<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Elías Notario]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/elias_notario/]]></link>
    <description><![CDATA[elDiario.es - Elías Notario]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/510411/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[“Linux es obsoleto” y otras predicciones fallidas épicas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/predicciones-tecnologicas-predicciones-fallidas_1_5727799.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/716b3553-fc43-46cf-ae1d-36bd9a550c3e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="img1 - predicciones"></p><div class="subtitles"><p class="subtitle">Todo el mundo se puede equivocar. Recopilamos predicciones fallidas épicas realizadas por importantes tecnólogos a lo largo del tiempo.</p></div><p class="article-text">
        &ldquo;<em>Trato de no hacer nunca predicciones a largo plazo, pueden pasar tantas cosas que tan solo hacen que parezcas un tonto unos a&ntilde;os despu&eacute;s</em>&rdquo;. Son <a href="http://www.linuxfocus.org/Castellano/March1998/article27.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">palabras de Linus Torvalds</a>, uno de los referentes en la historia inform&aacute;tica. Pero no todos piensan como &eacute;l. Otros personajes relevantes de la tecnolog&iacute;a, ahora y antes, se empe&ntilde;an en adivinar qu&eacute; pasar&aacute; en el futuro. Y yerran a pesar de ser expertos en las materias sobre las que predicen. Ve&aacute;moslo con la siguiente recopilaci&oacute;n de predicciones fallidas hechas por importantes tecn&oacute;logos.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><em><strong>"Cualquiera familiarizado con el tema lo reconocerá como un fracaso evidente"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Henry Morton, diciembre de 1879</strong></em>
    </p><p class="article-text">
        &iquest;El qu&eacute;? La bombilla de Edison. La hab&iacute;a presentado pocos meses antes y Morton, presidente del Instituto de Tecnolog&iacute;a Stevens de Nueva York, fue de los primeros en <a href="http://query.nytimes.com/mem/archive-free/pdf?res=F0091EFA3D5A137B93CAAB1789D95F4D8784F9" target="_blank" data-mrf-recirculation="links-noticia" class="link">burlarse de la invenci&oacute;n</a> actualmente presente en todo el mundo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c0e7b902-8f00-4f0b-a35a-b537f65dd5d1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c0e7b902-8f00-4f0b-a35a-b537f65dd5d1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c0e7b902-8f00-4f0b-a35a-b537f65dd5d1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c0e7b902-8f00-4f0b-a35a-b537f65dd5d1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c0e7b902-8f00-4f0b-a35a-b537f65dd5d1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c0e7b902-8f00-4f0b-a35a-b537f65dd5d1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c0e7b902-8f00-4f0b-a35a-b537f65dd5d1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><em><strong>"La llegada de la era inalámbrica hará imposible la guerra, ya que hará la guerra ridícula"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Guillermo Marconi, octubre de 1912</strong></em>
    </p><p class="article-text">
        Las comunicaciones inal&aacute;mbricas se han consolidado, pero la especie de &ldquo;<em>revoluci&oacute;n de la era inal&aacute;mbrica</em>&rdquo; que Marconi plante&oacute; en una <a href="http://books.google.es/books?id=SPddebHDs_0C&amp;pg=PA262&amp;dq=The+coming+of+the+wireless+era+will+make+war+impossible,+because+it+will+make+war+ridiculous&amp;hl=es&amp;sa=X&amp;ei=ntHJUaC8Nom3hAePsYH4Bw&amp;ved=0CD4Q6AEwAQ#v=onepage&amp;q=The%20coming%20of%20the%20wireless%20era%20will%20make%20war%20impossible%2C%20because%20it%20will%20make%20war%20ridiculous&amp;f=false" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevista a Technical World</a> no. En ella el premio Nobel de F&iacute;sica, que le otorgaron por sus contribuciones al desarrollo de la telegraf&iacute;a sin hilos, vaticinaba que en un futuro cercano todo funcionar&iacute;a con tecnolog&iacute;as inal&aacute;mbricas. A su vez esto necesariamente provocar&iacute;a que los gobiernos tomaran el control de los recursos y sectores estrat&eacute;gicos (transportes, comunicaciones etc) desplazando a las grandes corporaciones y generando estados semi-socialistas. Finalmente el nuevo panorama librar&iacute;a a la humanidad de muchas de las cargas soportadas hasta entonces, por ejemplo las guerras.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0f36f9a4-fb47-4c8a-a3a0-35408846224e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0f36f9a4-fb47-4c8a-a3a0-35408846224e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0f36f9a4-fb47-4c8a-a3a0-35408846224e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0f36f9a4-fb47-4c8a-a3a0-35408846224e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0f36f9a4-fb47-4c8a-a3a0-35408846224e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0f36f9a4-fb47-4c8a-a3a0-35408846224e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0f36f9a4-fb47-4c8a-a3a0-35408846224e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><strong><em>"Repito que si bien teórica y técnicamente la televisión puede ser factible, comercialmente y financieramente la considero un imposible; un desarrollo en el que no debemos perder tiempo soñando"</em></strong><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Lee De Forest, 1926</strong></em>
    </p><p class="article-text">
        <a href="http://en.wikipedia.org/wiki/Lee_de_Forest#Quotes" target="_blank" data-mrf-recirculation="links-noticia" class="link">La predicci&oacute;n</a> forma parte de lo que termin&oacute; convirti&eacute;ndose en una fuerte corriente de opini&oacute;n. Adem&aacute;s del inventor del triodo, otros como Chester L. Dawes -profesor de Harvard-, Darryl F. Zanuck -productor de cine- o Mary Somerville -considerada &ldquo;<em>La Reina de las ciencias del S.XIX</em>&rdquo;- cre&iacute;an que la televisi&oacute;n nunca llegar&iacute;a a ser popular porque demandaba atenci&oacute;n continua y la gente se cansar&iacute;a de mirar una caja de madera. <a href="http://www.cincodias.com/articulo/empresas/espanoles-tele-ven-europa/20111113cdscdiemp_1/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Los datos</a> muestran lo equivocados que estaban: en 2010 los italianos pasaron un promedio de 309 minutos diarios viendo la tele, los portugueses 265, los espa&ntilde;oles 234, los alemanes 223, los ingleses 223 y los franceses 209.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7e56f6ee-5544-4d49-9563-b7ef3d8890ec_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7e56f6ee-5544-4d49-9563-b7ef3d8890ec_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7e56f6ee-5544-4d49-9563-b7ef3d8890ec_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7e56f6ee-5544-4d49-9563-b7ef3d8890ec_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7e56f6ee-5544-4d49-9563-b7ef3d8890ec_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7e56f6ee-5544-4d49-9563-b7ef3d8890ec_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7e56f6ee-5544-4d49-9563-b7ef3d8890ec_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><em><strong>"A mi juicio, aproximadamente dentro de 50 años será posible programar computadoras con una capacidad de 10 elevado a 9 para que tomen parte tan bien en el juego de la imitación, que el examinador promedio no tenga más de 70% de probabilidad para lograr la identificación correcta luego de cinco minutos de preguntas"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Alan Turing, octubre de 1950</strong></em>
    </p><p class="article-text">
        Es decir, que hace 63 a&ntilde;os Alan Turing, uno de los padre de la computaci&oacute;n, predijo que <a href="http://www.scribd.com/doc/27968999/AlanTuring-La-maquinaria-de-la-computacion-y-la-inteligencia#download" target="_blank" data-mrf-recirculation="links-noticia" class="link">sobre el 2000 tendr&iacute;amos m&aacute;quinas inteligentes</a>, entendiendo como tales aquellas capaces de superar el experimento -o <a href="http://es.wikipedia.org/wiki/Test_de_Turing" target="_blank" data-mrf-recirculation="links-noticia" class="link">Test de Turing</a>- que &eacute;l mismo dise&ntilde;&oacute; para averiguar si una m&aacute;quina piensa.
