyecto transmedia de la televisi&oacute;n en Espa&ntilde;a</a> y no parece faltarles raz&oacute;n. Para esta temporada tienen previsto un podcast llamado <em>Tiempo de Valientes</em> protagonizado por Rodolfo Sancho (Juli&aacute;n) que contar&aacute; en primera persona su viaje, es decir, lo que no se ve en la pantalla. Producido por RNE, tambi&eacute;n Onza Entertainment y Cliffhanger, podr&aacute; escucharse en Radio Nacional y rtve/tiempodevalientes. Juli&aacute;n no ser&aacute; el &uacute;nico personaje con canal propio. Tambi&eacute;n la secretaria del Ministerio, Angustias, tendr&aacute; un videoblog donde compartir&aacute; su visi&oacute;n de las cosas que suceden en la trama.
    </p><p class="article-text">
        El programa ha anunciado que tendr&aacute; un episodio de realidad virtual interactiva, el primero asociado a un contenido de una serie en el mundo, y adem&aacute;s sacar&aacute;n libro, ya que su guionista, Anais Schaaff est&aacute; terminando la novela de El Ministerio: <em>El tiempo es el que es.</em> 
    </p><p class="article-text">
        Adem&aacute;s de las redes sociales que ya usa el Ministerio (<a href="https://www.facebook.com/elministeriodeltiempo" target="_blank" data-mrf-recirculation="links-noticia" class="link">Facebook</a>, <a href="https://twitter.com/mdt_TVE" target="_blank" data-mrf-recirculation="links-noticia" class="link">Twitter</a>, <a href="https://www.instagram.com/elministeriodeltiempo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instagram</a>) habr&aacute; un grupo exclusivo de WhatsApp para 10 personas cada semana, que ser&aacute;n los &ldquo;becarios&rdquo; del Ministerio. Tambi&eacute;n tendr&aacute;n una cuenta en Telegram que enviar&aacute; informaci&oacute;n. La web del Ministerio con organigrama incluido, tendr&aacute; una <a href="http://www.rtve.es/television/ministerio-del-tiempo/contenidos-exclusivos/" target="_blank" data-mrf-recirculation="links-noticia" class="link">intranet donde s&oacute;lo se podr&aacute; entrar con las claves</a> que obtengan los seguidores m&aacute;s fieles de la serie.
    </p><p class="article-text">
        Los productores comentan que se est&aacute; trabajando ya en la adaptaci&oacute;n internacional de la serie en Estados Unidos, Latinoam&eacute;rica, Portugal e Italia, aunque todav&iacute;a no pueden decir que alguno de ellos pase a producci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/series/vuelve-segunda-temporada-ministerio-tiempo_1_4203897.html]]></guid>
      <pubDate><![CDATA[Wed, 03 Feb 2016 20:07:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/aaea46fe-357b-4d9f-8b95-c5046ae04e7f_16-9-aspect-ratio_default_0.jpg" length="1530584" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/aaea46fe-357b-4d9f-8b95-c5046ae04e7f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1530584" width="880" height="495"/>
      <media:title><![CDATA[Vuelve 'El Ministerio del Tiempo' en su segunda temporada]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/aaea46fe-357b-4d9f-8b95-c5046ae04e7f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[El Ministerio del Tiempo,Javier Olivares]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La biblioteca que abrió la puerta a Tor]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/pionera-biblioteca-kilton-connecticut_1_4226338.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2fb9d048-2bcf-446c-9333-f3a1e6d1eed7_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La biblioteca Kilton, en Lebanon, New Hampshire, se unió a la red Tor en julio de 2015"></p><div class="subtitles"><p class="subtitle">Una biblioteca en Lebanon, una pequeña ciudad de New Hampshire, fue la primera en participar en la red Tor instalando un nodo</p><p class="subtitle">Las bibliotecas de todo el mundo tienen un compromiso con la privacidad y el derecho a la lectura, y desde la Patriot Act muchos han temido que el Gobierno pudiera extralimitarse</p><p class="subtitle">En 2005, cuatro bibliotecarios se resistieron a cumplir un requerimiento del FBI que vulneraba la privacidad de sus usuarios: son conocidos como los Cuatro de Connecticut</p></div><p class="article-text">
        En julio de 2015, la biblioteca p&uacute;blica de Kilton, en Lebanon, New Hampshire, <a href="https://www.propublica.org/article/library-support-anonymous-internet-browsing-effort-stops-after-dhs-email" target="_blank" data-mrf-recirculation="links-noticia" class="link">se convirti&oacute; en la primera del pa&iacute;s</a>&nbsp;y probablemente del mundo en participar de la red Tor. Poco tiempo despu&eacute;s, el departamento de polic&iacute;a del estado recib&iacute;a un correo emitido por el Departamento de Seguridad Nacional de Estados Unidos. Las fuerzas de seguridad mantuvieron una reuni&oacute;n con el director de la biblioteca, Sean Fleming, en la que le advirtieron de c&oacute;mo Tor pod&iacute;a ser usado con fines criminales. La biblioteca decidi&oacute; desconectarse de Tor.
    </p><p class="article-text">
        La gente de Library Freedom Proyect, que hab&iacute;a ayudado a instalar el nodo, respondi&oacute; con una carta abierta de apoyo a la biblioteca, firmada por una amplia coalici&oacute;n de organizaciones e individuos. Esta convocatoria tambi&eacute;n fue publicada por la Electronic Frontier Foundation, lo que gener&oacute; bastante cobertura por parte de medios y un debate nacional en el que se record&oacute; la hist&oacute;rica defensa de las libertades civiles por parte de los bibliotecarios con casos como los de los <a href="http://www.motherjones.com/politics/2008/09/americas-most-dangerous-librarians" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cuatro de Connecticut</a>.
    </p><p class="article-text">
        Desde el 11S y la Patriot Act, los bibliotecarios han temido que el Gobierno pudiera extralimitarse. La secci&oacute;n 215 de la ley (que m&aacute;s tarde fue usada para justificar el espionaje masivo de metadatos denunciado por Snowden) hac&iacute;a referencia a las bibliotecas e implicaba que el Gobierno podr&iacute;a usarla para acceder a registros de lectores.
    </p><h3 class="article-text">Cuatro bibliotecarios&nbsp;rebeldes</h3><p class="article-text">
        En julio de 2005 dos agentes del FBI se presentaron con un requerimiento de informaci&oacute;n (que no requer&iacute;a autorizaci&oacute;n judicial) ante George Christian, el director de un consorcio llamado Library Connection. Quer&iacute;an saber qui&eacute;n hab&iacute;a usado un dispositivo a partir de una direcci&oacute;n de IP en febrero. La direcci&oacute;n estaba asignada a un router que serv&iacute;a a muchos dispositivos, por lo que entregar esos datos podr&iacute;a haber violado la privacidad de m&aacute;s personas, consider&oacute; Christian, que adem&aacute;s de bibliotecario es desarrollador inform&aacute;tico.
    </p><p class="article-text">
        Christian decidi&oacute; no quedarse callado y sus compa&ntilde;eros en la biblioteca lo apoyaron para rechazar el requerimiento. El grupo fue conocido como los Cuatro de Connecticut ya que debido al secreto de sumario no pod&iacute;an agregar sus nombres a la demanda. El Gobierno retir&oacute; el requerimiento en mayo de 2006 y ellos pasaron a la historia como los bibliotecarios que se la jugaron por proteger la privacidad de los lectores.
    </p><h3 class="article-text">Kilton reconectada</h3><p class="article-text">
        La biblioteca Kilton volvi&oacute; a conectarse a Tor el 15 de septiembre de 2015, y muchas bibliotecas en todo el mundo se interesaron por Tor. Alison Macrina, responsable del <a href="https://libraryfreedomproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Library Freedom Project</a>, preguntada por eldiario.es dice que ya est&aacute;n hablando con gente en Chile, Austria, Alemania, Francia, Sud&aacute;frica y Noruega, entre otros, para capacitarlos en temas de privacidad y ayudarles a ser parte de la red de Tor.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4216a4cf-089b-4383-a2e8-c58e452b9d89_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4216a4cf-089b-4383-a2e8-c58e452b9d89_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4216a4cf-089b-4383-a2e8-c58e452b9d89_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4216a4cf-089b-4383-a2e8-c58e452b9d89_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4216a4cf-089b-4383-a2e8-c58e452b9d89_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4216a4cf-089b-4383-a2e8-c58e452b9d89_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4216a4cf-089b-4383-a2e8-c58e452b9d89_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los requisitos que piden a una biblioteca para ayudarles a conectar un nodo Tor de salida son 10 MB/s y una direcci&oacute;n IP dedicada. Pero si no lo tienen, les ayudan a montar un nodo intermedio o un puente, tambi&eacute;n necesarios para la red Tor. Macrina dice que cuando la biblioteca Kilton recibi&oacute; la llamada de atenci&oacute;n por la polic&iacute;a sab&iacute;an que la comunidad defender&iacute;a sus derechos, pero a&uacute;n as&iacute; fue sorprendente para ellos la magnitud de la reacci&oacute;n, que excedi&oacute; sus expectativas. &ldquo;Est&aacute;bamos anonadados por la respuesta apabullantemente positiva y por el efecto continuado que est&aacute; teniendo en las bibliotecas y comunidades tecnol&oacute;gicas&rdquo;.
    </p><p class="article-text">
        Acaban de recibir una beca de la Rose Foundation que les permitir&aacute; contratar a Nima Fatemi, el desarrollador que les ayudaba y ahora estar&aacute; trabajando a tiempo completo en febrero en este proyecto. Macrina se manifiesta animada por el inter&eacute;s que est&aacute; generando y hasta el momento su trabajo se ha enfocado en la formaci&oacute;n en temas de privacidad para los bibliotecarios que lo solicitaban.
    </p><p class="article-text">
        Cuando le preguntamos qu&eacute; le ha dejado el episodio de Kilton me dice que han aprendido que &ldquo;nuestras comunidades est&aacute; preparadas para resistirse cuando se enfrentan a una intervenci&oacute;n arbitraria por parte del gobierno, y nos dimos cuenta de que lo que pens&aacute;bamos que ser&iacute;a un proyecto peque&ntilde;o, deber&iacute;a convertirse en algo m&aacute;s grande&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/pionera-biblioteca-kilton-connecticut_1_4226338.html]]></guid>
      <pubDate><![CDATA[Wed, 27 Jan 2016 18:22:07 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2fb9d048-2bcf-446c-9333-f3a1e6d1eed7_16-9-aspect-ratio_default_0.jpg" length="229741" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2fb9d048-2bcf-446c-9333-f3a1e6d1eed7_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="229741" width="880" height="495"/>
      <media:title><![CDATA[La biblioteca que abrió la puerta a Tor]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2fb9d048-2bcf-446c-9333-f3a1e6d1eed7_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bibliotecas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/biblioteca-valencia-primera-unidos-tor_1_4226957.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/152be109-074d-4483-9704-3fbda4916c81_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La biblioteca es parte del centro de innovación de Las Naves en Valencia | Foto: Las Naves"></p><div class="subtitles"><p class="subtitle">La biblioteca de Las Naves participará de la red Tor con un nodo de salida desde marzo, con el Internet Freedom Festival</p><p class="subtitle">Será la segunda en el mundo tras el debate que suscitó la pionera Kilton, en New Hampshire, al recibir una advertencia de las fuerzas del orden de Estados Unidos tras hacerlo</p></div><p class="article-text">
        La biblioteca p&uacute;blica de Las Naves, en Valencia, se prepara para abrir el primer nodo Tor propio en una biblioteca en Europa. Es la segunda del mundo, tras <a href="http://www.eldiario.es/cultura/tecnologia/pionera-biblioteca-Kilton-Connecticut_0_476303236.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el revuelo que levant&oacute; una peque&ntilde;a biblioteca en Lebanon</a>, New Hampshire, donde hace unos meses los bibliotecarios se enfrentaron con el mismo Departamento de Seguridad Nacional de Estados Unidos por el derecho a la privacidad de los lectores que navegan desde all&iacute;.
    </p><p class="article-text">
        Al igual que Tor, Las Naves tambi&eacute;n es un nodo, aunque en otro sentido: es un centro de innovaci&oacute;n y creaci&oacute;n en un espacio p&uacute;blico. Est&aacute; gestionado por la Fundaci&oacute;n Crea, cuya financiaci&oacute;n es el 90 % p&uacute;blica y pertenece a la Concejal&iacute;a de Innovaci&oacute;n democr&aacute;tica y participaci&oacute;n ciudadana. La biblioteca tiene unos 12.500 t&iacute;tulos y m&aacute;s de 70 de revistas. El a&ntilde;o pasado recibi&oacute; a 8.000 personas, entre lectores y asistentes a las actividades de su programaci&oacute;n.
    </p><p class="article-text">
        Las Naves y sus actividades se encuentran integradas en la zona, Poblats Marit&iacute;ms, un barrio obrero y popular. Su director de programaci&oacute;n y comunicaci&oacute;n, Guillermo Arazo, cuenta que &ldquo;por las ma&ntilde;anas hacemos de mediaci&oacute;n con el barrio, trabajamos los distintos colectivos acad&eacute;micos (colegios, institutos, academias y universidades) y por las tardes la biblioteca pone su foco en la investigaci&oacute;n y en acoger nuestra programaci&oacute;n&rdquo;.
    </p><p class="article-text">
        El a&ntilde;o pasado acogieron <a href="http://www.eldiario.es/cv/Valencia-encuentro-Internet-derechos-humanos_0_352414779.htmlhttp://www.eldiario.es/cv/Valencia-encuentro-Internet-derechos-humanos_0_352414779.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la primera edici&oacute;n del Internet Freedom Festival</a> y seg&uacute;n Arazo, el balance ha sido &ldquo;muy positivo&rdquo;, por lo que se han vinculado m&aacute;s al proyecto.
    </p><p class="article-text">
        La propuesta de instalar el nodo Tor surgi&oacute; a partir de la iniciativa de Pepe Borr&aacute;s, director del festival, que dice: &ldquo;Desde el primer momento decidimos convertir a Valencia en la capital mundial de la libertad de internet y no podemos lograrlo sin la implicaci&oacute;n de la propia ciudad y sus infraestructuras&rdquo;. Borr&aacute;s considera que &ldquo;La apertura de un nodo de Tor en una biblioteca p&uacute;blica significa que Valencia pasa a formar parte de una red que va mucho m&aacute;s all&aacute; de la red de Tor, hablamos de una red de ciudades y centros pioneros, como Las Naves, que entienden que la tecnolog&iacute;a ha de estar al servicio de los derechos humanos y la ciudadan&iacute;a&rdquo;.
    </p><p class="article-text">
        Cuando le preguntamos a Arazo sobre la decisi&oacute;n de instalar el nodo Tor, contesta: &ldquo;Como centro de innovaci&oacute;n nos gusta testear nuevas formas y nuevos modos en los espacios p&uacute;blicos. Internet Freedom Festival es una celebraci&oacute;n de la libertad de expresi&oacute;n y Las Naves no puede (ni debe) bajarse de esa trayectoria&rdquo;, afirma Arazo. En la <a href="https://internetfreedomfestival.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">segunda edici&oacute;n del festival</a>, que se celebrar&aacute; del 1 al 6 de marzo, instalar&aacute;n el nodo p&uacute;blico de Tor en la biblioteca.
    </p><p class="article-text">
        Detr&aacute;s de la iniciativa est&aacute; el Library Freedom Project, que desde hace tiempo viene trabajando con bibliotecas en Estados Unidos, Canad&aacute;, Australia, Reino Unido, Irlanda, Chile , M&eacute;xico y Nueva Zelanda dando cursos sobre privacidad a los bibliotecarios. La de Valencia es la primera despu&eacute;s de lo que Alison Macrina, directora y fundadora del Library Freedom Project, califica como la &ldquo;gran victoria&rdquo; de New Hampshire, que hizo que muchas bibliotecas de todo el mundo conocieran Tor.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/452f7574-47ee-427a-b85e-1b087ac693cc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/452f7574-47ee-427a-b85e-1b087ac693cc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/452f7574-47ee-427a-b85e-1b087ac693cc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/452f7574-47ee-427a-b85e-1b087ac693cc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/452f7574-47ee-427a-b85e-1b087ac693cc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/452f7574-47ee-427a-b85e-1b087ac693cc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/452f7574-47ee-427a-b85e-1b087ac693cc_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Los nodos de salida en Tor</h3><p class="article-text">
        Tor es una red que permite acceder a internet de una manera an&oacute;nima y ha sido una de las herramientas recomendadas por Edward Snowden para mantener la privacidad. La red funciona ocultando el origen y el destino del tr&aacute;fico en internet, y permite saltarse varias formas de censura que practican algunos pa&iacute;ses y es utilizado en todo el mundo por cientos de miles de periodistas, activistas y personas amenazadas por su ideolog&iacute;a o religi&oacute;n para protegerse.
    </p><p class="article-text">
        Cuando navegamos por la web de manera tradicional el enrutado que usamos para conectarnos a los servidores es directo. En cambio cuando usamos Tor el tr&aacute;fico pasa por tres nodos con cifrado que permite que el contenido y los datos de los paquetes que se env&iacute;an permanezca indetectable. El &uacute;ltimo nodo de la red en este circuito es el que habla con la internet p&uacute;blica y se denomina &ldquo;nodo de salida&rdquo; (<em>exit node</em>).
