<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Fran Andrades]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/fran_andrades/]]></link>
    <description><![CDATA[elDiario.es - Fran Andrades]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/510451/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[El avance de una videovigilancia y el análisis biométrico sin garantías ciudadanas]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/videovigilancia-analisis-biometrico-garantias-ciudadanas_1_5731405.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a978f977-ea01-45e3-96e6-b7024ca8a018_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El terreno de la videovigilancia y el reconocimiento biométrico avanza sin que ninguna legislación específica marque los límites a estos nuevos métodos de control ciudadano.</p><p class="subtitle">Europa también tiene su propio sistema de videovigilancia integral denominado INDECT, ahora  en fase de desarrollo final.</p></div><p class="article-text">
        Los sistemas de captaci&oacute;n de im&aacute;genes y su integraci&oacute;n en sistemas de reconocimiento biom&eacute;trico avanzan hacia una <a href="http://www.fbi.gov/about-us/cjis/fingerprints_biometrics/ngi" target="_blank" data-mrf-recirculation="links-noticia" class="link">integraci&oacute;n paulatina de fuentes cada vez m&aacute;s diversas</a>. De nuevo la excusa del terrorismo parece servir como paraguas bajo el que desarrollar e implementar estos sistemas.
    </p><p class="article-text">
        Los atentados en la marat&oacute;n de Boston pusieron de nuevo el foco en la importancia de la recopilaci&oacute;n de datos personales a trav&eacute;s <a href="http://internacional.elpais.com/internacional/2013/04/18/actualidad/1366320937_452417.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">de tomas de video captadas por c&aacute;maras de vigilancia en las calles</a>. Todo el despliegue y <a href="http://www.eldiario.es/politica/Obama-ejemplar-investigadores-atentado-Boston_0_127387891.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la discutida actuaci&oacute;n de la polic&iacute;a</a> en torno a la b&uacute;squeda y captura de los responsables han servido para poner sobre la mesa de nuevo el debate a prop&oacute;sito de los fines que un sistema de vigilancia tiene.
    </p><h2 class="article-text">Automatizando la vigilancia</h2><p class="article-text">
        <strong>Automatizando la vigilancia</strong>El avance de los <a href="http://www.biometria.gov.ar/metodos-biometricos/facial.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">sistemas biom&eacute;tricos y de vigilancia</a>, junto con la elaboraci&oacute;n de bases de datos masivas que permiten una identificaci&oacute;n sobre la marcha y un rastreo completo del individuo. Diversas naciones, entre las que destacan algunas de particular tradici&oacute;n democr&aacute;tica <a href="http://www.biometria.gov.ar/noticias/2013/02/11/los-emiratos-arabes-unidos-construyen-las-base-de-datos-biometrica-mas-grande-del-mundo.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">como los Emiratos &Aacute;rabes</a>, se encuentran en este momento desarrollando sistemas de control e identificaci&oacute;n ciudadana.
    </p><p class="article-text">
        Si este sistema se combina con otros elementos de escaneo personal, y el rastreo de terminales m&oacute;viles podemos inferir que sistemas de vigilancia integrales est&aacute;n muy pr&oacute;ximos a ser una realidad concreta. As&iacute; podemos argumentar que no est&aacute; nada lejos un sistema de vigilancia la estilo de series como <em>Person of interest</em>, en donde el rastreo personal mediante una multiplicidad de sistemas integrados puede determinar nuestra ubicaci&oacute;n, sobre todo en entornos urbanos, de forma muy precisa.
    </p><h2 class="article-text">El FBI y su sistema de identificaci&oacute;n biom&eacute;trico </h2><p class="article-text">
        <strong>El FBI y su sistema de identificaci&oacute;n biom&eacute;trico </strong>La Electronic Frontier Foundation (EFF) acaba de elevar una demanda de informaci&oacute;n al FBI para que explique y libere la informaci&oacute;n relativa a la base de datos biom&eacute;tricos de que dispone actualmente para elevar a debate p&uacute;blico los aspectos legales y su implicaci&oacute;n respecto a las libertades y derechos civiles.
    </p><p class="article-text">
        Denominada <a href="http://www.fbi.gov/about-us/cjis/fingerprints_biometrics/ngi" target="_blank" data-mrf-recirculation="links-noticia" class="link">Next Generation Identification (NGI),</a> la gran base de datos que el FBI est&aacute; elaborando es en la actualidad <a href="https://www.eff.org/press/releases/eff-sues-fbi-access-facial-recognition-records" target="_blank" data-mrf-recirculation="links-noticia" class="link">uno de los m&aacute;s potentes mecanismos de control de toda la historia</a>. En este sentido, trabajan para ampliar los datos de huellas dactilares a&ntilde;adiendo informaci&oacute;n relativa  a esc&aacute;neres de palma de mano, del iris ocular y sobre todo de fotograf&iacute;as y videos. Uno de los puntos que m&aacute;s suspicacias ha levantado es precisamente ese nuevo m&eacute;todo de <strong>reconocimiento facial mediante captaci&oacute;n de im&aacute;genes por circuito de videovigilancia</strong>, un sistema que <a href="http://www.lockheedmartin.com/us/news/press-releases/2013/may/isgs-NGI-inc3-05152013.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se espera tener a pleno rendimiento para 2014</a> y mediante el cual podemos ser ubicados sobre la marcha en cualquier lugar donde esta red de c&aacute;maras capte nuestra imagen.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/876bb93d-885d-4495-8f7e-b78bfe8f4542_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/876bb93d-885d-4495-8f7e-b78bfe8f4542_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/876bb93d-885d-4495-8f7e-b78bfe8f4542_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/876bb93d-885d-4495-8f7e-b78bfe8f4542_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/876bb93d-885d-4495-8f7e-b78bfe8f4542_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/876bb93d-885d-4495-8f7e-b78bfe8f4542_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/876bb93d-885d-4495-8f7e-b78bfe8f4542_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El sistema de identificaci&oacute;n dactilar de NGI a <a href="http://www.lockheedmartin.com/us/products/ngi.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cargo de la conocida contrata Lockheed Martin</a>, luego completada con otras empresas tecnol&oacute;gicas entre las que destacan IBM o Accenture, hab&iacute;a sido en primer lugar utilizado para listar a todos los detenidos. Sin embargo, su ampliaci&oacute;n a sistemas de vigilancia y de reconocimiento facial aumenta  su rango de acci&oacute;n a la escala de toda la ciudadan&iacute;a.
    </p><p class="article-text">
        La abogada de EFF Jennifer Lynch, afirma que&ldquo; NGI se traducir&aacute; en una expansi&oacute;n masiva de la recogida de datos del gobierno con fines criminales y no criminales&rdquo; lo que significa que cada  vez m&aacute;s mecanismos de control sin orden judicial est&aacute;n en poder de agencias de informaci&oacute;n. De hecho,  se&ntilde;ala que en la actualidad, el FBI cuenta con <strong>la mayor base de datos biom&eacute;tricos existentes en el mundo</strong>, con  un total de 66 millones de registros criminales, 25 millones de registros civiles y 91 millones de huellas digitales <a href="http://www.activistpost.com/2011/07/fbis-next-generation-identification.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">individuales entre todos sus diferentes registros</a>. Si a esto a&ntilde;adimos la progresiva privatizaci&oacute;n de los servicios de seguridad, como ha demostrado el caso Snowden, nos encontramos con un panorama en el que la vigilancia de ciudadanos sin garant&iacute;as y de forma opaca pude ser la norma.
    </p><p class="article-text">
        <a href="https://www.eff.org/node/74758" target="_blank" data-mrf-recirculation="links-noticia" class="link">Con esta demanda</a>, la EFF busca que el debate ciudadano y el conocimiento de las formas con las que estas nuevas bases de datos biom&eacute;tricos van a ser elaboradas y las garant&iacute;as de protecci&oacute;n de la privacidad que estas deben ofrecer.
    </p><h2 class="article-text">Trapwire, INDECT y NDAA: Un Gran Hermano global y privado</h2><p class="article-text">
        <strong>Trapwire, INDECT y NDAA: Un Gran Hermano global y privado</strong>Tres nombres destacan entre los sistemas de vigilancia y filtrado de datos biom&eacute;tricos, <strong>Trapwire, INDECT y NDAA</strong>. En com&uacute;n, todos ellos son mecanismos de control ciudadano y formulaciones que dif&iacute;cilmente pueden entrar en consonancia con las garant&iacute;as individuales.
    </p><p class="article-text">
        El caso de la <a href="https://www.trapwire.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">compa&ntilde;&iacute;a Trapwire</a> y su sistema de vigilancia remota ha sido revelado por WikiLeaks en 2011 como un sistema sofisticado de seguimiento e identificaci&oacute;n individuos basado en la integraci&oacute;n de diversos elementos de identificaci&oacute;n biom&eacute;trica, fundamentalmente con la videovigilancia. El software de Trapwire, desarrollado en 2004 por <em>The Abraxas Corporation</em>, empresa fundada por ex miembros de la CIA, es fundamentalmente un sistema que emplea las c&aacute;maras de videovigilancia para procesar las facciones.
    </p><p class="article-text">
        El nuevo marco legal que ampara a este sistema es <a href="http://www.govtrack.us/congress/bills/112/hr4310/text" target="_blank" data-mrf-recirculation="links-noticia" class="link">la National Defense Authorization Act (NDAA)</a>. Esta ley ha estado desde su inicio en el centro del hurac&aacute;n medi&aacute;tico entre otros motivos por hacer posible lagunas de derechos como la prisi&oacute;n de Guant&aacute;namo. Asimismo posibilita la suspensi&oacute;n de derechos c&iacute;vicos y da soporte legal a <a href="http://www.aclu.org/blog/tag/ndaa" target="_blank" data-mrf-recirculation="links-noticia" class="link">acciones muy discutidas</a> en la &ldquo;guerra contra el terrorismo&rdquo; como la facultad para detener a capturados en campo de batalla. Esto se hace extensivo a enemigos internos considerados terroristas. En resumen esta ley <a href="http://www.pagina12.com.ar/diario/contratapa/13-184657-2012-01-03.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">transfiere al Departamento de Defensa</a> prerrogativas propias del de Justicia. As&iacute; cualquier acusado de &ldquo;terrorismo&rdquo; deja en suspenso sus derechos,  pudi&eacute;ndose encarcelar indefinidamente a personas sin formular una acusaci&oacute;n, imputar cargos ni emplazar a juicio. Casos como el de <a href="https://twitter.com/FreeBarrett_" target="_blank" data-mrf-recirculation="links-noticia" class="link">Barret Brown</a>, una de las voces m&aacute;s reconocidas de Anonymous y actualmente en prisi&oacute;n es paradigm&aacute;tico en este sentido y aunque menos conocido es <a href="http://www.eldiario.es/buscador/?text=snowden" target="_blank" data-mrf-recirculation="links-noticia" class="link">bastante similar al de Snowden</a>.
    </p><p class="article-text">
        Entre las revelaciones m&aacute;s significativas de Brown, destaca la <strong>progresiva privatizaci&oacute;n y delegaci&oacute;n de servicios de seguridad y espionaje a compa&ntilde;&iacute;as externas</strong> a los servicios estatales.  En concreto, se indica que <a href="http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/print/" target="_blank" data-mrf-recirculation="links-noticia" class="link">actualmente ronda la cifra de 2.000 compa&ntilde;&iacute;as</a> las vinculadas de un modo u otro a la seguridad privada y el espionaje.
    </p><p class="article-text">
        Por &uacute;ltimo, Europa no permanece al margen y el sistema <a href="http://www.indect-project.eu/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>INDECT</strong></a> <em>(Intelligent information system supporting observation, searching and detection for security of citizens in urban environment</em>), que cuenta con una importante financiaci&oacute;n p&uacute;blica por parte de la propia Uni&oacute;n Europea y la colaboraci&oacute;n de estamentos p&uacute;blicos, entre cuerpos policiales y Universidades tambi&eacute;n avanza en una direcci&oacute;n similar. Arropada desde 2009 con una partida incial de <strong>11 millones de euros</strong> en fondos de la uni&oacute;n y con el cl&aacute;sico argumentario de la seguridad, este sistema <a href="http://www.indect-project.eu/benefits-for-the-security-of-citizens-selected-tools-and-applications" target="_blank" data-mrf-recirculation="links-noticia" class="link">se nutre esencialmente de los circuitos de videovigilancia</a>, que trata de intercambiar y combinar para poder realizar un seguimiento completo de &ldquo;comportamientos sospechosos&rdquo;.
    </p><p class="article-text">
        Criticada por activistas de las libertades <a href="http://www.baquia.com/posts/proyecto-indect-una-gran-policia-virtual-europea" target="_blank" data-mrf-recirculation="links-noticia" class="link">como un sistema orweliano</a> de control ciudadano, INDECT, tambi&eacute;n integra <strong>herramientas de control y catalogaci&oacute;n de conductas en la red</strong>, mediante el control de contenidos de redes P2P, foros o webs. <a href="http://www.europarl.europa.eu/sides/getAllAnswers.do?reference=E-2010-8217&amp;language=EN" target="_blank" data-mrf-recirculation="links-noticia" class="link">La respuesta ambigua de la Comisi&oacute;n Europea,</a> al activista Shami Chakrabarti de  la ONG Liberty, emplaz&aacute;ndolo a una eventual &ldquo;auditor&iacute;a &eacute;tica&rdquo;, aunque remarcando la importancia para la prosperidad europea de la &ldquo;seguridad&rdquo; no hizo mas que acrecentar las dudas al respecto.
    </p><p class="article-text">
        Este tipo de sistemas debe ir acompa&ntilde;ado, como en el caso estadounidense, de un cuerpo  legal que en este caso ofrecen documentos como el denominado <a href="http://www.tercerainformacion.es/spip.php?article16311" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>8570/10</strong></a>, que pretende <strong>restringir las libertades de individuos supuestamente &ldquo;radicalizados&rdquo;</strong>.  Con ello se abre la puerta a que el sistema pueda avanzar ateni&eacute;ndose a una particular interpretaci&oacute;n del derecho.
    </p><p class="article-text">
        Con este panorama, pol&eacute;micas como las del <a href="https://www.eff.org/deeplinks/2012/07/eff-asks-supreme-court-reverse-forced-consent-facebook-decision" target="_blank" data-mrf-recirculation="links-noticia" class="link">reconocimiento facial integrado por Facebook</a> el pasado a&ntilde;o cobran una dimensi&oacute;n completamente diferente.  Si bien es cierta <a href="http://nakedsecurity.sophos.com/es/2012/09/23/under-pressure-facebook-disables-facial-recognition-in-europe/" target="_blank" data-mrf-recirculation="links-noticia" class="link">su retirada</a>, la demostraci&oacute;n de esa capacidad tecnol&oacute;gica y la subsiguiente facilidad para el cruce de datos, sobre todo a la luz de sistemas como <a href="http://www.eldiario.es/buscador/?text=snowden" target="_blank" data-mrf-recirculation="links-noticia" class="link">PRISM</a>, no deja de levantar suspicacias sobre qu&eacute; grado de integraci&oacute;n de datos personales existen en la actualidad y en qu&eacute; manos est&aacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/videovigilancia-analisis-biometrico-garantias-ciudadanas_1_5731405.html]]></guid>
      <pubDate><![CDATA[Fri, 29 Nov 2013 18:32:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a978f977-ea01-45e3-96e6-b7024ca8a018_16-9-aspect-ratio_default_0.jpg" length="54031" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a978f977-ea01-45e3-96e6-b7024ca8a018_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="54031" width="880" height="495"/>
      <media:title><![CDATA[El avance de una videovigilancia y el análisis biométrico sin garantías ciudadanas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a978f977-ea01-45e3-96e6-b7024ca8a018_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El cierre de Silk Road: el gran supermercado de las drogas de internet]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/silk-road-supermercado-drogas-internet_1_5830846.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Silk Road logo"></p><div class="subtitles"><p class="subtitle">El conocido como supermercado de la droga en internet ha estado operando de forma ininterrumpida a lo largo de dos años. Con la operación realizada por el FBI el pasado dos de octubre se da fin a uno de los fenómenos más llamativos de una denominada red oculta curiosamente cada vez mas visible.</p><p class="subtitle">Empleado como excusa por muchos de los detractores de la red Tor, Silk Road era el referente de un  mercado negro más pegado a la realidad que muchos agentes de la globalización económica.</p></div><p class="article-text">
        Una operaci&oacute;n policial contra la m&aacute;s famosa web de venta de drogas a cargo de agentes del FBI estadounidense ha culminado con la <a href="http://www.bbc.co.uk/news/technology-24373759" target="_blank" data-mrf-recirculation="links-noticia" class="link">detenci&oacute;n en San Francisco de Ross William Ulbritch</a> &ndash;un joven de 29 a&ntilde;os supuesto fundador de <em>Silk Road</em> que operaba bajo el pseud&oacute;nimo de<em> Dread Pirate Roberts</em>&ndash;, el cierre definitivo del portal y el embargo de 3,6 millones de bitcoins. En su monedero personal ahora requisado contaba con una suma superior al medio mill&oacute;n de bitcoins que al cambio rondar&iacute;a los <strong>54 millones de euros</strong>, una cantidad que representa <strong>un 5% del total de &#65279;bitcoins &#65279;en activo.</strong><span id="mce_0_start"></span><span id="mce_0_end"></span> El monedero principal a cargo del FBI y que cuenta con 27 millones de bitcoins requisados est&aacute; visible en la <a href="https://blockchain.info/address/1F1tAaz5x1HUXrCNLbtMDqcw6o5GNn4xqX" target="_blank" data-mrf-recirculation="links-noticia" class="link">p&aacute;gina de Blockchain</a> donde lo localizaron usuarios que colgaron la informaci&oacute;n de la cuenta en <a href="http://www.reddit.com/r/Bitcoin/comments/1nq5z1/now_the_seized_bitcoin_address_is_being_sent/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reddit</a>.
    </p><p class="article-text">
        Un  agente de la polic&iacute;a federal consigui&oacute; infiltrarse en la organizaci&oacute;n haci&eacute;ndose pasar por un vendedor de drogas. La rocambolesca relaci&oacute;n entablada entre el falso vendedor y el propio <em>Dread Pirate Roberts</em> culminar&iacute;a con su detenci&oacute;n. Aun as&iacute;, todav&iacute;a  <a href="http://arstechnica.com/tech-policy/2013/10/feds-shut-down-silk-road-arrest-alleged-admin-dread-pirate-roberts/" target="_blank" data-mrf-recirculation="links-noticia" class="link">quedan pormenores</a> relativos al seguimiento de sus servidores y al rastreo de usuarios del servicio. Todo parece apuntar a que estos fueron <a href="http://alt1040.com/2013/10/cierre-silk-road" target="_blank" data-mrf-recirculation="links-noticia" class="link">clonados y analizados pormenorizadamente.</a> 
    </p><p class="article-text">
        Al cierre de &eacute;ste parece ser que contaba ya con <strong>957.079 usuarios registrados</strong>, de los que un 30% eran estadounidenses, y un <strong>volumen de transacciones que hab&iacute;a superado ya los 9 millones de</strong> <span id="mce_13_start"></span>&#65279;bitcoins<span id="mce_13_end"></span>&#65279; durante su periodo de funcionamiento.
    </p><p class="article-text">
        Asimismo, el cierre del portal solo ha supuesto una migraci&oacute;n masiva de todos sus usuarios, tanto compradores potenciales como vendedores, a la numerosa oferta alternativa existente y a los clones de &eacute;ste ya puestos en marcha. De este modo, el efecto pr&aacute;ctico de la operaci&oacute;n, aparte de la visibilidad p&uacute;blica, una detenci&oacute;n y la incautaci&oacute;n de moneda, ha tenido escasas consecuencias en dicho mercado.
    </p><p class="article-text">
        Tampoco queda del todo claro la identidad <em>de Dread Pirate Roberts</em>. Seg&uacute;n se desprende de una <a href="http://www.forbes.com/sites/andygreenberg/2013/08/14/meet-the-dread-pirate-roberts-the-man-behind-booming-black-market-drug-website-silk-road/" target="_blank" data-mrf-recirculation="links-noticia" class="link">entrevista an&oacute;nima publicada recientemente por Forbes</a>, el nombre en cuesti&oacute;n es una especie de &ldquo;cargo directivo&rdquo; dentro de la organizaci&oacute;n responsable del portal. Un nombre que puede pasar de una persona a otra y que puede significar que la operaci&oacute;n policial tampoco haya conseguido desarticular por completo la trama tras este portal.
    </p><p class="article-text">
        <em>Silk Road</em>, cuya traducci&oacute;n ser&iacute;a &ldquo;la ruta de la seda&rdquo;, algo as&iacute; como una ir&oacute;nica menci&oacute;n a la &ldquo;nueva frontera&rdquo; del comercio que pretend&iacute;a abrir su fundador, nos deja m&aacute;s all&aacute; de los pormenores de la operaci&oacute;n policial o del cierre del portal en s&iacute; una lecci&oacute;n de c&oacute;mo se puede organizar un negocio soterrado sacando provecho de herramientas no dise&ntilde;adas inicialmente con ese fin.
    </p><p class="article-text">
        La simultaneidad del caso con el <a href="http://www.eldiario.es/turing/Tor-red-segura-quieren-bloquear_0_124587910.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ataque furibundo contra las redes seguras</a> y la pirater&iacute;a y el esc&aacute;ndalo del <a href="http://andradesfran.com/blog/prism-el-escandalo-de-espionaje-ciudadano-masivo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">espionaje masivo a cargo de la NSA</a> han conseguido poner sobre la mesa un tablero complejo donde muchos jugadores nunca han querido aparecer p&uacute;blicamente.
    </p><h3 class="article-text">Oculto y pagado en bitcoins</h3><p class="article-text">
        <strong>Oculto y pagado en bitcoins</strong>Solamente accesible mediante la red Tor, mediante registro y pago v&iacute;a bitcoin, <em>Silk Road</em> se hab&iacute;a convertido en un aut&eacute;ntico referente del tr&aacute;fico de drogas internacional. Un emblema de esa nueva econom&iacute;a donde fronteras y leyes no dejan de ser impedimentos menores. En palabras del profesor Nadal, el empresario del negocio &ldquo;il&iacute;cito&rdquo; no deja de ser el caso mas paradigm&aacute;tico de modelo capitalista ideal. All&aacute; donde hay un mercado hay una oferta. En este sentido la adaptaci&oacute;n certera de Silk Road lo llev&oacute; a unas cifras de negocio importantes con <a href="http://www.theverge.com/2013/4/29/4281656/silk-road-black-market-reloaded-tor-marketplaces" target="_blank" data-mrf-recirculation="links-noticia" class="link">11.000 anuncios activos</a> en el momento de su intervenci&oacute;n.
    </p><p class="article-text">
        No ser&iacute;a hasta este a&ntilde;o cuando la denominada web profunda pasara al primer plano informativo. Con ella dos palabras fetiche de las redes de este a&ntilde;o, el bitcoin y la red Tor, pasan a la corriente general de informaci&oacute;n con sucesivas noticias en torno al peso creciente de la moneda virtual y las bondades y peligros de una red oculta y relativamente segura. Sin ambos elementos, <em>Silk Road </em>no podr&iacute;a haber operado. Aunque dicha afirmaci&oacute;n por si sola ser&iacute;a tan peregrina como afirmar que sin p&oacute;lvora no habr&iacute;a guerras.
    </p><p class="article-text">
        Una de las claves del &eacute;xito de este mercado negro ha sido precisamente la posibilidad de operar desde internet pero de forma oculta. Una caracter&iacute;stica com&uacute;n tanto del negocio il&iacute;cito como de las operaciones de &ldquo;inteligencia&rdquo; poco ejemplares que diversas naciones mantienen activas actualmente.