    </p><p class="article-text">
        No acert&oacute;. A 2013 contamos con m&aacute;quinas y programas poderosos, pero a&uacute;n no hemos logrado crear uno capaz de superar el Test de Turing. El que estuvo m&aacute;s cerca <a href="http://www.lacatedralonline.es/innova/posts/651-el-test-de-turing-casi-superado" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue el alem&aacute;n Elbot</a> en la edici&oacute;n de 2008 del concurso Loebnet que recrea el Test de Turing. Logr&oacute; que un 25% de los jueces creyeran que estaban conversando con un humano (Turing dijo que se podr&iacute;a considerar que una m&aacute;quina hab&iacute;a superado la prueba cuando lograra enga&ntilde;ar a m&aacute;s del 30% de los observadores).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9498c62d-92e6-452e-8342-5ea0c414d8a6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9498c62d-92e6-452e-8342-5ea0c414d8a6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9498c62d-92e6-452e-8342-5ea0c414d8a6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9498c62d-92e6-452e-8342-5ea0c414d8a6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9498c62d-92e6-452e-8342-5ea0c414d8a6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9498c62d-92e6-452e-8342-5ea0c414d8a6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9498c62d-92e6-452e-8342-5ea0c414d8a6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><em><strong>"A largo plazo no va a ser nada del otro mundo"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Jack Kilby, 1965</strong></em>
    </p><p class="article-text">
        Habla de su propia creaci&oacute;n, el circuito integrado monol&iacute;tico. <a href="http://www.ti.com/corp/docs/company/history/tihistory_subpage3.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fue la clave</a> gracias a la que hoy disfrutamos de tabletas, m&oacute;viles o Internet al llevar a la producci&oacute;n de los micropocesadores y sentar las bases de la microelectr&oacute;nica. La invenci&oacute;n le vali&oacute; un Nobel en el 2000 y tras recibirlo coment&oacute; que &ldquo;<em>yo cre&iacute; entonces que el microprocesador ser&iacute;a importante, pero no pod&iacute;a imaginar en qu&eacute; forma crecer&iacute;a la industria electr&oacute;nica debido a &eacute;l</em>&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7d5a17fc-f348-488d-9731-238cfa01d9b1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7d5a17fc-f348-488d-9731-238cfa01d9b1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7d5a17fc-f348-488d-9731-238cfa01d9b1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7d5a17fc-f348-488d-9731-238cfa01d9b1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7d5a17fc-f348-488d-9731-238cfa01d9b1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7d5a17fc-f348-488d-9731-238cfa01d9b1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7d5a17fc-f348-488d-9731-238cfa01d9b1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><strong><em>"Linux es obsoleto"</em></strong><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Andy Tanenbaum, enero de 1992</strong></em>
    </p><p class="article-text">
        En 1991 el sistema operativo Linux vio la luz y en 1992, a ojos del creador de <a href="http://es.wikipedia.org/wiki/Minix" target="_blank" data-mrf-recirculation="links-noticia" class="link">Minix</a>, ya estaba obsoleto. Lo escribi&oacute; en <a href="http://oreilly.com/catalog/opensources/book/appa.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el t&iacute;tulo del mensaje</a> que di&oacute; inicio al &ldquo;<a href="http://es.wikipedia.org/wiki/Debate_Tanenbaum%E2%80%93Torvalds" target="_blank" data-mrf-recirculation="links-noticia" class="link">Debate Tanenbaum-Torvalds</a>&rdquo;. En &eacute;l argumentaba que el dise&ntilde;o del n&uacute;cleo de Linux era deficiente y que la l&iacute;nea de procesadores x86, a la que el sistema estaba estrechamente ligado, pronto ser&iacute;a superada por otros dise&ntilde;os. No ha ocurrido: el x86 y su extensi&oacute;n x86-64 contin&uacute;an siendo la arquitectura de CPU dominante en PC,s de escritorio y Linux manda en el sector de los sistemas operativos libres.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1991446c-34f7-4f81-a84d-509df5d04090_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1991446c-34f7-4f81-a84d-509df5d04090_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1991446c-34f7-4f81-a84d-509df5d04090_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1991446c-34f7-4f81-a84d-509df5d04090_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1991446c-34f7-4f81-a84d-509df5d04090_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1991446c-34f7-4f81-a84d-509df5d04090_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1991446c-34f7-4f81-a84d-509df5d04090_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><em><strong>"Nicholas Negroponte, director del MIT Media Lab, predice que pronto vamos a comprar libros y periódicos directamente en Internet. Sí, claro"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Clifford Stoll, febrero de 1995</strong></em>
    </p><p class="article-text">
        Clifford, f&iacute;sico, astr&oacute;nomo e hist&oacute;rico experto en Internet y ordenadores, dijo esto en una columna titulada &ldquo;<a href="http://www.thedailybeast.com/newsweek/1995/02/26/the-internet-bah.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Internet? Bah!</a>&rdquo;. En ella atacaba las predicciones sobre la red de otros expertos y periodistas tecnol&oacute;gicos por considerarlas exageradas, de ensue&ntilde;o, tonter&iacute;as... Lo parad&oacute;jico del caso es que casi todos los vaticinios que tiraba por el suelo en el texto se han cumplido.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/586af985-4f73-4542-a629-2a2354f35e1d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/586af985-4f73-4542-a629-2a2354f35e1d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/586af985-4f73-4542-a629-2a2354f35e1d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/586af985-4f73-4542-a629-2a2354f35e1d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/586af985-4f73-4542-a629-2a2354f35e1d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/586af985-4f73-4542-a629-2a2354f35e1d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/586af985-4f73-4542-a629-2a2354f35e1d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><em><strong>"Mi predicción es que Internet sufrirá un colapso catastrófico en 1996"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Robert Metcalfe, diciembre de 1995</strong></em>
    </p><p class="article-text">
        De esta manera se manifest&oacute; el coinventor de Ethernet <a href="http://www.thefreelibrary.com/InfoWorld%27s+Bob+Metcalfe+to+Eat+His+Words%3F-a019275388" target="_blank" data-mrf-recirculation="links-noticia" class="link">en una de sus columnas de opini&oacute;n para InfoWorld</a>. Despu&eacute;s se reafirm&oacute; en la predicci&oacute;n con la nota &ldquo;<a href="http://www.networkworld.com/netresources/1118metcalfe.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yes! The Internet is on the verge of collapse</a>&rdquo;. Y en la conferencia World Wide Web de 1997 se comi&oacute; literalmente sus palabras tras prometer en la del a&ntilde;o anterior que lo har&iacute;a si no se cumplia el vaticinio; en pleno discurso cogi&oacute; una hoja impresa con la columna de la predicci&oacute;n y la engull&oacute;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eb5c8555-56f2-49f1-902a-fe50b3c5c2e5_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eb5c8555-56f2-49f1-902a-fe50b3c5c2e5_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eb5c8555-56f2-49f1-902a-fe50b3c5c2e5_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eb5c8555-56f2-49f1-902a-fe50b3c5c2e5_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eb5c8555-56f2-49f1-902a-fe50b3c5c2e5_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eb5c8555-56f2-49f1-902a-fe50b3c5c2e5_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eb5c8555-56f2-49f1-902a-fe50b3c5c2e5_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><em><strong>"¿Qué haría yo? La cerraría y devolvería el dinero a los accionistas"</strong></em><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Michael Dell, octubre de 1997</strong></em>
    </p><p class="article-text">
        Fue <a href="http://news.cnet.com/2100-1001-203937.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la respuesta que di&oacute; el fundador de Dell, Inc.</a> durante el Gartner Symposium/ITxpo cuando le preguntaron qu&eacute; har&iacute;a con Apple. En ese momento ten&iacute;a sentido, Apple pasaba su peor momento y ejecutivos de otras compa&ntilde;&iacute;as hab&iacute;an manifestado que no le ve&iacute;an futuro. Nueve a&ntilde;os despu&eacute;s Steve Jobs, jefe de la empresa, mand&oacute; <a href="http://www.nytimes.com/2006/01/16/technology/16apple.html?_r=0" target="_blank" data-mrf-recirculation="links-noticia" class="link">una nota a sus empleados</a> que dec&iacute;a: &ldquo;<em>Equipo, result&oacute; que Michael Dell no era perfecto para predecir el futuro. Con base en el cierre de hoy del mercado de valores, Apple vale m&aacute;s que Dell. Las acciones suben y bajan, y las cosas pueden ser diferentes ma&ntilde;ana, pero pens&eacute; que val&iacute;a la pena un momento de reflexi&oacute;n el d&iacute;a de hoy</em>&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c30ad63c-1f2d-47c2-9793-5bc5ba8d58d1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c30ad63c-1f2d-47c2-9793-5bc5ba8d58d1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c30ad63c-1f2d-47c2-9793-5bc5ba8d58d1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c30ad63c-1f2d-47c2-9793-5bc5ba8d58d1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c30ad63c-1f2d-47c2-9793-5bc5ba8d58d1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c30ad63c-1f2d-47c2-9793-5bc5ba8d58d1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c30ad63c-1f2d-47c2-9793-5bc5ba8d58d1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><strong><em>"En breve el spam será una cosa del pasado"</em></strong><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Bill Gates, enero de 2004</strong></em>