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Proyecto-Tor-comunidad-alrededor-NSA_0_365014509.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La red Tor est&aacute; mantenida por voluntarios</a> que operan estos nodos. En este punto, la direcci&oacute;n IP del usuario es la misma que la del nodo de salida, por lo que las autoridades a menudo consideran que es el operador quien estaba navegando. Y cuando hay delincuentes utilizando Tor, los operadores entran en riesgo de ser se&ntilde;alados por la polic&iacute;a, sobre todo si las leyes a&uacute;n no est&aacute;n muy claras al respecto. Hay unos 6.000 nodos intermedios de Tor pero de ellos s&oacute;lo 1.000 son nodos de salida. Mientras m&aacute;s nodos de salida haya en Tor, m&aacute;s segura se considera la red.
    </p><h3 class="article-text">Tor y las bibliotecas p&uacute;blicas</h3><p class="article-text">
        La biblioteca de Las Naves participar&aacute; de Tor instalando un nodo de salida, lo que es fundamental para proteger la privacidad de sus usuarios. La libertad de leer y elegir qu&eacute; leer es un derecho esencial en democracia, que los bibliotecarios en todo el mundo se han comprometido a defender a trav&eacute;s de documentos como <a href="http://www.ala.org/advocacy/intfreedom/statementspols/freedomreadstatement" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;The Freedom to Read Statement&rdquo;</a>, de la American Library Association.
    </p><p class="article-text">
        Parker Higgins, de la Electronic Frontier Foundation, considera que las bibliotecas y el proyecto Tor <a href="https://www.eff.org/deeplinks/2015/09/library-suspends-tor-node-after-dhs-intimidation" target="_blank" data-mrf-recirculation="links-noticia" class="link">hacen buen equipo</a>, ya que &ldquo;el software de Tor provee el apoyo t&eacute;cnico necesario para garantizar la privacidad y la libertad de pensamiento que las bibliotecas buscan, y las bibliotecas, desde lo p&uacute;blico pueden proveer el apoyo institucional que otorgue estabilidad en el tiempo a los nodos de banda ancha&rdquo;.
    </p><p class="article-text">
        La libertad de lectura y la defensa de la privacidad en bibliotecas fue uno de los temas centrales del debate que gener&oacute; la apertura de un nodo Tor en la biblioteca Kilton, en New Hampshire, EE. UU., en septiembre de 2015, y su &eacute;xito abri&oacute; un camino en el que Valencia toma la posta a nivel mundial.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/biblioteca-valencia-primera-unidos-tor_1_4226957.html]]></guid>
      <pubDate><![CDATA[Tue, 26 Jan 2016 20:18:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/152be109-074d-4483-9704-3fbda4916c81_16-9-aspect-ratio_default_0.jpg" length="89906" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/152be109-074d-4483-9704-3fbda4916c81_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="89906" width="880" height="495"/>
      <media:title><![CDATA[Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/152be109-074d-4483-9704-3fbda4916c81_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Las Naves,Festivales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["La mayoría de varones de nuestra generación estamos desconcertados con nuestro rol"]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/libros/jose-perez-varones-generacion-desconcertados_128_4237513.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/af11747a-e4cc-4f29-8f42-580e68bd8f02_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="José A. Pérez Ledo @mimesacojea presenta su novela &quot;Esto no es una historia de amor&quot;  \ Foto: Alejandro Navarro"></p><div class="subtitles"><p class="subtitle">El guionista y director de televisión ha publicado su primer libro, una novela romántica que a través del humor plasma un retrato generacional de los</p><p class="subtitle">millennials</p><p class="subtitle">"Casi todo lo que le pasa en la novela es por la incapacidad del protagonista de expresar claramente lo que piensa y lo que siente"</p></div><p class="article-text">
        Una historia de amor que advierte contra s&iacute; misma desde la primera l&iacute;nea, para que nadie diga que no sab&iacute;a a lo que iba. Y tambi&eacute;n una comedia de amor feminista. Esto es &ldquo;Esto no es una historia de amor&rdquo;,&nbsp;el primer libro que publica&nbsp;<a href="http://www.eldiario.es/autores/jose_a-_perez_ledo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jose A. Perez Ledo</a>, guionista, columnista y director de programas como &Oacute;rbita Laika, y en ella nos mete en la cabeza de Daniel Dur&aacute;n, su protagonista, un joven que vive en Madrid y afronta su crisis de los 35 a&ntilde;os.
    </p><p class="article-text">
        Dani no se cree&nbsp;el amor rom&aacute;ntico y piensa que es una mentira alimentada por la industria de Hollywood, por lo que resulta muy interesante y, sobre todo, gracioso ver lo que va sucediendo en la cabeza de alguien muy racional, casi neur&oacute;tico, cuando se enamora. &iquest;O lo seremos todos?
    </p><p class="article-text">
        Por esta y otras preguntas con mucho humor nos hace pasear mentalmente P&eacute;rez, desde 400 p&aacute;ginas de un di&aacute;logo interior del protagonista en el que es imposible no identificarse con &eacute;l y sus relaciones, hasta el punto de que esta novela-comedia publicada por Planeta puede aspirar a ser el relato generacional de los <em>millennials</em> de nuestra &eacute;poca.
    </p><p class="article-text">
        <strong>Conocemos a </strong>@<strong>mimesacojea por trabajos m&aacute;s relacionados con el humor, la divulgaci&oacute;n cient&iacute;fica y la televisi&oacute;n. &iquest;C&oacute;mo es esto de que su primer libro sea una novela, y adem&aacute;s, rom&aacute;ntica? </strong>
    </p><p class="article-text">
        Es que en realidad no es una novela rom&aacute;ntica, es una comedia rom&aacute;ntica. Con lo cual el humor sigue estando ah&iacute;, sigue siendo una historia de amor. Desde hace mucho tiempo me apetec&iacute;a contar dos cosas: una, una comedia rom&aacute;ntica y dos, me apetec&iacute;a hacer algo muy generacional, muy de los <em>millennials,&nbsp;</em>yo soy del 79, y muy de la generaci&oacute;n de los 80.
    </p><p class="article-text">
        <strong>&iquest;Se considera&nbsp;millennial?</strong><em>millennial</em>
    </p><p class="article-text">
        S&iacute;. Yo nac&iacute; el 13 de diciembre de 1979, o sea no soy <em>millenial</em> por 20 d&iacute;as, entonces me quedar&iacute;a fuera, ser&iacute;a como el &uacute;ltimo idiota de la generaci&oacute;n Y o la X, no s&eacute;. Entonces le he planteado a Planeta eso y me dijeron que lo uniera, y as&iacute; nace esta historia de amor.
    </p><p class="article-text">
        <strong>Mi siguiente pregunta era esa, desde que empec&eacute; a leerla, m&aacute;s o adem&aacute;s que una historia rom&aacute;ntica me pareci&oacute; un relato generacional. &iquest;Qu&eacute; ve de interesante en la generaci&oacute;n millenial para contarlo?</strong><em>millenial</em>
    </p><p class="article-text">
        Me apetec&iacute;a escribir sobre nosotros, y quiero decir sobre nosotros siendo muy generosos: desde la gente que tiene veintimuchos a&ntilde;os hasta los que tienen 45, un arco muy grande de generaci&oacute;n. &iquest;Qu&eacute; me parec&iacute;a interesante? Todo: lo que hac&iacute;amos, c&oacute;mo nos relacionamos entre nosotros, c&oacute;mo vivimos el mundo, lo que nos hab&iacute;an prometido que ser&iacute;a el mundo frente a lo que hemos encontrado, nuestro papel frente a la sociedad.
    </p><p class="article-text">
        Nos repitieron muchas veces que &eacute;ramos la generaci&oacute;n m&aacute;s preparada y c&oacute;mo nos ha afectado eso en nuestras relaciones humanas. Hay un momento en el que el protagonista dice que somos una generaci&oacute;n educada con dibujos animados japoneses, videoclips l&aacute;nguidos y <em>Los vigilantes de la playa</em>, as&iacute; que de partida, no se puede esperar mucho de una generaci&oacute;n as&iacute;.
    </p><p class="article-text">
        <strong>El relato se plantea cuando Daniel Dur&aacute;n, el protagonista, tiene 35 a&ntilde;os y sufre una crisis. &iquest;Esta es la crisis de los 40? &iquest;En esta generaci&oacute;n ha cambiado algo para que la crisis de los 40 se adelante cinco a&ntilde;os, o es algo puntual del personaje?</strong>
    </p><p class="article-text">
        No s&eacute; si es puntual pero yo tuve la crisis de los 35. Yo s&eacute; que no existe, pero a lo mejor si la empezamos a tener mucha gente nos convertimos en un lobby y conseguimos que se considere como tal. Yo tuve esa crisis. Y no s&eacute; si es de los 40 o es otra distinta, es la de los 30 atrasada, es la de los 40 que se adelanta o es una propia de los 35.
    </p><p class="article-text">
        El hecho es que lo que le pasa al protagonista es que se le juntan una serie de cosas en la vida, entre ellas que conoce a una chica, pero muchas m&aacute;s cosas y se empieza a replantear todo, se empieza a replantear su propia identidad, hasta qui&eacute;n es &eacute;l y qu&eacute; espera de la vida. Lo que viene a ser una crisis. Todo eso con humor, claro, es que as&iacute; dicho parece una cosa supertriste y l&aacute;nguida.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec9a6de8-2583-4a7e-b8c6-c98acf53fe44_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec9a6de8-2583-4a7e-b8c6-c98acf53fe44_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec9a6de8-2583-4a7e-b8c6-c98acf53fe44_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec9a6de8-2583-4a7e-b8c6-c98acf53fe44_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec9a6de8-2583-4a7e-b8c6-c98acf53fe44_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec9a6de8-2583-4a7e-b8c6-c98acf53fe44_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ec9a6de8-2583-4a7e-b8c6-c98acf53fe44_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Al protagonista le gusta el jazz. No le preguntar&eacute; cu&aacute;nto hay en el personaje principal de usted, sino c&oacute;mo funciona eso en su caso: es m&aacute;s dif&iacute;cil cuando despega a los personajes de sus experiencias o al contrario es un aporte y le ayuda a construir mejor los personajes.</strong>
    </p><p class="article-text">
        Yo lo que quer&iacute;a en la novela es que todo fuese muy de verdad. Que lo que pasa y lo que siente la gente fuese muy de verdad, m&aacute;s all&aacute; que luego se cuente con humor. Yo admiro mucho a la gente que te escribe una novela de espadachines en el siglo XVII y se documentan durante 20 a&ntilde;os y lo escriben. Yo no s&eacute; hacer eso, no s&eacute; ni por d&oacute;nde empezar. Yo escribo de lo que m&aacute;s o menos conozco. Y no ya un detalle de que les guste el jazz porque a m&iacute; me gusta, no me refiero a algo tan peque&ntilde;ito, sino experiencias y la forma de relacionarnos que yo domino. No es tanto que haya autobiogr&aacute;fico sino que el universo en el que vive Dani es mi universo.
    </p><p class="article-text">
        <strong>En ese sentido tiene frases&nbsp;que pones cuando piensas &ldquo;aqu&iacute; estoy poniendo demasiado de m&iacute;&rdquo; o &ldquo;esto no lo quiero compartir?&rdquo;. &iquest;Hay alg&uacute;n pudor por mostrarse en el personaje m&aacute;s de lo que quiere?</strong>
    </p><p class="article-text">
        No porque de hecho hay muchas cosas que piensa Dani que las pienso yo, y otras que no. S&iacute; he intentado que alguna cosa que pudiera ser graciosa o alguna relaci&oacute;n humana que se me hab&iacute;a ocurrido para la novela y que estaba muy basada en alguien que conozco, no lo he hecho, o lo he maquillado lo suficiente para que alguien no se pueda enfadar al verse claramente reconocido en una novela. Porque adem&aacute;s las cosas que pienso nunca son de una persona, siempre son de dos. Casi todo lo que cuenta la novela depende de dos personas.
    </p><p class="article-text">
        <strong>Quiero saber qu&eacute; neurosis comparte con Dani Dur&aacute;n.</strong>
    </p><p class="article-text">
        Unas cuantas. Una es su p&aacute;nico a conducir. De hecho es una enfermedad y tiene un nombre y la tiene creo que el 0,2% de la gente. &Eacute;l est&aacute; convencido de que si coge el coche va a acabar atropellando a alguien o peor a&uacute;n, alg&uacute;n gilipollas le va a matar a &eacute;l. Est&aacute; convencid&iacute;simo de que eso va a ocurrir. Entonces cuenta al principio de la novela que se apunt&oacute; a las clases de conducir cuando ten&iacute;a 18 a&ntilde;os y a la media hora lo dej&oacute;, y renunci&oacute; a la conducci&oacute;n ya para toda su vida porque sud&oacute; tanto que hasta el profesor de la autoescuela le dio un cl&iacute;nex. Y eso me pas&oacute; a m&iacute; tambi&eacute;n.
    </p><p class="article-text">
        Luego hay otras muchas, por ejemplo una que comparto y creo que muchos compartimos con Dani son los problemas de comunicaci&oacute;n. Casi todo lo que le pasa en la novela es por su incapacidad de expresar claramente lo que piensa y lo que siente. Como est&aacute; contado en primera persona, &eacute;l llega a expresar justo lo contrario de lo que t&uacute; sabes que est&aacute; pensando.
    </p><p class="article-text">
        <strong>El protagonista, en su di&aacute;logo interior, opina todo el tiempo sobre diferentes temas, uno de ellos el feminismo. Tambi&eacute;n se muestran a trav&eacute;s del di&aacute;logo interior del personaje otras visiones sobre el matrimonio, la riqueza o la desigualdad.</strong>
    </p><p class="article-text">
        Tambi&eacute;n del capitalismo, el protagonista se pregunta si deber&iacute;amos vestir de cualquier manera sabiendo que las marcas hacen cosas feas en el Tercer Mundo.
    </p><p class="article-text">
        <strong>&iquest;Eso es parte del personaje o siendo columnista habitual de algunos medios (como </strong><a href="http://eldiario.es" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a><strong> o la Cadena SER) ten&iacute;a claro que no pod&iacute;a dejar de mojarse con algunos temas?</strong>
    </p><p class="article-text">
        Seguramente hay un poco de las dos cosas. Una es que yo quer&iacute;a que el protagonista sea buena persona, y yo entiendo muy claramente lo que es ser una buena persona. Para m&iacute;, es muy importante que el protagonista sea buena persona. Yo no podr&iacute;a dedicar un a&ntilde;o y medio de mi vida a un t&iacute;o que es un asco de persona.
    </p><p class="article-text">
        <strong>&iquest;No podr&iacute;a tener un protagonista que es malo?</strong>
    </p><p class="article-text">
        No me apetece. Eso por un lado y probablemente, s&iacute; que haya algo de pudor, que quiero expresar algunas cosas claramente. Por ejemplo lo que se dice del feminismo. Hay varios puntos en los que habla, no tanto del feminismo, hay un momento en el que s&iacute; habla expl&iacute;citamente del feminismo, pero &eacute;l muchas veces est&aacute; desconcertado por el rol de un var&oacute;n de 35 a&ntilde;os en 2016. Hay momentos en que est&aacute; con mujeres en que no tiene muy claro qu&eacute; hacer. Y &eacute;l de forma c&oacute;mica se pregunta qu&eacute; es lo que tendr&iacute;a que hacer.
    </p><p class="article-text">
        Yo creo que eso, te lo dir&eacute;, nos pasa a la inmensa mayor&iacute;a sino a la totalidad de los varones de nuestra generaci&oacute;n que en ese sentido estamos un poco desconcertados, no s&eacute; si las mujeres tambi&eacute;n lo est&aacute;is. De hecho Dani en un momento de la novela sostiene que est&aacute; seguro que no hay ning&uacute;n hombre que sepa lo que hay que hacer exactamente en algunas situaciones. Pero seguro que <a href="http://www.eldiario.es/autores/barbijaputa/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Barbi</a>&nbsp;nos ilustra al respecto en alguna columna.
    </p><p class="article-text">
        <strong>Cu&eacute;nteme d&oacute;nde o como lee: electr&oacute;nico, Kindle, papel. Los compra, se los recomiendan, es&nbsp;un &aacute;vido buscador de libros, c&oacute;mo es como lector. </strong>
    </p><p class="article-text">
        No, no soy un &aacute;vido buscador de libros, todo lo anterior es correcto. Yo tengo un Kindle, de hecho es mi tercer Kindle, y hay muchas cosas que compro dependiendo de mi impulso de compra. Por ejemplo, va a salir la tercera de Chirbes, y no la comprar&iacute;a probablemente en Kindle, me esperar&iacute;a y cuando pase por una librer&iacute;a la comprar&eacute; en papel, porque no es muy urgente.