    </p><h3 class="article-text">Un cierre que no cambia el mercado</h3><p class="article-text">
        <strong>Un cierre que no cambia el mercado</strong>La competencia y los clones de Silk Road no han hecho m&aacute;s que potenciarse con este cierre. Sheep Marketplace y Black market Reloaded son dos de los grandes beneficiarios hacia donde parece apuntar la migraci&oacute;n de usuarios. <a href="http://www.genbeta.com/activismo-online/tor-y-la-web-profunda-todo-el-mercado-negro-a-un-solo-click" target="_blank" data-mrf-recirculation="links-noticia" class="link">Black market reloaded</a> cuenta ya con  8.551 anuncios p&uacute;blicos entre los que se acumulan gran variedad de negocios denominados il&iacute;citos, desde la m&aacute;s inocente venta de aplicaciones crackeadas, hasta la de drogas o servicios delictivos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a5755b93-e500-4ebd-9a4e-dc29431f850d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por otra parte, la cotizaci&oacute;n de bitcoin, que reflejo un acusado descenso tras el anuncio de la intervenci&oacute;n de Silk Road <a href="http://tecnologia.elpais.com/tecnologia/2013/10/03/actualidad/1380787719_590852.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">parece estar recuper&aacute;ndose</a> y parece que pronto volver&aacute; a los niveles de transacci&oacute;n anteriores. Debemos tener en cuenta que esta moneda no se corresponde con los valores propios del mercado convencional y el descenso de intercambios ha sido patente con este caso. A pesar de esto, el uso cada vez m&aacute;s generalizado de esta moneda ha continuado  su escalada de cotizaci&oacute;n, ascendente a pesar de varios sobresaltos como el ataque a uno de sus m&aacute;s famosos monederos virtuales o el cierre de &ldquo;negocios&rdquo; como el que nos ocupa y su aceptaci&oacute;n cada vez mayor en negocios legales y reconocidos, sobre todo en la red.
    </p><p class="article-text">
        Las monedas virtuales y bitcoin y litecoin son la piedra angular sobre la que se sostiene todo este mercado. La facilidad para efectuar transacciones seguras y pr&aacute;cticamente an&oacute;nimas y la relativa facilidad de conversi&oacute;n a moneda corriente a lo largo de casi cualquier lugar del planeta han hecho que el sue&ntilde;o de la globalizaci&oacute;n tenga una curiosa y simb&oacute;lica cabeza de puente.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4b1deb56-a74d-4ed2-9728-659890a25543_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Las redes cifradas son otra cosa</h3><p class="article-text">
        <strong>Las redes cifradas son otra cosa</strong>El mercado il&iacute;cito es mucho m&aacute;s grande que una conexi&oacute;n segura y un portal oculto. Foros como <em>antichat.ru, xeka.ru y cardingcc.com</em>, analizados en el informe<a href="http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-101.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Russian Underground</a>, a cargo de Trend Micro, apuntan a todo un mercado negro del hacking il&iacute;cito, en la mayor parte de los casos ofrecido al mejor postor. De este modo, la existencia de una red de intercambio de mercanc&iacute;as ilegales no deja de ser algo anecd&oacute;tico cuando se contrasta con la dimensi&oacute;n y el potencial de la aut&eacute;ntica red profunda.
    </p><p class="article-text">
        En este mar de aguas revueltas, no deber&aacute; extra&ntilde;arnos que pirater&iacute;a, narcotr&aacute;fico y terrorismo sean puestos en la misma sart&eacute;n con la excusa de legitimar la devastaci&oacute;n de libertades y el atropello generalizado por parte de agencias gubernamentales.
    </p><p class="article-text">
        En la red, como en tantos otros entornos, no hay m&aacute;s criminales que los que puedan encontrarse en la misma calle. La existencia y empleo de unos servicios seguros no es una ense&ntilde;a criminal. <strong>Una tecnolog&iacute;a de cifrado y anonimato no es por s&iacute; misma sin&oacute;nimo de delincuencia.</strong> Por contra, es cada vez mayor la cantidad de miembros de la ciudadan&iacute;a que <a href="http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_126337372.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">optan por emplear servicios seguros</a> para salvaguardar una privacidad que no est&aacute; suficientemente garantizada por los servicios convencionales, <a href="https://www.eff.org/deeplinks/2013/10/silk-road-case-dont-blame-technology" target="_blank" data-mrf-recirculation="links-noticia" class="link">como afirma EFF</a>. El debate vuelve a estar en las libertades y no en las excusas que se emplean para su restricci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/silk-road-supermercado-drogas-internet_1_5830846.html]]></guid>
      <pubDate><![CDATA[Tue, 08 Oct 2013 17:41:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" length="31703" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="31703" width="880" height="495"/>
      <media:title><![CDATA[El cierre de Silk Road: el gran supermercado de las drogas de internet]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2919ec94-9ab0-42d7-a883-692acaa1a1c1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Bitcoin,Drogas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Facebook comenzará a usar nuestra foto de perfil en sus bases de datos de reconocimiento facial]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-comenzara-perfil-reconocimiento-facial_1_5789690.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b4cd09e5-406e-42d8-81d8-d5f02d6a96e1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="facebook"></p><div class="subtitles"><p class="subtitle">La red social vuelve a anunciar el empleo del reconocimiento facial de sus  usuarios esta vez con la foto de perfil para integrarlo en su base de  datos.</p><p class="subtitle">A pesar de diversos reveses legales, especialmente en Europa,  Facebook vuelve a la carga respecto al empleo del reconocimiento facial,  esta vez con un nuevo cambio en su política que posibilitará el empleo  de nuestro avatar.</p></div><p class="article-text">
        La integraci&oacute;n de nuestra &ldquo;identidad&rdquo; fotogr&aacute;fica en el Big Data de Facebook supondr&aacute; la consolidaci&oacute;n del registro  personal m&aacute;s grande a nivel mundial y de una riqueza de datos que una vez cruzados y relacionados correctamente puede ser tremendamente detallado.
    </p><h2 class="article-text">El primer intento de identificar usuarios ya se estrell&oacute; en la UE</h2><p class="article-text">
        <strong>El primer intento de identificar usuarios ya se estrell&oacute; en la UE</strong>Ya a finales de 2010, Facebook comenz&oacute; a integrar este reconocimiento facial en las fotos publicadas por sus usuarios. Lo que llevar&iacute;a a un proceso en diversos pa&iacute;ses como Irlanda o Alemania que pronto se extender&iacute;a por buena parte de la UE y finalmente terminar&iacute;a con una retirada de dicha funci&oacute;n, aunque con la reserva de una eventual vuelta tras una depuraci&oacute;n legal.
    </p><p class="article-text">
        El pasado Febrero, la <a href="http://www.cfoworld.com/technology/57103/facebook-deleted-all-eu-facial-recognition-data-regulators-confirm" target="_blank" data-mrf-recirculation="links-noticia" class="link">auditor&iacute;a</a> llevada a cabo por miembros del Comisionado de Protecci&oacute;n de Datos irland&eacute;s y un regulador de protecci&oacute;n de datos alem&aacute;n constat&oacute; <a href="http://www.genbeta.com/activismo-online/facebook-elimina-los-datos-de-reconocimiento-facial-a-los-ciudadanos-de-la-ue" target="_blank" data-mrf-recirculation="links-noticia" class="link">la eliminaci&oacute;n de las bases de datos vinculadas a las im&aacute;genes</a> de los usuarios afectados en la UE como parte de un acuerdo mediante el que la compa&ntilde;&iacute;a aceptaba ese borrado para no entrar en conflicto con diversas directivas nacionales de protecci&oacute;n de datos.  La extensi&oacute;n del proceso a toda la ciudadan&iacute;a de la uni&oacute;n confirmaba que el conflicto legal no estar&iacute;a de parte de la compa&ntilde;&iacute;a de la red social.
    </p><p class="article-text">
        El asunto terminar&iacute;a resuelto con un nuevo casillero en el que poder desactivar nuestra identificaci&oacute;n y etiquetado, junto con un aumento en los par&aacute;metros de  gesti&oacute;n de privacidad de cada usuario.
    </p><h2 class="article-text">Otra vuelta de tuerca en la identificaci&oacute;n masiva de usuarios</h2><p class="article-text">
        <strong>Otra vuelta de tuerca en la identificaci&oacute;n masiva de usuarios</strong>Este anunciado <a href="https://www.facebook.com/notes/facebook-site-governance/section-by-section-summary-of-updates/10153200989785301" target="_blank" data-mrf-recirculation="links-noticia" class="link">cambio en su pol&iacute;tica</a> nos lleva de nuevo a la integraci&oacute;n de datos, esta vez no desde el etiquetado e identificaci&oacute;n voluntario, aunque con posibilidades de ser restringida, sino desde la foto de nuestro perfil. La elecci&oacute;n de dicha foto no es un elemento inocente dado que se trata de la &uacute;nica imagen p&uacute;blica, que queda fuera de las restricciones que podemos gestionar. Este hecho, junto con el de que la mayor parte de los perfiles utilizan una imagen real, abre la puerta a una identificaci&oacute;n masiva. 
    </p><p class="article-text">
         La justificaci&oacute;n inicial de este cambio es la supuesta posibilidad de facilitar el etiquetado y el rastreo de este por parte de los usuarios, en palabras de la responsable de privacidad de Facebook, Erin Egan. As&iacute; se abre la posibilidad de eliminar el etiquetado de nuestras fotos. Lo que tambi&eacute;n es cierto es que con ello el etiquetado se confirma por parte del propio interesado y si no se elimina queda almacenado mediante un proceso que aumenta la capacidad de identificar usuarios. De nuevo, si no estamos pendientes de nuestra privacidad y pasamos a configurar sus par&aacute;metros de forma voluntaria, se pasar&aacute; por defecto a ceder m&aacute;s aspectos personales en favor de la empresa de la red social.
    </p><p class="article-text">
        Estos cambios se encuentran ahora mismo formulados en forma de propuesta a la comunidad de usuarios, a la espera de recibir una respuesta orientativa. Es decir, sondear la opini&oacute;n p&uacute;blica y prospectar las dudas legales que puedan aparecer para poder seguir adelante con el proceso o matizarlo. Sin embargo, la nota no aclara el futuro uso de dicha foto aunque viene a corroborar el inter&eacute;s de la compa&ntilde;&iacute;a en los aspectos relacionados con el reconocimiento facial.
    </p><p class="article-text">
        Facebook es consciente del deterioro que su imagen puede sufrir. En este sentido debemos interpretar <a href="http://www.eldiario.es/politica/EEUU-Espana-informacion-demandan-Facebook_0_169033734.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">su reci&eacute;n estrenada pol&iacute;tica de trasparencia</a>, con un formato similar al que ya utilizan Google o Twitter. Las sucesivas noticias a prop&oacute;sito del esc&aacute;ndalo de espionaje mundial y <a href="http://www.eldiario.es/politica/NSA-informaticos-colaboracion-The-Guardian_0_167633734.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la necesaria colaboraci&oacute;n de grandes compa&ntilde;&iacute;as de internet</a> no dejan de situarnos en un escenario comprometido en la que la puesta a disposici&oacute;n de datos de origen personal integrados en un Big Data sin igual en la historia nos expone especialmente, sobre todo cuando cada vez es mayor la incertidumbre respecto a su empelo final.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-comenzara-perfil-reconocimiento-facial_1_5789690.html]]></guid>
      <pubDate><![CDATA[Sun, 01 Sep 2013 17:59:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b4cd09e5-406e-42d8-81d8-d5f02d6a96e1_16-9-aspect-ratio_default_0.jpg" length="14301" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b4cd09e5-406e-42d8-81d8-d5f02d6a96e1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="14301" width="880" height="495"/>
      <media:title><![CDATA[Facebook comenzará a usar nuestra foto de perfil en sus bases de datos de reconocimiento facial]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b4cd09e5-406e-42d8-81d8-d5f02d6a96e1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook,Reconocimiento facial,Big data]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Socializando enlaces y contenidos con Karmacracy]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/socializando-enlaces-contenidos-karmacracy_1_5787031.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7d9cb6b3-12e4-4d76-8e47-df00ad33f93c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Entrevistamos a Álex Dolara, fundador de Karmacracy, una startup  española, dedicada a compartir contenidos y acortar enlaces con una capa  social.</p></div><p class="article-text">
        Karmacracy funciona, en esencia, como un acotador de enlaces con una capa social que permite hacer un seguimiento estad&iacute;stico del impacto de lo que compartimos. Junto a esto ofrece integraci&oacute;n con varias redes sociales y la programaci&oacute;n de sus publicaciones.
    </p><p class="article-text">
        En esta ocasi&oacute;n entrevistamos a <a href="http://www.karmacracy.com/aledoo" target="_blank" data-mrf-recirculation="links-noticia" class="link">&Aacute;lex Dolara</a>,  fundador de esta startup espa&ntilde;ola para conocer la visi&oacute;n que desde dentro se tiene de la evoluci&oacute;n de los contenidos en internet y la forma de socializarlos y difundirlos.
    </p><p class="article-text">
        <strong>Fran Andrades: &iquest;C&oacute;mo surge karmacracy? &iquest;De qu&eacute; manera se conforma el proyecto?</strong>
    </p><p class="article-text">
        <strong>Alex Dolara:</strong> En 2.006 compr&eacute; el dominio karmacracy.com con la idea de recompensar a todos los usuarios de redes sociales que llevan a cabo la ardua tarea de seleccionar la informaci&oacute;n de valor y compartirla. Opino que debe existir un sistema sencillo que limpie la sobreinformaci&oacute;n de la red y permita a las personas decidir el contenido relevante de Internet.
    </p><p class="article-text">
        En 2.010<a href="http://www.karmacracy.com/jmarti" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Jordi Mart&iacute;</a> se une Karmacracy y lanzan la primera versi&oacute;n de la herramienta. El &eacute;xito es mayor del esperado y decido renunciar a otros proyectos laborales para centrame en sacar adelante esta comunidad de usuarios defensores del contenido de valor. Jordi se mantiene en la parte t&eacute;cnica y estrat&eacute;gica, pero el aumento de usuarios hace necesaria la entrada de <a href="http://www.karmacracy.com/ziraco" target="_blank" data-mrf-recirculation="links-noticia" class="link">Xabi</a> para la parte de desarrollo. La &uacute;ltima incorporaci&oacute;n es <a href="http://www.karmacracy.com/teresaib" target="_blank" data-mrf-recirculation="links-noticia" class="link">Teresa</a>, encargada del &aacute;rea de comunicaci&oacute;n y marketing.
    </p><p class="article-text">
        <strong>FA: El servicio que ofrece karmacracy nos puede resultar similar a lo que ofrecen otras propuestas como Hootsuite o Buffer en cuanto a acortador de enlaces, programaci&oacute;n de publicaci&oacute;n en diversas redes sociales y gesti&oacute;n de contenidos. Sin embargo hay diferencias al respecto en vuestra propuesta que avanza al darle un toque m&aacute;s social. &iquest;Hay hueco entre tanta competencia y tantos servicios con origen estadounidense para que una empresa como esta?</strong>
    </p><p class="article-text">
        <strong>AD:</strong> &iexcl;En nuestra opini&oacute;n por supuesto que s&iacute;! De hecho esperamos que el p&uacute;blico nacional sea uno de los que m&aacute;s nos apoye.  Nos pasamos el d&iacute;a diciendo que hay que apoyar proyectos del pa&iacute;s, que aqu&iacute; hay startups muy prometedoras... pero luego no predicamos con el ejemplo.
    </p><p class="article-text">
        Queremos que Karmacracy sea la herramienta que m&aacute;s aporta a los usuarios por compartir contenido y que formen parte de nuestra comunidad las personas que creen en la difusi&oacute;n libre y abierta de informaci&oacute;n y en que el contenido relevante de la red lo han de decidir las personas. De hecho, ese es nuestro objetivo final. Aportamos el m&aacute;ximo valor a los usuarios para que compartan a trav&eacute;s de Karmacracy y as&iacute; saber cu&aacute;l es el contenido m&aacute;s valorado por los internautas ofreciendo tambi&eacute;n esa informaci&oacute;n.
    </p><p class="article-text">
        <strong>FA: Parece que &uacute;ltimamente la gesti&oacute;n de contenidos y sobre todo la forma de compartirlo se esta convirtiendo en la piedra angular de muchos servicios. El avance de los Smartphones no hace m&aacute;s que acelerar ese proceso y gestores de contenidos y noticias como Flipboard, Pulse o Taptu, incorporan una capa social. El caso de Flipboard supone adem&aacute;s con las revistas personales capaces de difundirse por una cantidad importante de redes sociales con una sola pulsaci&oacute;n lo convierte en una opci&oacute;n muy relevante en el nuevo escenario de lectura de contenidos m&oacute;vil. &iquest;C&oacute;mo encara Karmacracy ese proceso? &iquest;Piensas que hay margen para una aplicaci&oacute;n social o que la lectura y filtrado de contenidos puede terminar siendo el gran embudo de usuarios?</strong>
    </p><p class="article-text">
        AD: El centro es diferente. En Karmacracy compartir el contenido no es una de las opciones, es la raz&oacute;n de ser de todo. Todo gira alrededor de eso: las estad&iacute;sticas que proporcionamos a los usuarios, sus contactos, la gamificaci&oacute;n, las campa&ntilde;as patrocinadas&hellip; y la curaci&oacute;n de contenido que hacemos en base a toda esa informaci&oacute;n compartida. En nuestra plataforma ofrecemos toda una experiencia alrededor de compartir. Porque compartir mola :-) Compartir es sexy ;-)
    </p><p class="article-text">
        <strong>FA: Todo el sistema en torno al que gira karmacracy se basa en sus usuarios, la interrelaci&oacute;n de estos y el impacto que los contenidos que comparten tienen en redes sociales. La medici&oacute;n de estos datos de forma estad&iacute;stica da una visi&oacute;n bastante bien definida de las tendencias actuales.   En un momento en el que tanto se habla de &ldquo;curaci&oacute;n de contenidos&rdquo; &iquest;piensas que ser&aacute;n las personas m&aacute;s que los propios medios los que puedan conducir la lectura en internet?</strong>
    </p><p class="article-text">
        <strong>AD:</strong> Totalmente. Esa es nuestra raz&oacute;n de ser. Como hemos comentado antes utilizamos la informaci&oacute;n de qu&eacute; contenidos se comparten para hacer una curaci&oacute;n. Es un filtro de contenidos hecho por las personas &iquest;Y por qu&eacute; nos basamos en compartir? Porque pensamos que por encima de puntuar, valorar, seleccionar... u otras acciones la forma m&aacute;s sincera de determinar que un contenido merece la pena es cuando lo compartes con tus contactos. Seg&uacute;n las encuestas, el 94% de las personas que comparten contenido seleccionan cuidadosamente la informaci&oacute;n y piensan si esta va a ser vista y realmente &uacute;til.
    </p><p class="article-text">
        <strong>FA: Cuando hablamos de modelo de negocio son muchas las startups que no cuentan con una idea clara de c&oacute;mo van a monetarizar el servicio. Muchos de los ejemplos actuales han sido casos claros de compa&ntilde;&iacute;as que buscan una masa cr&iacute;tica de usuarios para luego ofrecerse a una de &ldquo;las grandes&rdquo;.  &iquest;Cuenta Karmacracy con un m&eacute;todo de financiaci&oacute;n capaz de mantener su autonom&iacute;a o no descarta la venta o integraci&oacute;n en otras compa&ntilde;&iacute;as interesadas en complementar su paquete de servicios?</strong>
    </p><p class="article-text">
        <strong>AD:</strong> En Karmacracy s&iacute; contamos con un modelo claro de negocio, que es <a href="http://www.cads.me" target="_blank" data-mrf-recirculation="links-noticia" class="link">cAds</a>. cAds es una nueva forma de publicidad online en la que sugerimos contenido de marcas o productos a usuarios cualificados (segmentados por palabras clave) para que lo viralicen en sus redes sociales a cambio de una compensaci&oacute;n econ&oacute;mica por parte la marca. Hemos hecho varias campa&ntilde;as y est&aacute; funcionando muy bien porque es beneficioso para ambas partes. Las marcas consiguen recomendaciones persona a persona y los usuarios tienen completa libertad para difundir o no el contenido, que solo visualizar&aacute;n si consideran de valor.
    </p><p class="article-text">
        Nuestro objetivo efectivamente es incrementar la masa de usuarios pero para aumentar el potencial de cAds y autofinanciarnos, no para llenar el barco y venderlo luego a una gran compa&ntilde;&iacute;a.
    </p><p class="article-text">
        <strong>FA: Se habla mucho de la crisis de los blogs en cuanto a que los anuncios dentro de los art&iacute;culos y los banners no son ya el soporte de ingresos que eran hace unos a&ntilde;os y que las visitas ya no se traducen en ingresos de forma mec&aacute;nica. En este sentido, muchos gur&uacute;s de la web apuntan a que debemos vender servicios u ofrecer nuestro propio producto. En este sentido karmacracy cuenta con un sistema de enlaces patrocinados, denominado cAds. &iquest;Puede esta forma de difusi&oacute;n social de la publicidad convertirse en una nueva fuente de financiaci&oacute;n para difusores de contenido y bloggers en general? &iquest;Son los anunciantes sensibles a este nuevo formato publicitario basado en m&eacute;tricas de usuarios?</strong>
    </p><p class="article-text">
        <strong>AD:</strong> Por supuesto. Los formatos m&aacute;s tradicionales de publicidad online no est&aacute;n en su mejor momento... y &iquest;qu&eacute; es lo que funciona ahora? El content marketing: generar buen contenido. Lo que hace <a href="http://www.cads.me" target="_blank" data-mrf-recirculation="links-noticia" class="link">cAds</a> (Content Ads) es impulsar ese contenido, sugerir enlaces patrocinados por marcas a usuarios cualificados para que lo viralicen entre sus contactos en redes sociales.
    </p><p class="article-text">
        Para los medios o blogs es una nueva v&iacute;a de ingresos puesto que les cedemos un porcentaje de lo invertido por la marca y para los anunciantes es la posibilidad de reencontrarse con su p&uacute;blico objetivo en Internet de una manera mucho m&aacute;s efectiva: como recomendaci&oacute;n persona a persona y en forma de contenido de calidad. &iquest;Qu&eacute; m&aacute;s pueden necesitar? &iquest;Que sea asequible? Eso tambi&eacute;n lo tenemos ;-)
    </p><p class="article-text">
        <strong>FA: He podido comprobar como usuario habitual de vuestro servicio la integraci&oacute;n mediante extensiones de navegador y el uso de una aplicaci&oacute;n en Android que funciona realmente bien, con un tiempo de publicaci&oacute;n m&aacute;s que eficiente entre diversas redes. Sin embargo los cambios de versi&oacute;n en navegadores, o la apertura parcial de la api de google Plus puede obligar a unos tiempos de actualizaci&oacute;n  &iquest;c&oacute;mo enfrent&aacute;is estos constantes cambios que obligan a veces a reprogramar todos los servicios externos a vuestra web? </strong>
    </p><p class="article-text">
        AD: Tenemos un road map muy definido para nuestros desarrollos pero somos una empresa de servicios y nuestra prioridad es la satisfacci&oacute;n de los usuarios. Si hay un cambio, por ejemplo, en la versi&oacute;n de un navegador se convierte en una prioridad porque lo m&aacute;s importante es que los usuarios puedan compartir con Karmacracy de forma &oacute;ptima. De hecho, la apertura de la API de Google + y poder integrar esta red social de forma completa en Karmacracy ser&iacute;a una gran noticia porque mejorar&iacute;a a&uacute;n m&aacute;s la experiencia de nuestros usuarios.
    </p><p class="article-text">
        <strong>FA:  Por &uacute;ltimo nos gustar&iacute;a saber cu&aacute;les son los planes que ten&eacute;is en mente &iquest;Cu&aacute;l es el futuro de Karmacracy? &iquest;Qu&eacute; novedades nos esperan pr&oacute;ximamente?</strong>
    </p><p class="article-text">
        <strong>AD:</strong> Va a haber sorpresas y un gran cambio en la web en relaci&oacute;n a la curaci&oacute;n de contenido de la que habl&aacute;bamos antes. Queremos ofrecer el contenido que m&aacute;s valoran los internautas en funci&oacute;n de lo que est&aacute;n compartiendo. Que puedas encontrar lo m&aacute;s valorado globalmente y tambi&eacute;n en relaci&oacute;n a tus temas favoritos.