    </p><p class="article-text">
        De entre las muchas predicciones que ha realizado el cofundador de Microsoft, <a href="http://news.bbc.co.uk/2/hi/business/3426367.stm" target="_blank" data-mrf-recirculation="links-noticia" class="link">esta es de las m&aacute;s equivocadas</a>. La hizo en el Foro Econ&oacute;mico Mundial de Davos de 2004 y hoy, a pesar de que <a href="http://www.kaspersky.com/sp/about/news/spam/2013/El_spam_se_ha_reducido_un_8_2_en_2012_alcanzando_el_nivel_mas_bajo_de_los_ultimos_5_anos" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha ido reduciendo</a>, el volumen de spam contin&uacute;a siendo estremecedor; seg&uacute;n Symantec de enero a noviembre de 2012 <a href="http://www.symantec.com/connect/blogs/symantec-intelligence-report-november-2012-0" target="_blank" data-mrf-recirculation="links-noticia" class="link">el 68,8% del tr&aacute;fico mundial de correos electr&oacute;nicos fue spam</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/15ae3d58-5ad9-4c29-bd79-441a15106a14_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/15ae3d58-5ad9-4c29-bd79-441a15106a14_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/15ae3d58-5ad9-4c29-bd79-441a15106a14_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/15ae3d58-5ad9-4c29-bd79-441a15106a14_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/15ae3d58-5ad9-4c29-bd79-441a15106a14_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/15ae3d58-5ad9-4c29-bd79-441a15106a14_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/15ae3d58-5ad9-4c29-bd79-441a15106a14_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><figure class="embed-container embed-container--type-embed ">
    
            <blockquote><strong><em>"No hay ninguna posibilidad de que el iPhone vaya a conseguir una cuota de mercado significativa. Ninguna"</em></strong><br/><br/></blockquote>
    </figure><p class="article-text">
        <em><strong>- Steve Ballmer, abril de 2007</strong></em>
    </p><p class="article-text">
        Siempre pol&eacute;mico, el actual director ejecutivo de Microsoft hizo estas declaraciones en una <a href="http://usatoday30.usatoday.com/money/companies/management/2007-04-29-ballmer-ceo-forum-usat_N.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevista en el &ldquo;USA TODAY CEO Forum&rdquo;</a>. Fall&oacute; de pleno, como le ha pasado en otras ocasiones. Apple lanz&oacute; el iPhone hace unos seis a&ntilde;os y ha sido un &eacute;xito; seg&uacute;n datos recopilados por CNET, en el a&ntilde;o fiscal 2011 la compa&ntilde;&iacute;a vendi&oacute; <a href="http://news.cnet.com/8301-27076_3-20122276-248/apples-fiscal-2011-by-the-numbers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">72 millones de iPhones</a> y <a href="http://news.cnet.com/8301-13579_3-57540705-37/apples-fiscal-2012-in-numbers-125m-iphones-58.31m-ipads/" target="_blank" data-mrf-recirculation="links-noticia" class="link">125 millones</a> en el a&ntilde;o fiscal 2012.
    </p><h2 class="article-text">&iquest;Predicciones? Mejor desconf&iacute;a</h2><p class="article-text">
        No solamente los grandes expertos en tecnolog&iacute;a han realizado predicciones fallidas &eacute;picas. Ocurre lo mismo con empresarios, economistas, arquitectos. &iquest;Por qu&eacute; entonces se suelen dar por buenas de manera sistem&aacute;tica?
    </p><p class="article-text">
        Existen varias respuestas, pero lo importante es dejar de hacerlo porque aunque las predicciones expuestas no tuvieron ninguna consecuencia, otras s&iacute; y dependiendo del caso pueden ser muy importantes. Por ejemplo las de crecimiento de poblaci&oacute;n son utilizadas por los gobiernos para legislar sobre cuestiones trascendentales como los modelos sanitarios o educativos. Dicho de otra forma, se legisla en el presente en base a supuestos hechos que ocurrir&aacute;n en el futuro.
    </p><p class="article-text">
        Lo mejor es desconfiar de ellas por norma, especialmente de las que llegan desde el &aacute;mbito pol&iacute;tico, ya que como hemos visto la mayor&iacute;a de las veces las predicciones est&aacute;n basadas en revelaciones y conjeturas. Y cuando lo est&eacute;n en ciencia, tambi&eacute;n hay que desconfiar y adem&aacute;s exigir los datos y m&eacute;todos que llevaron a la conclusi&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Elías Notario]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/predicciones-tecnologicas-predicciones-fallidas_1_5727799.html]]></guid>
      <pubDate><![CDATA[Thu, 04 Jul 2013 17:08:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/716b3553-fc43-46cf-ae1d-36bd9a550c3e_16-9-aspect-ratio_default_0.jpg" length="123354" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/716b3553-fc43-46cf-ae1d-36bd9a550c3e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="123354" width="880" height="495"/>
      <media:title><![CDATA[“Linux es obsoleto” y otras predicciones fallidas épicas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/716b3553-fc43-46cf-ae1d-36bd9a550c3e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Grandes robos informáticos de la historia]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/grandes-robos-informaticos-historia_1_5676902.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/96ad2a07-0c09-4165-8476-f20ff32c658c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="ClaraDon http://www.flickr.com/photos/7267297@N05/4569592368/"></p><p class="article-text">
        &ldquo;El &uacute;nico sistema verdaderamente protegido es aqu&eacute;l que est&aacute; apagado, encerrado en un bloque de hormig&oacute;n y sellado en una habitaci&oacute;n forrada de plomo con guardias armados - y a&uacute;n as&iacute; tengo mis dudas &rdquo;. Corr&iacute;a el a&ntilde;o 1989 cuando el profesor y reputado experto en seguridad inform&aacute;tica Gene Spafford realiz&oacute; esta llamativa reflexi&oacute;n.
    </p><p class="article-text">
        Se trata de una exageraci&oacute;n, con la que probablemente pretend&iacute;a lanzar un toque de atenci&oacute;n a la sociedad en general sobre la escalada imparable de los delitos inform&aacute;ticos. &iquest;Pero somos realmente conscientes de los peligros a los que estamos expuestos en la era del todo conectado e informatizado?
    </p><p class="article-text">
        No, o como poco no lo suficiente. Prueba de ello es, por ejemplo, que en el 2007 <a href="http://www.20minutos.es/noticia/228488/0/claves/comunes/internet/" target="_blank" data-mrf-recirculation="links-noticia" class="link">las contrase&ntilde;as m&aacute;s usadas de la red</a> fueran tambi&eacute;n las m&aacute;s inseguras y que dos a&ntilde;os despu&eacute;s <a href="http://www.google.com/hostednews/afp/article/ALeqM5jeUc6Bblnd0M19WVQWvjS6D2puvw" target="_blank" data-mrf-recirculation="links-noticia" class="link">la tendencia continuara inmutable</a>. En palabras de <a href="http://www.google.com/hostednews/afp/article/ALeqM5jeUc6Bblnd0M19WVQWvjS6D2puvw" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jos&eacute; Carlos Norte</a>, director de tecnolog&iacute;a de eyeOS con amplia experiencia en el mundo de la seguridad consultado por Diario Turing: &ldquo;El ciudadano de a pie vive en su burbuja, leyendo el mainstream y pensando que est&aacute; seguro, pero la realidad es muy distinta, y cada d&iacute;a, miles de personas pierden dinero o intimidad a causa de ataques a sistemas inform&aacute;ticos de distinta naturaleza.&rdquo;
    </p><p class="article-text">
        Ante este panorama la concienciaci&oacute;n sobre la importancia de la seguridad inform&aacute;tica se vuelve una cuesti&oacute;n nada balad&iacute;, y qu&eacute; mejor forma de concienciar que repasando algunos de los robos inform&aacute;ticos m&aacute;s importantes de la historia.
    </p><h3 class="article-text">Ataques a la cartera... de los que duelen</h3><p class="article-text">
        Confeccionar un top de robos inform&aacute;ticos cuyo objetivo es lo econ&oacute;mico o informaci&oacute;n financiera sensible no resulta f&aacute;cil. Son los que m&aacute;s se dan, sobre todo en los &uacute;ltimos a&ntilde;os durante los que el comercio electr&oacute;nico, la banca electr&oacute;nica y los sistemas de pago telem&aacute;ticos se han consolidado. A&uacute;n as&iacute; tras bucear exhaustivamente entre muchos casos de este tipo reportados en los &uacute;ltimos a&ntilde;os, varios son los que llaman especialmente la atenci&oacute;n.