    </p><p class="article-text">
        Pero igual de repente alguien me dice: ha salido un nuevo libro en neurociencia del profesor Alonso. Me lo pasan por WhatsApp y me dicen &ldquo;L&eacute;etelo porque te va a encantar&rdquo; y por puro impulso me lo compro inmediatamente en Amazon. Eso s&iacute; que hago. &iquest;D&oacute;nde leo? En todas partes. Como viajo mucho, estoy fuera de casa un par de d&iacute;as, me llevo libros, &uacute;ltimamente en papel es cierto y no s&eacute; por qu&eacute;, ser&aacute; porque he sacado uno yo en papel. Y luego leo mucho en casa, tanto en mi despacho como en la cama. Y c&oacute;mics tambi&eacute;n, por cierto.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; c&oacute;mics?</strong>
    </p><p class="article-text">
        De todo tipo, desde superh&eacute;roes a novelas gr&aacute;ficas, tebeo europeo, y espa&ntilde;ol &uacute;ltimamente, que es maravilloso todo lo que se est&aacute; haciendo en Espa&ntilde;a. El c&oacute;mic en el papel, siempre. Tengo la aplicaci&oacute;n de Marvel y de DC y algunos me los descargo pero son car&iacute;simos.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; est&aacute; leyendo ahora?</strong>
    </p><p class="article-text">
        Un libro que se llama <em>Gente peligrosa,</em> de Philipp Blom. Es un libro sobre los clubs de t&eacute;, los salones de t&eacute; en Par&iacute;s donde se reun&iacute;a la Ilustraci&oacute;n antes de la Revoluci&oacute;n Francesa. Y fue el momento probablemente intelectualmente m&aacute;s estimulante de Europa en el que se juntaban Diderot, D'Alembert, Rousseau, es el momento en el que se gesta la Enciclopedia por ejemplo. En esos salones, hombres que hablaban mientras cenaban, se escribe la Enciclopedia. Estaban todos los chicos listos que han gestado nuestro pensamiento contempor&aacute;neo. En mi opini&oacute;n, es maravilloso, y lo que cuenta es incre&iacute;ble.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2cf4daec-a9fd-4e6f-b615-14affa8d71ff_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2cf4daec-a9fd-4e6f-b615-14affa8d71ff_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2cf4daec-a9fd-4e6f-b615-14affa8d71ff_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2cf4daec-a9fd-4e6f-b615-14affa8d71ff_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2cf4daec-a9fd-4e6f-b615-14affa8d71ff_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2cf4daec-a9fd-4e6f-b615-14affa8d71ff_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2cf4daec-a9fd-4e6f-b615-14affa8d71ff_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Has escrito el libro en un a&ntilde;o y medio, supongo que hay que ser met&oacute;dico. &iquest;Cu&aacute;les fueron sus rituales para escribir?</strong>
    </p><p class="article-text">
        Met&oacute;dico en mi caso no es problema porque como yo escribo para radio, tele, prensa y para m&aacute;s cosas, adem&aacute;s dirijo tele, casi todos los d&iacute;as tengo alguna entrega a una hora determinada, tengo que entregar unos chistes determinados sobre la actualidad, mis h&aacute;bitos de escritura est&aacute;n muy firmes. Para hacer la novela, como obviamente no pod&iacute;a dejar ning&uacute;n trabajo, lo que hac&iacute;a es lo que creo que hace todo el mundo cuando escribe una novela en este pa&iacute;s al menos: cuando acabas tu trabajo de verdad te pones con la novela.
    </p><p class="article-text">
        Entonces yo pr&aacute;cticamente todos los d&iacute;as, lo que incluye fines de semana por supuesto, al acabar mis entregas, mi trabajo de verdad, yo cerraba el navegador, cerraba las cosas de ciencia, apagaba el tel&eacute;fono, me aislaba por completo y me dedicaba una o dos horas cada noche o a veces m&aacute;s si encontraba un buen fil&oacute;n, al mundo de Dani y sus relaciones. Y adem&aacute;s fue muy liberador, que es, creo, una de las cosas bonitas de la novela, que te saca de los titulares, por decirlo as&iacute; en un eslogan, te aleja mucho de los titulares aunque sigue estando presente la crisis y la situaci&oacute;n de Espa&ntilde;a sobrevuela, pero en otros t&eacute;rminos.
    </p><p class="article-text">
        <strong>Leyendo el libro es f&aacute;cil imaginarse una comedia cinematogr&aacute;fica, &iquest;es porque es un guionista de la tele el que la escribe de esta manera, o ya hay alg&uacute;n plan para llevarla al cine o a la televisi&oacute;n? Y si as&iacute; fuera &iquest;qui&eacute;nes le gustar&iacute;a que la protagonizaran?</strong>
    </p><p class="article-text">
        No lo escrib&iacute; pensando en la pel&iacute;cula, de hecho la novela entera son 400 p&aacute;ginas de mon&oacute;logo interior, que ser&iacute;a complicado convertir en gui&oacute;n.
    </p><p class="article-text">
        <strong>Por el mon&oacute;logo interior, no tiene por qu&eacute;, The Martian tambi&eacute;n lo es y ya ve la pel&iacute;cula.</strong><em>The Martian</em>
    </p><p class="article-text">
        S&iacute;, y <em>500 d&iacute;as juntos</em>, y <em>Begin Again</em> ser&iacute;a una referencia buena, s&iacute; se puede pero habr&iacute;a que sentarse a trabajar como guionista. Es cierto que se puede y se podr&iacute;a adaptar f&aacute;cilmente a cine. De hecho es una metacomedia rom&aacute;ntica: es una comedia rom&aacute;ntica que se burla de las comedias rom&aacute;nticas continuamente, incluso tendr&iacute;a sentido. A m&iacute; me encantar&iacute;a que lo protagonizara Quim Guti&eacute;rrez. Creo que ser&iacute;a fant&aacute;stico, me parece que es un actorazo. No puedo decir que lo escribiera pensando en &eacute;l ni mucho menos. Pero el otro d&iacute;a vi <em>Primos</em> y me pareci&oacute; que ah&iacute; estaba estupendo, estaba enorme y por edad ah&iacute; encaja porque Quim Guti&eacute;rrez tiene ahora 35-36 a&ntilde;os, la misma edad del protagonista. Y ya puestos a pedir, que lo dirija Daniel Sanchez Ar&eacute;valo.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; est&aacute; haciendo? &iquest;Cu&aacute;les son sus&nbsp;proyectos para este a&ntilde;o?</strong>
    </p><p class="article-text">
        Ahora mismo estoy dise&ntilde;ando m&aacute;s que preparando un nuevo programa, que espero hacer este a&ntilde;o. Otro programa que va a ser tambi&eacute;n de televisi&oacute;n divulgativa y de humor. Simplemente se est&aacute; dise&ntilde;ando y hay alguna cadena interesada.
    </p><p class="article-text">
        <strong>&iquest;Es la parte dos de &Oacute;rbita Laika?</strong><em>&Oacute;rbita Laika?</em>
    </p><p class="article-text">
        No, es un nuevo programa. <em>&Oacute;rbita Laika</em> en lo que a m&iacute; respecta, se ha acabado. Es un nuevo programa y con otra cadena de televisi&oacute;n y que tambi&eacute;n ser&aacute; de contenido divulgativo y con comedia. Por ahora lo que estamos trabajando pinta muy bien. Con &Aacute;ngel Mart&iacute;n tambi&eacute;n.
    </p><p class="article-text">
        <strong>&iquest;En qu&eacute; se va a parecer o en qu&eacute; no se va a parecer a &Oacute;rbita Laika?</strong><em>&Oacute;rbita Laika?</em>
    </p><p class="article-text">
        <em>&Oacute;rbita Laika</em> es el programa que &Aacute;ngel y yo hemos hecho juntos, est&aacute; y es nuestro aprendizaje por separado y encima en com&uacute;n, por eso creo que vamos a intentar que de <em>&Oacute;rbita Laika</em> est&eacute; lo que hemos aprendido que hay que hacer y lo que hemos aprendido que no hay que hacer.
    </p><p class="article-text">
        <strong>&iquest;En qu&eacute; fecha vamos a verlo?</strong>
    </p><p class="article-text">
        No s&eacute; la fecha pero este programa se va a ver este a&ntilde;o.
    </p><p class="article-text">
        <strong>S&oacute;lo me queda la pregunta por el chico de la contraportada. &iquest;Qui&eacute;n es?</strong>
    </p><p class="article-text">
        Mira, es un se&ntilde;or que parte de m&iacute; pero luego es una versi&oacute;n muy mejorada. Tengo la teor&iacute;a de que la persona que ha retocado la foto ha estado m&aacute;s tiempo que yo escribiendo el libro. Probablemente ha estado dos a&ntilde;os y cuarto. Me encantan sus ojos miel, no te lo voy a negar. Yo he creado ya la leyenda de que es un primo m&iacute;o venezolano que le ped&iacute; una foto y la he puesto ah&iacute;. &iquest;No me digas que no es un chaval atractivo?
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/libros/jose-perez-varones-generacion-desconcertados_128_4237513.html]]></guid>
      <pubDate><![CDATA[Mon, 18 Jan 2016 19:03:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/af11747a-e4cc-4f29-8f42-580e68bd8f02_16-9-aspect-ratio_default_0.jpg" length="416492" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/af11747a-e4cc-4f29-8f42-580e68bd8f02_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="416492" width="880" height="495"/>
      <media:title><![CDATA["La mayoría de varones de nuestra generación estamos desconcertados con nuestro rol"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/af11747a-e4cc-4f29-8f42-580e68bd8f02_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Planeta,Novela]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Canon AEDE también afecta negativamente a los anunciantes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/canon-aede-afecta-negativamente-anunciantes_1_4270215.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7083c20e-e29d-40eb-8b97-d52b0c06eebb_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Arsenio Escolar (AEEPP), Pedro Posada de la Concha y Alberto Gutiérrez García (Nera Economic Consulting) en la presentación del informe"></p><div class="subtitles"><p class="subtitle">A seis meses de la entrada en vigor del artículo 32.2 en la nueva ley de propiedad intelectual, un informe económico analiza por primera vez con datos empíricos su impacto en editores, consumidores y anunciantes</p><p class="subtitle">El coste para los lectores de noticias online ya puede estimarse en 1.850 millones de euros anuales</p><p class="subtitle">Los efectos negativos que ya se demuestran en el corto plazo tendrán un alcance más significativo, desincentivando el desarrollo de contenidos y plataformas innovadoras</p></div><p class="article-text">
        Un informe econ&oacute;mico que analiza el impacto de la nueva ley de propiedad intelectual y m&aacute;s espec&iacute;ficamente su art&iacute;culo 32.2, que contiene el llamado <a href="http://www.eldiario.es/temas/canon_aede/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Canon AEDE o tasa por enlace</a>, se&ntilde;ala que <strong>la irrenunciabilidad supone un perjuicio para muchos editores</strong>, especialmente los medianos y peque&ntilde;os digitales. Este impacto negativo del canon tambi&eacute;n se extiende a la competencia, un grupo que abarca agregadores, publicaciones online y para los consumidores, entre los que distinguen lectores y anunciantes.
    </p><p class="article-text">
        Este es uno de los aspectos m&aacute;s novedosos del informe: <strong>el impacto en los anunciantes</strong>. Aunque antes otros estudios, como el de <a href="http://www.eldiario.es/turing/propiedad_intelectual/Tasa-Google-millones-usuarios-espanoles_0_277522876.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">AFI</a>&nbsp;o los de la <a href="http://www.genbeta.com/actualidad/la-cnmc-saca-los-colores-al-canon-aede-y-cuestiona-su-aprobacion" target="_blank" data-mrf-recirculation="links-noticia" class="link">Comisi&oacute;n Nacional de Mercados y Competencia</a>&nbsp;se&ntilde;alaban la posibilidad de un impacto negativo en los editores digitales y los lectores, NERA analiza tambi&eacute;n el alcance de las consecuencias negativas para anunciantes: por un lado un menor impacto de la publicidad y la mayor concentraci&oacute;n del mercado, y por el otro la p&eacute;rdida de presencia en canales especializados e innovadores.
    </p><p class="article-text">
        La ca&iacute;da del n&uacute;mero de visitas, principalmente para cabeceras peque&ntilde;as, tiene un <strong>efecto directo en el alcance de la publicidad online</strong>, lo que, seg&uacute;n el informe, conlleva una mayor concentraci&oacute;n en el mercado de la publicidad y un alza en los precios para los anunciantes. Esta publicidad es muy dif&iacute;cil de reemplazar a trav&eacute;s de otros medios, como los offline, ya que el mercado de anuncios online se considera un mercado diferenciado.
    </p><p class="article-text">
        Por otro lado, el<strong> freno a la innovaci&oacute;n</strong> de agregadores y prensa online tambi&eacute;n afectar&aacute; negativamente a los anunciantes por la p&eacute;rdida de alcance en canales especializados, como por ejemplo <strong>la publicidad en el m&oacute;vil</strong>. Una parte sustancial de las innovaciones de la prensa se enfocan en <strong>plataformas m&oacute;viles</strong>, ya que los usuarios cada vez m&aacute;s las prefieren para consumo de noticias.
    </p><p class="article-text">
        El estudio establece que tanto en el medio como en el largo plazo, el deterioro o desaparici&oacute;n de estos canales como medio publicitario necesariamente afectar&aacute; sus ingresos, algo particularmente relevante para anunciantes que suelen recurrir a peque&ntilde;as publicaciones de car&aacute;cter local para su publicidad. En esta situaci&oacute;n, las grandes empresas se ver&aacute;n fortalecidas por la desaparici&oacute;n de dichos competidores, lo que implicar&aacute; mayores precios.
    </p><p class="article-text">
        El informe fue encargado por la Asociaci&oacute;n Espa&ntilde;ola de Editoriales de Publicaciones Peri&oacute;dicas (AEEPP) a NERA para que se valorase el impacto de la introducci&oacute;n del nuevo art&iacute;culo 32.2 de la Ley de Propiedad Intelectual, que obliga al pago de una tasa por parte de los agregadores de noticias online a los editores por el hecho de enlazar sus contenidos. El art&iacute;culo tambi&eacute;n se&ntilde;ala que el cobro de este canon es irrenunciable y que debe realizarse a trav&eacute;s de una entidad de gesti&oacute;n, que <a href="http://www.eldiario.es/turing/propiedad_intelectual/CEDRO-cobrara-Tasa-Google_0_390561469.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n el Ministerio de Cultura ser&aacute; CEDRO</a>.&nbsp;
    </p><p class="article-text">
        El an&aacute;lisis se centra principalmente en los efectos sobre la competencia, principalmente para el sector de los agregadores y para las publicaciones, as&iacute; como para los consumidores (lectores de prensa digital) y los anunciantes en medios digitales.
    </p><h3 class="article-text">Un canon negativo: qui&eacute;n deber&iacute;a pagar</h3><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Los agregadores suponen un beneficio para las publicaciones, por lo tanto el estudio indica que probablemente el canon debería plantearse en un sentido contrario: es decir, que las publicaciones, por el beneficio que les produce que sus contenidos sean enlazados y lleguen así a más gente, deberían pagar a los agregadores".<br/><br/></blockquote>
    </figure><p class="article-text">
        As&iacute; respondi&oacute; uno de los autores del informe, Pedro Posada de la Concha, a la duda de si es&nbsp;posible definir tarifas de lo que deber&iacute;an pagar los agregadores o medios que enlacen a AEDE.
    </p><p class="article-text">
        Existe amplia evidencia emp&iacute;rica que corrobora el impacto profundo de internet en diversos aspectos de nuestra vida, y el sector editorial se ha beneficiado de las ventajas de la Red. Los beneficios son no son s&oacute;lo los obvios de distribuci&oacute;n de contenidos sino tambi&eacute;n los de modelos de negocio, ya que al reducir los costes de operaci&oacute;n, bajan las barreras de entrada de nuevos medios.&nbsp;
    </p><p class="article-text">
        En Espa&ntilde;a han surgido en los &uacute;ltimos a&ntilde;os <strong>diarios llamados &ldquo;nativos digitales&rdquo;</strong>, con modelos de negocios con costes operativos reducidos y que suelen ser gratuitos y <strong>dependen de la publicidad</strong> como fuente &uacute;nica o principal de financiaci&oacute;n.
    </p><p class="article-text">
        Ante la falta de una marca consolidada y una base de lectores, estas empresas buscan la innovaci&oacute;n en la forma de editar y distribuir sus contenidos. En paralelo a la creciente cantidad de informaci&oacute;n online, los agregadores de contenido se han desarrollado de manera significativa y juegan un papel fundamental al reducir los tiempos de b&uacute;squeda del vasto material informativo disponible en la red.
    </p><h3 class="article-text">El impacto de los agregadores</h3><p class="article-text">
        Con datos de distintos estudios emp&iacute;ricos hechos desde 2011 en distintos pa&iacute;ses (tres de ellos en Espa&ntilde;a), el estudio concluye que <strong>los agregadores son servicios complementarios</strong> a las publicaciones, m&aacute;s que competidores; y esto es m&aacute;s marcado para publicaciones peque&ntilde;as y poco conocidas.
    </p><p class="article-text">
        El estudio indica que <strong>no hay ninguna justificaci&oacute;n econ&oacute;mica para este canon</strong>, y que la introducci&oacute;n de una legislaci&oacute;n s&oacute;lo se justifica en circunstancias muy espec&iacute;ficas, como por ejemplo cuando hay fallos de mercado y que a&uacute;n as&iacute; lo mejor es dejar que las partes lleguen a acuerdos privados, como los que han ocurrido con editores en otros pa&iacute;ses europeos. En el caso espa&ntilde;ol, no s&oacute;lo no existe externalidad negativa, sino que es positiva.