    </p><p class="article-text">
        Tambi&eacute;n queremos extender el nuevo &ldquo;Comparte&rdquo; que pod&eacute;is ver en la extensi&oacute;n de Chrome a la web y a las aplicaciones m&oacute;viles, dar una repensada a nuestra gamificaci&oacute;n para sacarle m&aacute;s potencial y optimizar el panel de cAds para ofrecer un servicio a&uacute;n m&aacute;s simplificado y sencillo para las marcas.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/socializando-enlaces-contenidos-karmacracy_1_5787031.html]]></guid>
      <pubDate><![CDATA[Wed, 28 Aug 2013 18:40:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7d9cb6b3-12e4-4d76-8e47-df00ad33f93c_16-9-aspect-ratio_default_0.jpg" length="6488095" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7d9cb6b3-12e4-4d76-8e47-df00ad33f93c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="6488095" width="880" height="495"/>
      <media:title><![CDATA[Socializando enlaces y contenidos con Karmacracy]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7d9cb6b3-12e4-4d76-8e47-df00ad33f93c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Aprender y entretener. Nuestra tablet como medio educativo para enseñar a niñas y niños de 2 a 5 años.]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/aprender-entretener-tablet-educativo-ensenar_1_5783043.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/04ce14ed-d125-4d05-811d-893345870df9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Aprender y entretener. Nuestra tablet como medio educativo para enseñar a niñas y niños de 2 a 5 años."></p><div class="subtitles"><p class="subtitle">Tablets y smartphones pueden ser empleados de forma productiva para  introducir a nuestros hijos en un amplio rango de aprendizajes adecuados  a sus necesidades y preferencias.</p><p class="subtitle">Actualmente se pueden empelar nuestros dispositivos más allá del  elemento exclusivamente lúdico. Hay mucho más allá de" Angry Birds" o  "Pou". Con esta idea y desde la experiencia personal seleccionamos  varios grupos de aplicaciones infantiles por áreas de trabajo.</p></div><p class="article-text">
        Todos reconocemos que las tablets y Smartphones, en sus m&uacute;ltiples formas, se han convertido en uno de los elementos m&aacute;s atractivos para los ni&ntilde;os y ni&ntilde;as desde edades muy tempranas. La propia experiencia nos ense&ntilde;a que casi desde arrancan con cierta destreza manual comienzan a aprender a usarlos. De este modo, las tabletas para ni&ntilde;os, empleadas para la educaci&oacute;n, la ense&ntilde;anza de idioma, concentraci&oacute;n y primeros aprendizajes de contenidos concretos son un elemento que, para los nativos digitales, se convierte en algo natural y que puede empelarse con criterios educativos.
    </p><p class="article-text">
        Efectivamente, la llegada de las interfaces t&aacute;ctiles,  sobre todo de la dimensi&oacute;n de las tablets, ha hecho que empecemos a reconsiderar buena parte de  nuestra biblioteca de material educativo. Si bien es cierto que el juguete &ldquo;f&iacute;sico&rdquo; sigue teniendo una importancia fundamental en la formaci&oacute;n de nuestros hijos, las posibilidades que la tablets nos est&aacute;n ofreciendo son un aut&eacute;ntico universo en expansi&oacute;n, en el que empiezan a verse elementos dignos de ser se&ntilde;alados como aut&eacute;nticos vectores para el conocimiento y la formaci&oacute;n de nuestros hijos.
    </p><h2 class="article-text">No solo entretener</h2><p class="article-text">
        <strong>No solo entretener</strong>Actualmente, s&iacute; que empiezan a aparecer aplicaciones con aut&eacute;nticos criterios educativos, que trabajan ciertas &aacute;reas cognitivas interesantes para nuestros hijos. En este art&iacute;culo hacemos especial hincapi&eacute; en el rango de edad menor de los cinco a&ntilde;os, porque conocemos la importancia de fijar ciertas pautas antes de que se produzca la llamada &ldquo;poda neuronal&rdquo;, la especializaci&oacute;n de nuestro cerebro en ciertas tareas que encauzaran las conexiones sin&aacute;pticas de por vida.
    </p><p class="article-text">
        Aplicaciones que mejoren la concentraci&oacute;n, la apreciaci&oacute;n espacial, que comiencen a establecer secuencias l&oacute;gicas e incluso numeraciones, asi&oacute; como ir puliendo la destreza manual, son las principales virtudes que buscaremos en aplicaciones para ni&ntilde;os.
    </p><p class="article-text">
        Ya en anteriores ocasiones hemos hablado de la importancia de elegir bien el soporte, para lo que <a href="http://www.eldiario.es/turing/Buscando-Tablet-ninos_0_166933513.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">establecimos pautas de compra del dispositivo</a>.  En este segundo art&iacute;culo vamos a apuntar que aplicaciones deber&iacute;an tener prioridad en nuestra selecci&oacute;n.
    </p><h2 class="article-text">Ingl&eacute;s con la tablet</h2><p class="article-text">
        <strong>Ingl&eacute;s con la tablet</strong>En esta ocasi&oacute;n hemos probado nuevos conjuntos de aplicaciones, que finalmente por su precio y calidad hemos optado por comprar. Como forma de acompa&ntilde;ar un primer acercamiento a la lengua inglesa hemos elegido una aplicaci&oacute;n con canciones en las que se introduce vocabulario y expresiones corrientes. Se trata de<a href="https://play.google.com/store/apps/details?id=kr.co.smartstudy.bodlebookiapfree_us_android_googlemarket" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Kinds Best Song</a>, una aplicaci&oacute;n en ingl&eacute;s pero que no resultar&aacute; dif&iacute;cil de emplear  ni para padres ni para hijos dado que la interfaz es bastante sencilla e introduce con canciones y animaciones un primer encuentro con el idioma.  Esta aplicaci&oacute;n es una especie de portal donde hay mucho de su material disponible de forma gratuita. Junto a las canciones destacan los cuentos subtitulados en formato v&iacute;deo.
    </p><p class="article-text">
          Otro paquete interesante de adquirir es <a href="https://play.google.com/store/apps/details?id=com.ssbooks.bodlebook_mp3_04_paid_us_android_googlemarket" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Phonics songs</a>, que, aunque no es lo m&aacute;s barato de Google Play, sale por uno 7 &euro;, al cambio de esta semana, s&iacute; que contiene material suficiente para considerarlo. El paquete se divide en fichas que contiene las letras de abecedario, con una ficha y canci&oacute;n para cada una en la que se trabajan un m&iacute;nimo de cuatro palabras. Lo mejor es que se introducen con canciones muy pegadizas, dibujos muy accesibles y adem&aacute;s viene subtitulado, para que los padres, o con el tiempo los propios ni&ntilde;os puedan identificar el vocabulario.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-fxu-Rxps93E-1916', 'youtube', 'fxu-Rxps93E', document.getElementById('yt-fxu-Rxps93E-1916'));
    }]);
</script>

<iframe id=yt-fxu-Rxps93E-1916 src="https://www.youtube.com/embed/fxu-Rxps93E?enablejsapi=1" frameborder="0"></iframe>
            </figure><h2 class="article-text">Destreza manual, agudeza visual y concentraci&oacute;n</h2><p class="article-text">
        <strong>Destreza manual, agudeza visual y concentraci&oacute;n</strong> <a href="https://play.google.com/store/apps/details?id=air.com.pepiplay.pepitree#?t=W251bGwsMSwxLDIxMiwiYWlyLmNvbS5wZXBpcGxheS5wZXBpdHJlZSJd" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pepi Tree</a>, es una aplicaci&oacute;n infantil que nos muestra seis escenas de la naturaleza en las que se realizan diversas actividades con animales y que nos da unas pautas espaciales, de concatenaci&oacute;n de acciones y de manejo espacial que la hacen un indispensable tanto en nuestro Smartphone como en las tablets que dispongamos.
    </p><p class="article-text">
        Otro  bloque interesante de aplicaciones son las de memoria. En este apartado hay bastante m&aacute;s oferta como <a href="https://play.google.com/store/apps/details?id=biz.zeec.findpairs.animals" target="_blank" data-mrf-recirculation="links-noticia" class="link">Animal matching for Kids </a>,  <a href="https://play.google.com/store/apps/details?id=com.shinycube.android.fun4kids.memorygamelite" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ni&ntilde;os Juego de Memoria</a> o <a href="https://play.google.com/store/apps/details?id=com.shinycube.android.fun4kids.animalsmemorygamelite" target="_blank" data-mrf-recirculation="links-noticia" class="link">Animales Juego de Memoria</a>. Todos ellos comparten la capacidad de elegir niveles de dificultad y n&uacute;mero de fichas y resulta interesante tenerlos todos para evitar que se canse de las inevitables repeticiones.
    </p><p class="article-text">
         Para entrenar la destreza en el uso de estas pantallas y por extensi&oacute;n la capacidad manipulativa, podemos optar por aplicaciones de dibujo en pantalla. En este apartado es quiz&aacute;s donde m&aacute;s cantidad de productos podamos encontrar y donde menos preocupaci&oacute;n tengamos a la hora de elegir. Una opci&oacute;n que da mucho juego es <a href="https://play.google.com/store/apps/details?id=com.rtve.clan&amp;feature=search_result#?t=W251bGwsMSwxLDEsImNvbS5ydHZlLmNsYW4iXQ.." target="_blank" data-mrf-recirculation="links-noticia" class="link"> PicsArt Kids</a>.
    </p><h2 class="article-text"> Secuenciar, introducci&oacute;n a los n&uacute;meros y concentraci&oacute;n</h2><p class="article-text">
        <strong> Secuenciar, introducci&oacute;n a los n&uacute;meros y concentraci&oacute;n</strong><a href="https://play.google.com/store/apps/details?id=air.com.emeeyou.JungleAdventure" target="_blank" data-mrf-recirculation="links-noticia" class="link">Aventura en la Selva</a> es otra de esas aplicaciones reciente que me parecen un acierto completo. En este caso tambi&eacute;n tenemos una versi&oacute;n de demostraci&oacute;n reducida, en la que podemos ver los dos bloques que trabaja. Por un lado, la ubicaci&oacute;n espacial, y las secuencias se trabajan con un apartado en el que deben buscar diferentes animales y contarlos.
    </p><p class="article-text">
        El otro bloque, se dedica a puzles, donde trabajar la capacidades espaciales, muy al estilo de otras  como <a href="https://play.google.com/store/apps/details?id=com.arent.myfirsttangrams" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mis primeros Tamgrams</a><a href="https://play.google.com/store/apps/details?id=com.arent.myfirsttangrams" target="_blank" data-mrf-recirculation="links-noticia" class="link"> </a>o  <a href="https://play.google.com/store/apps/details?id=com.arent.myfirstpuzzles" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mis primeros Puzles</a>  que cuentan con un cuidado dise&ntilde;o, una manejabilidad excelente y una interfaz que, como puede verse en el v&iacute;deo, es muy intuitiva.
    </p><p class="article-text">
         La segunda aplicaci&oacute;n que recomiendo en este apartado, es <a href="https://play.google.com/store/apps/details?id=com.giggleup.TC1AFree" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Aprende a contar 123</a>. En esta ocasi&oacute;n, nos encontramos ante una interfaz muy sencilla, adem&aacute;s de configurable, con rangos seg&uacute;n el grado de complejidad que busquemos, que  busca el aprendizaje de los n&uacute;meros, contando diversas figuras. La versi&oacute;n gratuita ofrece una interfaz completa, son limitaciones m&aacute;s all&aacute; de la publicidad que inserta.
    </p><h2 class="article-text">Rutinas diarias, higiene y tareas dom&eacute;sticas</h2><p class="article-text">
        <strong>Rutinas diarias, higiene y tareas dom&eacute;sticas</strong>De los mismos creadores de la aplicaci&oacute;n Pepi Tree, encontramos otra de las aplicaciones que este pasado mes decidiera adquirir. Se trata de<a href="https://play.google.com/store/apps/details?id=air.com.pepiplay.pepibathandroid&amp;feature=more_from_developer" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Pepi Bath</a>. Una encantadora aplicaci&oacute;n educativa en al que por medio de cuatro apartados nos muestran las rutinas de higiene diaria y ciertas tareas dom&eacute;sticas, como el ba&ntilde;o, la limpieza de la ropa o el aseo personal.
    </p><p class="article-text">
        <a href="https://play.google.com/store/apps/details?id=com.winjit.android.tengoodhabits" target="_blank" data-mrf-recirculation="links-noticia" class="link">10 Good Habits</a>, puede ser otra alternativa, aunque menos completa, para continuar trabajando en h&aacute;bitos dom&eacute;sticos.
    </p><p class="article-text">
         Otro grupo de aplicaciones que podemos emplear para que aprendan ciertas pautas en diversos entornos son las de <a href="https://play.google.com/store/apps/developer?id=TribePlay" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dr. Panda</a> (TribePlay). As&iacute;, <a href="https://play.google.com/store/apps/details?id=com.tribeplay.pandahospital" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Dr. Panda: Hospital veterinario</a>, <a href="https://play.google.com/store/apps/details?id=com.tribeplay.drpandakindergartenfree" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guarder&iacute;a del Dr. Panda</a> o <a href="https://play.google.com/store/apps/details?id=com.tribeplay.pandarestaurantlite" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cocinar para ni&ntilde;os</a>, son aplicaciones que adem&aacute;s de resultar entretenidas ayudan a reconocer pautas y rutinas comunes de su entorno habitual.
    </p><h2 class="article-text"> Cuentos y animales</h2><p class="article-text">
        <strong> Cuentos y animales</strong> Hasta hace bien poco, solo ten&iacute;amos la opci&oacute;n de introducir nuestros cuentos en papel de alg&uacute;n modo, al igual que hac&iacute;amos con los v&iacute;deos  y pel&iacute;culas favoritos. Sin embargo, paulatinamente se han incorporado nuevas aplicaciones con cuentos infantiles que incorporan una enriquecida forma de interactuar con las ilustraciones y controlar la forma en la que se cuentan.
    </p><p class="article-text">
        De todas las opciones que comienzan a aparecer las de  los <a href="https://play.google.com/store/apps/developer?id=PlayTales+Books" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cuentos de PlayTales</a> son a mi entender las mejores elaboradas. Hacer part&iacute;cipe a nuestros hijos de la historia y poder interactuar con las ilustraciones de sus personajes y su entorno es un gran acierto que en la mayor parte de su cat&aacute;logo.  De las que m&aacute;s &eacute;xito han tenido en mi caso destaco  <a href="https://play.google.com/store/apps/details?id=com.playtales.es.gato_con_botas.intersitial" target="_blank" data-mrf-recirculation="links-noticia" class="link">El gato con botas</a>, <a href="https://play.google.com/store/apps/details?id=com.playtales.es.cosquillas" target="_blank" data-mrf-recirculation="links-noticia" class="link">El cuento de las cosquillas</a> y <a href="https://play.google.com/store/apps/details?id=com.playtales.es.emma" target="_blank" data-mrf-recirculation="links-noticia" class="link">Emma y el Mosntruo.</a>
    </p><p class="article-text">
        Otra de las preferencias infantiles indiscutibles son los animales. Hemos podido ver como la mayor parte de las aplicaciones han sabido emplear animales antropomorfos para conducir el juego. Como apunte para sustituir el cl&aacute;sico libro de ilustraciones <a href="https://play.google.com/store/apps/details?id=com.zoola.full" target="_blank" data-mrf-recirculation="links-noticia" class="link">Zoola</a> es una aplicaci&oacute;n que puede emplearse desde muy peque&ntilde;o dado que se dedica a la identificaci&oacute;n de fotograf&iacute;as reales.
    </p><p class="article-text">
        Esperamos que esta selecci&oacute;n, elegida despu&eacute;s de tener que eliminar muchos programas de calidad discutible que se nos ofrecen en las tiendas de aplicaciones sirva como forma de orientar a madres y padres en la elecci&oacute;n de qu&eacute; instalarle a nuestros peque&ntilde;os y para saber que como en tantas otras situaciones, es el uso y no la herramienta lo determinante.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/aprender-entretener-tablet-educativo-ensenar_1_5783043.html]]></guid>
      <pubDate><![CDATA[Mon, 26 Aug 2013 18:06:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/04ce14ed-d125-4d05-811d-893345870df9_16-9-discover-aspect-ratio_default_0.jpg" length="120858" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/04ce14ed-d125-4d05-811d-893345870df9_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="120858" width="1200" height="675"/>
      <media:title><![CDATA[Aprender y entretener. Nuestra tablet como medio educativo para enseñar a niñas y niños de 2 a 5 años.]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/04ce14ed-d125-4d05-811d-893345870df9_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
    </item>
    <item>
      <title><![CDATA[Buscando una tablet para niños]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/buscando-tablet-ninos_1_5780771.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ee6357f5-58e6-4573-8a52-c76e91626144_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="usandotablet"></p><div class="subtitles"><p class="subtitle">El público infantil se ha convertido en un nuevo nicho de mercado  para fabricantes de dispositivos inteligentes.  Sin embargo, resulta  complicado encontrar una propuesta ajustada  a las necesidades reales en  un primer intento</p><p class="subtitle">Desde que los niños descubrieron que el iPad era  divertido. Los desarrolladores de aplicaciones han sabido emplear ese  enfoque y nuestro terminal móvil es ahora una fuente  de entretenimiento y educación</p></div><p class="article-text">
        Los ni&ntilde;os se han convertido en un aut&eacute;ntico reclamo para ciertas tecnolog&iacute;as. As&iacute; no es extra&ntilde;o encontrarse en la calle a peque&ntilde;os usando tel&eacute;fonos y tabletas sobre todo en lugares como restaurantes, en los que madres y padres valoran &ldquo;ganar&rdquo; un poco de tiempo. Desde hace alg&uacute;n tiempo, muchos fabricantes han encontrado en el p&uacute;blico infantil un importante nicho de mercado. Sin embargo, todav&iacute;a estamos a la espera de un avance realmente sustancial en las aplicaciones educativas, su calidad y adecuaci&oacute;n real a las necesidades de los m&aacute;s peque&ntilde;os.  
    </p><p class="article-text">
        Por otro lado, cuando iniciamos la b&uacute;squeda de una tablet (usamos el t&eacute;rmino ingl&eacute;s para distinguirlo de la tableta que tiene otro uso) para nuestros hijos nos enfrentamos a un aluvi&oacute;n de dispositivos dispositivos que se arrogan la especificidad infantil. Esta sobreabundancia publicitaria puede llegar a hacernos perder el enfoque de que buscar realmente.  La realidad de muchos de estos aparatos es que han cuidado m&aacute;s su aspecto externo, la est&eacute;tica del producto m&aacute;s que su capacidad real y adecuaci&oacute;n a lo que necesitamos.
    </p><p class="article-text">
        As&iacute;, muchas tablets <em>low cost,</em> con especificaciones  poco actualizadas, muy en el perfil de las fabricadas con marcas procedentes de China, se han multiplicado en las estanter&iacute;as para atraer a padres poco informados de los recursos necesarios y los rangos de precios de otros dispositivos est&aacute;ndar. Jugueter&iacute;as, tiendas de electr&oacute;nica y por supuesto la b&uacute;squeda en internet nos ofrecen como primeras opciones dispositivos muy mejorables incluso en los rangos de precios m&aacute;s bajos.  
    </p><h3 class="article-text">Mucha cantidad y apariencia</h3><p class="article-text">
        Algunas marcas han basado su oferta en m&aacute;quinas de especificaciones bastante pobres, que finalmente llevar&aacute;n a nuestros hijos a la irritaci&oacute;n, al no desenvolverse correctamente multitud de aplicaciones de exigencias medias, por no hablar de juegos o v&iacute;deos en altos bitrate (de mayor calidad). Algunas propuestas, al menos, aunque de escasos recursos han sabido dotar al menos de un cierto valor a&ntilde;adido. Ese es el caso de Paquito, la propuesta de Imaginarium, pobre en cuanto a hardware y de una resoluci&oacute;n de pantalla escasa, pero acompa&ntilde;ada de un control parental y una cantidad de cuentos y aplicaciones que, para los poco versados en dispositivos Android, pueden empezar a usarla desde que abren la caja.
    </p><p class="article-text">
        Por mucho que nos quieran vender, una tablet para ni&ntilde;o no es un juguete. Es un dispositivo electr&oacute;nico avanzado y aparte del aspecto interno, su calidad se mide en la capacidad para que su uso no sea frustrante. Al principio muchos pueden pensar que una cosa barata servir&aacute;. Pero nada m&aacute;s alejado de la realidad. Los juegos (salvo Angry Birds quiz&aacute;s) y v&iacute;deos exigen recursos. Cuanto mejor procesador, memoria y pantalla, m&aacute;s disfrutar&aacute; de ello.
    </p><p class="article-text">
        Para nuestra elecci&oacute;n nos moveremos en un rango de precios de 100/200&euro; que es el segmento mayoritario. Eso excluye al iPad, efectivo pero mucho m&aacute;s caro en todas sus versiones. Toys&rsquo;r'Us, Imaginarium, e incluso ClanTV han sacado dispositivos muy aparentes, bien trabajados en cuanto a adaptaci&oacute;n infantil  integrando aplicaciones y cuentos, pero muy pobres en cuanto a capacidades de hardware.
    </p><p class="article-text">
        Los ni&ntilde;os, y cuanta m&aacute;s edad peor a&uacute;n, son uno de los usuarios m&aacute;s exigentes en cuanto a requisitos t&eacute;cnicos, casi tanto como los usuarios m&aacute;s avanzados. Un v&iacute;deo Mkv, con cierta calidad, o un juego que usa de forma intensiva la GPU, aceleraci&oacute;n gr&aacute;fica, puede dejar m&aacute;s que comprometidas las capacidades de muchos de estos dispositivos.
    </p><h3 class="article-text">Una experiencia personal con diversos dispositivos</h3><p class="article-text">
        Tener en memoria varios cap&iacute;tulos de sus series infantiles preferidas y aplicaciones educativas de referencia (no tontadas para entretener ni&ntilde;os), es un valor principal para el que escribe. Mi hijo, de dos a&ntilde;os, busca sencillez. Tenerlo todo a mano. Para ello, siempre he grabado varios v&iacute;deos de sus favoritos (sobre todo si salimos de viaje). Una buena funda atada sobre el respaldo con un pa&ntilde;uelo, si no tienes soporte, basta para tenerlo entretenido, sin sofisticaciones in&uacute;tiles en trayectos largos de coche.
    </p><p class="article-text">
        Personalmente, he tenido iPad de primera generaci&oacute;n, un Acer 500, un par de tablets chinas y un Nexus 7. Mi experiencia me inclina m&aacute;s por la libertad que te permite el ecosistema Android, sobre todo en este caso, en que para a&ntilde;adir contenidos no siempre dispongo de ordenador ni conexi&oacute;n. Adem&aacute;s, los dispositivos que voy a indicar m&aacute;s adelante son de precios por debajo de los 200 &euro;, algo impensable en el universo de la manzanita.
    </p><p class="article-text">
        Como banco de pruebas, nada mejor que mi propio hijo. Lleva usando una tableta desde que ten&iacute;a alrededor de un a&ntilde;o. A los 18 meses ya era capaz de usarla de forma aut&oacute;noma y con dos a&ntilde;os no necesita ayuda para elegir aplicaciones por s&iacute; mismo. La parte fundamental de este proceso es la elecci&oacute;n correcta de que contenidos y aplicaciones son ajustados. Este aspecto ser&aacute; tratado en un siguiente art&iacute;culo.
    </p><p class="article-text">
        Como hemos apuntado, los ni&ntilde;os buscan velocidad y facilidad en el uso. Para ello, debemos simplificar el n&uacute;mero de pulsaciones que deben hacer al m&iacute;nimo. Dos como mucho. Eso no quiere decir que tengamos que tener un escritorio plagado de accesos directos, que dispersan y no son eficientes.
    </p><p class="article-text">
        Para acceder a las aplicaciones, simplifiqu&eacute; al m&aacute;ximo los escritorios Android. Uno para mi uso y otro con accesos directos de todas sus aplicaciones. Los cuentos y v&iacute;deos en carpetas separadas. Con Apex Laucher puedes hacer esto de forma simple. Adem&aacute;s, bloque&eacute; los accesos y puse contrase&ntilde;a a Google Play, para no hacer compras fortuitas. Tambi&eacute;n hay varias aplicaciones para bloquear publicidad cuando est&aacute; jugando a aplicaciones que muestran publicidad.