    </p><p class="article-text">
        Uno de los que no pod&iacute;a faltar en la lista, por ser de los primeros importantes, es el golpe al First National Bank de 1988 capitaneado por Armand Devon Moore que el Fiscal de los Estados Unidos del Distrito Sur de Illinois de la &eacute;poca <a href="http://www.nytimes.com/1988/05/19/business/4-men-arrested-in-chicago-bank-embezzlement-attempt.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">calific&oacute;</a> como &ldquo;el esquema de malversaci&oacute;n de fondos m&aacute;s grande en la historia de Chicago, y sin duda el m&aacute;s grande si tenemos en cuenta la cantidad de dinero que se movi&oacute;&rdquo;.
    </p><p class="article-text">
        El modus operandi fue el siguiente: Moore convenci&oacute; a Otis Wilson y Gabriel Taylor, empleados del First National Bank a los que lleg&oacute; a trav&eacute;s de su primo Herschel Bailey, para que le ayudaran a robar la entidad, pero no con pasamonta&ntilde;as y pistolas sino mediante transferencias electr&oacute;nicas. Dicho y hecho; aprovech&aacute;ndose de su acceso a los equipos inform&aacute;ticos y telef&oacute;nicos del First National Bank y de los conocimientos que pose&iacute;an sobre el funcionamiento del sistema interno de transferencias electr&oacute;nicas, seleccionaron tres grandes clientes corporativos del banco -Merrill Lynch &amp; Co, United Airlines y Brown-Forman Corp- y traspasaron casi 70 millones de d&oacute;lares en unos 60 minutos de sus cuentas a otras dos abiertas por la banda en Viena.
    </p><p class="article-text">
        Para lograrlo <a href="http://articles.chicagotribune.com/1989-06-09/news/8902080174_1_transfers-jeffrey-stone-two-austrian-banks" target="_blank" data-mrf-recirculation="links-noticia" class="link">simularon tres llamadas</a> de responsables de las  empresas solicitando las transferencias. A su vez Taylor fingi&oacute; haber realizado las llamadas a Merrill Lynch, United Airlines y Brown-Forman necesarias para verificar las operaciones -en realidad llamaba a uno de los compinches-. De ah&iacute; las &oacute;rdenes pasaron a un tercer empleado, que nada ten&iacute;a que ver con el robo, y las hizo efectivas. Aunque todo parec&iacute;a perfecto, pocas horas despu&eacute;s de consumar el atraco les pillaron. Las v&iacute;ctimas no tardaron en detectar la falta de los fondos, contactaron con el First National y se descubri&oacute; el pastel.
    </p><p class="article-text">
        El tipo de esquema delictivo descrito, en el que la piedra angular son empleados o exempleados con acceso a la informaci&oacute;n interna y a los equipos inform&aacute;ticos de la empresa que toque, se sigue repitiendo constantemente pero no es de los m&aacute;s sofisticados.
    </p><p class="article-text">
        Los hay mucho m&aacute;s complejos, como el que aplic&oacute; Vladimir Levin en 1994 en <a href="http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Vladimir_Levin.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">su m&iacute;tico robo al poderoso Citibank.</a> Sin salir de San Petersburgo ni contactos dentro, logr&oacute; colarse en la red de la entidad, acceder a las cuentas de cientos de clientes y realizar un buen pu&ntilde;ado de transferencias a otras creadas por &eacute;l en bancos de Alemania, Israel, Estados Unidos, Holanda, Argentina, etc. En pocas semanas consigui&oacute; robar 3,7 millones de d&oacute;lares y marc&oacute; un antes y un despu&eacute;s; se trat&oacute; del primer robo serio de dinero a nivel internacional perpetrado contra un gran banco mediante la irrupci&oacute;n en sus redes de manera completamente remota.
    </p><p class="article-text">
        Muy inteligente, sin embargo no lo fue tanto al alargar en el tiempo el robo (casi un a&ntilde;o) y depender de una amplia red de colaboradores que retiraba en cajeros y sucursales el dinero saqueado. La INTERPOL sigui&oacute; el rastro dejado por las transferencias, poco a poco capturaron a los colaboradores y en 1995 detuvieron a Levin en el aeropuerto de Heathrow (Inglaterra). M&aacute;s tarde le extraditaron a los Estados Unidos donde se declar&oacute; culpable de los cargos imputados y le condenaron a tres a&ntilde;os de prisi&oacute;n.
    </p><p class="article-text">
        Pero no solamente se han dado, y contin&uacute;an d&aacute;ndose, grandes robos inform&aacute;ticos a cuentas bancarias. Existen muchos otros perpetrados contra toda clase de objetivos. &iquest;Un ejemplo destacable? El &ldquo;<a href="http://www.bbc.co.uk/news/technology-21366822" target="_blank" data-mrf-recirculation="links-noticia" class="link">fraude de clics</a>&rdquo; desmantelado recientemente por Microsoft y Symantec en el que un grupo de delincuentes lograron montar una enorme botnet que lleg&oacute; a reportarles un mill&oacute;n de d&oacute;lares al a&ntilde;o. La estrategia consisti&oacute; en tomar el control de miles de ordenadores infect&aacute;ndolos con alg&uacute;n malware a trav&eacute;s del que posteriormente instalaban en las m&aacute;quinas el troyano Bamital que se ocupaba de ejecutar el fraude. Seg&uacute;n Symantec, Bamital &ldquo;<a href="http://www.symantec.com/connect/es/blogs/bamital-muerde-el-polvo" target="_blank" data-mrf-recirculation="links-noticia" class="link">redireccion&oacute; usuarios finales</a> a anuncios y contenido que no ten&iacute;an intenci&oacute;n de visitar. Asimismo, gener&oacute; tr&aacute;fico no humano en anuncios y sitios web con la intenci&oacute;n de recibir pagos de las redes de publicidad&rdquo;.
    </p><p class="article-text">
        Menci&oacute;n aparte merecen los robos de tarjetas de cr&eacute;dito. Ya en 1999 Maxim Kovalchuk, que en 2004 <a href="http://www.crime-research.org/news/06.04.2004/175/" target="_blank" data-mrf-recirculation="links-noticia" class="link">termin&oacute; en el banquillo de los acusados por pirater&iacute;a</a> de software, se atribuy&oacute; el robo de 300.000 n&uacute;meros de tarjetas de clientes de cduniverse.com. Poco tiempo despu&eacute;s ocurri&oacute; lo que las autoridades de medio mundo tem&iacute;an: una operaci&oacute;n de saqueo de tarjetas de cr&eacute;dito de alcance internacional perfectamente coordinada. El caso <a href="http://www.greenspun.com/bboard/q-and-a-fetch-msg.tcl?msg_id=004lYh" target="_blank" data-mrf-recirculation="links-noticia" class="link">se hizo p&uacute;blico en 2001</a> cuando el FBI comunic&oacute; que un grupo de delincuentes de Rusia y Ucrania, aprovechando vulnerabilidades conocidas en Windows NT, hab&iacute;an comprometido la seguridad de unas 40 compa&ntilde;&iacute;as estadounidenses sustrayendo de sus bases de datos en l&iacute;nea m&aacute;s de un mill&oacute;n de n&uacute;meros de tarjetas. De ah&iacute; en adelante se produjeron un gran n&uacute;mero de delitos similares. <a href="http://dealbook.nytimes.com/2009/08/18/3-indicted-in-theft-of-130-million-card-numbers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">El m&aacute;s notorio lo protagoniz&oacute; Albert Gonz&aacute;lez</a> de finales de 2006 a principios de 2008; durante ese periodo, junto a dos compinches rusos, sustrajo de varias empresas norteamericanas entre 130 y 170 millones de n&uacute;meros de tarjetas de clientes utilizando t&eacute;cnicas de inyecci&oacute;n SQL. &ldquo;La broma&rdquo; le cost&oacute; una pena de 20 a&ntilde;os de prisi&oacute;n que sigue cumpliendo en la actualidad.