    </p><h3 class="article-text">Los efectos de la LPI sobre la competencia</h3><p class="article-text">
        Con base de datos de tr&aacute;fico de Comscore, Chartbeat y an&aacute;lisis emp&iacute;ricos, uno de los apartados que el informe presenta con m&aacute;s detenimiento es el impacto sobre la competencia, tanto a corto como a largo plazo. Afirma que desde su puesta en vigor &ldquo;es claro que afecta de manera directa o indirecta no solo a los propios agregadores de noticias sino a todo el ecosistema relacionado con la provisi&oacute;n de contenidos&rdquo;. Hay dos tipos de efectos:
    </p><div class="list">
                    <ul>
                                    <li>los est&aacute;ticos o a corto plazo, donde se observa el cierre de algunos agregadores (Google News, Planeta L&uacute;dico, Planet Ubuntu, Niagarank, Multifriki, InfoAliment, Astrof&iacute;sica y F&iacute;sica, Beegeeinfo) con la consecuente p&eacute;rdida de visitas para los medios online, incremento en el tiempo de b&uacute;squeda para los usuarios y alcance de la publicidad;</li>
                                    <li>y los din&aacute;micos o a largo plazo: una mayor concentraci&oacute;n de los mercados y mayores precios, barreras a la innovaci&oacute;n, barreras de entrada a futuros actores e incertidumbre regulatoria.</li>
                            </ul>
            </div><h3 class="article-text">P&eacute;rdidas para los consumidores</h3><p class="article-text">
        El impacto sobre los consumidores es una menor variedad de contenidos y disfrute de innovaciones tecnol&oacute;gicas y a corto plazo, el incremento en el tiempo que dedican a buscar contenidos en internet, algo que el informe calcula en 1.850 millones de euros, una cifra que <a href="http://www.eldiario.es/turing/propiedad_intelectual/Tasa-Google-millones-usuarios-espanoles_0_277522876.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">excede los 1.133 millones que estimaba el informe de Afi</a>&nbsp;(Analistas Financieros Internacionales) cuando la reforma de la ley a&uacute;n era un borrador, en julio del a&ntilde;o pasado.&nbsp;
    </p><p class="article-text">
        La cifra parece demasiado alta y dif&iacute;cil de medir cuando hablamos de la lectura de contenidos gratuitos en internet. La ausencia de un precio hace dif&iacute;cil estimar una &ldquo;funci&oacute;n de demanda&rdquo; y por tanto, el excedente o beneficio neto que obtienen los consumidores.
    </p><p class="article-text">
        Recientemente, en la literatura econ&oacute;mica se han desarrollado algunas metodolog&iacute;as para la estimaci&oacute;n de los productos y servicios digitales &ldquo;gratuitos&rdquo;. La idea es que <strong>el coste se relaciona con el tiempo que se invierte para su consumo</strong>, y a este valor se le puede asociar f&aacute;cilmente un importe, considerando el coste de oportunidad de ese tiempo invertido medido, por ejemplo a trav&eacute;s del salario medio de los usuarios. De esta manera, NERA hace un c&aacute;lculo de &ldquo;cambio en el excedente del consumidor&rdquo; de 1.850 millones de euros anuales en p&eacute;rdidas para los lectores de prensa online.
    </p><h3 class="article-text">Consecuencias para las publicaciones online</h3><p class="article-text">
        El informe se&ntilde;ala que el nuevo art&iacute;culo de la LPI ha supuesto <strong>da&ntilde;os en el corto plazo para los editores</strong>: menores ingresos por publicidad, barreras de entrada y expansi&oacute;n, reducci&oacute;n del excedente del productor de unos 10 millones de euros anuales, freno a la innovaci&oacute;n y a la libertad de empresa.
    </p><p class="article-text">
        Adem&aacute;s, el an&aacute;lisis desagrega ese tr&aacute;fico seg&uacute;n el tama&ntilde;o del diario y puesto en Comscore, y comprueba que <strong>el efecto ha sido desigual</strong>: los peri&oacute;dicos m&aacute;s peque&ntilde;os son los m&aacute;s perjudicados. Tambi&eacute;n consideran razonable esperar que la ca&iacute;da en el tr&aacute;fico a largo plazo ser&aacute; mayor, particularmente para ese mismo grupo, cuando los lectores se concentren en las grandes cabeceras.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <script id="infogram_0_comparativa_de_trafico_online_antes_y_despues_de_la_reforma_de_la_lpi" src="//e.infogr.am/js/embed.js?c1C" type="text/javascript"></script>
    </figure><h3 class="article-text">AEEPP pide retirar el 32.2</h3><p class="article-text">
        Arsenio Escolar es director de la AEEPP, que con 114 editores asociados que editan cerca de 2000 cabeceras, representa especialmente a estas publicaciones peque&ntilde;as y medianas. Escolar record&oacute; las declaraciones de Juan Luis Cebri&aacute;n, presidente de PRISA (que declar&oacute; recientemente&nbsp;que mientras &eacute;l est&eacute; en el cargo ning&uacute;n medio de su grupo va a cobrar ese canon), para se&ntilde;alar que AEDE est&aacute; dividida internamente en torno a esta ley.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Yo me pregunto si la AEDE, cuyo presidente es consejero delegado de PRISA, José Luis Sanz, no va a revisar su propia posición y le pido que solicite ahora al Gobierno que quite este artículo".<br/><br/></blockquote>
    </figure><p class="article-text">
        Escolar tambi&eacute;n se&ntilde;al&oacute; que &ldquo;es significativo que los grandes editores -de los cuales el primero es El Pa&iacute;s- son los principales beneficiados de esta ley y fueron los principales promotores de esta reforma&rdquo;, a la que calific&oacute; de &ldquo;un ataque directo a la libertad de prensa y a la de empresa, a la libre competencia&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/canon-aede-afecta-negativamente-anunciantes_1_4270215.html]]></guid>
      <pubDate><![CDATA[Fri, 10 Jul 2015 18:15:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7083c20e-e29d-40eb-8b97-d52b0c06eebb_16-9-aspect-ratio_default_0.jpg" length="650708" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7083c20e-e29d-40eb-8b97-d52b0c06eebb_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="650708" width="880" height="495"/>
      <media:title><![CDATA[El Canon AEDE también afecta negativamente a los anunciantes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7083c20e-e29d-40eb-8b97-d52b0c06eebb_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Canon AEDE,Ley de Propiedad Intelectual,Tasa Google]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/hacking-team-aplicaciones-seguridad-gobiernos_1_2586607.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Imagen promocional de la empresa Hacking Team"></p><div class="subtitles"><p class="subtitle">La empresa Hacking Team sufre un ataque y sus vínculos con empresas y servicios de Inteligencia de todo el mundo son filtrados en Internet</p><p class="subtitle">Las facturas al CNI incluyen la venta de un sistema de espionaje similar a un troyano y su mantenimiento al menos desde 2010</p><p class="subtitle">El servicio de Inteligencia admite la relación comercial con Hacking Team y asegura que ésta se ampara en la Ley de Contratos del Sector Público</p></div><p class="article-text">
        El<strong> Centro Nacional de Inteligencia (CNI)</strong> contrata al menos desde 2010 los servicios de una empresa italiana de seguridad inform&aacute;tica para adquirir sofisticado material con el que realizar espionaje en las telecomunicaciones. La informaci&oacute;n ha quedado al descubierto como consecuencia del ataque perpetrado en las &uacute;ltimas horas por un grupo de hackers contra la empresa <strong>Hacking Team</strong>, con sede en Mil&aacute;n, al que el CNI habr&iacute;a abonado cientos de miles de euros por sus servicios en los &uacute;ltimos cinco a&ntilde;os.
    </p><p class="article-text">
        Entre los servicios adquiridos por el CNI a Hacking Team figura una herramienta por la que poder penetrar en terminales m&oacute;viles y ordenadores con distintos sistemas operativos: IOS y Mac OSX &ndash;ambos de Apple&ndash;, Windows &ndash;Mobile, XP y Vista&ndash;, Android, Blackberry y Symbian. Seg&uacute;n explic&oacute; a eldiario.es el investigador Narseo Vallina-Rodr&iacute;guez, la empresa facilita el sistema con el que explotar&nbsp;las vulnerabilidades de esos sistemas, de tal forma que, antes de que las los fabricantes de dispositivos y sistemas operativos&nbsp;<em>tapen el agujero </em>o actualicen la versi&oacute;n, el cliente puede <em>colarse</em> y obtener la informaci&oacute;n perseguida, ya sean llamadas, chats, im&aacute;genes, geolocalizaci&oacute;n, grabaciones por micr&oacute;fono o contrase&ntilde;a, entre otras.
    </p><p class="article-text">
        Antes, el servicio de Inteligencia deber&iacute;a colocar cebos en la Red &ndash;archivos PDF, banners o enlaces&ndash; para que el usuario del que se quiere obtener la informaci&oacute;n pinche en ellos y abra la puerta al sistema de espionaje. Para Vallina-Rodr&iacute;guez, que trabaja en el International Computer Science Institute, un centro asociado a la Universidad de Berkeley, este tipo de herramientas no difere en exceso de los conocidos como virus troyanos. &nbsp;
    </p><p class="article-text">
        La pirueta de los hackers que han atacado la firma italiana pasa por haber publicado los datos secretos desde la propia cuenta de Twitter de Hacking Team.&nbsp;Durante la noche del domingo al lunes 6 de julio la cuenta de la empresa <a href="https://www.google.com/url?q=https%3A%2F%2Ftwitter.com%2Fhackingteam&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNHL2DrLiXVX3VikPmT5tJL7kZFheA" target="_blank" data-mrf-recirculation="links-noticia" class="link">@hackginteam</a>&nbsp;empez&oacute; a publicar extra&ntilde;os mensajes, iniciados por un tuit en el que se indicaba: &ldquo;Al no tener nada que esconder, estamos publicando todos nuestros correos electr&oacute;nicos, archivos y c&oacute;digo fuente&rdquo;. A continuaci&oacute;n, se mostraban dos enlaces a archivos torrents para descargar m&aacute;s de 400GB de datos. El nombre de la empresa en Twitter se cambi&oacute; por &ldquo;Hacked Team&rdquo;, como mofa a la empresa: de <em>equipo hackeador</em> pasaban a ser <em>equipo hackeado</em>.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        eldiario.es se puso en contacto con el Centro Nacional de Inteligencia, que enmarc&oacute;<strong> la documentaci&oacute;n filtrada de Hacking Team en la &ldquo;relaci&oacute;n contractual&rdquo;</strong> que mantiene con distintas empresas, entre ellas la firma italiana. Un portavoz del CNI asegur&oacute; que se trata de contratos firmados de acuerdo a la Ley de Contratos del Sector P&uacute;blico y que pueden ser explicados ante los &oacute;rganos de control del gasto p&uacute;blico, como el Tribunal de Cuentas. Los fondos empleados, a&ntilde;adi&oacute;, son parte del presupuesto del centro para inversi&oacute;n y no salen de los fondos reservados.
    </p><p class="article-text">
        El investigador Vallina-Rodr&iacute;guez destaca que los servicios de Inteligencia que contratan con Hacking Team lo hacen para obtener herramientas &ldquo;ofensivas&rdquo;, es decir, de obtenci&oacute;n de informaci&oacute;n, mientras que otro grupo de empresas, principalmente bancos, lo hacen de productos &ldquo;defensivos&rdquo;. Entre los datos filtrados a lo largo del lunes se mencionaba a la Polic&iacute;a espa&ntilde;ola como otro de los clientes de Hacking Team, aunque eldiario.es no pudo obtener, al cierre de esta edici&oacute;n, documentos que detallen la vinculaci&oacute;n del Cuerpo con la empresa <em>hackeada. </em>Hacking Team tampoco ofreci&oacute; respuestas acerca de este incidente.
    </p><p class="article-text">
        En cuanto a las facturas de Hacking Team con el CNI aparecen varias por la citada herramienta para la infiltraci&oacute;n con sus correspondientes cargos por mantenimiento, los Sistemas de Control Remoto (RCS, en sus siglas en ingl&eacute;s) y sus m&oacute;dulos de adaptaci&oacute;n a los diferentes sistemas operativos. Por ejemplo, 31 de diciembre de 2010, la empresa italiana carga al CNI servicios por valor de 17.500, 52.000 y 72.000 euros en estos conceptos. Dos meses antes, en octubre, Hacking Team factura al CNI 67.500 euros por Asistencia T&eacute;cnica y de Mantenimiento y licencias de RCS m&oacute;vil en exclusiva para el sistema operativo Android.
    </p><p class="article-text">
        A finales de 2010 hay una oferta para vender una <strong>vulnerabilidad de tipo Zero Day por 48.000 euros</strong>. Esta herramienta es la que busca el agujero en el sistema para lanzar el ataque en el 'D&iacute;a Cero', como se conoce al momento en el que la empresa de la que depende el sistema operativo desconoce esa vulnerabilidad. En la misma oferta, se incluye por 24.000 euros una actualizacion para m&oacute;dulos de actualizaci&oacute;n distintos de Windows. Cabe destacar que en esta oferta, la empresa italiana env&iacute;a al CNI documentaci&oacute;n que acredita que est&aacute; al tanto del pago a sus trabajadores y que se encuentra en paz con el fisco italiano, as&iacute; como la existencia de una auditor&iacute;a a cargo de PwC.
    </p><h2 class="article-text">Qui&eacute;nes son y qu&eacute; hace Hacking Team</h2><p class="article-text">
        Seg&uacute;n la web de la empresa su principal misi&oacute;n es la de ofrecer soluciones ofensivas para la investigaci&oacute;n cibern&eacute;tica, o lo que es lo mismo, aplicaciones que permiten acceder a ordenadores y conexiones de otras personas para gobiernos y sus agencias de seguridad, sobre todo soluciones <em>spyware</em> capaz de tomar el control de un equipo.
    </p><p class="article-text">
        Seg&uacute;n investig&oacute; en 2013 <a href="https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Verge</a>,&nbsp;todo empez&oacute; con dos hackers llamados Alberto Ornaghi (ALoR) y Marco Valleri (NaGA) que publicaron <a href="http://archive09.linux.com/feature/40083" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ettercap</a>, una soluci&oacute;n de c&oacute;digo abierto que permit&iacute;a interceptar datos de redes o inyectar datos en conexiones activas. La empresa se fund&oacute; en 2003 a&ntilde;adiendo a Valeriano Badeschi y <a href="https://it.linkedin.com/in/vincenzetti" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Vincenzetti</a>&nbsp;seg&uacute;n la informaci&oacute;n oficial de la compa&ntilde;&iacute;a, dos expertos en seguridad que lograron en 2007 una inyecci&oacute;n de capital importante por parte dos inversores de capital de riesgo italianos. Desde entonces han logrado una cartera de clientes muy importante, destacando gobiernos y cuerpos de seguridad de primeras potencias.
    </p><p class="article-text">
        En la actualidad la soluci&oacute;n &ldquo;Da Vinci&rdquo;&nbsp;se da a conocer&nbsp;como una aplicaci&oacute;n de control remoto capaz de romper cifrados y permitir a cuerpos y agencias de seguridad monitorear archivos, correos electr&oacute;nicos cifrados, incluso con <a href="https://es.wikipedia.org/wiki/Pretty_Good_Privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP</a>; aunque esta tecnolog&iacute;a de cifrado por ahora <a href="http://www.eldiario.es/turing/criptografia/Nuevas-revelaciones-Snowden-resisten-NSA_0_340515951.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha demostrado&nbsp;segura</a>. Tambi&eacute;n se comenta que su software ser&iacute;a capaz de leer conversaciones de WhatsApp, seg&uacute;n las investigaciones&nbsp;<a href="http://www.forbes.com/sites/thomasbrewster/2015/07/06/hacking-team-hacked/" target="_blank" data-mrf-recirculation="links-noticia" class="link">de Forbes</a>. Esta herramienta permite a cuerpos de seguridad <a href="https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers" target="_blank" data-mrf-recirculation="links-noticia" class="link">coleccionar m&aacute;s datos</a>&nbsp;que otros programas conocidos como <a href="http://www.eldiario.es/temas/prism/" target="_blank" data-mrf-recirculation="links-noticia" class="link">PRISM</a>&nbsp;de la NSA, aunque seg&uacute;n Hacking Team nunca vender&iacute;an este software a pa&iacute;ses en la lista negra de las Naciones Unidas.
    </p><p class="article-text">
        El&nbsp;grupo o individuo&nbsp;todav&iacute;a no&nbsp;identificado accedi&oacute; a los sistemas de Hacking Team, robando informaci&oacute;n sensible&nbsp;como correos electr&oacute;nicos, informaci&oacute;n financiera y c&oacute;digo fuente de sus aplicaciones. Seg&uacute;n los tuits publicados en su cuenta oficial de Twitter&nbsp;que&nbsp;ya han sido eliminados, parece una respuesta al&nbsp;vender software <em>spyware</em> a pa&iacute;ses que han sido declarados por Naciones&nbsp;Unidas como opresores contra periodistas o los derechos humanos, como es el caso de Etiop&iacute;a o Kazajist&aacute;n, <a href="https://firstlook.org/theintercept/2014/10/30/hacking-team/" target="_blank" data-mrf-recirculation="links-noticia" class="link">tal y como adelant&oacute; The Intercept</a>&nbsp;en octubre de 2014.
    </p><p class="article-text">
        La informaci&oacute;n que implicaba a la empresa italiana Hacking Team vendiendo software spyware a gobiernos como Etiop&iacute;a <a href="https://firstlook.org/theintercept/2014/11/03/hacking-team-responds-defense-spyware/" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue r&aacute;pidamente desmentida por el CEO</a>&nbsp;de la empresa. Otros medios <a href="https://citizenlab.org/2014/02/hacking-team-targeting-ethiopian-journalists/" target="_blank" data-mrf-recirculation="links-noticia" class="link">como Citizen Lab</a>&nbsp;de la Universidad de Toronto, demostraron que el gobierno de Etiop&iacute;a estaba atacando a periodistas et&iacute;opes con soluciones spyware de Hacking Team.
    </p><p class="article-text">
        La empresa nunca ha dudado de dar a conocer al mundo sus herramientas. <a href="https://www.youtube.com/watch?v=f3hWuYwPeK4" target="_blank" data-mrf-recirculation="links-noticia" class="link">En un v&iacute;deo</a>&nbsp;promocional de su aplicaci&oacute;n <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">Galileo</a>, muestran las capacidades de interceptaci&oacute;n de informaci&oacute;n para todos los sistemas operativos, tanto de escritorio como m&oacute;viles existentes, y para saltarse sistemas de cifrado.