    </p><h3 class="article-text">Consejo Final: Una tablet para ni&ntilde;o, barato y eficiente</h3><p class="article-text">
        Tras mucho explorar todo el mercado de tablets para ni&ntilde;os, dado que yo mismo era usuario avanzado y conoc&iacute;a bastante bien la oferta de cada momento, me centr&eacute; en dos candidatos: el <a href="https://play.google.com/store/devices/details?id=nexus_7_16gb&amp;feature=device-featured#?t=W251bGwsMSwxLDIwMiwibnVsbC13ZWJfaG9tZV81MDAwMDA1X25leHVzRlJfZGV2aWNlc19GUl9fNTAwMDAwNV9uZXh1c0ZSXzJfcHJvbW9fMTM1MTUyODMyNzI1OCJd" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nexus 7, de Google,</a> y la propuesta de Amazon, <a href="http://www.amazon.com/Kindle-Fire-HD/dp/B0083PWAPW" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Kindle Fire HD.</a>
    </p><p class="article-text">
        En su momento, me decant&eacute; por el primero, por precio, calidad y tama&ntilde;o es uno de los mejores dispositivos que puedes tener. Adem&aacute;s, la nueva actualizaci&oacute;n que estar&aacute; disponible pr&oacute;ximamente, lo sit&uacute;a en la cabeza del mercado. El de Amazon est&aacute; pr&aacute;cticamente a la misma altura que el primero en prestaciones, aunque con las limitaciones de la versi&oacute;n particular elaborada por dicha empresa. Ambos cuentan con unas caracter&iacute;sticas t&eacute;cnicas de primer orden y unas pantallas de buena resoluci&oacute;n, buen sonido y muy c&oacute;modos de usar. El agarre para las manitas de un ni&ntilde;o de dos a&ntilde;os es muy bueno en ambos casos y ser&aacute;n escasas las ocasiones en las que nuestro hijo diga &ldquo;se ha colgado&rdquo;.
    </p><p class="article-text">
        Bien es cierto que mi preferencia por el Nexus tambi&eacute;n va en consonancia a la apertura y las posibilidades del dispositivo. Como principal pega: la ausencia de lector de tarjetas MicroSD. La soluci&oacute;n: un lector para su ranura Microusb, que puede costarte de 2 a 5 &euro;. Si adem&aacute;s <em>rooteamos</em> nuestro dispositivo para ampliar las capacidades del puerto OTG y ante la vista de la cantidad de modificaciones que nos permite <a href="http://forum.xda-developers.com/forumdisplay.php?f=1673" target="_blank" data-mrf-recirculation="links-noticia" class="link">foros como XDA</a>, el Nexus puede ser la mejor opci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/buscando-tablet-ninos_1_5780771.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Aug 2013 18:55:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ee6357f5-58e6-4573-8a52-c76e91626144_16-9-aspect-ratio_default_0.jpg" length="45446" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ee6357f5-58e6-4573-8a52-c76e91626144_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="45446" width="880" height="495"/>
      <media:title><![CDATA[Buscando una tablet para niños]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ee6357f5-58e6-4573-8a52-c76e91626144_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Reino Unido destruye discos duros de periodistas de The Guardian con información de Snowden]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/inteligencia-britanica-periodistas-the-guardian-edward-snowden_1_5779730.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/49e8c6dd-1784-4f2d-be49-9282ea634825_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Las constantes publicaciones de informaciones procedentes de Edward  Snowden habían colocado al periódico en el punto de mira de la   Inteligencia Británica.</p><p class="subtitle">En un intento de acabar con las filtraciones agentes del gobierno  británico han procedido a la destrucción de los discos duros que podían  contener dicha información.</p></div><p class="article-text">
        Este lunes dos &ldquo;expertos&rdquo; en seguridad de la agencia brit&aacute;nica <a href="http://www.gchq.gov.uk/Pages/homepage.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">GCHQ</a> (The Government Communications Headquarters) se incautaban de los discos duros de periodistas del diario The Guardian y se cercioraban de su destrucci&oacute;n completa.
    </p><p class="article-text">
        Alan Rusbridger, editor del peri&oacute;dico, se quejaba en su medio sobre la creciente preocupaci&oacute;n del gobierno brit&aacute;nico sobre las filtraciones entregadas a The Guardian por el ex contratista de la NSA Edward Snowden. <a href="http://www.theguardian.com/commentisfree/2013/aug/19/david-miranda-schedule7-danger-reporters" target="_blank" data-mrf-recirculation="links-noticia" class="link">En su art&iacute;culo</a>, afirmaba que Glenn Greenwald, el redactor jefe encargado de todo el tema de dichas filtraciones, estaba siendo objeto de presiones por parte del gobierno brit&aacute;nico para que entregara toda la informaci&oacute;n de que dispone.
    </p><p class="article-text">
        La redada se produjo solo horas despu&eacute;s de otro incidente en el aeropuerto Heathrow en el que la pareja de Greenwald fue retenido e interrogado durante nueve horas bajo los estatutos que la ley antiterrorista del 2000 permite. Asimismo le confiscar&iacute;an todo el material inform&aacute;tico que tra&iacute;a consigo, que Greenwald asegura que estaba debidamente cifrado.
    </p><p class="article-text">
        Greenwald, que vive y trabaja habitualmente desde Brasil, ha podido <a href="http://www.theguardian.com/world/the-nsa-files" target="_blank" data-mrf-recirculation="links-noticia" class="link">escribir libremente sobre el tema</a> con la seguridad de permanecer fuera de las jurisdicciones estadounidense  y brit&aacute;nica. Al parecer, el viaje de David Miranda, su pareja proveniente de Berl&iacute;n estaba relacionado con nuevo material  para el redactor, lo que explica el inter&eacute;s de las autoridades por su detenci&oacute;n e incautaci&oacute;n de todos sus dispositivos electr&oacute;nicos. El conocimiento de dicha informaci&oacute;n apunta a un dispositivo de seguimiento a todo el entorno de los redactores del peri&oacute;dico encargados de los temas de espionaje.
    </p><p class="article-text">
        El gobierno de  David Cameron ha ofrecido como respuesta un comunicado del Ministerio del Interior en el que asegura que est&aacute; a discreci&oacute;n de los agentes de polic&iacute;a las actuaciones dentro de los aeropuertos, a pesar de las fundadas sospechas por parte de Greenwald de un seguimiento completo de sus acciones y las de su entorno.
    </p><p class="article-text">
        El siguiente cap&iacute;tulo de la historia se suceder&iacute;a en la redacci&oacute;n de The Guardian, donde se personaron los agentes de la inteligencia brit&aacute;nica para incautar todos los soportes que tuvieran informaci&oacute;n sobre el caso Snowden y sus filtraciones. Rusbridger, asegur&oacute; a estos que dispon&iacute;an de m&aacute;s copias de estos documentos fuera de Reino Unido y que este atropello era completamente in&uacute;til. A pesar de esto, los agentes proceder&iacute;an con la destrucci&oacute;n de varios discos duros en los s&oacute;tanos del edificio.
    </p><p class="article-text">
        Mientras se trata de dilucidar hasta qu&eacute; punto puede haber alg&uacute;n g&eacute;nero de legalidad en dichas acciones, desde The Guardian aseguran que a partir de ahora todo el proceso de redacci&oacute;n de materiales relacionados con Snowden y el espionaje ciudadano se realizar&aacute; desde fuera de Gran Breta&ntilde;a.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/inteligencia-britanica-periodistas-the-guardian-edward-snowden_1_5779730.html]]></guid>
      <pubDate><![CDATA[Tue, 20 Aug 2013 11:14:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/49e8c6dd-1784-4f2d-be49-9282ea634825_16-9-aspect-ratio_default_0.jpg" length="62237" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/49e8c6dd-1784-4f2d-be49-9282ea634825_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="62237" width="880" height="495"/>
      <media:title><![CDATA[Reino Unido destruye discos duros de periodistas de The Guardian con información de Snowden]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/49e8c6dd-1784-4f2d-be49-9282ea634825_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un lobby tecnológico reclama a Bruselas la restricción del software libre]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/comision-europea-restringir-tecnologico-software_1_5776689.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3b479203-c266-4527-bc96-7129ba8c2ec5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Un lobby tecnológico reclama a Bruselas la restricción del software libre"></p><div class="subtitles"><p class="subtitle">FairSearch había acusado a Google de restringir la competencia mediante su buscador.</p><p class="subtitle">En esta ocasión atacan a Android y el Software Libre argumentando que no pueden competir con estos.</p></div><p class="article-text">
        Una coalici&oacute;n de empresas que agrupa a Microsoft, Nokia, Oracle y varios proveedores de servicios de red bajo el nombre de <a href="http://www.fairsearcheurope.eu/es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">FairSearch</a> han comenzado a ejercer presi&oacute;n sobre la Comisi&oacute;n Europea para que restrinja la distribuci&oacute;n de software libre con la excusa de que este afecta a la libre competencia.
    </p><p class="article-text">
        La trayectoria constante de este grupo ha sido la de tratar que la Uni&oacute;n Europea obligara a Google a variar el algoritmo y los resultados de sus b&uacute;squedas para ofrecer resultados en los que la relevancia y orden de estas permita a la competencia aparecer bien situada. El paso adelante del grupo ha sido en esta ocasi&oacute;n atacar a Android y de paso al Software Libre en su alegato a favor de la &ldquo;libre competencia&rdquo;.
    </p><p class="article-text">
        La <a href="http://fsfe.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fundaci&oacute;n de Software Libre de Europa</a> (FSFE) ha reaccionado al &uacute;ltimo movimiento de dicho grupo con una <a href="http://fsfe.org/news/2013/news-20130729-01.es.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">carta abierta a la Comisi&oacute;n Europea</a> en la que emplazan a sus miembros a que reclamen su papel de &aacute;rbitros de la competencia y no favorezcan un modelo de negocio restrictivo que supone la petici&oacute;n de FairSearch, a la que consideran absurda, tendenciosa y fuera de lugar.
    </p><p class="article-text">
        En dicha carta, la FSFE insta a la Comisi&oacute;n a considerar los hechos adecuadamente antes de aceptar las alegaciones presentadas por el grupo de presi&oacute;n. En palabras de <a href="https://fsfe.org/about/gerloff/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Karsten Gerloff</a>, presidente de esta fundaci&oacute;n, &ldquo;el software libre es una bendici&oacute;n para la humanidad. La &uacute;nica cosa que es peligrosa es el modelo de negocio de Microsoft, irremediablemente obsoleto y restrictivo&rdquo;.
    </p><p class="article-text">
        Entre los aspectos m&aacute;s destacados por la FSFE para la defensa del Software libre destaca la pretensi&oacute;n de FairSearch de restringir la distribuci&oacute;n de este para potenciar la de uno propietario, bloqueado y sujeto a las restricciones de empresas privadas que carga de sobreprecios a administraciones y entidades p&uacute;blicas sin suponer ninguna diferencia objetiva frente a las alternativas abiertas.
    </p><p class="article-text">
        Carlos Piana, abogado de FSFE, abunda en el tema <a href="http://piana.eu/android" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;alando en su blog</a> c&oacute;mo dicho grupo emplea la causa del buscador para atacar a un Software Libre con el que no pueden competir, una vez que la guerra de las patentes ha sido incapaz de bloquear el ascenso de las alternativas abiertas.
    </p><h2 class="article-text">Un grupo de presi&oacute;n contra Google</h2><p class="article-text">
        <strong>Un grupo de presi&oacute;n contra Google</strong>Uno de los primeros elementos en torno al que se agruparon esta serie de empresas fue la forma en la que el motor de Google act&uacute;a, con la principal queja de la forma discriminatoria en la que aparecen las b&uacute;squedas. Actualmente son muchas las <a href="http://www.enriquedans.com/2013/07/la-preocupante-evolucion-de-google.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">voces reconocidas de la red</a> que han se&ntilde;alado como la b&uacute;squeda &ldquo;org&aacute;nica&rdquo;, la que <em>realmente busca</em> fuera de publicidad y sin sesgo, ocupa cada vez menos espacio en la p&aacute;gina de resultados de Google. Este hecho no significa que el argumentario de Fairsearch en favor de <a href="http://www.fairsearcheurope.eu/es/el-caso-a-favor-de-la-buasqueda-justa/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;una b&uacute;squeda justa&rdquo;</a> no sea carente de un inter&eacute;s propio y persiga socavar la posici&oacute;n dominante de la empresa del gran buscador, curiosamente por parte de compa&ntilde;&iacute;as que en un momento u otro han jugado exactamente dicho papel.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e0082796-3280-4f25-a0ee-2d61f06a13e7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e0082796-3280-4f25-a0ee-2d61f06a13e7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e0082796-3280-4f25-a0ee-2d61f06a13e7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e0082796-3280-4f25-a0ee-2d61f06a13e7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e0082796-3280-4f25-a0ee-2d61f06a13e7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e0082796-3280-4f25-a0ee-2d61f06a13e7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e0082796-3280-4f25-a0ee-2d61f06a13e7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como hemos visto, el paso siguiente de Fairsearch ha sido atacar a Android como parte sustancial del nuevo negocio de las b&uacute;squedas. Ciertamente, el 52% de los Smartphones vendidos en Europa tienen como sistema operativo Android. Esto significa que, de serie, el buscador de Google prevalece a la hora de ser empleado en dichos dispositivos al estar incorporado como motor por defecto. Precisamente ese es el argumento que sirve de base al grupo para atacar a todo el sistema operativo, acusado de no ser neutral, en una reveladora mezcla de temas que sin ser su intenci&oacute;n ubica a los actores del asunto.
    </p><p class="article-text">
        Con dicha excusa, atacan a un sistema operativo completo, en lugar de reclamar, como pasara con el caso precisamente de Microsoft, que no haya un motor de b&uacute;squedas predefinido, cosa a&uacute;n m&aacute;s sencilla en esta ocasi&oacute;n al ser un <a href="http://www.eldiario.es/turing/Desarrollos-independientes-mejoran-Android_0_147685335.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sistema cuyo c&oacute;digo es abierto</a> y que puede ser modificado en dicho sentido e incluso, como hace <a href="http://www.eldiario.es/turing/Desarrollos-independientes-mejoran-Android_0_147685335.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">CyanogenMod</a>, eliminado cualquier rastro de aplicaciones o v&iacute;nculos con Google. De paso, atacan a un Software Libre que empieza a ser visto como un reemplazo eficaz al encadenamiento a un software privativo sujeto a las actualizaciones y desarrollos fijados por parte de empresas privadas que obligan a suscripciones millonarias sin aportar un valor especialmente significativo a lo que ofrece esta nueva competencia libre a precio &ldquo;cero&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/comision-europea-restringir-tecnologico-software_1_5776689.html]]></guid>
      <pubDate><![CDATA[Sun, 18 Aug 2013 18:36:10 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3b479203-c266-4527-bc96-7129ba8c2ec5_16-9-discover-aspect-ratio_default_0.jpg" length="42081" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3b479203-c266-4527-bc96-7129ba8c2ec5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="42081" width="1200" height="675"/>
      <media:title><![CDATA[Un lobby tecnológico reclama a Bruselas la restricción del software libre]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3b479203-c266-4527-bc96-7129ba8c2ec5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Android,Comisión Europea]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Quién es Barrett Brown, el periodista especializado en espionaje que está en la cárcel]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/privatizacion-espionaje-periodista-barret-brown_1_5735467.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fe04103b-5ae5-4ccc-8b48-5c696b4db627_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="bbrown"></p><div class="subtitles"><p class="subtitle">La causa abierta desde 2012 contra el periodista Barrett Brown por supuesta revelación de información privada y actuación contra la autoridad federal  estadounidense  es un caso paradigmático de filtradores y activistas empantanados en procesos judiciales discutibles.</p><p class="subtitle">Su actividad periodística había incomodado a la práctica totalidad de contratas y agencias de seguridad de EEUU dedicadas a la seguridad y el espionaje.</p></div><p class="article-text">
        Casos tan medi&aacute;ticos como los de <a href="http://www.eldiario.es/temas/julian_assange/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Julian Assange</a>, <a href="http://www.eldiario.es/temas/bradley_manning/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bradley Manning</a> o <a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a> y otros como el de Aaron Swartz o <a href="http://www.eldiario.es/economia/entrevista_a_falciani/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Herv&eacute; Falciani</a> como ejemplo europeo, han situado al activismo en la red y el filtrado y revelaci&oacute;n de informaciones sobre el proceder de gobiernos, su diplomacia y el espionaje en el primer plano informativo.  Acusados por el gobierno estadounidense de traici&oacute;n, el impacto medi&aacute;tico  y social de sus acciones acumulan simpat&iacute;as y movimientos de indignaci&oacute;n. Sin embargo, actores menos conocidos de la misma historia sufren la parte m&aacute;s dura de la misma maquinaria que ponen en entredicho.
    </p><p class="article-text">
        Barrett Brown, es considerado <strong>la mayor autoridad period&iacute;stica actual acerca de todo el fen&oacute;meno surgido en torno a Anonymous</strong>, hasta el punto de ser considerado por muchos como una suerte de portavoz. Sus colaboraciones en diversos medios y las revelaciones a prop&oacute;sito de las ampliaciones que el espionaje privado de compa&ntilde;&iacute;as como Stratfor o HB Gary ten&iacute;a para la seguridad ciudadana lo situaron en el punto de mira de diversas agencias al quedar expuestas ante la opini&oacute;n p&uacute;blica en diversos art&iacute;culos en The Guardian, Al Jazeera, Huffington Post o New York Press.
    </p><p class="article-text">
        El trabajo de interpretaci&oacute;n de remesas de filtraciones por parte de Wikileaks y la publicaci&oacute;n de enlaces a documentaci&oacute;n obtenida por Anonymous ser&iacute;a el detonante para que en 2012 el FBI lo detuviera finalmente bajo la acusaci&oacute;n de revelaci&oacute;n de secretos tras varios registros infructuosos en su domicilio y el de su propia madre.
    </p><p class="article-text">
        Entre las revelaciones m&aacute;s significativas en la trayectoria de Brown destaca la <strong>denuncia del proceso de privatizaci&oacute;n y delegaci&oacute;n de servicios de seguridad y espionaje</strong>. En concreto, consigu&oacute; informaci&oacute;n para revelar que <a href="http://projects.washingtonpost.com/top-secret-america/articles/a-hidden-world-growing-beyond-control/print/" target="_blank" data-mrf-recirculation="links-noticia" class="link">actualmente existen unas 2.000 compa&ntilde;&iacute;as privadas</a> vinculadas de un modo u otro a la seguridad privada y el espionaje en EE.UU.
    </p><h2 class="article-text">Periodismo activista frente a la privatizaci&oacute;n del espionaje</h2><p class="article-text">
        <strong>Periodismo activista frente a la privatizaci&oacute;n del espionaje</strong>La trayectoria de este periodista desde 2005 pasa por sucesivas revelaciones en torno a la gesti&oacute;n del presupuesto de seguridad del gobierno estadounidense. Una de las m&aacute;s interesantes es la puesta en conocimiento p&uacute;blico de la contrata de Trapwire para iniciar un <a href="http://www.eldiario.es/turing/videovigilancia-analisis-biometrico-garantias-ciudadanas_0_149435381.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">servicio centralizado de videovigilancia</a> con reconocimiento facial por parte del FBI. En su momento, la revelaci&oacute;n de que la compa&ntilde;&iacute;a Abraxas, <a href="https://www.trapwire.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">propietaria de Trapwire</a> y fundada por antiguos miembros de CIA, estaba desarrollando tal proyecto causar&iacute;a revuelo medi&aacute;tico.
    </p><p class="article-text">
        En 2009 <a href="http://pastebin.com/iHFxBiHv" target="_blank" data-mrf-recirculation="links-noticia" class="link">inicia el Projecto PM,</a> un <a href="http://trueslant.com/barrettbrown/2010/03/24/project-pm/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sistema distribuido de colaboraci&oacute;n</a> para indagar sobre los <a href="http://www.vice.com/read/why-is-barrett-brown-facing-100-years-in-jail" target="_blank" data-mrf-recirculation="links-noticia" class="link">contratistas privados del gobierno estadounidense</a> que trabajan en los terrenos  de la ciberseguridad, la inteligencia y la vigilancia. El mismo a&ntilde;o, con la primera gran filtraci&oacute;n de WikiLeaks, pas&oacute; a analizar los cables diplom&aacute;ticos revelados y se involucra de lleno en la defensa de la transparencia y del caso abierto contra Bradley Manning.
    </p><p class="article-text">
        En poco tiempo, Brown fue uno de los periodistas que m&aacute;s inter&eacute;s puso en las operaciones de Anonymous y los resultados de estas. As&iacute; la documentaci&oacute;n que se hizo p&uacute;blica a partir de algunas de sus operaciones de infiltraci&oacute;n fue pormenorizadamente analizada con revelaciones inc&oacute;modas.
    </p><p class="article-text">
        Apariciones suyas como las del documental <a href="http://wearelegionthedocumentary.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">We Are Legion</a> y la dureza <a href="http://freebarrettbrown.org/his-work/" target="_blank" data-mrf-recirculation="links-noticia" class="link">de muchos de sus trabajos period&iacute;sticos</a>, acrecientan todav&iacute;a m&aacute;s su vinculaci&oacute;n p&uacute;blica con Anonymous, lo que junto al sigilo de sus miembros focalizar&iacute;a a&uacute;n m&aacute;s en su persona la animosidad de sus detractores.
    </p><h2 class="article-text">Investigando a las contratas</h2><p class="article-text">
        <strong>Investigando a las contratas</strong>En 2011 Anonymous <a href="http://www.dailykos.com/story/2011/02/06/941730/-Anon-pwns-HBGary-Federal-UPDATED-w-PRESS-RELEASE" target="_blank" data-mrf-recirculation="links-noticia" class="link">hacke&oacute; la compa&ntilde;&iacute;a de seguridad HB Gary </a> filtrando miles de correos electr&oacute;nicos muy comprometidos. Entre lo m&aacute;s destacado estaban los planes para tratar de destruir la reputaci&oacute;n de WikiLeaks y la imagen de sus principales protagonistas, especialmente Julian Assange. Tambi&eacute;n parece que hab&iacute;an conseguido informaci&oacute;n acerca de miembros de Anonymous, la que pretend&iacute;an vender al FBI. La difusi&oacute;n de dicha informaci&oacute;n por parte de Brown condujo al cese de su Director General, Aaron Barr.
    </p><p class="article-text">
        Seguidamente, nuevas filtraciones sacaron a la superficie al <a href="http://www.guardian.co.uk/commentisfree/cifamerica/2011/feb/17/wikileaks-internet" target="_blank" data-mrf-recirculation="links-noticia" class="link">Equipo Themis</a>, un grupo de contratistas que planeaban demoler a grupos de hackers de Anonymous mediante la infiltraci&oacute;n y la creaci&oacute;n de perfiles falsos. Asimismo buscaban la forma de silenciar a periodistas simpatizantes con las operaciones de estos. Entre los nombres de los contratistas desvelados destaca la <a href="http://www.guardian.co.uk/commentisfree/2013/jun/14/edward-snowden-investigate-booz-allen" target="_blank" data-mrf-recirculation="links-noticia" class="link">compa&ntilde;&iacute;a Booz Allen Hamilton, para la que trabajaba Snowden</a>, Palantir, dedicada a <a href="http://online.wsj.com/article/SB125200842406984303.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la miner&iacute;a de datos en redes</a> y el contraespionaje o <a href="http://www.wired.com/threatlevel/2011/02/spy/all/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HBGary Federal</a> de nuevo. Esta informaci&oacute;n puso en tela de juicio contratos p&uacute;blicos multimillonarios que en casos como el de Palantir, sumaban en 2011 m&aacute;s de 250 millones de d&oacute;lares.
    </p><p class="article-text">
        Una nueva remesa de filtraciones de WikiLeaks, y una operaci&oacute;n de Anonymous esta vez en relaci&oacute;n a la <a href="http://www.sparrowmedia.net/2013/05/jeremy-hammond-plea-deal/" target="_blank" data-mrf-recirculation="links-noticia" class="link">empresa privada estadounidense Stratfor</a>, especializada en servicios de inteligencia y espionaje, puso sobre la mesa m&aacute;s asuntos comprometedores sobre los que <a href="http://pastebin.com/WPE73rhy" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brown escribi&oacute; profusamente</a>. Asimismo <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">fue de los primeros en alertar</a> sobre la exposici&oacute;n de  datos privados que la intrusi&oacute;n hab&iacute;a provocado, sobre todo en lo que concern&iacute;a a nombres y n&uacute;meros de tarjetas de cr&eacute;dito. De hecho, el enlace a estos datos se hab&iacute;a hecho p&uacute;blico y precisamente Brown, alertaba de su existencia.