    </p><p class="article-text">
        Lo verdaderamente preocupante es que este tipo de robos no solamente han sobrevivido hasta nuestros d&iacute;as sino que ahora son mucho m&aacute;s masivos y sofisticados que los de anta&ntilde;o. Lo podemos ver en el reciente <a href="http://fox2now.com/2013/04/15/2-4-million-credit-debit-cards-hacked-at-schnucks-markets/" target="_blank" data-mrf-recirculation="links-noticia" class="link">robo a la cadena de supermercados Schnucks</a> de 2,4 millones de datos de tarjetas en el que, a diferencia de los anteriores, se sustrajeron directamente de 69 establecimientos tras hackearles in situ los sistemas que procesan los pagos. En opini&oacute;n de Jos&eacute; Carlos Norte, &ldquo;es algo incre&iacute;ble y de una magnitud que supera a casi todo lo sucedido hasta ahora&rdquo;.
    </p><h3 class="article-text">Informaci&oacute;n, el otro gran objetivo de los robos inform&aacute;ticos</h3><p class="article-text">
        Vistos los robos inform&aacute;ticos m&aacute;s importantes de la historia relacionados con lo econ&oacute;mico, le toca el turno a los hurtos en los que la informaci&oacute;n es el objetivo. De estos tambi&eacute;n hay muchos documentados al ser igual de habituales que los financieros y las motivaciones detr&aacute;s de ellos suelen ser: pura ansia de conocimiento, espionaje, hacer negocio, o una mezcla de varias de ellas.
    </p><p class="article-text">
        En esa &uacute;ltima categor&iacute;a cuadra perfectamente el robo de informaci&oacute;n sensible destapado en 1988 que sufrieron varias agencias gubernamentales, militares y empresas de Estados Unidos, Jap&oacute;n y otros pa&iacute;ses. Seg&uacute;n el <a href="http://www.phrack.org/issues.html?issue=25&amp;id=10#article" target="_blank" data-mrf-recirculation="links-noticia" class="link">n&uacute;mero 25 del e-zine Phrack</a> donde se recopila bastante informaci&oacute;n del golpe, un grupo de cinco hackers alemanes -Markus Hess, Karl Koch, Hans Huebne, Dirk Brezinski y Peter Carl- sustrajo material diverso del Pent&aacute;gono, NASA, Laboratorio Nacional de Los &Aacute;lamos, CERN, ESA, Thomson, diversas empresas de armamento de Europa Occidental y compa&ntilde;&iacute;as alemanas involucradas en investigaciones nucleares. Los m&aacute;s grave del tema no fueron las incursiones en s&iacute; mismas, que tambi&eacute;n, sino que entregaban la informaci&oacute;n a la KGB a cambio de dinero y sustancias estupefacientes -uno de los miembros del grupo era adicto a la coca&iacute;na-.
    </p><p class="article-text">
        De 1988 saltamos hasta 2005, a&ntilde;o en el que un joven Cameron Lacroix <a href="http://www.washingtonpost.com/wp-dyn/content/article/2005/09/13/AR2005091301423.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">accedi&oacute; a la cuenta de Paris Hilton</a> en los servidores de T-Mobile asociados a sus terminales Sidekick en los que se guardaban desde la agenda de contactos, hasta los v&iacute;deos pasando por las fotos de los usuarios, incluidas las de la <em>celebrity</em>. Una vez que tuvo acceso, Lacroix sustrajo varias im&aacute;genes subidas de tono de Hilton, su directorio telef&oacute;nico y public&oacute; todo en Internet. &iquest;Por qu&eacute; a&ntilde;adir este caso a la lista? Ciertamente la informaci&oacute;n robada y luego filtrada al p&uacute;blico no es especialmente relevante que digamos, pero el hackeo en s&iacute; lo es porque puso en el punto de mira a los famosos y sent&oacute; las bases para los muchos parecidos que vendr&iacute;an despu&eacute;s.
    </p><p class="article-text">
        Volviendo a los m&aacute;s importantes, <a href="http://www.elladodelmal.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chema Alonso</a>, profesional de seguridad inform&aacute;tica y hacking referente a nivel mundial, tuvo a bien participar en este art&iacute;culo proponiendo lo que en 2010 se bautiz&oacute; con el nombre de &ldquo;Operaci&oacute;n Aurora&rdquo;.
    </p><p class="article-text">
        Se trat&oacute; de un ataque proveniente de China altamente sofisticado dirigido contra al menos dos docenas de compa&ntilde;&iacute;as importantes, entre ellas <a href="http://googleamericalatinablog.blogspot.com.es/2010/01/un-nuevo-enfoque-para-china.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google quienes decidieron darlo a conocer</a>. Conforme a lo explicado por la firma de seguridad McAfee, identificaron &ldquo;<a href="http://www.mcafee.com/es/threat-center/operation-aurora.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">una vulnerabilidad de tipo &rdquo;zero-day</a>&ldquo; en Microsoft Internet Explorer, que sirvi&oacute; como punto de entrada para que Operaci&oacute;n Aurora afectara a Google y al menos a otras 20 empresas&rdquo;. Que sepamos la operaci&oacute;n se sald&oacute; con robos de propiedad intelectual, obtenci&oacute;n de acceso a cuentas de correo y un conflicto serio entre los del buscador, el gobierno de EE.UU y el de China. A juicio de Alonso la operaci&oacute;n le llam&oacute; mucho la atenci&oacute;n porque &ldquo;fue un robo de inteligencia a una de las mayores empresas de tecnolog&iacute;a del mundo. Una operaci&oacute;n que dur&oacute; meses y que hizo que los APT (Advanced Persistent Threats) se tomaran mucho m&aacute;s en serio.&rdquo;
    </p><p class="article-text">
        A parte de la Operaci&oacute;n Aurora, en 2010 se hicieron p&uacute;blicas varias incursiones m&aacute;s dignas de consideraci&oacute;n que terminaron con el robo de informaci&oacute;n protegida. De lo m&aacute;s sonado fue la <a href="http://alt1040.com/2011/07/la-informacion-quiere-ser-libre-aaron-swartz-es-arrestado-bajo-cargos-de-crimenes-informaticos" target="_blank" data-mrf-recirculation="links-noticia" class="link">sustracci&oacute;n cometida por Aaron Swartz</a> de unos cuatro millones de documentos y aplicaciones bajo copyright del repositorio digital de publicaciones acad&eacute;micas <a href="http://www.jstor.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">JSTOR</a> a trav&eacute;s de las redes del MIT. 
    </p><p class="article-text">
        Tambi&eacute;n fue conocido el hurto de certificados digitales a la empresa Realtek, de no mucho volumen pero &ldquo;bastante serio&rdquo; en opini&oacute;n de Jos&eacute; Carlos Norte porque &ldquo;utilizando este certificado robado misteriosamente a Realtek se consigui&oacute; llevar a cabo <a href="http://news.softpedia.com/news/New-Stuxnet-Related-Malware-Signed-Using-Certificate-from-JMicron-148213.shtml" target="_blank" data-mrf-recirculation="links-noticia" class="link">el ataque de Stuxnet</a> contra las centrales de centrifugaci&oacute;n de uranio de Natanz&rdquo;.
    </p><p class="article-text">
        La guinda del pastel lleg&oacute; con la <a href="http://www.elpais.com/documentossecretos/" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicaci&oacute;n de 250.000 cables</a> del Departamento de Estado norteamericano por la organizaci&oacute;n Wikileaks, como nos recuerda el especialista en seguridad inform&aacute;tica <a href="http://mindthesecuritygap.blogspot.com.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Alberto  Ram&iacute;rez Ay&oacute;n</a>.
    </p><p class="article-text">
        Estos cables fueron obtenidos por el analista de inteligencia del ej&eacute;rcito de los Estados Unidos Bradley E. Manning mediante los ordenadores que utilizaba cuando se encontraba de servicio en una base militar de Bagdad -los mismo estaban conectados a la red SIPRNet que el Pent&aacute;gono emplea para los cables clasificados-.
    </p><p class="article-text">
        <a href="http://www.lostinsecurity.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Barroso</a>, responsable de Inteligencia en Seguridad en Telefonica Digital, lo considera &ldquo;el robo inform&aacute;tico que m&aacute;s repercusi&oacute;n ha tenido puesto que aunque no ha sido un robo monetario, ha hecho tambalearse a Estados Unidos y otras naciones, adem&aacute;s de ser la mecha de todo el movimiento de Anonymous y todas las dem&aacute;s evoluciones&rdquo;.