    </p><p class="article-text">
        En un documento de los archivos disponibles a todo el mundo existe un listado de clientes, que a&uacute;n no ha podido ser verificado en su totalidad. <a href="http://pastebin.com/MP8zpQ26" target="_blank" data-mrf-recirculation="links-noticia" class="link">En esta lista</a> se encuentran organizaciones y empresas de todo el mundo, desde democracias occidentales a reg&iacute;menes dictatoriales de todos los continentes. As&iacute;, aparecen Chile, Estados Unidos, Australia, Polonia, Alemania, Italia, Corea del Sur y Rusia, junto a otros como Etiop&iacute;a, Bahrein, Arabia Saud&iacute;, Malasia o Azerbaiyan.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[Pedro Águeda, Manu Contreras, Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/hacking-team-aplicaciones-seguridad-gobiernos_1_2586607.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Jul 2015 19:48:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" length="27705" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27705" width="880" height="495"/>
      <media:title><![CDATA[El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[CNI - Centro Nacional de Inteligencia,España,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Decenas de tuits desaparecieron de la cuenta de Carmona dos días antes del escándalo Zapata]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/carmona-tuits-borrados-guillermo-zapata_1_2615426.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b9593206-e518-4598-9202-9a28624b08a9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Carmona está preocupado por la imagen internacional de Madrid tras los tuits"></p><div class="subtitles"><p class="subtitle">En total, de la cuenta de Twitter de Carmona han desaparecido 212 tuits entre el 11 y el 13 de junio, el día de la investidura de Manuela Carmena</p><p class="subtitle">El equipo del portavoz socialista en el Ayuntamiento explica que el borrado procede de la cuenta oficial de la candidatura y que Carmona retuiteaba habitualmente</p></div><div class="list">
                    <ul>
                                    <li>eldiario.es ha analizado las cuentas de Twitter de los diputados y concejales de Madrid para saber qu&eacute; pol&iacute;ticos han borrado mensajes, con datos de una herramienta desarrollada por <a href="https://graphext.com/" target="_blank" data-mrf-recirculation="links-noticia">Graphext</a></li>
                                    <li><strong>Rectificaci&oacute;n:</strong> <a href="http://www.eldiario.es/escolar/RECTIFICACION-Antonio-Miguel-Carmona-personal_6_400069997.html" target="_blank" data-mrf-recirculation="links-noticia">Antonio Miguel Carmona no borr&oacute; tuits de su cuenta personal</a>. Por Ignacio Escolar</li>
                            </ul>
            </div><p class="article-text">
        La pol&eacute;mica provocada por los mensajes en Twitter de varios concejales de Ahora Madrid ha generado un curioso efecto colateral: que much&iacute;simos pol&iacute;ticos hayan purgado sus cuentas en esta red social para borrar gran parte de los mensajes que escribieron en el pasado. eldiario.es ha tenido acceso a los datos concretos de qui&eacute;nes han sido los diputados y concejales de Madrid que han filtrado su Twitter, qu&eacute; d&iacute;as lo hicieron y cu&aacute;ntos tuits han desaparecido de sus cuentas, gracias a una herramienta desarrollada por la empresa espa&ntilde;ola <a href="https://graphext.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Graphext</a>, que analiza por medio de la tecnolog&iacute;a las conexiones sociales en Internet.
    </p><p class="article-text">
        La inmensa mayor&iacute;a de los pol&iacute;ticos que borraron mensajes de sus cuentas en cantidades relevantes lo hicieron despu&eacute;s de que el esc&aacute;ndalo Zapata estallase. Con una excepci&oacute;n: la de la cuenta del candidato socialista a la alcald&iacute;a de Madrid, Antonio Miguel Carmona, en la que desparecieron decenas de tuits en los d&iacute;as previos a la investidura de Manuela Carmena.&nbsp;
    </p><p class="article-text">
        De la cuenta personal de Antonio Miguel Carmona han desaparecido en los &uacute;ltimos d&iacute;as 212 mensajes, seg&uacute;n los datos recopilados por <a href="https://graphext.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Graphext,</a> que guarda un registro desde hace meses que obtiene a trav&eacute;s de Twitter. Los cambios en&nbsp;la cuenta de Carmona empezaron a ser notables el jueves 11 de junio, dos d&iacute;as antes de la investidura de Manuela Carmena y del estallido de la pol&eacute;mica que le ha costado su dimisi&oacute;n como concejal de Cultura a Guillermo Zapata. Ese d&iacute;a, de los archivos de la cuenta del pol&iacute;tico socialista&nbsp;desaparecieron&nbsp;73 mensajes.
    </p><p class="article-text">
        eldiario.es se ha puesto en contacto con Antonio Miguel Carmona, que niega haber realizado personalmente el borrado que reflejan estos datos. &ldquo;Es completamente falso, yo no he borrado m&aacute;s de diez tuits en los cuatro a&ntilde;os que llevo en Twitter&rdquo;. Desde el equipo de Carmona aseguran que lo que s&iacute; han purgado es la cuenta de campa&ntilde;a <a href="https://twitter.com/Carmona_alcalde/" target="_blank" data-mrf-recirculation="links-noticia" class="link">@carmona_alcalde</a> &ndash;que la cuenta personal de Carmona retuiteaba&ndash;. En esta cuenta, elaborada por su equipo de campa&ntilde;a, hoy solo quedan 26 tuits. La explicaci&oacute;n trasladada por el PSOE se&ntilde;ala que cada retuit que Carmona hizo de la cuenta oficial de su candidatura se esfum&oacute; cuando esta cuenta decidi&oacute; hacer un borrado masivo de los mensajes emitidos en campa&ntilde;a.&nbsp;
    </p><figure class="embed-container embed-container--type-embed ">
    
            <script type='text/javascript' src='https://public.tableau.com/javascripts/api/viz_v1.js'></script><div class='tableauPlaceholder' style='width: 647px; height: 619px;'><noscript><a href='#'><img alt='madrid ' src='https:&#47;&#47;public.tableau.com&#47;static&#47;images&#47;Li&#47;Libro2_122&#47;madrid&#47;1_rss.png' style='border: none' /></a></noscript><object class='tableauViz' width='647' height='619' style='display:none;'><param name='host_url' value='https%3A%2F%2Fpublic.tableau.com%2F' /> <param name='site_root' value='' /><param name='name' value='Libro2_122&#47;madrid' /><param name='tabs' value='no' /><param name='toolbar' value='yes' /><param name='static_image' value='https:&#47;&#47;public.tableau.com&#47;static&#47;images&#47;Li&#47;Libro2_122&#47;madrid&#47;1.png' /> <param name='animate_transition' value='yes' /><param name='display_static_image' value='yes' /><param name='display_spinner' value='yes' /><param name='display_overlay' value='yes' /><param name='display_count' value='yes' /><param name='showVizHome' value='no' /><param name='showTabs' value='y' /><param name='bootstrapWhenNotified' value='true' /></object></div>
    </figure><p class="article-text">
        El borrado de tuits no ha sido una pr&aacute;ctica frecuente en la cuenta de Carmona, al menos durante los &uacute;ltimos tres meses en los que Graphext ha estado monitorizando los tuits de numerosos pol&iacute;ticos, entre ellos, los del ahora portavoz del PSOE en el Ayuntamiento de Madrid. Por ello, la masiva desaparici&oacute;n de mensajes en la cuenta oficial de su candidatura ha tenido un efecto evidente en la que Carmona lleva personalmente en la red social.&nbsp;
    </p><p class="article-text">
        En este gr&aacute;fico se registra la variaci&oacute;n en el n&uacute;mero de tuits de la cuenta de Carmona. Cuando est&aacute; en negativo es porque hay m&aacute;s mensajes borrados (de cualquier fecha de su archivo) que escritos ese d&iacute;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9bda78c-59e4-4350-9ab5-da3e82e385c3_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9bda78c-59e4-4350-9ab5-da3e82e385c3_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9bda78c-59e4-4350-9ab5-da3e82e385c3_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9bda78c-59e4-4350-9ab5-da3e82e385c3_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a9bda78c-59e4-4350-9ab5-da3e82e385c3_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a9bda78c-59e4-4350-9ab5-da3e82e385c3_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a9bda78c-59e4-4350-9ab5-da3e82e385c3_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Purgado de los tuits</h3><p class="article-text">
        eldiario.es ha pedido a Graphext un an&aacute;lisis sobre las cuentas de los diputados espa&ntilde;oles y de los concejales del Ayuntamiento de Madrid. Dentro del Congreso, el grupo parlamentario que m&aacute;s mensajes borr&oacute; tras conocerse el esc&aacute;ndalo fue el del PSOE. Las cifras, sin embargo, est&aacute;n dentro de la media de cualquier usuario y poco tienen que ver con la limpieza masiva de la cuenta de Twitter de la candidatura de Carmona y su efecto evidente en la cuenta personal del candidato. La&nbsp;diputada que m&aacute;s mensajes ha borrado es Angelina Costa, del PSOE, que borr&oacute; al menos 27 mensajes durante el fin de semana.&nbsp;
    </p><figure class="embed-container embed-container--type-embed ">
    
            <script type='text/javascript' src='https://public.tableau.com/javascripts/api/viz_v1.js'></script><div class='tableauPlaceholder' style='width: 647px; height: 949px;'><noscript><a href='#'><img alt='congreso ' src='https:&#47;&#47;public.tableau.com&#47;static&#47;images&#47;Li&#47;Libro2_122&#47;congreso&#47;1_rss.png' style='border: none' /></a></noscript><object class='tableauViz' width='647' height='949' style='display:none;'><param name='host_url' value='https%3A%2F%2Fpublic.tableau.com%2F' /> <param name='site_root' value='' /><param name='name' value='Libro2_122&#47;congreso' /><param name='tabs' value='no' /><param name='toolbar' value='yes' /><param name='static_image' value='https:&#47;&#47;public.tableau.com&#47;static&#47;images&#47;Li&#47;Libro2_122&#47;congreso&#47;1.png' /> <param name='animate_transition' value='yes' /><param name='display_static_image' value='yes' /><param name='display_spinner' value='yes' /><param name='display_overlay' value='yes' /><param name='display_count' value='yes' /><param name='showVizHome' value='no' /><param name='showTabs' value='y' /><param name='bootstrapWhenNotified' value='true' /></object></div>
    </figure><p class="article-text">
        En el Ayuntamiento, los dos concejales que m&aacute;s tuits borraron han sido Pablo Soto y Jorge Garc&iacute;a Casta&ntilde;o, siempre despu&eacute;s de la pol&eacute;mica, como ya han reconocido p&uacute;blicamente en las &uacute;ltimas horas y como han hecho otros miembros de Ahora Madrid. Cada uno de ellos ha borrado m&aacute;s de 3.000&nbsp;mensajes. La cifra es tan abultada porque se ha realizado con una herramienta de borrado masivo que elimina todos los tuits posibles sin distinci&oacute;n por fechas, no solo los que puedan ser pol&eacute;micos.
    </p>]]></description>
      <dc:creator><![CDATA[Gonzalo Cortizo, Ignacio Escolar, Belén Picazo, Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/carmona-tuits-borrados-guillermo-zapata_1_2615426.html]]></guid>
      <pubDate><![CDATA[Wed, 17 Jun 2015 20:43:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b9593206-e518-4598-9202-9a28624b08a9_16-9-aspect-ratio_default_0.jpg" length="31161" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b9593206-e518-4598-9202-9a28624b08a9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="31161" width="880" height="495"/>
      <media:title><![CDATA[Decenas de tuits desaparecieron de la cuenta de Carmona dos días antes del escándalo Zapata]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b9593206-e518-4598-9202-9a28624b08a9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Antonio Miguel Carmona,Guillermo Zapata,Twitter]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las claves tecnológicas del programa de Podemos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/claves-tecnologicas-programa-podemos_1_4273038.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5cadcdc9-b065-46f6-afde-134047ae230a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Pablo Iglesias presenta el programa de Podemos para acudir a las elecciones autonómicas."></p><div class="subtitles"><p class="subtitle">Dentro de las "215 medidas propuestas para un modelo de país" presentadas hoy en el programa de Podemos, encontramos algunas que inciden en el ámbito tecnológico</p><p class="subtitle">Más inversión en I+D+i, apoyo al software libre y a la alfabetización digital, impulso a espacios de</p><p class="subtitle">coworking</p><p class="subtitle">y parques tecnológicos para que retorne el talento emigrado son algunas de las propuestas</p></div><p class="article-text">
        Podemos ha presentado hoy su programa marco, con el que concurrir&aacute; a las &nbsp;pr&oacute;ximas elecciones auton&oacute;micas el 24 de mayo. Se trata de 215 medidas propuestas&nbsp;&ldquo;para un modelo de pa&iacute;s&rdquo;&nbsp;que se dividen en cuatro bloques: Plan de rescate ciudadano, Modelo productivo, empleo e innovaci&oacute;n, Gobernar para la gente e Instituciones para la democracia. Entre los puntos encontramos varias medidas relacionadas con el &aacute;mbito tecnol&oacute;gico: 
    </p><p class="article-text">
         Dentro del apartado&nbsp;&ldquo;Empleo, innovaci&oacute;n y nuevo modelo productivo&rdquo;, Podemos explica la necesidad de un cambio en la pol&iacute;tica econ&oacute;mica que establezca nuevas prioridades para dejar atr&aacute;s un modelo que ha llevado a la crisis. 
    </p><h3 class="article-text">1. Planes auton&oacute;micos: inversi&oacute;n en &aacute;mbito tecnol&oacute;gico</h3><p class="article-text">
        Dentro del &ldquo;establecimiento de planes auton&oacute;micos para la mejora de la competitividad estructural y modernizaci&oacute;n de las especializaciones productivas&rdquo;, Podemos menciona al &aacute;mbito tecnol&oacute;gico como uno de los &aacute;mbitos claves con un alto valor a&ntilde;adido en los que es necesario hacer inversiones horizontales. Tambi&eacute;n considera que all&iacute; hay que dar ayudas&nbsp;&ldquo;a sectores econ&oacute;micos concretos, que promuevan la especializaci&oacute;n industrial en sectores de tecnolog&iacute;a media y media-alta&rdquo; (punto 48) . 
    </p><h3 class="article-text">2. Elevar el I+D+i hasta el 2 %</h3><p class="article-text">
        Propone tambi&eacute;n el desarrollo de planes de inversi&oacute;n en investigaci&oacute;n, desarrollo e innovaci&oacute;n para que el gasto en I+D+i pueda llegar hasta el 2 % del PIB de cada comunidad auton&oacute;mica, y que pueda mantenerse en el tiempo. &nbsp;Uno de los objetivos de estos planes es contribuir al desarrolllo de &ldquo;industrias de alto valor a&ntilde;adido y elevada especializaci&oacute;n tecnol&oacute;gica&rdquo;&nbsp;(punto 49). 
    </p><h3 class="article-text">3. Econom&iacute;a digital y colaborativa: coworking, incubadoras y startups</h3><p class="article-text">
        <em>coworking</em>El sector de la econom&iacute;a digital y colaborativa es un &aacute;mbito donde Podemos quiere impulsar el emprendimiento. Se propone hacerlo mediante hubs (centros, comunidades) de innovaci&oacute;n. Tambi&eacute;n proponen favorecer el acceso a espacios de trabajo y de coworking a&nbsp;&ldquo;las incubadoras de emprendedores y empresas start-up&rdquo;. Prometen impulsar fondos p&uacute;blicos de inversi&oacute;n en estos sectores y &ldquo;la colaboraci&oacute;n p&uacute;blico-privada en la generaci&oacute;n de aplicaciones digitales de inter&eacute;s general&rdquo;. 
    </p><h3 class="article-text">4. Alfabetizaci&oacute;n digital</h3><p class="article-text">
        Dentro del apartado para un nuevo modelo productivo, el punto de la Formaci&oacute;n alude a los conocimientos digitales. Podemos promete potenciarlos y facilitar la alfabetizaci&oacute;n digital de toda la poblaci&oacute;n, tanto la escolarizada como la que no lo es. Para los primeros, propone mejorar la oferta educativa &ldquo;en los &aacute;mbitos de las Tecnolog&iacute;as de la Informaci&oacute;n y la Comunicaci&oacute;n y otras materias vinculadas al cambio de modelo productivo&rdquo;. 
    </p><h3 class="article-text">5. Software libre</h3><p class="article-text">
        Podemos quiere una implantaci&oacute;n progresiva del software libre en la administraci&oacute;n p&uacute;blica. Para ello propone revisar y poner a punto los repositorios de software p&uacute;blico. En l&iacute;nea con esto, evaluar&aacute;n todos los contratos de externalizaci&oacute;n de servicios inform&aacute;ticos, manteniendo su intenci&oacute;n de potenciar el uso del software libre y la recuperaci&oacute;n de la informaci&oacute;n de gesti&oacute;n para su uso p&uacute;blico. 
    </p><h3 class="article-text">6. Retorno de cerebros emigrados y creaci&oacute;n de parques tecnol&oacute;gicos</h3><p class="article-text">
        Dentro del apartado dedicado a la universidad, el retorno de los investigadores tiene como premisa&nbsp;&ldquo;recuperar a nuestros j&oacute;venes m&aacute;s formados para que creen riqueza en nuestro pa&iacute;s&rdquo;. Para ello proponen la &ldquo;creaci&oacute;n de parques tecnol&oacute;gicos y ciudades del conocimiento&rdquo;&nbsp;que incorporen a nuevos equipos de investigaci&oacute;n con un director o subdirector posdoctoral novel. Seg&uacute;n la formaci&oacute;n, esto permitir&aacute; recuperar el talento emigrado. 