    </p><p class="article-text">
        La puesta en conocimiento p&uacute;blico de las contratas privadas en seguridad, su costo y su aut&eacute;ntica forma de operar, revelada a trav&eacute;s de la documentaci&oacute;n confidencial filtrada deja en muy mal lugar a todos los actores implicados en las sucesivas revelaciones en las que Brown juega un papel relevante en cuanto a su difusi&oacute;n por diversos medios.
    </p><h2 class="article-text">Persecuci&oacute;n y detenci&oacute;n</h2><p class="article-text">
        <strong>Persecuci&oacute;n y detenci&oacute;n</strong>Convertido en objetivo de las mismas agencias que criticara, entre ellas el FBI, un primer <a href="http://pastebin.com/vZEteA3C" target="_blank" data-mrf-recirculation="links-noticia" class="link">registro de su domicilio</a> en marzo de 2012 no consigue pruebas incriminatorias ni relaci&oacute;n alguna con actividades de Anonymous. En muchos aspectos este acoso policial nos recuerda al sufrido por <a href="http://betatic.com/aaron-swartz/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Aaron Swartz</a>. La diferencia es que Brown, tras nuevos registros en el domicilio de su madre, realiz&oacute; unas declaraciones en YouTube en las que comparaba a los miembros del FBI con el clan mafioso de los Zetas.
    </p><p class="article-text">
        En septiembre de 2012 fue detenido por el FBI, <a href="http://www.guardian.co.uk/technology/2013/mar/20/barrett-brown-anonymous-pr-federal-target" target="_blank" data-mrf-recirculation="links-noticia" class="link">en principio sin cargos</a>. En octubre le denegaron la libertad bajo fianza y comenz&oacute; a formularse la acusaci&oacute;n que desde entonces no ha parado de acumular cargos que no han hecho mas que dilatar la prisi&oacute;n preventiva a la que est&aacute; sometido.
    </p><p class="article-text">
        <a href="http://freebarrettbrown.org/bb_indictment.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">El texto incriminatorio</a> es un compendio de enlaces y comentarios de Brown en medios como Twitter y YouTube, a trav&eacute;s de los que se pretende trazar una relaci&oacute;n entre este y  hackeos e intrusiones inform&aacute;ticas de Anonymous. <a href="http://www.vice.com/read/why-is-barrett-brown-facing-100-years-in-jail" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tambi&eacute;n se le acusa de conspirar para revelar informaci&oacute;n privada y actuar contra la autoridad federal</a>, todo ello bas&aacute;ndose en enlaces p&uacute;blicos y comentarios, muchos de ellos personales pero todos vinculados a su actividad period&iacute;stica. Buena parte de su acusaci&oacute;n recae en su supuesta colaboraci&oacute;n con la intrusi&oacute;n en la red de Stratfor y el enlace a los datos analizados. A pesar de ello, no se ha demostrado ninguna relaci&oacute;n de este con dicho hackeo, m&aacute;s all&aacute; de la cr&iacute;tica a dicha empresa.
    </p><p class="article-text">
        En palabras de su abogado <a href="https://www.utexas.edu/law/faculty/ag46337/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ahmed Ghappour</a>: &ldquo;el problema es que haya empresas haciendo trabajo de inteligencia muy sensible para el gobierno. De ello se desprende que los enemigos de las empresas son tambi&eacute;n suyos y les interesa  silenciar o enjuiciar periodistas que las investigan&rdquo;.
    </p><p class="article-text">
        En un momento particular en el muchas de las revelaciones perturban a la opini&oacute;n p&uacute;blica, casos como el de Barrett Brown, un periodista especializado en el tema del espionaje, pueden indicarnos cu&aacute;l ser&iacute;a el destino de gente mucho m&aacute;s implicada en las filtraciones como Snowden o Assange y las garant&iacute;as jur&iacute;dicas que pueden esperar.
    </p><p class="article-text">
        Actualmente, existe una <a href="http://freebarrettbrown.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a abierta para dar a conocer este caso</a>, con una p&aacute;gina para financiar la defensa de este y la difusi&oacute;n de toda la informaci&oacute;n existente.  
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/privatizacion-espionaje-periodista-barret-brown_1_5735467.html]]></guid>
      <pubDate><![CDATA[Fri, 19 Jul 2013 16:26:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fe04103b-5ae5-4ccc-8b48-5c696b4db627_16-9-aspect-ratio_default_0.jpg" length="45132" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fe04103b-5ae5-4ccc-8b48-5c696b4db627_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="45132" width="880" height="495"/>
      <media:title><![CDATA[Quién es Barrett Brown, el periodista especializado en espionaje que está en la cárcel]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fe04103b-5ae5-4ccc-8b48-5c696b4db627_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[CyanogenMod: un Android más seguro con su modo incógnito]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/cyanogenmod-proporciona-android-modo-incognito_1_5725282.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/54528097-a46d-4a62-9767-e27e82ca9b6c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="cyanogenMod"></p><div class="subtitles"><p class="subtitle">Con Incognito Mode</p><p class="subtitle">, este desarrollo de Android permitirá controlar los niveles de privacidad generales de todo el sistema operativo y sus aplicaciones.</p><p class="subtitle">En su nueva versión estable CyanogenMod 10.10 incorpora varias mejoras a Android 4.2.2. en cuanto a rendimiento y funcionalidades añadidas.</p></div><p class="article-text">
        Entre los desarrollos independientes de Android, CyanogenMod no solo ha sido de los primeros sino que sigue siendo uno de los que cuentan con mayores simpat&iacute;as entre la comunidad de desarrolladores independientes.
    </p><p class="article-text">
        Despu&eacute;s de las diferentes <strong>noticias referentes a la privacidad y el espionaje</strong> en diversos niveles, <a href="https://plus.google.com/u/0/100275307499530023476/posts/6jzWcRR6hyu" target="_blank" data-mrf-recirculation="links-noticia" class="link">Steve Kondik</a>, tambi&eacute;n conocido como Mr. Cyanogen, <a href="http://www.androidpolice.com/2013/06/24/privacy-guard-formerly-incognito-mode-has-been-merged-into-cyanogenmod-will-appear-in-nightlies-starting-today/" target="_blank" data-mrf-recirculation="links-noticia" class="link">anunci&oacute; que estaba trabajando en un desarrollo denominado Privacy  Guard</a>, formalmente denominada<strong> Incognito Mode</strong> que permitiera asegurar las conexiones de nuestro dispositivo Android y controlar los datos que salen. La idea es la de poder establecer niveles diferentes de privacidad seg&uacute;n nos convenga para cada aplicaci&oacute;n instalada y poder mediante interruptores controlar la forma en la se establecen estas conexiones.
    </p><p class="article-text">
        El desarrollo ha sido ya puesto a prueba en las versiones previas, denominadas <em>Nightlies</em>, en las que testea en la estabilidad de las <a href="http://changelog.bbqdroid.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevas funciones</a> que se van aplicando para ser posteriormente implementadas en las versiones estables que se lanzan.  Su inclusi&oacute;n en las <a href="http://www.cyanogenmod.org/blog/cyanogenmod-10-1-0-release" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nightlies del d&iacute;a 24</a>, hacen suponer que esta misma semana estar&aacute; disponible para buena parte de los dispositivos que soporta y en pocos d&iacute;as en el resto de versiones derivadas o que implementan su c&oacute;digo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d4c116e5-043d-4e48-a818-5f0277fafc0b_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d4c116e5-043d-4e48-a818-5f0277fafc0b_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d4c116e5-043d-4e48-a818-5f0277fafc0b_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d4c116e5-043d-4e48-a818-5f0277fafc0b_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d4c116e5-043d-4e48-a818-5f0277fafc0b_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d4c116e5-043d-4e48-a818-5f0277fafc0b_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d4c116e5-043d-4e48-a818-5f0277fafc0b_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h2 class="article-text">Tomar el control de nuestra privacidad de forma sencilla</h2><p class="article-text">
        <strong>Tomar el control de nuestra privacidad de forma sencilla</strong>La API en cuesti&oacute;n permitir&aacute; que desarrolladores externos  puedan llamar a este modo o desactivarlo a petici&oacute;n del usuario<strong> con una simple pulsaci&oacute;n a un icono en la bandeja superior</strong>. Entre las caracter&iacute;sticas de este Modo incognito, destacan el<strong> bloqueo al acceso a nuestra agenda personal, al GPS, historial web, calendario y mensajes</strong>. En t&eacute;rminos generales, este desarrollo lo que hace es revocar a petici&oacute;n del usuario los permisos generales con los que se instalan ciertas aplicaciones, restringiendo su uso a las caracter&iacute;sticas que el propio usuario demande.
    </p><p class="article-text">
        Hasta ahora, para salvaguardar nuestra seguridad, una vez aprobados los permisos previos para instalar aplicaciones en nuestro terminal cont&aacute;bamos con <a href="http://forum.xda-developers.com/showthread.php?t=2320783" target="_blank" data-mrf-recirculation="links-noticia" class="link">aplicaciones como XPrivacy</a>, que revocaban estos permisos sin tener que desinstalar aplicaciones que no quisi&eacute;ramos borrar aunque consider&aacute;semos excesivos los permisos que requer&iacute;an.
    </p><p class="article-text">
        Recordemos que entre las virtudes de la <strong>versi&oacute;n 10.1 de CyanogenMod</strong> est&aacute; la de basarse en la &uacute;ltima versi&oacute;n de <strong>Android, la 4.2.2 </strong>con todas sus ventajas y de una forma ligera, libre de todos los a&ntilde;adidos de las operadoras y marcas concretas. Por otro lado, tampoco instala por defecto ninguna aplicaci&oacute;n de Google, que debemos instalar individualmente o <a href="http://goo.im/gapps" target="_blank" data-mrf-recirculation="links-noticia" class="link">acudiendo a paquetes</a> preparados para instalar en conjunto.
    </p><p class="article-text">
        Con esto,<strong> CyanogenMod </strong><a href="http://www.cyanogenmod.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CyanogenMod </a>se ha vuelto a poner en la cabeza de los desarrollos m&aacute;s atrayentes de la escena Android y de los sistemas operativos m&oacute;viles en general.  Como a&ntilde;adido, se&ntilde;alar que al ser c&oacute;digo abierto, si preferimos otros desarrollos como <a href="http://www.paranoid-rom.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>ParanoidAndroid</strong></a> o <a href="http://aokp.co/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>AOKP</strong></a><strong> </strong>o incluso los que otros mezclan y elaboran no tendremos que esperar demasiado para poder disfrutarlo en nuestros terminales siempre que hayamos dado <a href="http://www.adslzone.net/article10569-razones-para-ser-root-en-tu-movil-android.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el paso de rootearlos</a> (adquirir privilegios administrativos del dispositivo) para tener dominio completo de estos.
    </p><p class="article-text">
        No deja de resultar curioso por otro lado que precisamente sea la <a href="http://www.xda-developers.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">escena independiente</a>, no vinculada a compa&ntilde;&iacute;as de internet, operadoras ni fabricantes y al margen del grupo cercano a la misma Google  la que se haya preocupado en primer lugar de establecer par&aacute;metros para fortalecer la privacidad de los usuarios del sistema operativo del robot verde.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/cyanogenmod-proporciona-android-modo-incognito_1_5725282.html]]></guid>
      <pubDate><![CDATA[Fri, 28 Jun 2013 09:06:10 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/54528097-a46d-4a62-9767-e27e82ca9b6c_16-9-aspect-ratio_default_0.jpg" length="33672" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/54528097-a46d-4a62-9767-e27e82ca9b6c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="33672" width="880" height="495"/>
      <media:title><![CDATA[CyanogenMod: un Android más seguro con su modo incógnito]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/54528097-a46d-4a62-9767-e27e82ca9b6c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Android]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los nuevos desarrollos independientes de Android]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/desarrollos-independientes-mejoran-android_1_5726259.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/cb080840-f0ed-4e82-b45a-3ad6b216d997_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Los nuevos desarrollos independientes de Android"></p><div class="subtitles"><p class="subtitle">Tres desarrollos a partir de la última versión de Android liberada dotan a nuestros terminales móviles de capacidades superiores y aumentan el periodo de actualizaciones más allá de la ruta fijada por los fabricantes.</p><p class="subtitle">La comunidad de desarrolladores independientes ha terminado constituyéndose en un referente  capaz de superar a fabricantes y operadoras en calidad y capacidad de uso de nuestros terminales.</p></div><p class="article-text">
        Cada vez son los fabricantes que abren la mano a desarrollos de <em>Android puro</em> (AOSP), tal y como es liberado por Google. Algunos terminales <a href="http://www.theverge.com/2013/5/15/4333716/galaxy-s4-stock-android-google-io-2013" target="_blank" data-mrf-recirculation="links-noticia" class="link">Samsung como el Galaxy 4</a><a href="http://www.theverge.com/2013/6/26/4466600/samsung-galaxy-s4-htc-one-google-play-edition-stock-android-review" target="_blank" data-mrf-recirculation="links-noticia" class="link">, el HTC One</a> o  el <a href="http://www.androidcentral.com/google-edition-sony-xperia-z-coming-soon" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sony Xperia Z</a> ya han anunciado sus propias <em>Google Edition</em>, siguiendo la estela de la <a href="https://play.google.com/store/devices?feature=corpus_selector" target="_blank" data-mrf-recirculation="links-noticia" class="link">gama Nexus</a>. Mientras tanto otras marcas como  <a href="http://en.oppo.com/product/find5/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Oppo con su oppo Find 5</a> integran y apoyan desarrollos independientes como <a href="http://www.cyanogenmod.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CyanogenMod</a>, liberando todos sus drivers para que la comunidad implemente desde el primer momento todas las novedades en las que trabajan.
    </p><p class="article-text">
        Tomar el control completo de nuestro terminal Android est&aacute; pasando de ser un par&aacute;metro elegido por un selecto grupo de usuarios de un perfil muy avanzado a convertirse en una pauta m&aacute;s que recomendable. No pocos fabricantes suministran tel&eacute;fonos y tabletas con el <em>Bootloader</em> desbloqueado, lo que facilita la toma completa de control administrativo, tambi&eacute;n conocido como <em>rooteo</em> de estos. Este paso es fundamental para poder instalar una ROM (sistema operativo) nueva.
    </p><p class="article-text">
        Las nuevas implementaciones <a href="http://www.linaro.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">como el caso de Linaro</a>, una optimizaci&oacute;n del rendimiento de dispositivos con procesadores ARM  han supuesto un aut&eacute;ntico revulsivo para toda la comunidad, al suponer un cambio sustancial entre el desarrollo independiente y lo que ofrece la <a href="http://www.openhandsetalliance.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Open Handset Aliance</a> que es el conglomerado  empresarial que formalmente auspicia Android.
    </p><p class="article-text">
        Si a esto a&ntilde;adimos las potentes novedades que desarrollos como <a href="http://www.cyanogenmod.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CyanogenMod</a>, <a href="http://www.paranoid-rom.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ParanoidAndroid</a> o <a href="http://aokp.co/" target="_blank" data-mrf-recirculation="links-noticia" class="link">AOKP</a>, han incorporado a los terminales a los que dan soporte, el cambio de ROM es un proceso totalmente recomendable, posibilitando no solo un mejor aspecto a nuestros terminales sino un mejor rendimiento y un mayor control de nuestro dispositvo.
    </p><h2 class="article-text">La pol&eacute;mica con Google</h2><p class="article-text">
        <strong>La pol&eacute;mica con Google</strong>Ya hemos se&ntilde;alado en anteriores ocasiones que Android a pesar de ser un sistema operativo basado en Linux  formalmente libre, <a href="http://www.eldiario.es/turing/dispositivos-moviles-libertad-interes-comercial_0_117938633.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">depende en gran medida de Google</a>. En sus primeras versiones Android fue liberado con la licencia <a href="http://www.apache.org/licenses/LICENSE-2.0.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Apache</a>. Esto significa que las versiones publicadas pueden ser modificadas libremente por la comunidad de desarrolladores y por las compa&ntilde;&iacute;as que as&iacute; lo deseen. Normalmente las versiones de compa&ntilde;&iacute;as y operadoras adaptan suelen estar llenas de lo que se denomina com&uacute;nmente como <em>bloatware</em> y con interfaces pesadas que poco aportan a la experiencia final del usuario.  
    </p><p class="article-text">
        Sin embargo no son pocos los que apuntan sus reticencias a prop&oacute;sito de la estrecha vinculaci&oacute;n del sistema operativo con una compa&ntilde;&iacute;a privada basada en la publicidad como es Google. Una de las primeras pol&eacute;micas surgir&iacute;a precisamente de CyanogenMod, a la que Google requerir&iacute;a para que retirase aplicaciones con licencias  privativas suyas, como <em>Gmail</em> o <em>Maps</em>. Desde entonces, este desarrollo dej&oacute; aparte  cualquier aplicaci&oacute;n de la compa&ntilde;&iacute;a, que pueden ser <a href="http://goo.im/gapps" target="_blank" data-mrf-recirculation="links-noticia" class="link">instaladas en un paquete</a> separado, aunque parte de la comunidad se volc&oacute; en realizar sus propias alternativas e irlas integrando.
    </p><p class="article-text">
        Por otra parte voces tan autorizadas en temas del software libre como <a href="http://www.guardian.co.uk/technology/2011/sep/19/android-free-software-stallman" target="_blank" data-mrf-recirculation="links-noticia" class="link">Richard Stallman</a> han expresado sus reticencias a prop&oacute;sito de Android del que afirma que no todo su c&oacute;digo es complemente libre, aunque se base en el n&uacute;cleo de Linux y sobre todo la sombra permanente que pende sobre este sistema tan dependiente de un Google que podr&iacute;a en un momento dado no liberar m&aacute;s versiones y usar un eventual nuevo desarrollo de forma privativa, como hace ahora mismo Apple, dejando de lado a comunidad y usuarios.
    </p><h2 class="article-text">Los 3 nuevos desarrollos </h2><p class="article-text">
        <strong>Los 3 nuevos desarrollos </strong>
    </p><p class="article-text">
        Como ya hemos indicado, la nueva escena est&aacute; dominada por tres grupos en desarrollo:
    </p><div class="list">
                    <ul>
                                    <li><a href="http://www.cyanogenmod.org/" target="_blank" data-mrf-recirculation="links-noticia">CyanogenMod</a> es el proyecto de ROM basado en AOSP (Android Puro) m&aacute;s veterano y que m&aacute;s seguidores acumula. La salida de versiones <em>Nightlies</em> (de prueba) diarias bastante estables y para buena parte de los dispositivos del mercado ha conseguido hacerla una de las m&aacute;s atractivas. En su versi&oacute;n estable 10.1 basada en Android 4.2.2 incorpora mejoras en el dise&ntilde;o importantes. Asimismo desde el d&iacute;a 24, a&ntilde;ade la funci&oacute;n <em>Incognito Mode </em>que nos permite tomar el control de las conexiones que cada aplicaci&oacute;n realiza y los privilegios de los que hace uso en nuestro terminal.<em> </em></li>
                                    <li><a href="http://www.paranoid-rom.com/" target="_blank" data-mrf-recirculation="links-noticia">ParanoidAndroid</a>  es un proyecto muy reciente que en parte ha empleado a Cyanogen como base para incorporar mejoras visuales muy atractivas. La gesti&oacute;n de la resoluci&oacute;n y colores que cada aplicaci&oacute;n pueda tener y los denominados <a href="http://www.xda-developers.com/tag/pie-control/" target="_blank" data-mrf-recirculation="links-noticia">PIE Control</a>, o accesos medite gestos y controles emergentes dejan marginados desarrollos similares que compa&ntilde;&iacute;as como Samsung implementaron en sus terminales m&aacute;s recientes. Como muestra de lo cercanos que est&aacute;n todos los desarrollos, <a href="https://plus.google.com/u/0/+CyanogenMod/posts/TkP3jUpskZh" target="_blank" data-mrf-recirculation="links-noticia">Cyanogen  incorporar&iacute;a estos controles</a> a sus ROMs.  Su m&aacute;s reciente novedad<a href="http://www.xda-developers.com/android/paranoid-android-team-open-sources-halo/" target="_blank" data-mrf-recirculation="links-noticia">, denominada HALO</a>, permite disponer de un acceso directo flotante multitarea, sin necesidad de interrumpir el primer plano. </li>
                                    <li><strong> </strong><a href="http://aokp.co/" target="_blank" data-mrf-recirculation="links-noticia">AOKP</a> (Android Open Kang Project) trabaja sobre la base de Android puro, al que a&ntilde;aden funciones de control a nivel superior a las que se ofrecen de serie.  Tambi&eacute;n cuenta con un sistema de versiones de prueba (nightlies) y estables (milestones) lanzadas peri&oacute;dicamente. Una de sus novedades m&aacute;s destacadas y que muchos incorporan a sus ROMs es la un men&uacute; desplegable con controles avanzados del sistema.</li>
                            </ul>
            </div><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0b602315-b6da-435c-9331-245870c6724d_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0b602315-b6da-435c-9331-245870c6724d_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0b602315-b6da-435c-9331-245870c6724d_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0b602315-b6da-435c-9331-245870c6724d_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0b602315-b6da-435c-9331-245870c6724d_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0b602315-b6da-435c-9331-245870c6724d_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0b602315-b6da-435c-9331-245870c6724d_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Lo m&aacute;s interesante de todos estos proyectos es que cualquier &ldquo;cocinero&rdquo;, como se denomina a los que se dedican a modificar ROMs o el Kernel que emplea Android, puede elaborar su propia versi&oacute;n de estos. Todos estos desarrollos son de c&oacute;digo abierto, lo que significa que suelen traspasarse mejoras y funciones entre los diversos proyectos. Todav&iacute;a hay un paso m&aacute;s all&aacute; y dentro de los foros de <a href="http://www.xda-developers.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">XDA developers</a>, encontramos proyectos en los que se hibridan aspectos de todos estos. De este modo es muy com&uacute;n encontrarse con ROMs con la base de Cyanogen o AOSP que implementan las mejoras visuales de ParanoidAndroid y el control de AOKP. 
    </p><p class="article-text">
        Para el profano, estos foros pueden resultar algo mareantes cuando se encuentran con la multiplicidad de ROMs con denominaciones como <em>[CM10.1|4.2.2][LINARO] [Hybrid],</em> que suelen hacer referencia a las incorporaciones y versiones desde las que trabajan. Sin embargo, estos mismos foros, para cada uno de estos terminales describen de forma bastante precisa las pautas a seguir para <em>rootear</em> e instalar la ROM que mejor nos parezca. Como alternativa espa&ntilde;ola, existen <a href="http://www.htcmania.com/foro.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">foros como HTCman&iacute;a</a> que recogen buena parte del material de XDA por parte de usuarios hispanohablantes, junto con desarrollos propios.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-d5WljHcOyXs-7842', 'youtube', 'd5WljHcOyXs', document.getElementById('yt-d5WljHcOyXs-7842'));
    }]);
</script>

<iframe id=yt-d5WljHcOyXs-7842 src="https://www.youtube.com/embed/d5WljHcOyXs?enablejsapi=1" frameborder="0"></iframe>
            </figure><h2 class="article-text">Tomando el control de nuestro dispositivo </h2><p class="article-text">
        <strong>Tomando el control de nuestro dispositivo </strong>Existe una vieja pol&eacute;mica respecto a la p&eacute;rdida de garant&iacute;as cuando <em>rooteamos</em> nuestro dispositivo. Sin embargo, ese es un aspecto bastante discutible dado que el cambio en el sistema operativo de nuestro terminal, con la base como hemos visto del mismo Android que se implementa de f&aacute;brica o por parte de las operadoras no hace m&aacute;s que aligerar su carga de aplicaciones y mejorar su rendimiento. Asimismo los tiempos de espera son m&iacute;nimos respecto al de dichos fabricantes que vuelven a trabajar sobre las &uacute;ltimas versiones incorporando de nuevo su capa de aplicaciones. Incluso es bastante com&uacute;n que dispositivos avanzados con m&aacute;s de un a&ntilde;o pasen a dejar de ser actualizados, con lo que migrar a estas distribuciones se convierte en necesidad si no queremos caer en la ruta de obsolescencia programada que nos obligar&iacute;a para estar a la &uacute;ltima a cambiar nuestros aparatos en ciclos demasiado cortos.