    </p><p class="article-text">
        Tanto en 2011 como en 2012 se produjeron robos inform&aacute;ticos de informaci&oacute;n que por su relevancia no pod&iacute;an faltar en este repaso. Uno de ellos, apuntado por <a href="http://unmundobinario.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sebasti&aacute;n Bortnik</a>, gerente de Educaci&oacute;n y Servicios de ESET para Latinoam&eacute;rica, es el que sufri&oacute; la plataforma PlayStation Network de donde cibercriminales <a href="http://www.telegraph.co.uk/technology/news/8475728/Millions-of-internet-users-hit-by-massive-Sony-PlayStation-data-theft.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sustrajeron datos personales de 77 millones de usuarios</a>.
    </p><p class="article-text">
        Otro, el bautizado con el nombre &ldquo;<a href="http://pastebin.com/9KyA0E5v" target="_blank" data-mrf-recirculation="links-noticia" class="link">Operation Anti-Security</a>&rdquo;, denominaci&oacute;n bajo la que los grupos Anonymous y LulzSec lanzaron ataques contra gobiernos, empresas e instituciones a lo largo de meses y sustrajeron todo tipo de informaci&oacute;n que posteriormente publicaron en la red. Finalmente el colof&oacute;n lo puso el conjunto Swagg Security que primero <a href="http://pastebin.com/DbHu7xCQ" target="_blank" data-mrf-recirculation="links-noticia" class="link">incaut&oacute; de los servidores del fabricante tecnol&oacute;gico chino Foxconn</a> los nombres de usuario y contrase&ntilde;as de muchos empleados y clientes y un tiempo despu&eacute;s <a href="http://pastebin.com/qBu8FHaX" target="_blank" data-mrf-recirculation="links-noticia" class="link">1GB de datos</a> pertenecientes a objetivos de alto nivel (MasterCard, Farmers Ins., instituciones gubernamentales etc) repartidos por diferentes partes del globo.
    </p><h3 class="article-text">Robos de software, los menos populares pero muy importantes</h3><p class="article-text">
        Menos medi&aacute;ticos y numerosos han sido los robos inform&aacute;ticos de software, lo que no significa que se produzcan y sean importantes. Es m&aacute;s, un robo de software puede acarrear consecuencias mucho m&aacute;s serias, como veremos, que por ejemplo la sustracci&oacute;n de cientos de contrase&ntilde;as.
    </p><p class="article-text">
        El perpetrado por el hist&oacute;rico hacker Genocide a principios de los ochenta es uno de los m&aacute;ximos exponentes de este tipo de hurto. Por esa &eacute;poca &eacute;l y otros montaron el grupo de hackers <a href="http://www.genocide2600.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Genocide2600</a> cuyos miembros se dedicaban a aprender t&eacute;cnicas variadas de hacking que luego pon&iacute;an en pr&aacute;ctica con la intenci&oacute;n de saciar sus ansias de conocimiento. En esa &eacute;poca su peso dentro de la &ldquo;scene&rdquo; era poco, pero todo cambi&oacute; cuando lograron incursionar en un servidor corporativo del que Genocide incaut&oacute; varias herramientas de software dise&ntilde;adas para romper y testear la seguridad de equipos inform&aacute;ticos.
    </p><p class="article-text">
        No tard&oacute; en ponerlas a disposici&oacute;n de todos en el sitio web del grupo, lo que supuso el lanzamiento a la fama de Genocide2600 y a&uacute;n m&aacute;s importante, un empuj&oacute;n para el ecosistema hacker mundial: ahora ten&iacute;an en su poder programas hasta ese momento desconocidos que usaban los administradores de sistemas para asegurar equipos y detectar intrusiones.
    </p><p class="article-text">
        &ldquo;De repente, ten&iacute;amos herramientas que nadie m&aacute;s ten&iacute;a, archivos de comandos que nadie hab&iacute;a visto nunca y conocimientos que nadie m&aacute;s pose&iacute;a sobre t&eacute;cnicas de intrusi&oacute;n y nuevas metodolog&iacute;as&rdquo;, recordaba el propio Genocide en el libro &ldquo;The Hacker Diaries: Confessions of Teenage Hackers&rdquo; del periodista Dan Verton (<a href="http://www.genocide2600.com/~genocide/genocide-confessions.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">PDF del primer cap&iacute;tulo</a>).
    </p><p class="article-text">
        La misma motivaci&oacute;n de Genocide, b&uacute;squeda de conocimiento, estuvo detr&aacute;s de la incursi&oacute;n realizada por Jonathan James en el a&ntilde;o 2000 a la NASA. Concretamente se col&oacute; en los servidores del Space Flight Center situado en Huntsville (Alabama, EE.UU) a la tierna edad de 16 a&ntilde;os. Una vez dentro rob&oacute; un programa, valorado en 1,7 millones de d&oacute;lares, encargado de controlar la temperatura y la humedad de la Estaci&oacute;n Espacial Internacional. <a href="http://www.pbs.org/wgbh/pages/frontline/shows/hackers/interviews/anon.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">James explicar&iacute;a despu&eacute;s</a> que descarg&oacute; el programa para completar sus estudios de programaci&oacute;n en C, sin embargo no le sirvi&oacute; de mucho porque seg&uacute;n dijo &ldquo;el c&oacute;digo en s&iacute; era horrible... Sin duda no vale los 1,7 millones que dec&iacute;an&rdquo;.
    </p><p class="article-text">
        El golpe, unido a otros que di&oacute;, le vali&oacute; una condena de seis meses y se convirti&oacute; en el primer adolescente en ser enviado a prisi&oacute;n por pirater&iacute;a. A&ntilde;os despu&eacute;s, en 2009, volvi&oacute; a ser noticia, desgraciadamente por algo mucho m&aacute;s desagradable: su suicidio.
    </p><p class="article-text">
        Tambi&eacute;n en el 2000, otro robo de software importante fue el cometido contra los equipos del Naval Research Laboratory (Washington, D.C, EE.UU) de los cuales sustrajeron parte del programa OS/COMET, una aplicaci&oacute;n desarrollada por las Fuerzas A&eacute;reas de EE.UU cuya finalidad era guiar naves espaciales, cohetes y sat&eacute;lites. Nunca se llegaron a hacer p&uacute;blicos los autores de los hechos -si es que los pillaron y respecto a la razones se barajaron varias; desde que el c&oacute;digo habr&iacute;a sido sustra&iacute;do por terroristas para boicotear los sistemas inform&aacute;ticos de varios programas espaciales, hasta que se trataba de un nuevo episodio de espionaje industrial.
    </p><p class="article-text">
        Cerrando el c&iacute;rculo, <a href="http://www.security-projects.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yago Jesus</a>, profesional de la seguridad inform&aacute;tica y editor de <a href="http://www.securitybydefault.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Security By Default</a>, puso el acento en los acontecimientos ocurridos all&aacute; por el 2004 que terminaron con el robo de 30.915 ficheros del c&oacute;digo fuente de Windows 2000. Los archivos se pusieron a disposici&oacute;n del p&uacute;blico a trav&eacute;s de redes P2P y <a href="http://www.derkeiler.com/Mailing-Lists/Full-Disclosure/2004-02/0799.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">las pistas encontradas por un investigador espa&ntilde;ol</a> apuntaron a que se hab&iacute;an sustra&iacute;do de un servidor vulnerable propiedad de la empresa Mainsoft, que se dedican a portar aplicaciones nativas de Windows a Unix y ten&iacute;an un acuerdo con Microsoft que les permit&iacute;a disponer de ellos. &ldquo;Esto tuvo un impacto gigante en el mundo de la seguridad, ya que al disponer de ese c&oacute;digo, se puede estudiar la seguridad de windows m&aacute;s profundamente&rdquo; declar&oacute; Jos&eacute; Carlos Norte.
    </p><h3 class="article-text">&iquest;Crees que est&aacute;s seguro?</h3><p class="article-text">
        Si has llegado hasta aqu&iacute; y a&uacute;n sigues pensando que est&aacute;s seguro, probablemente te equivoques. Los robos inform&aacute;ticos expuestos son solamente los m&aacute;s importantes del total de publicados en diferentes fuentes pero se producen much&iacute;simos constantemente de diferente calado y la gran parte de ellos no se llegan ni a denunciar. Realmente no existe forma de estar completamente seguro, lo &uacute;nico que se puede hacer es contar con las medidas b&aacute;sicas (antivirus actualizado, pasarlo regularmente, tener el sistema y los programas actualizados a su &uacute;ltima versi&oacute;n etc) y sobre todo tomar precauciones en base a la l&oacute;gica (no abrir emails de remitentes desconocidos, no repetir la misma contrase&ntilde;a en varios servicios,  jam&aacute;s proporcionar datos personales a trav&eacute;s de chats, emails o similares etc).