    </p><h3 class="article-text">7. Brecha digital rural</h3><p class="article-text">
        Una red de&nbsp;&ldquo;telecentros&rdquo; y la implantaci&oacute;n de una red de comunicaciones&nbsp;&ldquo;apropiada&rdquo; es lo que Podemos propone para reducir la brecha digital, bajo el apartado del desarrollo rural. 
    </p><h3 class="article-text">8. Transparencia y open data</h3><p class="article-text">
        En el bloque&nbsp;&ldquo;Instituciones para la democracia&rdquo;, la primera medida contra la corrupci&oacute;n es una ley de transparencia, acompa&ntilde;ada de un fomento a la cultura open data. Consideran la metodolog&iacute;a&nbsp;&ldquo;datos abiertos&rdquo; como una herramienta esencial para evitar la corrupci&oacute;n, el clientelismo o pr&aacute;cticas poco virtuosas.&nbsp;&ldquo;Es una 
    </p><p class="article-text">
         filosof&iacute;a que persigue la libre disponibilidad de los datos para todo el mundo, sin restricciones de copyright, patentes u otros mecanismos de control&ldquo;. Tambi&eacute;n proponen asumir la publicaci&oacute;n completa de la huella administrativa: informes, borradores o documentos de trabajo. 
    </p><h3 class="article-text">9. Web de transparencia</h3><p class="article-text">
        Mediante una p&aacute;gina web ordenar&aacute;n toda la informaci&oacute;n p&uacute;blica para que sea accesible. Contando tambi&eacute;n con una Oficina Ciudadana de Control prometen garantizar que los ciudadanos puedan recabar informaci&oacute;n y actuar frente a las instituciones. 
    </p><h3 class="article-text">10. Herramientas digitales para la participaci&oacute;n ciudadana</h3><p class="article-text">
        Dentro del apartado de Justicia, Podemos pone&nbsp;&ldquo;especial relevancia&rdquo;&nbsp;en la implementaci&oacute;n de herramientas de democracia digital, sin mencionar marcas o nombres de software concreto. Aunque consideran que la incorporaci&oacute;n de las nuevas tecnolog&iacute;as de la informaci&oacute;n y la comunicaci&oacute;n son un instrumento &uacute;til, establecen que&nbsp;&ldquo;no hay que perder nunca de vista la inclusi&oacute;n de los colectivos que no pueden acceder a estos instrumentos&rdquo;. 
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/claves-tecnologicas-programa-podemos_1_4273038.html]]></guid>
      <pubDate><![CDATA[Tue, 05 May 2015 22:35:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5cadcdc9-b065-46f6-afde-134047ae230a_16-9-aspect-ratio_default_0.jpg" length="84272" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5cadcdc9-b065-46f6-afde-134047ae230a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="84272" width="880" height="495"/>
      <media:title><![CDATA[Las claves tecnológicas del programa de Podemos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5cadcdc9-b065-46f6-afde-134047ae230a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Podemos,Tecnología,Software libre]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un pequeño libro rojo para estar más seguros en la Red]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/pequeno-libro-rojo-seguros-red_1_4321645.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano, sonriendo con su libro en la librería donde se hizo la presentación"></p><div class="subtitles"><p class="subtitle">Con prólogo de Edward Snowden, Marta Peirano publica un manual con técnicas para que periodistas y activistas protejan sus comunicaciones digitales</p></div><p class="article-text">
        Tener un pr&oacute;logo escrito por el hombre m&aacute;s buscado del planeta puede parecer la mejor raz&oacute;n para leer este libro, pero en realidad, no lo es. Hay mucho m&aacute;s en el <em>Peque&ntilde;o Libro Rojo del Activista en Red</em> que ha escrito <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano</a>, jefa de Cultura de eldiario.es: es una <strong>maravillosa introducci&oacute;n a las medidas de seguridad</strong> que todos deber&iacute;amos estar usando ya a dos a&ntilde;os de las revelaciones de <a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a>, el exanalista de la NSA que revel&oacute; el mayor espionaje conocido hasta la fecha. 
    </p><p class="article-text">
        Cuando Snowden revel&oacute; lo que sab&iacute;a desde aquella habitaci&oacute;n en el hotel Mira de Hong Kong, Internet dej&oacute; de ser el espacio de libertad en el que cre&iacute;amos haber vivido durante sus primeros a&ntilde;os. A partir de ese momento tuvimos que darnos cuenta forzosamente de que ya no somos ciudadanos protegidos por un estado y consumidores cuya intimidad es respetada por empresas. Tuvimos que protegernos y empezar a conocer las medidas de seguridad para evitar que nuestros datos terminen en qui&eacute;n sabe qu&eacute; servidores y con qu&eacute; fines. S&iacute;, lo sospech&aacute;bamos, pero Snowden nos confirm&oacute; que era cierto.
    </p><p class="article-text">
        La internet como reducto de libertad y anonimato, la gran de red de comunicaciones por donde circulan desde hace tiempo la mayor&iacute;a de nuestros di&aacute;logos personales, tanto mediante email, chat, SMS y llamadas, como nuestros archivos de fotos, v&iacute;deos y sobre todo nuestras configuraciones se convierte ahora en un espacio de mapeo. Todo dato y relaci&oacute;n se convierte en huella y traza el retrato m&aacute;s perfecto de cada uno de nosotros: un archivo biogr&aacute;fico impensable hasta ahora.
    </p><p class="article-text">
        La privacidad no es algo que debamos justificar sino un derecho fundamental por el que muchos han luchado. Nuestros datos son s&oacute;lo nuestros y los profesionales que los manejan tienen obligaci&oacute;n de saber c&oacute;mo protegerlos y cifrarlos: periodistas, activistas, abogados, empresarios. Tenemos que empezar a hablar de <a href="http://www.eldiario.es/turing/criptografia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">criptograf&iacute;a</a>, de PGP, y de <a href="http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_126337372.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">navegaci&oacute;n entre capas de cebolla</a>. Desde nuestra secci&oacute;n de Tecnolog&iacute;a en eldiario.es, <a href="http://www.eldiario.es/turing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diario Turing</a>, hemos escrito bastante sobre esto, y ahora tenemos al <em>Peque&ntilde;o Libro Rojo</em>, que resulta un excelente compendio de todas estas cuestiones de un modo pr&aacute;ctico para todos los que transmitimos datos mediante cualquier dispositivo. 
    </p><p class="article-text">
        El libro de Marta Peirano se divide en dos partes: la primera que traza un <strong>excelente resumen explicativo</strong> de la situaci&oacute;n actual de vigilancia por parte de empresas y gobiernos en la que vivimos, quiz&aacute;s no muy conscientemente, a juzgar por las medidas de seguridad cotidianas de la mayor&iacute;a.
    </p><p class="article-text">
        La segunda mitad intenta dar la soluci&oacute;n a ese problema: es el <strong>manual</strong> en el que se explican, con un lenguaje f&aacute;cilmente entendible, las distintas herramientas que podemos utilizar, disponibles para cualquiera de los  sistemas operativos mayoritarios, tanto para ordenadores de escritorio como para dispositivos m&oacute;viles. No es un libro t&eacute;cnico, sino uno que busca abarcar m&aacute;s bien las situaciones en las que podemos utilizar m&eacute;todos m&aacute;s seguros y c&oacute;mo hacerlo, y lo cuenta con gracia. All&iacute; se habla de contrase&ntilde;as seguras, de tipos y conexiones de los emails y c&oacute;mo cifrarlos usando PGP. Tambi&eacute;n se explican protocolos como SSL y conceptos como los de VPNs, adem&aacute;s de m&eacute;todos para cifrar discos duros, y uso de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a> y Tor para navegaci&oacute;n segura. Al fin de cuentas, el primer libro prologado por Snowden viene con la garant&iacute;a de su respaldo de las herramientas que all&iacute; se proponen. 
    </p><p class="article-text">
        Est&aacute; editado por la editorial Roca, dentro de la colecci&oacute;n de libros eldiario.es y ya se ha agotado en algunas tiendas. Se puede leer gran porcentaje de sus p&aacute;ginas en <a href="https://books.google.es/books?id=j8cnAwAAQBAJ&amp;pg=PT3&amp;lpg=PT3&amp;dq=%22marta+peirano%22+%22peque%C3%B1o+libro+rojo%22&amp;source=bl&amp;ots=ZZg6BUvoVR&amp;sig=kkymWV-bBcgERNPtHJwc62rijvs&amp;hl=es-419&amp;sa=X&amp;ei=qfIGVdutKIWrU_mhgfgL&amp;ved=0CFYQ6AEwDA#v=onepage&amp;q&amp;f=false" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Books</a> y se encuentra <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la venta en su versi&oacute;n de papel y digital en Amazon</a>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <!--[if IE 9]>
                    <video style="display: none;"><![endif]-->
                    <source
                            type="image/com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                            srcset="http://ir-es.amazon-adsystem.com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                    >
                    <!--[if IE 9]></video><![endif]-->
                                <img
                                        src="http://ir-es.amazon-adsystem.com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                    alt=""
                >
            
            </picture>

            
            
            
                </figure><p class="article-text">
         y en las principales librer&iacute;as.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/pequeno-libro-rojo-seguros-red_1_4321645.html]]></guid>
      <pubDate><![CDATA[Mon, 16 Mar 2015 17:38:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" length="2603589" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2603589" width="880" height="495"/>
      <media:title><![CDATA[Un pequeño libro rojo para estar más seguros en la Red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,Marta Peirano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Proyecto Tor: cómo es la comunidad alrededor de la red que resiste a la NSA]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/proyecto-tor-comunidad-alrededor-nsa_1_4331367.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Parte del equipo de Proyecto Tor trabajando en el Circumvention Tech Festival en Valencia / Foto: Marilín Gonzalo"></p><div class="subtitles"><p class="subtitle">En la Deep Web no hay sólo delitos, también existe la mayor red de seguridad y privacidad que navega sobre internet y permite que activistas, periodistas, empresas y hasta fuerzas de seguridad compartan trabajen de forma segura</p><p class="subtitle">Hablamos con Nick Mathewson, uno de sus fundadores y otros miembros de la organización para entender cómo funciona una comunidad que trabaja para proteger la libertad de expresión y la privacidad de personas en todo el mundo</p><p class="subtitle">Cómo se financian, cómo trabajan con fuerzas de seguridad y las dudas sobre su vulnerabilidad después del ataque en enero del año pasado</p></div><p class="article-text">
        &iquest;Qu&eacute; fue primero&nbsp;en&nbsp;la Deep Web: la oscura leyenda del anonimato y los&nbsp;mercaderes s&oacute;rdidos de <a href="http://www.eldiario.es/turing/Silk_Road-drogas-Dark_Web-Deep_Web_0_147336014.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Silk Road</a>&nbsp;o <strong>la comunidad de hackers y activistas</strong> que luchan por los derechos de la sociedad civil en lo que quiz&aacute;s ya sea el &uacute;nico reducto no controlado por la NSA? De lo primero se ha hablado ya demasiado en los medios de forma bastante desinformada, como si uno escribiese sobre un barrio s&oacute;lo cuando hay un asesinato en una de sus calles. De lo que no se habla tanto -quiz&aacute;s&nbsp; porque la mayor&iacute;a de periodistas y medios tradicionales en Espa&ntilde;a no lo usan a&uacute;n- es de <a href="http://www.eldiario.es/turing/Tor-red-segura-quieren-bloquear_0_124587910.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red Tor</a>&nbsp;y la comunidad que trabaja alrededor de ellos&nbsp;en lo que se denomina <strong>Proyecto Tor</strong>. &nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Alrededor de 60 miembros de Tor aprovecharon el <a href="http://www.eldiario.es/cv/Valencia-encuentro-Internet-derechos-humanos_0_352414779.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Circumvention Tech Festival</a>&nbsp;en Valencia para verse las caras. Hablamos con ellos para saber m&aacute;s sobre las personas detr&aacute;s de la&nbsp;red segura que la misma NSA defini&oacute; como &ldquo;<a href="http://www.theguardian.com/world/interactive/2013/oct/04/tor-high-secure-internet-anonymity" target="_blank" data-mrf-recirculation="links-noticia" class="link">el rey de&nbsp;la seguridad del anonimato en internet, sin sucesores al trono</a>&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Una red que protege tus datos</h3><p class="article-text">
        Tor es una red de t&uacute;neles virtuales en internet que permite&nbsp;a individuos y organizaciones mantener su seguridad y privacidad, y a desarrolladores de software construir nuevas herramientas de comunicaci&oacute;n con opciones de privacidad incluidas. En un mundo post Snowden&nbsp;en el que casi todos los&nbsp;canales que usamos a diario se han revelado como vulnerables a las escuchas, 11 millones de usuarios de internet&nbsp;usan Tor y&nbsp;alrededor de 750.000 lo hacen&nbsp;cada d&iacute;a, en <a href="http://www.eldiario.es/turing/criptografia/Nuevas-revelaciones-Snowden-resisten-NSA_0_340515951.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">uno de los servicios que contin&uacute;an siendo seguros ante la NSA</a>.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Entre quienes usan Tor hay periodistas que cuidan la seguridad de sus fuentes, empresas que comparten an&aacute;lisis de la competencia y quieren tener sus documentos a salvo de escuchas, grupos de ayuda de personas con enfermedades o v&iacute;ctimas de abuso que se re&uacute;nen en foros, activistas por las libertades civiles e incluso una rama de la marina de los Estados Unidos. Todos ellos usan Tor para evitar&nbsp;el an&aacute;lisis del tr&aacute;fico o la vigilancia de las redes&nbsp;y mantener la confidencialidad de&nbsp;sus datos y comunicaciones.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Tor es <strong>software libre</strong> y funciona como una red superpuesta&nbsp;sobre internet en la que el encaminamiento (<em>routing</em>) de los mensajes intercambiados entre usuarios no revela su identidad (es decir su direcci&oacute;n IP) y mantiene oculta la informaci&oacute;n que viaja en ella. La web <a href="https://metrics.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">metrics.torproject.org</a>&nbsp;estima que los usuarios directos de la&nbsp;red son unos dos millones y medio, aunque aqu&iacute; s&oacute;lo est&aacute;n contados los clientes que se conectan directamente y no los denominados &ldquo;bridges&rdquo;, que son nodos que simplemente act&uacute;an transmitiendo la informaci&oacute;n y se mantienen ocultos.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        La idea original de Tor, el software del &ldquo;enrutamiento encebollado&rdquo;&nbsp;fue desarrollada por algunos ingenieros inform&aacute;ticos empleados por el laboratorio de investigaci&oacute;n de la Marina de Estados Unidos, que luego liber&oacute; el programa. A partir de&nbsp;all&iacute; la EFF aport&oacute;&nbsp;fondos para que <strong>Roger Dingledine</strong> y <strong>Nick Mathewson</strong>, dos de los programadores que ayudaron a su desarrollo, pudieran seguir con el Proyecto Tor.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Mathewson comenz&oacute; a programar para Tor en 2003 y en ning&uacute;n momento de la entrevista que le hacemos se identifica como uno de los fundadores. Simplemente dice que escribe&nbsp;c&oacute;digo para Tor desde hace a&ntilde;os y que&nbsp;es&nbsp;un trabajo que le da much&iacute;simas satisfacciones.&nbsp;Seg&uacute;n Mathewson, la mejor parte de escribir c&oacute;digo para Tor es&nbsp;&ldquo;que est&aacute;s trabajando para que gente en todo&nbsp;el mundo tenga privacidad, pueda tener libertad de expresi&oacute;n y para vencer a la censura&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">C&oacute;mo se organiza y c&oacute;mo se financia Tor</h3><p class="article-text">
        El objetivo general del Proyecto Tor es&nbsp;&ldquo;hacer que internet sea utilizable sin que te puedan espiar o censurar&rdquo;, en palabras de Noel Torres, soporte al usuario de Tor en espa&ntilde;ol. Tor es lo que en Espa&ntilde;a definir&iacute;amos como una fundaci&oacute;n, pero en su equivalente norteamericano.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Unas<strong> 30 personas trabajan a sueldo a tiempo completo</strong> para gestionarla, dirigirla y firmar contratos y cheques con programadores y otros trabajadores, uno de los cuales es Torres, una de las personas que habla espa&ntilde;ol en Tor&nbsp;y que se dedica tambi&eacute;n a traducir.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Adem&aacute;s, especifica Torres, hay &ldquo;una pl&eacute;tora impresionante de gente que trabaja con distintos grados de implicaci&oacute;n: desde sus casas o desde sus universidades&rdquo;. Entre esos <strong>4.000 voluntarios</strong> hay programadores, personal de gesti&oacute;n, de publicidad, de traducciones o soporte para hacer que Tor sea m&aacute;s f&aacute;cil de utilizar.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        El Proyecto Tor se financia a trav&eacute;s de distintas entidades.&nbsp;Parte del desarrollo lo&nbsp;financian entidades del gobierno de los Estados Unidos, que da dinero con ciertos&nbsp;objetivos espec&iacute;ficos, por ejemplo, que Tor sea utilizable desde Ir&aacute;n. Adem&aacute;s, el resto del dinero viene de fondos para la&nbsp;investigaci&oacute;n, porque el n&uacute;cleo del programa es investigaci&oacute;n puntera en criptograf&iacute;a, o de donaciones del procom&uacute;n, seg&uacute;n nos&nbsp;explica Torres.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Trabajo colaborativo con las fuerzas de seguridad</h3><p class="article-text">