    </p><p class="article-text">
        El manejo de funciones m&aacute;s avanzadas, entre las que destacar&iacute;amos la posibilidad de hacer copias de seguridad completa, cambiar el n&uacute;cleo del sistema (Kernel) por otro modificado u optimizado para nuestro dispositivo, son posibles una vez <em>rooteado</em> este.  El dominio completo nos hace disfrutar de muchas m&aacute;s posibilidades aunque tiene la contrapartida de que al tener privilegios administrativos podemos llegar a estar m&aacute;s expuestos, aspecto este &uacute;ltimo en el que los desarrollos independientes trabajan.
    </p><p class="article-text">
        Como &uacute;ltimo aspecto no dejamos de lado la actualidad m&aacute;s reciente. Los casos de espionaje y en concreto <a href="http://www.rebelion.org/noticia.php?id=170005&amp;titular=la-metadata-que-la-nsa-de-eeuu-est%E1-espiando-de-todas-sus-comunicaciones-" target="_blank" data-mrf-recirculation="links-noticia" class="link">la recolecci&oacute;n de metadatos</a> telef&oacute;nicos por parte de la NSA y <a href="http://www.eldiario.es/temas/espionaje/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el caso PRISM</a> han hecho que la comunidad reaccione anunciando implementaciones como <em>Incognito Mode</em>, desarrollado por CyanogenMod, del que hablaremos en otro art&iacute;culo.  Tambi&eacute;n han surgido multitud de herramientas como el <a href="http://www.androidpolice.com/2013/06/26/cyanogenmods-next-big-feature-could-be-secure-device-to-device-push-messaging/" target="_blank" data-mrf-recirculation="links-noticia" class="link">cifrado nativo de SMS</a>, tambi&eacute;n para Cyanogen y otras aplicaciones y servicios como el de cifrado de llamadas <a href="https://ostel.co/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OSTEL</a>, y se han revitalizado proyectos como <a href="https://play.google.com/store/apps/details?id=org.torproject.android" target="_blank" data-mrf-recirculation="links-noticia" class="link">ORBOT</a>, el TOR para m&oacute;viles Android.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/desarrollos-independientes-mejoran-android_1_5726259.html]]></guid>
      <pubDate><![CDATA[Thu, 27 Jun 2013 11:13:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/cb080840-f0ed-4e82-b45a-3ad6b216d997_16-9-discover-aspect-ratio_default_0.jpg" length="213100" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/cb080840-f0ed-4e82-b45a-3ad6b216d997_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="213100" width="1200" height="675"/>
      <media:title><![CDATA[Los nuevos desarrollos independientes de Android]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/cb080840-f0ed-4e82-b45a-3ad6b216d997_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
    </item>
    <item>
      <title><![CDATA[El tribunal de la UE recomienda eximir a Google en el caso del derecho al olvido]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/derecho-olvido-internet-google-gana_1_5723063.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4673249b-8f87-48d5-8fc7-21ba4d82ccc5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El tribunal de la UE recomienda eximir a Google en el caso del derecho al olvido"></p><div class="subtitles"><p class="subtitle">El abogado general del Tribunal de Justicia de la UE sugiere dar la razón a Google proponiendo el rechazo a la demanda de borrado de datos de un ciudadano español.</p><p class="subtitle">El caso enfrenta a la Agencia de Protección de Datos española con el gigante de internet por determinar el grado de protección a la intimidad y el derecho al olvido.</p></div><p class="article-text">
        Un dictamen del abogado general del Tribunal de Justicia de la Uni&oacute;n Europea  acaba de pronunciarse a favor de Google en la demanda de un ciudadano espa&ntilde;ol  que reclamaba que fuese borrada la informaci&oacute;n relativa a un embargo en la que aparec&iacute;a su nombre.  De este modo, <a href="http://es.wikipedia.org/wiki/Derecho_al_olvido" target="_blank" data-mrf-recirculation="links-noticia" class="link">el derecho al olvido</a>, encuentra un primer obst&aacute;culo en la Uni&oacute;n Europea  de la mano de uno de sus representantes m&aacute;s influyentes.
    </p><p class="article-text">
        En Espa&ntilde;a, la <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-1999-23750" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Ley Protecci&oacute;n de Datos Personales </a>(LOPD),  garantiza la forma en la que los datos de car&aacute;cter personal deben gestionarse. Casos como este, en los que datos econ&oacute;micos de personas privadas aparecen con una simple b&uacute;squeda aparentaba ser uno de los modelos m&aacute;s sencillos de dilucidar.
    </p><p class="article-text">
        <a href="http://curia.europa.eu/juris/document/document.jsf?text=&amp;docid=138782&amp;pageIndex=0&amp;doclang=es&amp;mode=req&amp;dir=&amp;occ=first&amp;part=1&amp;cid=991339" target="_blank" data-mrf-recirculation="links-noticia" class="link">Este dictamen preliminar</a> es tan solo una sugerencia por parte del  abogado general del Tribunal, Niilo J&auml;&auml;skinen y no tiene car&aacute;cter vinculante por s&iacute; mismo. Sin embargo, este tipo de pronunciamientos son seguidos en la mayor parte de las ocasiones por la judicatura. En unos meses conoceremos la sentencia definitiva y si, como apunta el caso, finalmente es Google quien gana el juicio.
    </p><p class="article-text">
         A pesar de ello, en el dictamen queda bastante bien trazado el argumentario a favor de Google. J&auml;&auml;skinen concluye este afirmando que &ldquo;una autoridad nacional de protecci&oacute;n de datos no puede requerir a un proveedor de servicios de motor de b&uacute;squeda en Internet que retire informaci&oacute;n de su &iacute;ndice&rdquo;.
    </p><p class="article-text">
        En 2010 la Agencia de Protecci&oacute;n de Datos elev&oacute; una petici&oacute;n a Google respecto a un ciudadano que reclamaba ser borrado de las b&uacute;squedas relativas a un embargo en el que figuraba su nombre, en concreto en un anuncio de subasta de inmuebles embargados.  Lo que el buscador a continuaci&oacute;n har&iacute;a, mediante su robot de b&uacute;squedas, ser&iacute;a indexar ese contenido una vez publicado en la fuente original y colocar un enlace en su buscador.  
    </p><p class="article-text">
        Curiosamente, la propia Agencia de Protecci&oacute;n de Datos, denegar&iacute;a a este ciudadano la petici&oacute;n de borrado del anuncio en el que aparec&iacute;a su nombre, al considerar que el anuncio tenia justificaci&oacute;n legal y buscaba la concurrencia del mayor n&uacute;mero posible de licitadores.
    </p><p class="article-text">
        Google recurrir&aacute; tanto este como otros casos similares, que suman ya m&aacute;s de 200, ante la Audiencia Nacional alegando que es la fuente original la que debe borrar los contenidos y no un motor de b&uacute;squeda. En este sentido, desde la compa&ntilde;&iacute;a afirman que  en ning&uacute;n caso se apropian de datos que est&aacute;n presentes en p&aacute;ginas ajenas a la empresa.
    </p><p class="article-text">
        Mientras tanto, la UE est&aacute; tramitando en estos momentos una reforma de la directiva de protecci&oacute;n de datos que s&iacute; incluye expl&iacute;citamente el derecho al olvido y una regulaci&oacute;n m&aacute;s expl&iacute;cita de cu&aacute;les ser&aacute;n los par&aacute;metros para hacer efectivo este derecho.
    </p><p class="article-text">
        <a href="http://curia.europa.eu/juris/document/document.jsf?text=&amp;docid=138782&amp;pageIndex=0&amp;doclang=es&amp;mode=req&amp;dir=&amp;occ=first&amp;part=1&amp;cid=991339" target="_blank" data-mrf-recirculation="links-noticia" class="link">Texto completo del dictamen preliminar</a>
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/derecho-olvido-internet-google-gana_1_5723063.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Jun 2013 09:36:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4673249b-8f87-48d5-8fc7-21ba4d82ccc5_16-9-discover-aspect-ratio_default_0.jpg" length="94156" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4673249b-8f87-48d5-8fc7-21ba4d82ccc5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="94156" width="1200" height="675"/>
      <media:title><![CDATA[El tribunal de la UE recomienda eximir a Google en el caso del derecho al olvido]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4673249b-8f87-48d5-8fc7-21ba4d82ccc5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Google,Derecho al olvido]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El fin de la inocencia en la red]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/inocencia-red-internet_129_5722042.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7f746d05-97a6-46d2-816e-a9c036d42755_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="el fin de la incocencia en la red"></p><div class="subtitles"><p class="subtitle">Casos de espionaje y legislaciones que criminalizan usos de internet y  tratan a la ciudadanía como potencial sospechosa han conseguido abrir  el debate sobre el empleo de nuestros datos y la privacidad.</p><p class="subtitle">Por qué creo que tomar el control de nuestros datos y la forma en la que estos  circulan se ha convertido no solo en una práctica saludable  sino en  toda una suerte de activismo, dadas las circunstancias.</p></div><p class="article-text">
        Piratas, terroristas y ped&oacute;filos acechan en la red de redes y para protegernos debemos ceder cualquier resquicio de intimidad, cualquier atisbo de lo privado en la red. Las fuerzas coercitivas avanzan so <strong>excusa de la seguridad</strong>. El viejo argumentario del enemigo externo, convenientemente trasfigurado en terror y degradaci&oacute;n, nos conduce al adocenamiento, al consentir t&aacute;cito. Creo que nadie se ha parado a pensar que <strong>si realmente nos dedic&aacute;ramos a dichas actividades nos cuidar&iacute;amos bien de no hacerlas p&uacute;blicas</strong>, de establecer mecanismos de ocultaci&oacute;n efectivos. Precisamente algo en lo que los hoy &ldquo;enemigos&rdquo; son expertos. 
    </p><p class="article-text">
        La edad de la inocencia para ciudadanos y usuarios de internet ha terminado. Los recientes acontecimientos han disparado la <a href="http://techcrunch.com/2013/06/06/google-facebook-apple-deny-participation-in-nsa-prism-program/" target="_blank" data-mrf-recirculation="links-noticia" class="link">intranquilidad entre la ciudadan&iacute;a</a> sobre todo entre los usuarios de redes sociales y servicios de grandes compa&ntilde;&iacute;as norteamericanas a ra&iacute;z del nuevo esc&aacute;ndalo de espionaje, con <a href="http://betatic.com/prism-el-escandalo-de-espionaje-ciudadano-masivo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el sistema PRISM</a> y las <a href="http://www.rebelion.org/noticia.php?id=170005&amp;titular=la-metadata-que-la-nsa-de-eeuu-est%E1-espiando-de-todas-sus-comunicaciones-" target="_blank" data-mrf-recirculation="links-noticia" class="link">recopilaci&oacute;n de metadatos telef&oacute;nicos</a> por parte de la NSA como su mayor ejemplo.
    </p><p class="article-text">
        Las sucesivas legislaciones surgidas al calor de la <a href="http://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act_of_1978_Amendments_Act_of_2008" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;lucha contra el terrorismo</a>&rdquo; en EEUU, se ha modificado de forma recurrente  la vieja <a href="http://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act" target="_blank" data-mrf-recirculation="links-noticia" class="link">FISA</a><em> (Foreign Intelligence Surveillance Act</em> ) de 1978, hasta dejar el camino expedito a  estas agencias de espionaje. <a href="http://www.eldiario.es/turing/espian_0_142435832.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ni Europa ni Espa&ntilde;a</a> quedan fuera de este escenario, por mucho compromiso legislativo formal que se alegue.
    </p><p class="article-text">
        En esta ocasi&oacute;n ha sido el espionaje directo y concreto revelado por <a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una fuente de informaci&oacute;n como Snowden</a>, pero no se trata de un caso aislado. Si trazamos una direcci&oacute;n hacia la que han apuntado todas las leyes o tentativas legales de los &uacute;ltimos tiempos no resultar&iacute;a dif&iacute;cil conocer la hoja de ruta del poder<a href="http://www.eldiario.es/turing/TPP-negociacion-favorecer-intereses-lobistas_0_137536755.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">,m&aacute;s cercano al lobby privado</a> que al inter&eacute;s general expresado democr&aacute;ticamente. La ensalada de acr&oacute;nimos desde ACTA, pasando por <a href="http://www.eldiario.es/turing/Aprobada-CISPA-espionaje-servicios-Internet_0_123537844.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">CISPA</a>, <a href="http://www.eldiario.es/turing/Comision-Europea-intentar-restringir-libertades_0_123188473.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">TAFTA</a>, y tantas otras no deja lugar a dudas. Todos entramos en la categor&iacute;a de sospechosos de una supuesta pirater&iacute;a y nuestra opini&oacute;n, que no es delito en occidente, nos puede hacer ingresar en la del potencial delincuente, cuando no terrorista. Por supuesto cualquier actividad de protesta o activismo, aunque solo sea expresada en redes sociales y c&iacute;rculos no abiertos, puede resultar suficiente para ingresar en esas <strong>listas no declaradas</strong> de &ldquo;disidentes&rdquo;.
    </p><p class="article-text">
        Ya en otras ocasiones he apuntado sobre la tesis de que delincuentes, grandes compa&ntilde;&iacute;as y agencias estatales de inteligencia convergen en su forma de operar respecto a la ciudadan&iacute;a. Creo que entra por tanto dentro de nuestras responsabilidades protegernos de igual manera que hacemos respecto a otras agresiones, tomar una actitud proactiva y mantener vigilante nuestra capacidad cr&iacute;itica y de an&aacute;lisis tamb&iacute;en en el terreno tecnol&oacute;gico.
    </p><h2 class="article-text">Renunciar a lo f&aacute;cil a cambio de libertad</h2><p class="article-text">
        <strong>Renunciar a lo f&aacute;cil a cambio de libertad</strong>Hasta ahora muchos servicios de internet<strong> nos han conducido a la nube </strong>con una multitud de ventajas y facilidades por las que <strong>hemos cedido cada vez m&aacute;s una fracci&oacute;n de nuestra vida cotidiana</strong>. Un dato de geoposici&oacute;n, una preferencia personal, un inocente  &ldquo;me gusta&rdquo;, han ido configurando el <a href="http://www.eldiario.es/turing/BigData_0_120038458.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">gran Big Data</a> mediante el que ya no solo somos parte de un negocio sino sospechosos potenciales de un cada vez m&aacute;s amplio &ldquo;perfil delictivo preventivo&rdquo;.
    </p><p class="article-text">
        Ochenta y seis organizaciones, fundaciones y empresas relacionadas con internet se han posicionado en <a href="https://www.eff.org/deeplinks/2013/06/86-civil-liberties-groups-and-internet-companies-demand-end-nsa-spying" target="_blank" data-mrf-recirculation="links-noticia" class="link">contra de la vigilancia y el espionaje ciudadano</a> en una iniciativa encabezada por la plataforma activista<strong> EFF</strong> (<em>Electronic Frontier Foundation</em>)  Hoy sabemos qu&eacute; compa&ntilde;&iacute;as no dudaron en prestarse a la intervenci&oacute;n de nuestros datos a pesar de las muestras cara a la galer&iacute;a de compromiso con la trasparencia. Ahora, una vez revelado, la escalada de acciones de algunas de estas compa&ntilde;&iacute;as se incrementa, <a href="http://gigaom.com/2013/06/19/googles-legal-counsel-swears-on-a-stack-of-bibles-we-are-not-in-cahoots-with-the-nsa/" target="_blank" data-mrf-recirculation="links-noticia" class="link">como en el caso de Google</a>, que d&iacute;a tras otro trata de desmarcarse de las acciones de la NSA.
    </p><p class="article-text">
        Estas organizaciones proderechos, se han agrupado en la <a href="https://optin.stopwatching.us/" target="_blank" data-mrf-recirculation="links-noticia" class="link">plataforma Stop Watching us</a> a trav&eacute;s de la que encabezan una serie de iniciativas por la transparencia y conminan a los internautas a que comiencen a <strong>conocer los instrumentos y compa&ntilde;&iacute;as que operan en la red</strong> y a una toma de conciencia de la dimensi&oacute;n del asunto. Ya han conseguido enviar 468.935 firmas de ciudadanos exigiendo respeto a su privacidad a las autoridades estadounidenses.
    </p><p class="article-text">
        Como hemos visto, el papel de la mayor parte de las grandes compa&ntilde;&iacute;as de Internet estadounidenses ha quedado en entredicho.  Varios de sus miembros han expresado su compromiso con la privacidad y la transparencia respecto a sus usuarios y han pasado a la ofensiva <strong>exigiendo al gobierno que les permita ofrecer las peticiones que mediante la legislaci&oacute;n FISA (Foreign Intelligence Surveillance Act )de 1978 los obliga a ofrecer dichos  datos</strong><a href="http://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act" target="_blank" data-mrf-recirculation="links-noticia" class="link">FISA</a><em>(Foreign Intelligence Surveillance Act</em>. Al parecer, este aspecto no se inclu&iacute;a en los habituales informes de trasparencia semestrales que tanto Google como Twitter suelen publicar.
    </p><p class="article-text">
        Desde luego el empleo de herramientas libres y software no propietario requiere de una convicci&oacute;n de su necesidad y una implicaci&oacute;n para conocerlas y comenzar a desenvolverse con ellas. A cambio dejamos de ser tributarios de empresas con las que no nos identificamos y salimos de un mecanismo que cuando menos nos hace sospechar de hasta qu&eacute; punto no controla nuestra cotidianidad en la red.
    </p><h2 class="article-text">El conocimiento es el primer paso</h2><p class="article-text">
        <strong>El conocimiento es el primer paso</strong>En su libro <a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cypherpunks</a>, Julian Assange nos advierte que vamos encaminados a un mundo dist&oacute;pico cada vez m&aacute;s vigilado. En el mismo sentido, afirma que <em>la criptograf&iacute;a es la forma m&aacute;s extrema de la acci&oacute;n directa no violenta</em>. Efectivamente, el compromiso con la libertad debe pasar por un paso activo en defensa de la esfera de lo privado.
    </p><p class="article-text">
        <a href="http://www.enriquedans.com/2013/04/mi-prologo-para-cypherpunks-de-julian-assange.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Enrique Dans</a> afirma que, en su pr&oacute;logo a <a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cypherpunks</a><em>: &ldquo;Que Ahmadinejad en Ir&aacute;n, Ben Ali en T&uacute;nez o Mubarak en Egipto reaccionasen al uso de la red para movimientos insurgentes intentando bloquearla y tratando de establecer sobre ella un sistema de vigilancia de la poblaci&oacute;n parec&iacute;a l&oacute;gico y hasta esperable: que ese movimiento tenga lugar en los Estados Unidos o en muchos otros pa&iacute;ses con tradici&oacute;n democr&aacute;tica deber&iacute;a resultar completamente inaceptable&rdquo;</em>
    </p><p class="article-text">
        En <a href="http://www.eldiario.es/turing/criptografia-Metodos-resguardar-privacidad_0_142785984.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un art&iacute;culo sobre servicios seguros</a> se&ntilde;al&aacute;bamos que ha llegado un momento en el que la ciudadan&iacute;a debe tomar el control responsable de sus comunicaciones y datos. Efectivamente, es tiempo de una encarar con una actitud activa las redes sociales, conexiones y aplicaciones que empleemos; conocer el nivel de garant&iacute;a que cada una nos ofrece y hasta d&oacute;nde estamos dispuestos a ceder nuestros datos. 
    </p><p class="article-text">
        Como apuntaba al inicio, <strong>la edad de la inocencia para ciudadanos y usuarios de internet ha terminado</strong>. Tomar conciencia de la realidad en la que nos movemos y optar por un dominio activo de nuestra privacidad, frente a la comodidad y el conformismo respecto a las nuevas tecnolog&iacute;as puede ser la &uacute;nica forma de reconducir un proceso que de lo contrario apunta hacia un futuro oscuro de control como nunca existiera.
    </p><p class="article-text">
        imagenCC: <a href="http://www.flickr.com/photos/mancha232/5083367498/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mancha232</a>
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/inocencia-red-internet_129_5722042.html]]></guid>
      <pubDate><![CDATA[Tue, 25 Jun 2013 08:27:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7f746d05-97a6-46d2-816e-a9c036d42755_16-9-aspect-ratio_default_0.jpg" length="218989" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7f746d05-97a6-46d2-816e-a9c036d42755_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="218989" width="880" height="495"/>
      <media:title><![CDATA[El fin de la inocencia en la red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7f746d05-97a6-46d2-816e-a9c036d42755_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Big data]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Hay espacio para fabricar tecnología en España?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/fabricando-tecnologia-espana_1_5710799.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b3f08e63-f173-4e5f-a62e-5151a0c30fe8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Hay espacio para fabricar tecnología en España?"></p><div class="subtitles"><p class="subtitle">Entrevistamos a Pedro Peláez Catalá, fundador de ImasD, la empresa  que ha saltado al primer plano informativo al fabricar sus dispositivos  tecnológicos completamente en España.</p><p class="subtitle">La empresa saltó a la fama a causa de la denuncia que le interpusiera Apple por un supuesto plagio.</p></div><p class="article-text">
        Pedro Pel&aacute;ez, <a href="http://www.imasdtecnologia.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">fundador de ImasD</a> (antes NT-K) no encaja con el perfil que esperamos del empresario espa&ntilde;ol. Un joven de treinta y tres a&ntilde;os dedicado a la tecnolog&iacute;a y la programaci&oacute;n, con varias patentes en su haber y embarcado en un proyecto innovador entre manos, nos hace pensar m&aacute;s en el mito fundacional de Sillicon Valley, de gente m&aacute;s informal, de trato m&aacute;s directo.
    </p><p class="article-text">
        Para muchos ha sido una sorpresa que se pueda hacer algo as&iacute; desde una Europa cada vez menos industrial y en una Espa&ntilde;a con una tasa de paro juvenil exorbitada. M&aacute;s que el producto en cuesti&oacute;n, ahora mismo <a href="http://www.eldiario.es/turing/Quercus-Low-cost-Made-Spain_0_137886400.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una tableta que analizaremos</a> m&aacute;s adelante y varios prototipos de control industrial, lo que m&aacute;s ha llamado la atenci&oacute;n de todos los que nos movemos en la escena tecnol&oacute;gica es el cambio de paradigma que supone que una tecnolog&iacute;a puntera tenga el sello de <em>Made in Spain</em>.
    </p><p class="article-text">
        <strong>Fran Andrades: Hasta ahora en la industria tecnol&oacute;gica vemos dos modelos, el de Apple, que dise&ntilde;a pero no fabrica y solo controla el proceso de producci&oacute;n y el de Samsung, que fabrica la mayor parte de los componentes de sus aparatos lo que le permite mantener unos ritmos de fabricaci&oacute;n y lanzamientos mucho mayores. &iquest;C&oacute;mo hab&eacute;is llegado a la conclusi&oacute;n de que un modelo de fabricaci&oacute;n propio y un control del ensamblado puede superar el est&aacute;ndar m&aacute;s com&uacute;n de la industria trasladada masivamente a China?</strong>
    </p><p class="article-text">
        <strong>Pedro Pel&aacute;ez</strong> <strong>Catal&aacute;</strong>: Fabricar en Espa&ntilde;a nos est&aacute; permitiendo explorar nichos de mercado que, de momento, solo estamos abordando nosotros. Estamos dise&ntilde;ando, desarrollando y fabricando productos para el mercado de la industria pesada o la automoci&oacute;n el&eacute;ctrica con el mismo hardware que utilizamos en nuestros dispositivos. Todo ello bajo demanda, y con tiradas muy cortas (a partir de 50 unidades). Con respecto al mercado de consumo, la fabricaci&oacute;n nacional ofrece a nuestros clientes unas garant&iacute;as dif&iacute;ciles de encontrar en el producto importado. Solventamos cualquier problema en un plazo m&aacute;ximo de 72 horas y, la mayor&iacute;a de las veces, en menor tiempo. Nuestra filosof&iacute;a de que sea el cliente quien determine la vida del dispositivo, mucho m&aacute;s all&aacute; del per&iacute;odo de garant&iacute;a solo puede llevarse a cabo desde la fabricaci&oacute;n propia. En todo caso, parece que hemos acertado, crecemos de una manera s&oacute;lida y estamos obteniendo muy buena respuesta por parte del consumidor.