    </p><p class="article-text">
        Como me dijo un experto en estos temas hace tiempo del que no recuerdo su nombre, &ldquo;la seguridad es un co&ntilde;azo, pero no dedicarle tiempo puede acarrear muchos m&aacute;s dolores de cabeza que aplicar las medidas m&iacute;nimas de seguridad en entornos inform&aacute;ticos&rdquo;. Hemos visto unos cuantos ejemplos en este relato que lo sustentan as&iacute; que ap&uacute;ntenselo.  
    </p><p class="article-text">
        Foto: <a href="http://www.flickr.com/photos/7267297@N05/4569592368/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ClaraDon</a> <a href="http://creativecommons.org/licenses/by-nc-nd/2.0/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cc</a>
    </p>]]></description>
      <dc:creator><![CDATA[Elías Notario]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/grandes-robos-informaticos-historia_1_5676902.html]]></guid>
      <pubDate><![CDATA[Thu, 16 May 2013 16:48:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/96ad2a07-0c09-4165-8476-f20ff32c658c_16-9-aspect-ratio_default_0.jpg" length="147173" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/96ad2a07-0c09-4165-8476-f20ff32c658c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="147173" width="880" height="495"/>
      <media:title><![CDATA[Grandes robos informáticos de la historia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/96ad2a07-0c09-4165-8476-f20ff32c658c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Historia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lo que internet le debe al porno]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/internet-debe-porno_1_5615709.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c038286b-1c51-40a9-bf67-da2bab9b46a9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Pornografía en internet"></p><p class="article-text">
        La pornograf&iacute;a, casi tan vieja como el mundo, le debe en gran medida a la tecnolog&iacute;a, y a internet en particular, haber alcanzando las cotas de expansi&oacute;n con las que cuenta hoy en d&iacute;a. Una de las razones, de las principales en este caso, es que se trata del ecosistema perfecto para consumirla. Permite hacerlo no s&oacute;lo en la intimidad sino adem&aacute;s de forma an&oacute;nima. 
    </p><p class="article-text">
        Los n&uacute;meros efectivamente corroboran que la red se ha consolidado como un poderoso canal de distribuci&oacute;n para el porno; <a href="http://www.forbes.com/sites/julieruvolo/2011/09/07/how-much-of-the-internet-is-actually-for-porn/" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n Ogi Ogas</a>, coautor del libro A Billion Wicked Thoughts, cuyas conclusiones se basan en un amplio estudio estad&iacute;stico sobre pornograf&iacute;a en Internet:
    </p><div class="list">
                    <ul>
                                    <li>Entre julio de 2009 y julio de 2010  aproximadamente el 13% de las b&uacute;squedas en la red eran de corte er&oacute;tico </li>
                                    <li>En 2010 del mill&oacute;n de p&aacute;ginas m&aacute;s populares del mundo 42.337 estaban relacionadas con el sexo</li>
                                    <li>Entre esas se encontraba y encuentra livejasmin.com la cual recib&iacute;a 32 millones de visitas mensuales en el momento de hacer el estudio</li>
                                    <li><a href="http://www.nypost.com/p/news/opinion/books/you_re_not_as_kinky_as_you_think_PLXiPzN4aUnTjKK1asmWMK/1" target="_blank" data-mrf-recirculation="links-noticia">En 1991 se publicaban unas 90 revistas porno en EE.UU</a>. Hoy en d&iacute;a, el programa de filtrado de contenidos CYBERsitter bloquea m&aacute;s de 2,5 millones de sitios pornogr&aacute;ficos (aunque no est&aacute; claro c&oacute;mo deciden que una web es un sitio para adultos)</li>
                            </ul>
            </div><p class="article-text">
        As&iacute; que, a pesar de que puede parecer una afirmaci&oacute;n exagerada, se sigue cumpliendo bastante la tan conocida frase de &ldquo;internet is for porn&rdquo; que apareci&oacute; en sus primeros a&ntilde;os. Sin embargo lo que pocos conocen es lo positivo que el porno, sobre todo como industria, ha aportado a la tecnolog&iacute;a y especialmente a internet.
    </p><p class="article-text">
        Lo que en la actualidad entendemos por pornograf&iacute;a naci&oacute; con la llegada de la fotograf&iacute;a. En 1839 Louis Daguerre di&oacute; a conocer el daguerrotipo y pocos a&ntilde;os despu&eacute;s s&oacute;lo en EE.UU amateurs y profesionales <a href="http://books.google.es/books?id=LNTS4rmCO9kC&amp;pg=PA44&amp;lpg=PA44&amp;dq=daguerreotype+porn+1846&amp;source=bl&amp;ots=8jCr-CAaJ6&amp;sig=N-XBwkgXkBQ1zlAv0pMsSzzt3I8&amp;hl=es&amp;sa=X&amp;ei=YVJIUeruMYiv7AahtYCIBw&amp;ved=0CFcQ6AEwBA#v=onepage&amp;q=daguerreotype%20porn%201846&amp;f=false" target="_blank" data-mrf-recirculation="links-noticia" class="link">producian 3 millones de daguerrotipos pornogr&aacute;ficos al a&ntilde;o</a>. De ah&iacute; en adelante la industria no dud&oacute; nunca en tirarse de cabeza a la piscina de nuevos inventos tecnol&oacute;gicos. Fueron de los primeros en ver el potencial del cinemat&oacute;grafo, le dieron un empuj&oacute;n definitivo a las cintas de v&iacute;deo y a los reproductores de las mismas con la producci&oacute;n de t&iacute;tulos X en formato VHS -JVC, firm&oacute; acuerdos de exclusividad con las distribuidoras sobre las pel&iacute;culas pornogr&aacute;ficas, que hicieron de reclamo para los consumidores (&ldquo;Garganta profunda&rdquo; es un buen ejemplo), y tambi&eacute;n impulsaron a la hoy tan poderosa industria de la televisi&oacute;n por cable y sat&eacute;lite estadounidense. Todos los actores importantes del sector incluyeron pel&iacute;culas porno en sus cat&aacute;logos lo que desemboc&oacute; en m&aacute;s altas y les gener&oacute; <a href="http://www.nytimes.com/2000/10/23/us/erotica-special-report-technology-sent-wall-street-into-market-for-pornography.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ping&uuml;es beneficios</a>.
    </p><h3 class="article-text">Una apuesta temprana</h3><p class="article-text">
        A tenor de lo descrito es f&aacute;cil deducir c&oacute;mo grandes y peque&ntilde;os de la industria pornogr&aacute;fica encararon la aparici&oacute;n de internet: mientras otros se achantaron, ellos apostaron por ella desde su edad m&aacute;s temprana. Tras el anecd&oacute;tico <a href="http://web.archive.org/web/20100325101828/http://asciiporn.us/" target="_blank" data-mrf-recirculation="links-noticia" class="link">porno confeccionado con c&oacute;digo ASCII</a> y los grupos Usenet a los que los propios usuarios sub&iacute;an im&aacute;genes lujuriosas, lleg&oacute; la World Wide Web a la que no tardaron en exprimir al m&aacute;ximo. Comenzaba la &eacute;poca dorada de la distribuci&oacute;n pornogr&aacute;fica en la red.
    </p><p class="article-text">
        Los sitios de im&aacute;genes hicieron de punta de lanza, webs llenas de instant&aacute;neas separadas en categor&iacute;as (Gay, MILFs, Cheerleaders etc) para atacar nichos concretos de audiencia, lo mismo que tiempo despu&eacute;s har&iacute;an los grandes portales de contenidos gen&eacute;ricos. R&aacute;pidamente el volumen de sitios fue creciendo y se form&oacute; una industria porno nativa de Internet que, junto a otros grandes del sector hijos del VHS y las revistas de gran tirada, adoptaron tecnolog&iacute;as incipientes como el streaming, los sistemas de gesti&oacute;n de pagos mediante tarjetas de cr&eacute;dito o los chats en vivo.