        Preguntamos a Torres si trabajan con alg&uacute;n gobierno o si alguna entidad&nbsp;estatal o administrativa se ha puesto en contacto con ellos. Niega con la cabeza. &ldquo;Trabajamos de un modo voluntario, a iniciativa nuestra, con las fuerzas del orden para explicarles lo que es Tor y que no le tengan miedo, pero intentamos en todo lo posible no depender ni ligarnos de ninguna manera a ning&uacute;n gobierno, ni el americano ni ninguno&rdquo;.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Lo han hecho en Estados Unidos, donde organizaron <strong>charlas para las fuerzas de seguridad</strong> y policiales. Seg&uacute;n Torres, &ldquo;entendieron Tor, para qu&eacute; se usa, tanto para lo bueno como para lo malo, c&oacute;mo se usa y qu&eacute; se puede y qu&eacute; no se puede pedir a Tor&nbsp;que haga, o al proyecto. Y una vez que tienen esa informaci&oacute;n estamos contentos. Lo que hagan con ellla&nbsp;no es asunto nuestro&rdquo;. En Espa&ntilde;a no han realizado ninguna campa&ntilde;a de concienciaci&oacute;n de las fuerzas de seguridad porque la parte de soporte en espa&ntilde;ol del proyecto reci&eacute;n est&aacute; empezando.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b9ba8222-f830-4d10-b0ce-a16cacf84835_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Una de las pocas cosas en las que confiar&nbsp;</h3><p class="article-text">
        Hace unos meses, los desarrolladores de Proyecto Tor anunciaron en el blog oficial que <a href="http://www.eldiario.es/turing/Tor-dejado-cientos-usuarios-descubierto-NSA-ataque_0_287671335.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red hab&iacute;a sufrido un ataque</a>&nbsp;y que hab&iacute;a sido comprometido. &ldquo;Lo que ocurri&oacute; en julio del a&ntilde;o pasado fue que detectamos una gran cantidad de nodos en la red ejecutando Tor y siendo parte de la red Tor que estaban comport&aacute;ndose de la misma manera y que parec&iacute;an haber sido activados por la misma persona de la organizaci&oacute;n&rdquo;, explica Torres. &ldquo;Cuando en general en una red descentralizada una parte importante de los nodos los&nbsp;maneja la misma persona, la red se ha vuelto centralizada y ser&iacute;a posible al menos t&eacute;cnicamente espiarla o desbaratarla. Nosotros lo&nbsp;que hicimos en el mismo momento en que nos dimos cuenta de eso fue anular esos nodos e &nbsp;impedir que los clientes se conectaran a ellos&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        &iquest;Es vulnerable Tor? Torres responde diciendo que <strong>la criptograf&iacute;a en s&iacute; misma no es vulnerable</strong>. &ldquo;Es, como dec&iacute;a&nbsp;Snowden, una de las pocas cosas en las que realmente puedes confiar. Otra cosa son las herramientas y redes basadas en esa criptograf&iacute;a. La red, en la que por su propio car&aacute;cter abierto cualquiera puede entrar a ejecutar un nodo, tiene&nbsp;la posibilidad de ser vulnerable por ataques como el de julio del a&ntilde;o pasado. Por dise&ntilde;o, queremos que pueda entrar cualquiera&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">La vida por un software</h3><p class="article-text">
        Como empleado a tiempo completo del Proyecto Tor,&nbsp;Nick&nbsp;Mathewson, uno de los primeros desarrolladores y fundadores&nbsp;del Proyecto Tor, recibe una remuneraci&oacute;n que &eacute;l describe como &ldquo;un buen salario, competitivo&rdquo;, aunque menos de lo que ganar&iacute;a en la empresa privada. Dice que programar para Tor es intrincado&nbsp;pero el trabajo es muy satisfactorio, algo que tambi&eacute;n comparte Torres: &ldquo;Recuerdo el caso de un usuario, no te puedo decir de d&oacute;nde, que me contact&oacute; porque necesitaba poder usar Tor porque ni la empresa ni la red del gobierno le permit&iacute;an hablar con su familia en su pa&iacute;s de origen. Tor era la &uacute;nica manera que ten&iacute;a era utilizar p&aacute;ginas web que no eran accesibles desde su lugar de trabajo. Y despu&eacute;s de saltarse esas dos barreras de censura, esta persona pudo hablar con su familia todas las semanas&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Mathewson sonr&iacute;e cuando le pregunto cu&aacute;l es la raz&oacute;n que encuentra para seguir cuando las horas&nbsp;de trabajo se extienden. &ldquo;Tengo personas en diferentes pa&iacute;ses que me dicen que sus amigos est&aacute;n vivos por mi software. Yo no pregunto detalles, no puedo hacerlo porque eso corresponde a su privacidad, y saber detalles de la vida de una persona no es algo que ayudar&iacute;a, pero agradezco saber que puedo ayudar a algunas personas&rdquo;.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Gr&aacute;fico:&nbsp;<a href="http://geography.oii.ox.ac.uk/?page=home" target="_blank" data-mrf-recirculation="links-noticia" class="link">Information Geographies, Oxford Internet Institute</a>
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/proyecto-tor-comunidad-alrededor-nsa_1_4331367.html]]></guid>
      <pubDate><![CDATA[Tue, 10 Mar 2015 18:22:11 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" length="2089918" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2089918" width="880" height="495"/>
      <media:title><![CDATA[Proyecto Tor: cómo es la comunidad alrededor de la red que resiste a la NSA]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/54b45536-f9be-4d12-880b-01a1138041d0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Cómo es el dispositivo rastreador que pusieron a la activista que fue a un congreso de privacidad]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dispositivo-rastreador-pusieron-activista-privacidad_1_4337571.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Dispositivo rastreador encontrado en el coche de una activista que iba al Circumvention Tech Festival"></p><div class="subtitles"><p class="subtitle">Una activista de Barcelona encuentra un GPS adosado a su coche al acudir al Circumvention Tech Festival, un congreso sobre vigilancia y privacidad que se realizó esta semana en Valencia</p><p class="subtitle">La mujer ha puesto una denuncia y explica por qué no ha dado su nombre a los medios</p></div><p class="article-text">
        Una activista que viaj&oacute; desde Barcelona para participar en el <a href="http://www.eldiario.es/cv/Valencia-encuentro-Internet-derechos-humanos_0_352414779.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Circumvention Tech Festival</a> en Valencia se llev&oacute; una sorpresa bastante desagradable al <a href="https://people.torproject.org/~ioerror/skunkworks/forensics/valencia-tracking-device/" target="_blank" data-mrf-recirculation="links-noticia" class="link">encontrar un dispositivo que parece ser un rastreador</a> adosado a su coche. 
    </p><p class="article-text">
        El dispositivo, al que eldiario.es tuvo acceso, estaba unido mediante imanes en la parte interna del guardafangos de la rueda izquierda de su Opel Astra y ten&iacute;a conexi&oacute;n mediante cables a una bater&iacute;a que tambi&eacute;n estaba pegada al coche.
    </p><p class="article-text">
        El aparato incluye una antena que sal&iacute;a externamente y una tarjeta SIM de la marca Movistar para acceso a una red GSM. Todo el dispositivo estaba envuelto en cinta aislante negra. Dentro, se encuentran borradas manualmente o alteradas las identificaciones en la carcasa de los circuitos integrados, lo que dificulta conseguir m&aacute;s informaci&oacute;n sobre el dispositivo. 
    </p><h3 class="article-text">Controles rutinarios</h3><p class="article-text">
        La mujer, entrevistada por eldiario.es, relat&oacute; que cree que esto puede estar relacionado con dos hechos anteriores. El primero, cuando volv&iacute;a de dar una charla en Par&iacute;s sobre vigilancia el 8 de febrero, tras cruzar la frontera francesa, una patrulla del cuerpo nacional de polic&iacute;a le da el alto en el peaje de la Junquera.
    </p><p class="article-text">
        &ldquo;Me dijeron que era un control rutinario, lo que me pareci&oacute; curioso, no lo parec&iacute;a. Me hicieron bajar del coche y un agente se lo llev&oacute; fuera de mi campo de visi&oacute;n. Yo ped&iacute; estar presente mientras tocaban mis cosas, s&oacute;lo eso, pero no me dejaron. Tuvieron el coche m&aacute;s de una hora y luego me lo devolvieron y me dejaron seguir. S&oacute;lo me dijeron que &rdquo;no hab&iacute;an encontrado nada de inter&eacute;s&ldquo; y que se trataba de un control rutinario&rdquo;. Todo esto sucedi&oacute; entre las 11 y 12.15 de la noche. &ldquo;Yo intent&eacute; hacer una llamada con mi m&oacute;vil mientras esto suced&iacute;a y ellos me lo quitaron y cortaron la comunicaci&oacute;n, me sent&iacute; en una situaci&oacute;n de total desprotecci&oacute;n&rdquo;. 
    </p><p class="article-text">
        El segundo sucedi&oacute; esta misma semana, el 1 de marzo, al llegar a Valencia, tambi&eacute;n para dar una charla sobre vigilancia. Estaba bajando sus pertenencias del coche cuando lleg&oacute; una patrulla de la polic&iacute;a nacional y le pidi&oacute; documentaci&oacute;n a ella y a todas las personas que se encontraban en ese momento alrededor del veh&iacute;culo. Ella estaba mal aparcada y cuando pregunt&oacute; por la multa que le tocaba por eso, los agentes le dijeron que no eran de la polic&iacute;a local y que se trataba de un &ldquo;control rutinario&rdquo;.
    </p><p class="article-text">
        Mismas palabras que le trajeron a la memoria el incidente anterior en La Junquera. &ldquo;Era muy extra&ntilde;o&rdquo;, dice la activista. Unos d&iacute;as despu&eacute;s, ve unos cables y encuentra el dispositivo. &ldquo;Tengo entendido que es un rastreador GPS/GSM, por el cual a trav&eacute;s de sat&eacute;lites recibe la geolocalizaci&oacute;n del veh&iacute;culo y transmite esos datos&rdquo;. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/07640aa4-a94b-48bd-9b12-efc32b7fcb43_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Una an&eacute;cdota ir&oacute;nica </h3><p class="article-text">
        Ayer ha puesto una <strong>denuncia contra la polic&iacute;a</strong> en los juzgados de Valencia, aunque dice que tiene dudas sobre que vaya a resolverse el caso. En los juzgados le comentaron que si pone una denuncia as&iacute;, probablemente termine archivada. 
    </p><p class="article-text">
        La activista no ha querido que se publique su nombre. Le preguntamos por qu&eacute;. &ldquo;Cuando la gente lea esto enseguida ir&aacute; a preguntarme '&iquest;qu&eacute; tienes que ocultar?', en vez de centrarnos en el hecho de que aqu&iacute; se invade la privacidad de una persona&rdquo;. &ldquo;Afortunado o ir&oacute;nico&rdquo;, la mujer intenta buscar una palabra para calificar lo que ha pasado, en este contexto, donde &ldquo;venimos a un encuentro donde hay muchas personas de otros pa&iacute;ses como Ir&aacute;n, T&uacute;nez, Nigeria, Estados Unidos, Am&eacute;rica Latina, compartiendo sus experiencias de invasi&oacute;n a la privacidad a todos los niveles. 
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dispositivo-rastreador-pusieron-activista-privacidad_1_4337571.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Mar 2015 09:32:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" length="1411731" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1411731" width="880" height="495"/>
      <media:title><![CDATA[Cómo es el dispositivo rastreador que pusieron a la activista que fue a un congreso de privacidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dec81bf3-ed4c-4707-b555-055bd391e7c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Festivales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Citizenfour: no es ciencia ficción]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/citizenfour-ciencia-ficcion_1_4387830.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Edward Snowden, en una de las imágenes del documental de Laura Poitras, Citizenfour."></p><div class="subtitles"><p class="subtitle">El documental de Laura Poitras cuenta los primeros momentos de la mayor filtración de espionaje de un Gobierno en la historia</p><p class="subtitle">La existencia de un segundo filtrador dentro de la NSA y el reencuentro de Snowden con su pareja en Moscú son las dos revelaciones del documental</p><p class="subtitle">La fecha de estreno en España está prevista para el 27 de marzo</p></div><p class="article-text">
        La pel&iacute;cula de <a href="http://www.eldiario.es/turing/entrevistas/Laura-Poitras-agencias-inteligencia-mundo_0_328267888.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Laura Poitras</a>&nbsp;es un documental imprescindible para entender esta nueva etapa&nbsp;de internet. <a href="https://citizenfourfilm.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Citizenfour</strong></a>&nbsp;es, primero, un documento hist&oacute;rico que recoge de primer&iacute;sima mano el encuentro de Edward Snowden con los periodistas que le ayudaron a revelar&nbsp;al mundo&nbsp;el mayor espionaje masivo&nbsp;conocido; y despu&eacute;s, una pel&iacute;cula&nbsp;inquietante, donde es la informaci&oacute;n y no la m&uacute;sica la que nos hace darnos cuenta de que no estamos viendo ciencia ficci&oacute;n.
    </p><p class="article-text">
        Como dice Snowden a un absorto Glenn Greenwald tras contarle c&oacute;mo funciona XKeyscore, un programa de la NSA: &ldquo;Esto ya est&aacute; sucediendo&rdquo;.
    </p><h3 class="article-text">La serenidad&nbsp;que impacta</h3><p class="article-text">
        Puedes conocer perfectamente la historia a trav&eacute;s de lo que se ha ido publicando, bastante de ello contado en el libro de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Glenn Greenwald</a>, &ldquo;No Place to Hide&rdquo;: c&oacute;mo Snowden dej&oacute; una vida c&oacute;moda en Hawaii para poder dormir tranquilo, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/comunicaron-Snowden-Greenwald-espiados-NSA_0_263174096.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">c&oacute;mo contact&oacute; a Glenn Greenwald y a Poitras</a>&nbsp;con m&eacute;todos seguros, haci&eacute;ndolos conscientes de la necesidad de mantener sus comunicaciones privadas, c&oacute;mo Wikileaks le ayud&oacute; a salir de Hong Kong dos d&iacute;as despu&eacute;s de Estados Unidos lo inculpara de tres delitos contra la seguridad nacional, pero a&uacute;n as&iacute; el documental es impactante.
    </p><p class="article-text">
        La serenidad&nbsp;de un Snowden&nbsp;que explica sus convicciones &eacute;ticas se&nbsp;muestra&nbsp;en unos planos donde tambi&eacute;n el exanalista habla de&nbsp;la&nbsp;incertidumbre de vivir sin saber qu&eacute; va a pasar con tu vida la pr&oacute;xima semana o la pr&oacute;xima hora. Sab&iacute;amos que era joven,&nbsp;y a&uacute;n as&iacute; o quiz&aacute;s por eso mismo, el relato de&nbsp;un muchacho que cree en una sociedad libre que tiene derecho a conocer que est&aacute; siendo espiada y que su&nbsp;Gobierno le miente en el Congreso, no nos parece ingenuo sino <strong>valiente y terriblemente necesario</strong>.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Cuando Poitras viaj&oacute; a Hong Kong con Glenn Greenwald y&nbsp;Ewen MacAskill, periodista de&nbsp;The Guardian, para encontrarse secretamente con Snowden, llev&oacute; su c&aacute;mara y empez&oacute; a filmar desde que empezaron a hablar. El resultado es <strong>una cr&oacute;nica privilegiada de los primeros momentos de las revelaciones</strong> de Snowden sobre la NSA que nos permite entender c&oacute;mo sucedi&oacute; la mayor filtraci&oacute;n de la historia.
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Un hombre ordinario en circunstancias extraordinarias</h3><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        La prensa adora&nbsp;tener una&nbsp;figura donde poner el foco, algo que Snowden reconoce en la pel&iacute;cula. Insiste en que no quiere&nbsp;que se construya la historia&nbsp;en torno a &eacute;l, pero <strong>se&nbsp;resiste a ocultarse</strong> y quiere que todos puedan saber qui&eacute;n es y por qu&eacute; hizo lo que hizo como un ciudadano&nbsp;que tiene una informaci&oacute;n que la sociedad entera tiene derecho a conocer. A trav&eacute;s del relato, Snowden explica c&oacute;mo esp&iacute;a la NSA a ciudadanos de todo el mundo&nbsp;y podemos ver las caras de los primeros periodistas que conocieron esa informaci&oacute;n.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        El exanalista desvela ante los periodistas que toman notas la existencia de un programa que no s&oacute;lo puede buscar en la informaci&oacute;n recolectada &ldquo;hacia atr&aacute;s&rdquo;, sino tambi&eacute;n &ldquo;hacia adelante&rdquo;, agreg&aacute;ndote en una lista en la que todos tus dispositivos ser&aacute;n permanentemente vigilados y generar&aacute;n una alerta en cuanto te comuniques con alguien, vigilando a su vez a esa persona. La lista de personas vigiladas se vuelve inmensa, abarcando a miles de millones de ciudadanos tanto de Estados Unidos como del resto del mundo.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        El<strong> instante en el que Greenwald&nbsp;se da cuenta de la magnitud del espionaje</strong> mientras est&aacute;&nbsp;hablando con Snowden est&aacute; captado en la c&aacute;mara de Poitras. Seis horas despu&eacute;s, el periodista publicar&iacute;a su primera pieza sobre las revelaciones de Snowden en The Guardian.