    </p><p class="article-text">
        <strong>FA: &iquest;Crees que hay ahora mismo un ecosistema suficiente para dar cabida a una producci&oacute;n dentro de Espa&ntilde;a de tecnolog&iacute;a tan puntera como las tabletas?</strong>
    </p><p class="article-text">
        <strong>PPC: </strong>Todav&iacute;a no, no al menos de forma masiva. El mayor problema al que nos enfrentamos es a la absoluta desindustrializaci&oacute;n del  pa&iacute;s. Aunque el 95% de nuestros proveedores son empresas espa&ntilde;olas seguimos dependiendo de As&iacute;a a la hora de utilizar parte de los componentes. Por eso  ahora estamos abordando la posibilidad de fabricar, tambi&eacute;n, componentes propios.
    </p><p class="article-text">
        <strong>FA: La idea de ensamblar y fabricar la mayor parte de vuestros equipos dentro de Espa&ntilde;a ha llamado la atenci&oacute;n en la escena tecnol&oacute;gica del entorno, al ser una iniciativa que parece ir contra la tendencia generalizada de fabricar en Oriente o de al menos ensamblar y llevar los procesos menos cr&iacute;ticos all&aacute; donde la mano de obra sea m&aacute;s barata. &iquest;Hay lugar para iniciativas de este tipo? &iquest;Existen posibilidades reales de &eacute;xito sin ayuda oficial o protecci&oacute;n arancelaria?</strong>
    </p><p class="article-text">
        <strong>PPC:</strong> Definitivamente s&iacute;. Estamos viviendo un cambio de ciclo econ&oacute;mico y social que conlleva un replanteamiento absoluto del modelo productivo y de la escala de valores de las empresas y el consumidor. Nuestra f&oacute;rmula es sencilla, creamos dispositivos de calidad a precios asequibles renunciando a los mayores m&aacute;rgenes del producto importado. Somos una empresa que lleg&oacute; para quedarse, que planifica a largo plazo y que procura ser fiel a sus principios: creaci&oacute;n de riqueza en nuestro entorno a trav&eacute;s de la generaci&oacute;n de empleo directo e indirecto. Si entre las empresas espa&ntilde;olas no somos capaces de generar riqueza &iquest;quien tendr&aacute; capacidad para comprar nuestros productos? Parece obvio.
    </p><p class="article-text">
        Con respecto a pol&iacute;tica arancelaria, no me queda m&aacute;s remedio que calificarla de vergonzosa. Si importas una tableta china para remarcarla y revenderla, tus costes arancelarios son de un 0%. Esto acaba con toda la cadena de valor del producto ya que te la sirven lista para distribuir. Sin embargo, si importas componentes para fabricar aqu&iacute; pagas, en algunos casos, hasta el 14% de arancel. En cuanto a la  ayuda oficial nosotros no pedimos ninguna. Lo &uacute;nico que le pedimos a los pol&iacute;ticos es que no molesten, que nos dejen trabajar. Con eso nos conformar&iacute;amos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/072ffbd3-43bc-4a22-990d-5c23138fee06_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/072ffbd3-43bc-4a22-990d-5c23138fee06_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/072ffbd3-43bc-4a22-990d-5c23138fee06_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/072ffbd3-43bc-4a22-990d-5c23138fee06_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/072ffbd3-43bc-4a22-990d-5c23138fee06_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/072ffbd3-43bc-4a22-990d-5c23138fee06_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/072ffbd3-43bc-4a22-990d-5c23138fee06_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>FA: Hemos hablado en otras ocasiones de la importancia de los est&aacute;ndares abiertos tanto en el apartado del software, con un Android en el que cada vez tiene m&aacute;s peso la experiencia sin a&ntilde;adidos innecesarios por parte del fabricante, como del hardware, en el que el futuro apunta al progresivo avance del Open Hardware. &iquest;Cual es vuestra posici&oacute;n, como fabricantes, respecto a estos est&aacute;ndares? &iquest;Puede el hardware abierto ser la v&iacute;a de futuro para una fabricaci&oacute;n al margen de las grandes marcas?</strong>
    </p><p class="article-text">
        <strong>PPC:</strong> Los est&aacute;ndares abiertos son el presente y el futuro de la tecnolog&iacute;a. Ninguna empresa puede competir, a la larga, con el talento de miles de desarrolladores de hardware y software que, adem&aacute;s, comparten conocimiento. Android se ha impuesto como sistema operativo para smartphones y tabletas por eso, y adem&aacute;s ha conseguido que muchos usuarios vuelvan la mirada hac&iacute;a Linux y sus distintas distribuciones.  El tema del hardware abierto tiene otros tiempos, pero acabar&aacute; tambi&eacute;n por imponerse.
    </p><p class="article-text">
        <strong>FA: Entre vuestros proyectos no solo hay lugar para tablets de prestaciones y precios bastante atractivos en el mercado sino que os hab&eacute;is fijado una ruta que pasa por saltar a equipos de otro tipo &iquest;como veis el futuro de vuestra compa&ntilde;&iacute;a? &iquest;Cu&aacute;les son los pr&oacute;ximos objetivos?</strong>
    </p><p class="article-text">
        <strong>PPC</strong>: Precisamente nuestro futuro pasa por un ambicioso proyecto de hardware abierto (bastante adelantado) y por la fabricaci&oacute;n de componentes, lo que redundar&aacute; en beneficio de nuestros productos, tanto los de consumo como los dirigidos al mercado profesional.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/fabricando-tecnologia-espana_1_5710799.html]]></guid>
      <pubDate><![CDATA[Sun, 23 Jun 2013 17:55:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b3f08e63-f173-4e5f-a62e-5151a0c30fe8_16-9-discover-aspect-ratio_default_0.jpg" length="169700" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b3f08e63-f173-4e5f-a62e-5151a0c30fe8_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="169700" width="1200" height="675"/>
      <media:title><![CDATA[¿Hay espacio para fabricar tecnología en España?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b3f08e63-f173-4e5f-a62e-5151a0c30fe8_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
    </item>
    <item>
      <title><![CDATA[10 servicios seguros para resguardar nuestra privacidad en la red]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/criptografia-metodos-resguardar-privacidad_1_5709342.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/eb1dae35-32f2-4209-a80d-35fb4922456f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Las recientes noticias sobre la vigilancia ciudadana masiva  ha hecho tomar conciencia de la importancia de las comunicaciones  privadas.</p><p class="subtitle">Recopilamos las herramientas y procedimientos más  básicos para hacer más segura nuestra vida digital y avanzar hacia un  entorno en el que no se nos trate como potenciales delincuentes de forma  preventiva y sistemática.</p></div><p class="article-text">
        La existencia de servicios y redes seguras ha sido hasta el momento el gran desconocido por la mayor parte de una ciudadan&iacute;a conducida por las grandes empresas de la red. Estas compa&ntilde;&iacute;as, en su mayor parte entidades de derecho residentes en EEUU, con todas las consecuencias que esto tiene a la luz de <a href="http://www.eldiario.es/turing/aprobacion-CISPA-legalizara-espionaje-ciudadano_0_122837866.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">legislaciones </a>y comportamientos de sus agencias de seguridad, han sido recientemente puestas en cuesti&oacute;n en cuanto al manejo de nuestro datos.
    </p><p class="article-text">
        Los actuales <a href="http://www.eldiario.es/turing/escenarios-ciberguerra-nuevo-orden-mundial_0_129837338.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">escenarios de ciberguerra</a>, cada vez m&aacute;s extensos dejan a la ciudadan&iacute;a indefensa. En este sentido, tanto el espionaje, el robo  y recolecci&oacute;n de  datos de car&aacute;cter personal como el bloqueo de infraestructuras inform&aacute;ticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.
    </p><p class="article-text">
        Ser capaces de cifrar nuestros datos, incluso en nuestro equipo dom&eacute;stico, desde una partici&oacute;n a una unidad completa, <a href="http://webpg.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuestro correo</a> o <a href="http://www.vpngate.net/en/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuestra conexi&oacute;n a internet</a> se est&aacute;n convirtiendo en herramientas fundamentales para no ser tratado como un delincuente. El uso del cifrado de datos y la conexi&oacute;n segura son parte esencial de esta resistencia cuidadana. En este sentido<strong>, </strong><a href="http://www.truecrypt.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aplicaciones como Truecrypt</a> son miradas con recelo por parte de diversas autoridades precisamente por el grado de ocultaci&oacute;n de archivos que permite y lo sencillo que puede resultarnos su empleo cotidiano.
    </p><p class="article-text">
        Todas estas consideraciones nos hacen pensar muy seriamente en que la molestia de cambiar ciertas pautas en nuestro d&iacute;a a d&iacute;a en la red merece la pena. Renunciar a servicios m&aacute;s sencillos a cambio de un control m&aacute;s efectivo de nuestros datos y conexiones e integrar algunas pautas de &ldquo;higiene&rdquo; en nuestra forma de conectarnos nos puede reportar beneficios considerables. Con esa idea proponemos algunos servicios mas seguros e independientes.
    </p><h3 class="article-text">Los 10 servicios seguros de internet:</h3><p class="article-text">
        <strong>Los 10 servicios seguros de internet:</strong>
    </p><div class="list">
                    <ol>
                                    <li><strong>Navegaci&oacute;n segura</strong>: <a href="https://www.mozilla.org/es-ES/firefox/fx/" target="_blank" data-mrf-recirculation="links-noticia">Mozilla Firefox</a> es la preferencia m&aacute;s recomendada al tratarse de un navegador web de fuente libre y abierta. Es muy recomendable gestionar correctamente los plugins y a&ntilde;adir al menos, <a href="https://www.eff.org/https-everywhere" target="_blank" data-mrf-recirculation="links-noticia">HTTPS Everywere</a> (dise&ntilde;ado por la EFF) y un nivel m&aacute;s avanzado lo supondr&iacute;a emplear el cifrado y anonimato de  Tor, del que ya hemos hablado e incluso descrito una <a href="http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_126337372.html" target="_blank" data-mrf-recirculation="links-noticia">Gu&iacute;a de uso</a>. </li>
                                    <li><strong>Redes  sociales</strong>: <a href="http://diasporaproject.org/" target="_blank" data-mrf-recirculation="links-noticia">Di&aacute;spora</a> es la gran <a href="https://es.wikipedia.org/wiki/Diaspora_%28red_social%29" target="_blank" data-mrf-recirculation="links-noticia">red social alternativa y distribu&iacute;da</a> en donde se garantiza el control completo de la informaci&oacute;n por parte de sus usuarios. Existen otros proyectos de <a href="http://www.eldiario.es/turing/Redes-sociales-alternativas_0_111638840.html" target="_blank" data-mrf-recirculation="links-noticia">redes sociales alternativas </a>que ya hemos recomendado en Diario Turing. Entre ellos, redes como Tent, GNU-social o Friendica buscan los mismos requisitos de exigencia en cuanto a respeto a sus usuarios aunque todav&iacute;a no cuentan con una masa suficiente de usuarios como para contar con una extensi&oacute;n pr&oacute;xima.</li>
                                    <li><strong>Buscadores Web</strong>: <a href="https://duckduckgo.com/" target="_blank" data-mrf-recirculation="links-noticia">Duck Duck Go</a> es uno de los buscadores que garantiza la privacidad de sus b&uacute;squedas y no realiza seguimientos ni deja rastros de estas.</li>
                                    <li><strong>Correo electr&oacute;nico</strong>: <a href="https://riseup.net/en" target="_blank" data-mrf-recirculation="links-noticia">RiseUp</a> es una de las alternativas m&aacute;s destacables pero tiene el inconveniente de necesitar invitaci&oacute;n y al ser un proyecto no muy grande de momento no acepta muchas inscripciones.  <a href="https://bitmessage.org/wiki/Main_Page" target="_blank" data-mrf-recirculation="links-noticia">Bitmessage puede ser</a> una opci&oacute;n algo m&aacute;s compleja de env&iacute;o cifrado pero todav&iacute;a dista mucho de las alternativas al correo que todos conocemos. Otra apuesta podr&iacute;a ser empelar el correo que nos ofrece la compa&ntilde;&iacute;a <a href="https://www.namecheap.com/email/email-hosting-trial.aspx" target="_blank" data-mrf-recirculation="links-noticia">Namecheap</a>, que es de las m&aacute;s activamente vinculadas al activismo pro libertades en la red. </li>
                                    <li><strong>Sistemas operativos</strong>: <a href="https://www.gnu.org/distros/free-distros.html" target="_blank" data-mrf-recirculation="links-noticia">GNU/Linux</a> es un  sistema operativo libre y abierto que cuenta con m&uacute;ltiples distribuciones. Entre las mas comprometidas, descataca Debian. <a href="https://tails.boum.org/" target="_blank" data-mrf-recirculation="links-noticia">Tails</a> es un Live CD/USB dise&ntilde;ado para asegurar la privacidad, muy recomendable en entornos no asegurados.</li>
                                    <li><strong>Sistema operativo M&oacute;vil</strong>: La nueva <a href="http://www.cyanogenmod.org/" target="_blank" data-mrf-recirculation="links-noticia">versi&oacute;n de CyanogenMod</a>, est&aacute; trabajando para implementar un sistema de anonimato completo<a href="http://www.elandroidelibre.com/2013/06/modo-incognito-en-cyanogenmod-que-es-como-funciona-y-porque-es-importante.html" target="_blank" data-mrf-recirculation="links-noticia">, denominado Modo Incognito</a>. Como a&ntilde;adido, estas modificaciones sobre el sistema Operativo Android Puro nos garantizan que no habr&aacute; ning&uacute;n elemento indeseado de espionaje  por parte de las operadoras como el caso revelado <a href="https://en.wikipedia.org/wiki/Carrier_IQ" target="_blank" data-mrf-recirculation="links-noticia">de Carrier IQ</a>. </li>
                                    <li><strong>Almacenamiento en la Nube</strong>: Tanto la <a href="http://owncloud.org/" target="_blank" data-mrf-recirculation="links-noticia">famosa Own Cloud</a> <a href="https://tahoe-lafs.org/trac/tahoe-lafs" target="_blank" data-mrf-recirculation="links-noticia">como tahoe-lafs</a>, nos permiten mantener un almacenamiento en nubes privadas completamente controladas por nosotros escenarios pr&aacute;cticamente igual a servicios como Dropbox.   Para trasferir archivos y establecer nodos locales, analizamos en su d&iacute;a la muy interesante <a href="http://www.eldiario.es/turing/BitTorrent_0_125287692.html" target="_blank" data-mrf-recirculation="links-noticia">BitTorrent Sync</a>.</li>
                                    <li><strong>Mapas:</strong>  <a href="http://www.openstreetmap.org/" target="_blank" data-mrf-recirculation="links-noticia">Open Street Maps</a> es una alternativa a la todopoderosa Google Maps que aunque todav&iacute;a muy en segundo plano, comienza a ser m&aacute;s considerada una vez que la gran G optara por hacer de pago muchos de sus servicios.</li>
                                    <li><strong>Sistemas de gesti&oacute;n de contenidos</strong>: <a href="http://wordpress.org/" target="_blank" data-mrf-recirculation="links-noticia">Wordpress e</a>s una de los m&aacute;s conocidos &eacute;xitos del software libre y en este sentido no hay lugar para optar por iniciativas propietarias. </li>
                                    <li><strong>Anal&iacute;tica Web:</strong> La herramienta denominada <a href="http://es.piwik.org/" target="_blank" data-mrf-recirculation="links-noticia">Piwik</a>, nos permite emular con bastante similitud los an&aacute;lisis de nuestras p&aacute;ginas web de <em>Google Analytics</em> sin comprometer nuestra privacidad ni recopilar datos.</li>
                            </ol>
            </div><p class="article-text">
        Como elemento externo que a&ntilde;ada una capa extra de seguridad no debemos olvidar la <a href="http://www.eldiario.es/turing/crecimiento-seguras-puenteadas-descargar-torrents_0_130887226.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">importancia que est&aacute;n tomando en diversos entornos las redes privadas virtuales</a> (VPN), de las que hemos tratado en otras ocasiones, tanto en los escenarios P2P (descargas de contenidos) como en los de una navegaci&oacute;n m&aacute;s convencional. En este sentido, el <a href="http://www.vpngate.net/en/" target="_blank" data-mrf-recirculation="links-noticia" class="link">reciente experimento colectivo de VPN Gate,</a> es una alternativa muy atractiva por su car&aacute;cter colaborativo y abierto.
    </p><p class="article-text">
        Como &uacute;ltimo a&ntilde;adido a este listado,  no podemos m&aacute;s que recomendar las excelentes gu&iacute;as sobre seguridad en la red que <a href="https://securityinabox.org/es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Security in a Box</a> ha elaborado y pone a disposici&oacute;n toda la comunidad de usuarios de la red.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/criptografia-metodos-resguardar-privacidad_1_5709342.html]]></guid>
      <pubDate><![CDATA[Fri, 21 Jun 2013 12:40:48 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/eb1dae35-32f2-4209-a80d-35fb4922456f_16-9-aspect-ratio_default_0.jpg" length="124279" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/eb1dae35-32f2-4209-a80d-35fb4922456f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="124279" width="880" height="495"/>
      <media:title><![CDATA[10 servicios seguros para resguardar nuestra privacidad en la red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/eb1dae35-32f2-4209-a80d-35fb4922456f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Espionaje,Ciberguerra]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[BRCK, la caja de comunicaciones para medios extremos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/brck-caja-comunicaciones-medios-extremos_1_5707419.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/84d91596-fec4-4696-ba31-8167047f5abc_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El proyecto BRCK es una iniciativa que pretende elaborar un sistema  de comunicaciones robusto, independiente y multipropósito. La idea  principal es ofrecer un dispositivo que permita dar salida a la red casi  desde cualquier tipo de conexión de forma autónoma.</p><p class="subtitle">Lo crearon los mismos fundadores de Ushahidi, tras su experiencia después de la violencia surgida tras las elecciones de 2008 en Kenia.</p></div><p class="article-text">
        <a href="http://brck.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BRCK</a> proviene de los mismos <a href="https://es.wikipedia.org/wiki/Ushahidi" target="_blank" data-mrf-recirculation="links-noticia" class="link">creadores de Ushahidi</a>, el famoso sistema de mapeo para situaciones de crisis de diversa &iacute;ndole, utilizado durante las crisis humanitarias de Kenia, Gaza o la Rep&uacute;blica Democr&aacute;tica del Congo. El t&eacute;rmino proviene de una palabra <em>swahili </em>que significa &ldquo;testimonio&rdquo;,  dado que la herramienta surgi&oacute; durante la crisis de violencia tras las elecciones de 2008 en Kenia. Precisamente las necesidades pr&aacute;cticas surgidas de esta experiencia hicieron madurar en el grupo fundador de esta iniciativa la idea de un dispositivo capaz de funcionar en las situaciones m&aacute;s extremas y de forma lo m&aacute;s aut&oacute;noma posible.
    </p><h3 class="article-text">Una herramienta fundamental para activistas e informadores</h3><p class="article-text">
        <strong>Una herramienta fundamental para activistas e informadores</strong>Fundado por <a href="http://twitter.com/dkobia" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Kobia</a>, <a href="http://afromusing.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Juliana Rotich</a> y <a href="http://twitter.com/whiteafrican" target="_blank" data-mrf-recirculation="links-noticia" class="link">Erik Hersman</a>, esta compa&ntilde;&iacute;a ha buscado financiaci&oacute;n para este proyecto <a href="http://www.kickstarter.com/projects/1776324009/brck-your-backup-generator-for-the-internet" target="_blank" data-mrf-recirculation="links-noticia" class="link">mediante la plataforma Kickstarter.</a>  La campa&ntilde;a finaliz&oacute; este 4 de junio con una cantidad de 172.107 d&oacute;lares, y  ha superado el objetivo de 125.000 d&oacute;lares marcados inicialmente. Solo en los primeros cinco d&iacute;as ya hab&iacute;a recaudado m&aacute;s de 65.000, lo que demuestra el inter&eacute;s suscitado. El proyecto acaba de entrar en su fase final para comenzar a fabricar los aparatos y distribuirlos entre los que colaboraron con su financiaci&oacute;n en primer lugar.
    </p><p class="article-text">
        Una vez creada la <a href="https://es.wikipedia.org/wiki/Ushahidi" target="_blank" data-mrf-recirculation="links-noticia" class="link">herramienta  de software de c&oacute;digo abierto</a> para informar y comunicar en situaciones de crisis, la necesidad de conexi&oacute;n se har&iacute;a m&aacute;s evidente. La movilidad constante de los miembros de Ushahidi ha sido el en este sentido el mejor laboratorio de pruebas del aparato y los primeros en detallar las necesidades que este deber&iacute;a ser capaz de cubrir.
    </p><p class="article-text">
        Las posibilidades que brinda este dispositivo lo hacen ideal para el trabajo de campo en situaciones m&aacute;s extremas, desde guerras a crisis humanitarias. Con esta idea BRCK se convierte en una especie de &ldquo;<strong>generador de refuerzo para Internet</strong>&rdquo;, capaz de mantener la necesaria conexi&oacute;n en situaciones en las que los canales habituales no existen o no est&aacute;n disponibles.
    </p><h3 class="article-text">Conexi&oacute;n permanente para situaciones m&aacute;s extremas</h3><p class="article-text">
        <strong>Conexi&oacute;n permanente para situaciones m&aacute;s extremas</strong>El dispositivo en cuesti&oacute;n es una aut&eacute;ntica caja de comunicaciones extrema capaz de mantener la conexi&oacute;n de redes mediante m&uacute;ltiples canales. Con el lema &ldquo;si funciona en &Aacute;frica, funcionar&aacute; en cualquier lugar&rdquo; el equipo de dise&ntilde;adores ha creado este aut&eacute;ntico tanque informativo enfundado en una robusta caja met&aacute;lica.
    </p><p class="article-text">
        Desde el aspecto t&eacute;cnico, <a href="http://brck.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BRCK</a> es un <strong>m&oacute;dem m&oacute;vil capaz de funcionar globalmente</strong>. <a href="https://www.dropbox.com/sh/9660zwdf2q1uq5s/WvGlFYhHg1/BRCK-SpecSheet.png" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sus especificaciones</a> incluyen: 
    </p><div class="list">
                    <ul>
                                    <li>puertos de red por cable RJ45 convencionales</li>
                                    <li>antena wifi</li>
                                    <li>m&oacute;dem 3G/HDSPA capaz de operar en todas las bandas actuales</li>
                                    <li>conexiones de antena</li>
                                    <li>conexi&oacute;n USB Host</li>
                                    <li>carga mediante 10 tipos de pines y mini USB </li>
                            </ul>
            </div><p class="article-text">
        Por fuera se ve una carcasa met&aacute;lica robusta, con una autonom&iacute;a de ocho horas a pleno rendimiento y seis meses en reposo.
    </p><p class="article-text">
        El <a href="http://whiteafrican.com/2013/05/06/building-the-brck-a-backup-generator-for-the-internet/" target="_blank" data-mrf-recirculation="links-noticia" class="link">aparato es capaz de funcionar como router para</a> hasta 20 usuarios simult&aacute;neos. De hecho, podr&iacute;a definirse como una especie de <a href="http://es.wikipedia.org/wiki/MiFi" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mifi vitaminado</a>.  Permite conectarle dispositivos externos y en kickstarter se habla de una versi&oacute;n con 16 Gb de memoria interna.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b0e86cb-cba8-42e8-935d-400044b029c1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b0e86cb-cba8-42e8-935d-400044b029c1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b0e86cb-cba8-42e8-935d-400044b029c1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b0e86cb-cba8-42e8-935d-400044b029c1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b0e86cb-cba8-42e8-935d-400044b029c1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b0e86cb-cba8-42e8-935d-400044b029c1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2b0e86cb-cba8-42e8-935d-400044b029c1_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
         Desde el punto de vista del software, el aparato es capaz de programarse remotamente e incluso de conjuntar su uso con dispositivos Arduino, lo que le confiere una  capacidad de ser escalado y poder emplearse de forma muy amplia. En este sentido,  Erik Hersman,  afirma que la idea principal de BRCK es que pueda usarse como una suerte de Lego, que pueda engranarse en otros dispositivos y servicios desde una idea de apertura m&aacute;xima. Sensores remotos o c&aacute;maras pueden f&aacute;cilmente implementarse a esta  conexi&oacute;n y gestionar sus avisos con la plataforma de software en la nube que incluye.