    </p><p class="article-text">
        <a href="http://www.pbs.org/wgbh/pages/frontline/shows/porn/interviews/ashe.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Contaba Danni Ashe</a>, pionera de la industria porno en Internet, que &ldquo;a trav&eacute;s de los a&ntilde;os, hemos tenido que desarrollar una gran cantidad de tecnolog&iacute;a para apoyar el negocio de Danni's Hard Drive; tecnolog&iacute;as de streaming de v&iacute;deo, hosting, gesti&oacute;n de tarjetas de cr&eacute;dito, procesamiento, atenci&oacute;n al cliente. Y todas estas cosas funcionan ahora tan bien que tienen valor para otras empresas y estamos empezando a comercializar estas tecnolog&iacute;as a otras empresas&rdquo;.
    </p><p class="article-text">
        Ashe y sus programadores empleados en Danni's Hard Drive no fueron la excepci&oacute;n. Durante a&ntilde;os los profesionales de otras muchas empresas porno de la red de todos los tama&ntilde;os se dedicaron a perfeccionar diversos sistemas de distribuci&oacute;n de contenidos, y tambi&eacute;n nacieron compa&ntilde;&iacute;as cuyos objetivos eran cubrir las necesidades de la industria pornogr&aacute;fica ante las <a href="http://www.zdnet.com/news/amex-just-says-no-to-porn-sites/107908" target="_blank" data-mrf-recirculation="links-noticia" class="link">trabas que les pon&iacute;an empresas y gobiernos</a>.
    </p><h3 class="article-text">Especial para m&oacute;viles</h3><p class="article-text">
        Un caso notorio es el de Vivid Entertainment Group, una de las mayores productoras de contenidos para adultos de todos los tiempos que desde su incursi&oacute;n en Internet viene apoyando y mejorando toda clase de tecnolog&iacute;as. Una muestra que lo ilustra la encontramos en el acuerdo de exclusividad que firmaron en 2005 con Xobile, empresa subsidiaria de Broadcast Network Adult Entertainment, <a href="http://www.thefreelibrary.com/Vivid+Entertainment+Licenses+Advanced+%27%27Leapscan%27%27-TM-+Technology...-a0133229354" target="_blank" data-mrf-recirculation="links-noticia" class="link">para lanzar el sistema Leapscan</a>. Se trataba de un software para m&oacute;viles con el que los usuarios pod&iacute;an obtener un peque&ntilde;o v&iacute;deo de demostraci&oacute;n de determinados DVDs porno en las mismas tiendas, s&oacute;lo ten&iacute;an que apuntar la c&aacute;mara del dispositivo hacia el c&oacute;digo de barras especial situado en la caja del DVD que les interesaba y acto seguido el programa lo interpretaba y lanzaba el navegador web del tel&eacute;fono desde el que se visualizaba la vista previa de la peli almacenada en los servidores de Xobile. Es decir, ya en 2005 el sector del porno se puso a experimentar con los c&oacute;digos QR de los que  tanto se habla actualmente.
    </p><p class="article-text">
        <a href="http://www.nytimes.com/2008/05/18/technology/18gordo.html?pagewanted=all&amp;_r=0" target="_blank" data-mrf-recirculation="links-noticia" class="link">Menci&oacute;n aparte merece tambi&eacute;n Electronic Card Systems (ECS)</a>, empresa fundada a mediados de los 90 por Richard Gordon. Fue una de las primeras enfocadas en gestionar transacciones electr&oacute;nicas realizadas con tarjetas de cr&eacute;dito, y a diferencia de los bancos que cobraban altas tasas sobre las transacciones realizadas en las webs que eran las grandes generadoras de contenidos de la &eacute;poca (pornogr&aacute;ficas y de juego) al considerarlas de riesgo, ellos se inventaron varias f&oacute;rmulas mediante las que reducir esos riesgos y poder cubrir las necesidades que ten&iacute;a la industria pornogr&aacute;fica. &iquest;El resultado? ECS logr&oacute; tener entre sus clientes a varios de los sitios m&aacute;s potentes. Se convirtieron en una de las compa&ntilde;&iacute;as de m&aacute;s peso en el campo de las transacciones electr&oacute;nicas jugando un papel importante en el nacimiento del comercio electr&oacute;nico.
    </p><p class="article-text">
        Estos y otros movimientos, como <a href="http://articles.businessinsider.com/2011-04-13/strategy/30099892_1_digital-downloads-dvd-format-digital-rights-management" target="_blank" data-mrf-recirculation="links-noticia" class="link">los relacionados con modelos de negocio y sistemas publicitarios</a>, junto a la crisis de las punto com, hicieron que el ecosistema de la pornograf&iacute;a en Internet pareciera imparable. La red segu&iacute;a adelante y ellos con ella, cada vez hab&iacute;a m&aacute;s sitios, con m&aacute;s contenidos, tr&aacute;fico y ganancias, lo que <a href="http://home.honolulu.hawaii.edu/~pine/Phil100/porn.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">les alz&oacute; hasta la primera l&iacute;nea de la econom&iacute;a web</a>.    
    </p><p class="article-text">
        Pero ya se sabe que nada es para siempre, menos a&uacute;n en internet. Con el paso del tiempo, la red se hizo cada vez m&aacute;s masiva y nacieron nuevas empresas dedicadas a otras cosas m&aacute;s all&aacute; del porno como Facebook o MySpace ante las que la industria de los contenidos para adultos <a href="http://www.economist.com/node/9040354?story_id=9040354" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue perdiendo fuelle</a>.
    </p><p class="article-text">
        Aunque lo anterior es cierto, tambi&eacute;n lo es que hoy por hoy el negocio del porno en Internet sigue teniendo un peso nada desde&ntilde;able ganado a pulso. Han sabido adaptarse a las nuevas tendencias que han ido surgiendo en la red y contin&uacute;an haci&eacute;ndolo porque como en cualquier otra industria la supervivencia les va en ello. Aparte de los sitios porno perfectamente ejecutados a nivel dise&ntilde;o, usabilidad y tecnolog&iacute;a, los foros, las comunidades, el fen&oacute;meno del amateur, los youporns y dem&aacute;s, tambi&eacute;n nos encontramos con <a href="http://www.borjan.es/2012/sexole-kimia-solutions-y-cumlouder-lanzan-una-app-con-videochat-en-directo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aplicaciones m&oacute;viles para videochatear</a>, otras que han hecho llegar el porno hasta las consolas (pronto <a href="http://www.vandal.net/noticia/1350632662/sugardvd-llegara-tambien-a-wii-u/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wii U incluida</a>), o <a href="http://business.avn.com/articles/technology/The-Future-is-Here-Revolutionary-New-iPorn-Launches-509128.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevos sitios</a> que dicen que evolucionar&aacute;n a un nuevo nivel la experiencia del consumo de pornograf&iacute;a en soportes tecnol&oacute;gicos.
    </p><p class="article-text">
        En resumen, tenemos industria del porno para rato, de lo cual nos deber&iacute;amos alegrar, m&aacute;s all&aacute; de los aspectos negativos asociados al sector. A pesar de que actualmente ya no son una fuente de innovaci&oacute;n comparable a la de anta&ntilde;o, es bastante incuestionable que la relaci&oacute;n entre tecnolog&iacute;a y pornograf&iacute;a genera m&aacute;s beneficios que perjuicios a ambos. Son un sector que impulsa tecnolog&iacute;as al adoptarlas antes que nadie, mejorarlas y popularizarlas, y que a diferencia de otras industrias, como la del cine a la que no le gusta nada lo de correr riesgos o perder el control sobre los sistemas de producci&oacute;n y distribuci&oacute;n, la del porno no se echa para atr&aacute;s ante nada -leyes restrictivas, presiones sociales, cambios de paradigma, etc- y no tiene problema en jug&aacute;rsela e innovar donde toque en cada momento.
    </p><p class="article-text">
        [Imagen: <a href="http://www.flickr.com/photos/39835175@N08/3837604551/" target="_blank" data-mrf-recirculation="links-noticia" class="link">altgenre</a>]
    </p>]]></description>
      <dc:creator><![CDATA[Elías Notario]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/internet-debe-porno_1_5615709.html]]></guid>
      <pubDate><![CDATA[Thu, 21 Mar 2013 18:32:05 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c038286b-1c51-40a9-bf67-da2bab9b46a9_16-9-aspect-ratio_default_0.jpg" length="113494" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c038286b-1c51-40a9-bf67-da2bab9b46a9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="113494" width="880" height="495"/>
      <media:title><![CDATA[Lo que internet le debe al porno]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c038286b-1c51-40a9-bf67-da2bab9b46a9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Internet,Pornografía]]></media:keywords>
    </item>
  </channel>
</rss>