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">Una cuesti&oacute;n de libertades</h3><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        La dulzura de la voz de Poitras gu&iacute;a el relato a trav&eacute;s de las ciudades en las que transcurri&oacute; la primera parte de esta historia, que muestra las publicaciones de la prensa y las implicaciones en Alemania, en los Estados Unidos al conocerse las primeras filtraciones. Tambi&eacute;n hay declaraciones de otros&nbsp;defensores de la libertad,&nbsp;como William&nbsp;Binney, el primer <em>whistleblower</em> que expuso algunas pr&aacute;cticas anticonstitucionales de la NSA, <a href="http://www.eldiario.es/turing/criptografia/Jacob-Appelbaum-criptografia-cuestion-justicia_0_326868193.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jacob&nbsp;Appelbaum</a>, o Ladar Levison, fundador de <a href="http://www.eldiario.es/temas/lavabit/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lavabit</a>&nbsp;que tuvo que cerrar su servicio de email despu&eacute;s de recibir una orden judicial para entregar al Gobierno de Estados Unidos las claves privadas de todos sus usuarios. Lavabit era un&nbsp;servicio de correo seguro que utilizaba&nbsp;Edward Snowden.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="643" height="362" src="http://widget.smartycenter.com/webservice/embed/9339/764966/643/362/0/0/0/50" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Hacia el final, el documental sugiere la existencia de un segundo filtrador de&nbsp;la NSA,&nbsp;cuyas informaciones le transmite Greenwald a Snowden escribi&eacute;ndolas en un papel y rompi&eacute;ndolas posteriormente. Una&nbsp;de esas informaciones se refiere al tama&ntilde;o de la lista de personas bajo vigilancia de la&nbsp;NSA: una cifra de <strong>1,2 millones</strong> que sorprende al mismo Snowden, que observa: &ldquo;es rid&iacute;culo, es un pa&iacute;s entero&rdquo;.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Con Steven Sodherberg como productor, la pel&iacute;cula se estren&oacute; en Estados&nbsp;Unidos en el New York Film Festival en octubre del a&ntilde;o pasado y ha hecho su recorrido por festivales, recogiendo varias nominaciones, entre ellas al Oscar y al Bafta como mejor documental, y <a href="http://www.imdb.com/title/tt4044364/awards" target="_blank" data-mrf-recirculation="links-noticia" class="link">27 premios m&aacute;s</a>. Tiene como fecha prevista de estreno en Espa&ntilde;a <strong>el 27 de marzo</strong>.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Citizenfour (ciudadano cuatro), el nombre en c&oacute;digo que usaba Snowden para comunicarse con Poitras es el <strong>mejor resumen</strong> del mensaje de Snowden, quien reniega de la figura del h&eacute;roe para definirse como un ciudadano que hizo lo que sent&iacute;a que deb&iacute;a hacer: sin&nbsp; palabras que sobren, sin demasiada exposici&oacute;n, s&oacute;lo con la fuerza de la verdad explotando&nbsp; ah&iacute; fuera.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/citizenfour-ciencia-ficcion_1_4387830.html]]></guid>
      <pubDate><![CDATA[Sat, 07 Feb 2015 14:50:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" length="1495565" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1495565" width="880" height="495"/>
      <media:title><![CDATA[Citizenfour: no es ciencia ficción]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/21f56059-6572-400d-9e39-069ecf2339a8_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Laura Poitras,Edward Snowden,Glenn Greenwald,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Vodafone levantará el bloqueo a The Pirate Bay]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/vodafone-the-pirate-bay-clientes_1_4406301.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4e95f50b-71c3-4eb5-b071-3ea910a86e52_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="The Pirate Bay"></p><div class="subtitles"><p class="subtitle">El mayor sitio web de intercambio de archivos del mundo desde ayer por la noche no estaba accesible para los clientes de Vodafone</p><p class="subtitle">La empresa ha manifestado a eldiario.es que levantará el bloqueo por no haber recibido orden judicial para el mismo. Aunque volverá a restringir el acceso cuando llegue la orden judicial correspondiente</p><p class="subtitle">Vodafone recibió una resolución de la Comisión de Propiedad Intelectual del Ministerio de Cultura e interpretó que la orden judicial llegaría de forma inmediata. Al no ser así la compañía esperará a que esta llegue</p></div><p class="article-text">
        Vodafone<strong>&nbsp;levantar&aacute; el bloqueo&nbsp;que sufr&iacute;an sus clientes</strong><a href="http://computerhoy.com/noticias/internet/vodafone-bloquea-acceso-pirate-bay-23563" target="_blank" data-mrf-recirculation="links-noticia" class="link">el bloqueo</a> al sitio web de <strong>The Pirate Bay</strong>, seg&uacute;n ha declarado un portavoz de la compa&ntilde;&iacute;a a eldiario.es. No se ha hecho menci&oacute;n a la fecha en que los clientes podr&iacute;an volver a tener acceso al sitio web. La compa&ntilde;&iacute;a comunica que recibi&oacute; una resoluci&oacute;n de la Comisi&oacute;n&nbsp;de Propiedad Intelectual del Ministerio de Cultura en relaci&oacute;n con The Pirate Bay. Vodafone <strong>interpret&oacute; que la orden de bloqueo llegar&iacute;a autom&aacute;ticamente</strong> de parte de un juez tras haber recibido esta comunicaci&oacute;n.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Dado que la legislaci&oacute;n establece un plazo de tres d&iacute;as para que los proveedores de servicio ejecuten un bloqueo cuando lo ordene el juez, y creyendo Vodafone que la orden llegar&iacute;a de un momento a otro, se&nbsp;restringi&oacute; el acceso a The Pirate Bay. Al no llegar la orden judicial se proceder&aacute; a levantar el bloqueo. Aunque el portavoz de Vodafone <strong>confirma que cuando reciban la orden volver&aacute;n a bloquear la direcci&oacute;n web</strong>. &ldquo;Es necesario familiarizarse con el procedimiento&rdquo;, declaran desde la compa&ntilde;&iacute;a, revelando la confusi&oacute;n que suscita la nueva legislaci&oacute;n sobre propiedad intelectual que entr&oacute; en vigor el 1 de enero.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Fuentes del Ministerio de Cultura confirman que en ning&uacute;n caso una orden de bloqueo puede salir de este organismo sino que ha de provenir de un juez. Estas mismas fuentes se&ntilde;alaban que cabe la posibilidad de que Vodafone haya sido informado de un expediente administrativo en relaci&oacute;n con The Pirate Bay, pues <strong>antes de ordenar el bloqueo se informa a las partes interesadas en la operaci&oacute;n</strong>, lo que incluye a los proveedores de acceso.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Al menos desde ayer por la noche la operadora espa&ntilde;ola hab&iacute;a bloqueado el acceso a <a href="http://www.thepiratebay.se" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Pirate Bay</a>, la mayor web de intercambio de archivos&nbsp;en el mundo. Esto significa que si eres cliente de Vodafone, a&uacute;n hoy&nbsp;<strong>no podr&aacute;s&nbsp;acceder al sitio</strong> y leer&aacute;s el mensaje: &ldquo;Acceso a p&aacute;gina web restringido&rdquo;.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        La operadora hab&iacute;a confirmado el bloqueo a otros medios, explicando que han recibido <strong>una petici&oacute;n del Ministerio de Cultura</strong> que data del pasado verano y se ampara en la Ley de Propiedad Intelectual, aunque no pueden precisar desde cu&aacute;ndo se encuentra inaccesible el sitio web. Desde el Ministerio de Cultura, sin embargo y seg&uacute;n han asegurado a Genbeta, no&nbsp;se ha dado orden del bloqueo, que s&oacute;lo puede autorizar un juez.
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        Seg&uacute;n ellos, han informado a las operadoras que se ha abierto un <strong>expediente administrativo&nbsp;contra The Pirate Bay</strong> y por ello, Vodafone ha tomado la decisi&oacute;n de bloquear la web.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><h3 class="article-text">C&oacute;mo funciona el bloqueo</h3><p class="article-text">
        Los clientes de Vodafone que intentan entrar al dominio <a href="http://www.thepiratebay.es" target="_blank" data-mrf-recirculation="links-noticia" class="link">thepiratebay.se</a>&nbsp;ven c&oacute;mo su conexi&oacute;n los redirige al dominio castor.vodafone.es.&nbsp;&ldquo;Castor&rdquo; es el sistema que utiliza esta operadora para bloquear p&aacute;ginas.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        <a href="http://www.genbeta.com/actualidad/vodafone-espana-bloquea-el-acceso-a-the-pirate-bay" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n confirma Genbeta</a>, <strong>no se trata de un bloqueo tradicional a trav&eacute;s de los DNS</strong>, por lo que la &uacute;nica forma de evitarlo es acceder a trav&eacute;s de un <strong>proxy o VPN</strong>.&nbsp;
    </p><p class="article-text">
        &nbsp;
    </p><p class="article-text">
        The Pirate Bay lleva m&aacute;s de 10 a&ntilde;os evitando ataques y redadas por parte de gobiernos y lobbies. En el pasado diciembre, tras una serie de redadas que no se confirm&oacute; que estuvieran relacionadas con sus servidores, estuvo&nbsp;sin operar durante&nbsp;varias semanas. Actualmente est&aacute; operativa y muestra&nbsp;una cuenta atr&aacute;s en su portada que termina este domingo 1 de febrero.&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano, Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/vodafone-the-pirate-bay-clientes_1_4406301.html]]></guid>
      <pubDate><![CDATA[Tue, 27 Jan 2015 11:33:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4e95f50b-71c3-4eb5-b071-3ea910a86e52_16-9-aspect-ratio_default_0.jpg" length="42904" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4e95f50b-71c3-4eb5-b071-3ea910a86e52_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="42904" width="880" height="495"/>
      <media:title><![CDATA[Vodafone levantará el bloqueo a The Pirate Bay]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4e95f50b-71c3-4eb5-b071-3ea910a86e52_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Vodafone,The Pirate Bay,Ley de Propiedad Intelectual]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Nueva documentación de Snowden: la NSA vigila los cambios en servidores de internet]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/nsa-vigila-dns-programa-morecowbell_1_4409703.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/41f28552-90ec-4da6-a711-1ffd4fdcea37_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Captura de pantalla del documento de la presentación del programa MORECOWBELL de la NSA."></p><div class="subtitles"><p class="subtitle">La agencia norteamericana tiene un sistema que monitoriza permanentemente determinados sitios webs y guarda información de los cambios en el DNS y estado del servidor web</p><p class="subtitle">Un análisis de Jacob Appelbaum y otros activistas sugiere que este sistema permite la localización potencial de servicios vulnerables como un primer paso para ataques posteriores</p></div><div class="list">
                    <ul>
                                    <li>Seg&uacute;n la documentaci&oacute;n obtenida&nbsp;a trav&eacute;s del buz&oacute;n de <a href="https://www.filtrala.org" target="_blank" data-mrf-recirculation="links-noticia">filtrala.org</a>, los datos que recoge, en principio, son p&uacute;blicos</li>
                            </ul>
            </div><p class="article-text">
        La Agencia Nacional de Seguridad de Estados Unidos (NSA) <strong>monitoriza miles de sitios webs y sus datos DNS</strong> permanentemente, a trav&eacute;s del programa <strong>MORECOWBELL</strong>, seg&uacute;n hemos podido conocer por documentos revelados por Edward Snowden a los que eldiario.es tuvo acceso <a href="https://data.awp.is/international/2015/01/24/20.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">gracias a la colaboraci&oacute;n de AWP</a> y al buz&oacute;n <a href="https://www.filtrala.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">F&iacute;ltrala</a>, que comparte con los medios <a href="http://www.lamarea.com/2015/01/24/los-servicios-secretos-de-estados-unidos-atacan-la-yugular-de-internet/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>La Marea</em></a>, <a href="https://www.diagonalperiodico.net/panorama/25462-sale-la-luz-nueva-herramienta-espionaje-la-nsa.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>Diagonal</em></a> y <em>Mongolia</em>.
    </p><p class="article-text">
        En principio, los datos a los que accede la agencia de seguridad norteamericana no son de sesiones o datos de usuarios &ndash;como podr&iacute;an ser los sitios webs que visita una IP determinada&ndash;, sino de <strong>registros de DNS y estado del servidor</strong>.
    </p><p class="article-text">
        El DNS es un sistema distribuido que <strong>gestiona datos p&uacute;blicos</strong> y, por lo tanto, la monitorizaci&oacute;n de una red es algo que se realiza para conocer la disponibilidad de un sitio web y sus posibles vulnerabilidades. Seg&uacute;n los documentos, el objetivo de la vigilancia de la NSA es almacenar la informaci&oacute;n de los DNS y el estado de los servidores. Hace seguimiento de la disponibilidad de miles de sitios webs, incluyendo los de la Administraci&oacute;n norteamericana. Para evitar que su monitorizaci&oacute;n sea detectada, alquilan servidores en Alemania, Dinamarca y Malasia, y se aprovechan del sistema distribuido <strong>OpenDNS</strong>. 
    </p><p class="article-text">
        El documento de la NSA revelado por Snowden solo habla de servidores en estos tres estados, pero el an&aacute;lisis de Appelbaum, Poitras y compa&ntilde;&iacute;a recuerda que el sistema de monitoreo <strong>PACKAGED GOODS</strong>, sobre el cual est&aacute; construido MORECOWBELL, tiene servidores en al menos otros 13 pa&iacute;ses. Los datos recolectados vuelven a la NSA en intervalos de 15 a 30 minutos. As&iacute;, la NSA tiene una <strong>visi&oacute;n global del impacto</strong> en sus webs o en otras de una acci&oacute;n de ese tipo. 
    </p><p class="article-text">
        Las diapositivas de una presentaci&oacute;n interna de la NSA est&aacute;n acompa&ntilde;adas por un an&aacute;lisis realizado por <a href="http://www.eldiario.es/turing/criptografia/Jacob-Appelbaum-criptografia-cuestion-justicia_0_326868193.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jacob Appelbaum</a> y otros activistas como Christian Grothoff, Matthias Sachs y Monika Ermert. En &eacute;l describen t&eacute;cnicamente la forma en que la NSA monitoriza la web y los DNS, analizan alternativas para mejorar la seguridad de este protocolo y presentan una nueva, llamada el Sistema de Nombres GNU (The GNU Name System), en la que ellos se encuentran trabajando.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ccd8cb88-7601-40e0-84d2-c638b4ed1902_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ccd8cb88-7601-40e0-84d2-c638b4ed1902_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ccd8cb88-7601-40e0-84d2-c638b4ed1902_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ccd8cb88-7601-40e0-84d2-c638b4ed1902_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ccd8cb88-7601-40e0-84d2-c638b4ed1902_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ccd8cb88-7601-40e0-84d2-c638b4ed1902_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ccd8cb88-7601-40e0-84d2-c638b4ed1902_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como se menciona en el an&aacute;lisis, para un atacante activo monitorizar el DNS le podr&iacute;a facilitar, en &uacute;ltima instancia, la <strong>localizaci&oacute;n potencial de servicios vulnerables</strong>, lo cual es un primer paso para <strong>ataques &ldquo;de d&iacute;a cero&rdquo;</strong> (zero-day), actualmente disponibles de forma comercial. Los ataques de d&iacute;a cero se llaman as&iacute; porque el programador tiene cero d&iacute;as para arreglar la vulnerabilidad antes de que sea utilizada para otros fines. Se han usado en ataques de alto nivel atribuidos a Gobiernos, incluidos los de Estados Unidos, Israel y China, y la informaci&oacute;n sobre ellos es considerada arma secreta por Gobiernos que llevan operaciones de ciberguerra. 
    </p><h3 class="article-text">Qu&eacute; datos est&aacute;n recopilando</h3><p class="article-text">
        De las consultas que hacen al DNS pueden obtener, por ejemplo, la siguiente informaci&oacute;n, que no es secreta sino que est&aacute; disponible p&uacute;blicamente:
    </p><div class="list">
                    <ul>
                                    <li>La direcci&oacute;n IP de servidores webs.</li>
                                    <li>De otros servicios de ese dominio.</li>
                                    <li>Servidores de nombre de ese dominio.</li>
                                    <li>Sus IP o qu&eacute; servidor de nombre responde por &eacute;l.</li>
                                    <li>Cu&aacute;les son los servidores de correo electr&oacute;nico de ese dominio.</li>
                                    <li>Servidor que se utiliza y software que usa ese servidor.</li>
                                    <li>Estad&iacute;sticas de tiempo de conexi&oacute;n.</li>
                                    <li>Sistema de cifrado que utiliza ese servidor.</li>
                            </ul>
            </div><p class="article-text">
        Adem&aacute;s, con la direcci&oacute;n IP pueden saber cu&aacute;l es la empresa proveedora del alojamiento, el pa&iacute;s y, en muchos casos, la localizaci&oacute;n bastante precisa de la ciudad o la zona donde est&aacute; ubicado el servidor. Esta es la informaci&oacute;n que van almacenando para elaborar una base de datos con el historial de cada sitio web.
    </p><h3 class="article-text">Otros problemas del DNS</h3><p class="article-text">
        Aunque los documentos del sistema MORECOWBELL no nos permiten hablar de espionaje a las consultas del DNS, la <strong>fragilidad de su dise&ntilde;o</strong> preocupa hace tiempo. El IETF (Internet Task Force), la organizaci&oacute;n que documenta los patrones DNS, se plante&oacute; la necesidad de reforzar su seguridad y su privacidad, y, aunque hay consenso, sus integrantes no esperan que las soluciones industriales existentes cambien la situaci&oacute;n en un futuro cercano. 
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/nsa-vigila-dns-programa-morecowbell_1_4409703.html]]></guid>
      <pubDate><![CDATA[Sat, 24 Jan 2015 13:06:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/41f28552-90ec-4da6-a711-1ffd4fdcea37_16-9-aspect-ratio_default_0.jpg" length="262349" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/41f28552-90ec-4da6-a711-1ffd4fdcea37_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="262349" width="880" height="495"/>
      <media:title><![CDATA[Nueva documentación de Snowden: la NSA vigila los cambios en servidores de internet]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/41f28552-90ec-4da6-a711-1ffd4fdcea37_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,NSA - Agencia de Seguridad Nacional]]></media:keywords>
    </item>
  </channel>
</rss>