    </p><p class="article-text">
        Su conectividad y la inclusi&oacute;n de una red denominada <em>BRCK Cloud</em> permitir&aacute; que este dispositivo puede emplearse como  puesto de avanzada remota con una importante autonom&iacute;a. Si a esto a&ntilde;adimos ciertos accesorios como los cargadores solares que piensan distribuirse como parte de paquetes avanzados del producto  podemos estar hablando de una soluci&oacute;n definitiva, barata y compacta para la comunicaci&oacute;n global indistintamente de la ubicaci&oacute;n.
    </p><p class="article-text">
        Para muchos, BRCK puede ser el refuerzo definitivo al papel de activistas e informadores que mediante este dispositivo podr&aacute;n mantener el canal de conexi&oacute;n a la red indistintamente de lo complejo de  la situaci&oacute;n de las telecomunicaciones. Una oportunidad dise&ntilde;ada por y para el activismo y por ello algo m&aacute;s que otro gadget con los que habitualmente nos deslumbran los fabricantes.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/brck-caja-comunicaciones-medios-extremos_1_5707419.html]]></guid>
      <pubDate><![CDATA[Thu, 20 Jun 2013 08:39:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/84d91596-fec4-4696-ba31-8167047f5abc_16-9-aspect-ratio_default_0.jpg" length="41943" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/84d91596-fec4-4696-ba31-8167047f5abc_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="41943" width="880" height="495"/>
      <media:title><![CDATA[BRCK, la caja de comunicaciones para medios extremos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/84d91596-fec4-4696-ba31-8167047f5abc_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[WiSee, la tecnología de los gestos vía WiFi]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wisee-tecnologia-gestos-via-wifi_1_5707564.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0171c56d-ee95-4fad-b632-f57b72e6e215_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="WiSee, la tecnología de los gestos vía WiFi"></p><div class="subtitles"><p class="subtitle">WiSee  es un nuevo método que emplea la señal  WiFi para detectar gestos y movimientos y convertirlos en órdenes.</p><p class="subtitle">Procedente de una investigación por parte de un equipo de estudiantes  de la Universidad de Washington, por su sencillez y  fácil implementación, este desarrollo podría terminar por desplazar sistemas más  complejos hoy en el mercado.</p></div><p class="article-text">
        Con un concepto similar al que iniciara  <a href="http://www.xbox.com/en-US/kinect" target="_blank" data-mrf-recirculation="links-noticia" class="link">Xbox con Kinect</a> y luego madurara en la propuesta de <a href="http://www.eldiario.es/turing/Leap-Motion-interfaz-futurista_0_124937895.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Leap Motion</a>, un grupo de investigadores de la universidad de Washington han desarrollado un m&eacute;todo capaz de interpretar nuestros movimientos corporales mediante la se&ntilde;al WiFi de nuestros propios routers para interactuar con diversos equipos.
    </p><p class="article-text">
        Con el nombre de <a href="http://wisee.cs.washington.edu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">WiSee</a>, este grupo de investigadores han conseguido dar un salto m&aacute;s all&aacute; de las interfaces para emplear la propia se&ntilde;al que emiten nuestros dispositivos Wifi para controlar diversos dispositivos, con la idea de integrar estos en <a href="http://es.wikipedia.org/wiki/Dom%C3%B3tica" target="_blank" data-mrf-recirculation="links-noticia" class="link">un entorno dom&oacute;tico</a> y para controlar otra serie de terminales.
    </p><h3 class="article-text">Detectando movimientos sin m&aacute;s sensores que nuestra se&ntilde;al WiFi</h3><p class="article-text">
        <strong>Detectando movimientos sin m&aacute;s sensores que nuestra se&ntilde;al WiFi</strong>En concreto, el sistema emplea la radiaci&oacute;n electromagn&eacute;tica de la se&ntilde;al WiFi, que produce una especie de ondulaci&oacute;n continua, a modo de efecto domin&oacute; o parecida a las ondas s&oacute;nicas. Esta se&ntilde;al rebota con los diferentes objetos de nuestra casa de forma continua. La idea es poder interpretar los cambios en ese patr&oacute;n que nuestro propio movimiento provoca en esa onda, a modo de &ldquo;sombra&rdquo;. 
    </p><p class="article-text">
        La base de la investigaci&oacute;n est&aacute; en interpretar los gestos que modifican dicho patr&oacute;n de forma paralela al <a href="http://es.wikipedia.org/wiki/Efecto_Doppler" target="_blank" data-mrf-recirculation="links-noticia" class="link">efecto Doppler</a>. Los resultados son bastante buenos y hasta ahora se ha conseguido diferenciar nueve posiciones corporales con una precisi&oacute;n del 94%.
    </p><p class="article-text">
        Hasta ahora, la fase de prueba se  ha desarrollado en varios escenarios en los que no solo nuestro router sino cualquier aparato con antena WiFi es capaz de ser el punto de origen. Incluso se ha conseguido diferenciar la presencia de varias personas e identificarlas con un margen de error de un 90%. Uno de los requisitos que ahora necesita es que las se&ntilde;ales respeten el est&aacute;ndar de antena MIMO (Multiple Input/Multiple Output), es decir que existan varias antenas para diferenciar movimientos.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-VZ7Nz942yAY-5786', 'youtube', 'VZ7Nz942yAY', document.getElementById('yt-VZ7Nz942yAY-5786'));
    }]);
</script>

<iframe id=yt-VZ7Nz942yAY-5786 src="https://www.youtube.com/embed/VZ7Nz942yAY?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Estos cuatro investigadores de la Universidad de Washington pretenden presentar el resultado de este trabajo en la <a href="http://www.sigmobile.org/mobicom/2013/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mobicom'13</a> (<em>Annual International Conference  on Mobile Computing and Networking)</em> aunque <a href="http://wisee.cs.washington.edu/wisee_paper.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">ya est&aacute; disponible el informe de esta investigaci&oacute;n</a> para los que quieran ampliar con datos m&aacute;s t&eacute;cnicos.   
    </p><p class="article-text">
        Los desarrollos mediante sensores hab&iacute;an conseguido resultados  tan sorprendentes como para hacernos pensar en el pr&oacute;ximo fin de interfaces como los ratones. Como ampliaci&oacute;n de este desarrollo, la capacidad para detectar movimientos y patrones de WiSee, junto con la sencilla implantaci&oacute;n, aprovechando una se&ntilde;al que ya existe en nuestros entornos m&aacute;s cercanos, puede hacer que pronto estemos hablando de prototipos y desarrollos mucho m&aacute;s concretos en el &aacute;mbito comercial y con un poco de suerte, desde desarrollos libres.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wisee-tecnologia-gestos-via-wifi_1_5707564.html]]></guid>
      <pubDate><![CDATA[Wed, 12 Jun 2013 14:34:04 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0171c56d-ee95-4fad-b632-f57b72e6e215_16-9-discover-aspect-ratio_default_0.jpg" length="101578" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0171c56d-ee95-4fad-b632-f57b72e6e215_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="101578" width="1200" height="675"/>
      <media:title><![CDATA[WiSee, la tecnología de los gestos vía WiFi]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0171c56d-ee95-4fad-b632-f57b72e6e215_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Wifi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Qué es el Hardware Libre?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/hardware-libre_1_5701747.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/969f823f-d77e-46d5-baa1-2214d6e22f1f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="¿Que es el Hardware Libre? "></p><div class="subtitles"><p class="subtitle">Cada vez se habla más del modelo del Open Hardware como una forma de conquistar el terreno de los dispositivos con los mismos principios del software libre.</p><p class="subtitle">Actualmente el debate sobre cómo dar forma a una licencia similar a a dispositivos físicos sigue abierto mientras casos como Arduino o el Open Compute avanzan por caminos diferentes.</p></div><p class="article-text">
        Muchos hemos o&iacute;do acerca del software libre y su extensi&oacute;n cada vez mayor a lo largo de multitud de dispositivos pero existe un compa&ntilde;ero menos conocido de este concepto: los dispositivos f&iacute;sicos. La posibilidad de establecer los par&aacute;metros de fabricaci&oacute;n de dispositivos f&iacute;sicos y liberarlos para que sean disponibles por toda una comunidad de desarrolladores comienza a tomar una importancia similar a la que sistemas m&oacute;viles como Android, Firefox OS o Ubuntu tienen hoy en las plataformas de diversos dispositivos y proyectan tener en un futuro muy pr&oacute;ximo.
    </p><p class="article-text">
        El concepto de hardware libre, a diferencia del software, todav&iacute;a no tiene una identidad &uacute;nica. Proyectos no completamente iguales a los de la filosof&iacute;a del software libre, con licencias GNU o GPL,  comparten denominaciones similares. Incluso el mismo Richard Stallman reconoce las dificultades para fijar los t&eacute;rminos de dispositivos f&iacute;sicos, aunque sus esquemas s&iacute; que puedan difundirse con licencias GPL.
    </p><p class="article-text">
        El principal enemigo de estos desarrollos son <strong>las restricciones propietarias y sobre todo algunas patentes y el DRM</strong>. As&iacute; encontrar la manera de encarar estos retos son uno de los alicientes que est&aacute;n impulsando la concreci&oacute;n de una licencia espec&iacute;fica.
    </p><h3 class="article-text">Definiendo Open Hardware</h3><p class="article-text">
        <strong>Definiendo Open Hardware</strong>El primer <a href="http://2013.oshwa.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Open Hardware Summit</a>, celebrado en Nueva York en 2010, part&iacute;a de la idea de definir y concretar los principios que deber&iacute;an darle forma a unas especificaciones gen&eacute;ricas sobre dispositivos libres. El prop&oacute;sito era traer al mundo de los dispositivos f&iacute;sicos las ideas del software libre. Con estos principios surgir&iacute;a la denominaci&oacute;n del primer marco de referencia para el open hardware.
    </p><p class="article-text">
        La <a href="http://www.oshwa.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Open Source Hardware  Association</a> ya ha convocado el cuarto encuentro sobre Open Hardware para el pr&oacute;ximo 6 de septiembre que se celebrar&aacute; en el MIT (<a href="http://mit.edu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Massachusetts Institute of Technology</a>) con el reto de definir un marco sobre el que trabajar. En su primer encuentro dise&ntilde;aron <a href="http://freedomdefined.org/OSHW" target="_blank" data-mrf-recirculation="links-noticia" class="link">unos principios b&aacute;sicos</a> para esta licencia que ser&iacute;an, de manera resumida los siguientes:
    </p><p class="article-text">
        1. <strong>Documentaci&oacute;n: </strong>El hardware debe ser puesto en libertad con su documentaci&oacute;n completa y debe permitir la modificaci&oacute;n.
    </p><p class="article-text">
        2.<strong> Alcance: </strong>La documentaci&oacute;n debe especificar claramente qu&eacute; parte del dise&ntilde;o se publica bajo la licencia.
    </p><p class="article-text">
        3. <strong>Software Necesario:</strong> Si el dise&ntilde;o requiere de licencia de software, este debe cumplir unos par&aacute;metros  de documentaci&oacute;n suficiente y ser publicada bajo una licencia de c&oacute;digo abierto aprobada por OSI
    </p><p class="article-text">
        4. <strong>Obras Derivadas:</strong> La licencia debe permitir modificaciones y trabajos derivados asi como la fabricaci&oacute;n, venta, distribuci&oacute;n y uso de productos creados a partir de los archivos de dise&ntilde;o.
    </p><p class="article-text">
        5. <strong>Redistribuci&oacute;n libre: </strong>La licencia no debe restringir a un tercero el vender o entregar la documentaci&oacute;n del proyecto. No puede ejercerse ning&uacute;n derecho sobre obras derivadas tampoco.
    </p><p class="article-text">
        6. <strong>Atribuci&oacute;n: </strong>La licencia puede requerir documentos derivados  y avisos de copyright asociados a los dispositivos. Asimismo debe hacer menci&oacute;n al dise&ntilde;ador.
    </p><p class="article-text">
        7. <strong>No discriminatoria</strong>: La licencia no debe discriminar a ning&uacute;n grupo o persona
    </p><p class="article-text">
        8. <strong>No discriminaci&oacute;n en funci&oacute;n de la finalidad perseguida: </strong>La licencia no debe de restringir a ning&uacute;n campo o actividad el uso de la obra.
    </p><p class="article-text">
        9. <strong>Distribuci&oacute;n de la licencia: </strong>La licencia se da por distribuida sin necesidad de ir solicitando permisos adicionales.
    </p><p class="article-text">
        10. <strong>La licencia no debe ser espec&iacute;fica de un producto</strong>: Los derechos de productos derivados hacen extensiva esta licencia. 
    </p><p class="article-text">
        11<strong>. La licencia no debe restringir otro hardware o software</strong>: No se ponen objeciones a la naturaleza de lo que pueda implementarse a esta tecnolog&iacute;a de forma externa o a&ntilde;adida.
    </p><p class="article-text">
        12. <strong>La licencia debe ser tecnol&oacute;gicamente neutral: </strong>Ninguna disposici&oacute;n de la misma debe de basarse en una tecnolog&iacute;a espec&iacute;fica, parte o componente, material o interfaz para su uso
    </p><p class="article-text">
        Con esta extensa definici&oacute;n se trata de trasladar los principios expresados en las licencias de software libre a los dispositivos f&iacute;sicos. Todav&iacute;a quedan algunas cuestiones pendientes y ciertos vac&iacute;os legales que pueden dejar sin determinar varios asuntos. Como ejemplo, en la legislaci&oacute;n estadounidense, los derechos de autor no se aplican a los dise&ntilde;os de objetos electr&oacute;nicos aunque las patentes s&iacute; se apliquen. Esto deja abiertas lagunas acerca de modelos derivados que podr&aacute;n pretender atacar troles de las patentes en caso de &eacute;xito.   
    </p><h3 class="article-text">Arduino y Raspberry PI: no completamente libres</h3><p class="article-text">
        <strong>Arduino y Raspberry PI: no completamente libres</strong>
    </p><p class="article-text">
        Estos dos nombres son dos de los m&aacute;s conocidos del momento en cuanto a posibilidad de desarrollo. Sin embargo, ambas plataformas no son estrictamente libres. <a href="http://www.raspberrypi.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">En Raspberry Pi</a> lo es el software y sus controladores, dado que sus componentes pertenecen a marcas comerciales. Por su parte <a href="http://arduino.cc/es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Arduino</a> se presenta con <a href="http://arduino.cc/es/Main/Policy" target="_blank" data-mrf-recirculation="links-noticia" class="link">una licencia Creative Commons</a>, (Creative Commons Attribution Share-Alike) que permite libertad de desarrollo, aunque marca unas pautas, bastante razonables por otro lado, sobre c&oacute;mo disponer de los desarrollos derivados, sobre todo en lo relativo a la propia denominaci&oacute;n de Arduino, una especie de control de marca, sobre todo en vista del desarrollo que termine por definir la licencia de Open Hardware.
    </p><p class="article-text">
        El modelo de Arduino est&aacute; teniendo un gran impacto en el medio tecnol&oacute;gico debido a su gran sencillez y capacidad de uso. Para muchos es la avanzadilla en el terreno del Hardware Libre actual y a partir de estas placas estamos asistiendo a una oleada de dispositivos con m&uacute;ltiples prop&oacute;sitos dise&ntilde;ados fuera del circuito comercial. Si a esto a&ntilde;adimos las posibilidades de las impresoras 3D, de las que tambi&eacute;n existen patrones abiertos, podemos estar a las puertas de un gran cambio tecnol&oacute;gico.
    </p><h3 class="article-text">El modelo Open Compute como ejemplo empresarial</h3><p class="article-text">
        <strong>El modelo Open Compute como ejemplo empresarial</strong>Compa&ntilde;&iacute;as de la magnitud de Facebook y Google hace tiempo que apostaron por <a href="http://arstechnica.com/information-technology/2013/02/who-needs-hp-and-dell-facebook-now-designs-all-its-own-servers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un modelo propio en el dise&ntilde;o de las m&aacute;quinas</a> que implementan en sus grandes centros de datos.  La opci&oacute;n del <a href="http://www.opencompute.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">modelo Open Compute</a> para el dise&ntilde;o de los equipos  impone una infraestructura denominada ODM frente a la arquitectura propuesta por grandes fabricantes del sector como HP o Dell con los par&aacute;metros  OEM. La idea fundamental es la de la optimizaci&oacute;n completa de los recursos disponibles.
    </p><p class="article-text">
        As&iacute; estas grandes empresas enfocadas completamente a internet no necesitan de m&aacute;quinas virtuales individualizadas  sino de un modelo extenso y distribuido en una &ldquo;granja de servidores&rdquo; ligeros, intercambiables y  siempre compatibles entre s&iacute;. El fijar los par&aacute;metros con los requisitos especificados seg&uacute;n un modelo abierto de hardware les ha permitido ser independientes del fabricante de los elementos que lo componen. As&iacute; el ensamblado del equipo que sigue el est&aacute;ndar Open Compute puede ser realizado por cualquier industria independientemente de marcas y modelos concretos u otras variables del mercado. 
    </p><p class="article-text">
        El dise&ntilde;ar equipos de especificaciones independientes, prescindiendo de todas las capas administrativas de software de control y gesti&oacute;n de los fabricantes permite establecer unos par&aacute;metros estandarizados de gran compatibilidad. Esto significa que aunque las compa&ntilde;&iacute;as que se benefician de este modelo no sean fabricantes propiamente dichos cuentan con una independencia completa respecto a quien les elabora los equipos. Por la v&iacute;a de los hechos han impuesto una independencia tecnol&oacute;gica y colocado a los ensambladores al  servicio completo de sus necesidades.
    </p><p class="article-text">
         Imagen <a href="http://commons.wikimedia.org/wiki/File:Arduino316.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia</a>
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/hardware-libre_1_5701747.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Jun 2013 17:11:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/969f823f-d77e-46d5-baa1-2214d6e22f1f_16-9-aspect-ratio_default_0.jpg" length="74401" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/969f823f-d77e-46d5-baa1-2214d6e22f1f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="74401" width="880" height="495"/>
      <media:title><![CDATA[¿Qué es el Hardware Libre?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/969f823f-d77e-46d5-baa1-2214d6e22f1f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hardware,Arduino,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Generación del Milenio, primera y controvertida encuesta global sobre jóvenes y tecnología]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/generacion-primera-encuesta-jovenes-tecnologia_1_5700156.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3a7690f1-ef3f-4606-a8b6-1ec8a01dd398_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La Generación del Milenio, primera y controvertida encuesta global sobre jóvenes y tecnología"></p><div class="subtitles"><p class="subtitle">La  Global Millenium Survey es la primera encuesta global que fija su foco en la primera generación de nativos digitales en edad adulta.</p><p class="subtitle">Los también llamados "Millennials" contestan a preguntas sobre tecnología y economía con los que se traza un perfil general sobre sus expectativas de futuro.</p><p class="subtitle">Las conclusiones del estudio dejan sin embargo una sombra de controversia cuando se aventura en terrenos no tecnológicos.</p></div><p class="article-text">
        Con la denominaci&oacute;n de <a href="http://survey.telefonica.com/globalreports/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Global Millenium Survey</a>, y el patrocinio de Telef&oacute;nica, se han presentado los resultados de la encuesta global realizada a lo largo de 27 pa&iacute;ses de Am&eacute;rica Latina, EEUU, Europa Occidental, Europa Central y del Este, Asia y Oriente Pr&oacute;ximo/&Aacute;frica, con un universo de 12.000 j&oacute;venes de edades comprendidas entre los 18 y 30 a&ntilde;os.
    </p><p class="article-text">
        El objetivo de la encuesta en tener una idea lo m&aacute;s concreta posible del perfil de la denominada &ldquo;generaci&oacute;n del milenio&rdquo; (millennials). Con este fin se ha realizado una muestra amplia que se ha dividido en seis  grandes regiones, en las que se han agrupado las tendencias detectadas por naciones.
    </p><p class="article-text">
        Los universos analizados var&iacute;an en su margen de error dependiendo del pa&iacute;s. En el caso espa&ntilde;ol, ha sido de 915 encuestados, con un margen de  error  de un 3,2% ajustado a los est&aacute;ndares del medio.
    </p><p class="article-text">
        El grueso de las preguntas versa sobre tecnolog&iacute;a, econom&iacute;a y empleo.  Precisamente son la econom&iacute;a para un 51% y la integraci&oacute;n en el llamado mercado laboral con un 80%, las mayores preocupaciones de este grupo de edad en Espa&ntilde;a.
    </p><p class="article-text">
        Entre las conclusiones m&aacute;s destacadas del informe podemos indicar el peso de la tecnolog&iacute;a en la vida cotidiana de estos j&oacute;venes. As&iacute; un 40% de la juventud espa&ntilde;ola afirma que no puede vivir sin su smartphone. Asimismo un 78% conf&iacute;an en las posibilidades que la tecnolog&iacute;a ofrece para garantizarles un mejor futuro.
    </p><h3 class="article-text">Nativos digitales y positivismo tecnol&oacute;gico</h3><p class="article-text">
        Por primera vez se ha fijado el foco en la primera generaci&oacute;n que puede ya denominarse como &ldquo;nativos digitales&rdquo; en puridad. En ese sentido, era de esperar la valoraci&oacute;n de las nuevas tecnolog&iacute;as y el reconocimiento de su dominio en sentido amplio para un 75%.  <strong>En Espa&ntilde;a, un 86%  afirma emplear tecnolog&iacute;a</strong> puntera con asiduidad, de los que un 78% considera que este conocimiento brinda mayores oportunidades y un 76% que la formaci&oacute;n tecnol&oacute;gica ser&aacute; un factor determinante en su  futuro &eacute;xito profesional.
    </p><p class="article-text">
        Como es de esperar, en la<a href="http://survey.telefonica.com/wp-content/uploads/2013/06/Telefonica_GMS_EUROPE_REPORT.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link"> secci&oacute;n europea</a> destaca el peso que la educaci&oacute;n tiene para estos j&oacute;venes. Conscientes de que el futuro industrial est&aacute; cada vez m&aacute;s asentado en Asia, y en concreto en China,  que para un  57% es la regi&oacute;n global mejor preparada para el futuro, disponer de una formaci&oacute;n optima es la &uacute;nica puerta capaz de marcar la diferenciaci&oacute;n necesaria.
    </p><p class="article-text">
        Las redes sociales son otro de los referentes y parada obligada para este grupo de edad a nivel global. Como dato revelador, que un 12 % de los espa&ntilde;oles y un 8% a nivel global, <strong>considera la informaci&oacute;n de redes sociales como el mejor m&eacute;todo para informarse</strong> marca el camino de una tendencia en crecimiento.
    </p><p class="article-text">
        Los Millennials afirman mayoritariamente que la tecnolog&iacute;a es uno de los instrumentos que m&aacute;s puede facilitar eliminar barreras entre naciones. Afirmaciones como el peso de la tecnolog&iacute;a en el cambio social, aunque en este caso vengan oportunamente para se&ntilde;alar lo patrocinios de la empresa, no dejan de tener un peso importante en los encuestados.
    </p><h3 class="article-text"> </h3><h3 class="article-text">J&oacute;venes, econom&iacute;a y sesgo en las encuestas</h3><p class="article-text">
        Datos como los referentes al emprendimiento son otra muestra del estado del denominado  &ldquo;mercado laboral&rdquo;. Mientras que globalmente un 68% de los encuestados  valoran positivamente el emprendimiento, en Espa&ntilde;a la cifra alcanza un 76%. El dato habr&iacute;a que saber ubicarlo en el contexto en el que esa &ldquo;mercanc&iacute;a&rdquo; llamada persona en busca de empleo se desenvuelve.  Sin duda unas cifras de paro juvenil distintas nos aproximar&iacute;an al marco global. Las aspiraciones van en funci&oacute;n al contexto concreto donde estas se proyectan y en ese sentido deber&iacute;an analizarse tales datos de autoempleo. As&iacute; la misma encuesta revela que s&oacute;lo un 27% de estos planean lanzarse al emprendimiento por cuenta propia.
    </p><p class="article-text">
        Las aspiraciones laborales son otro elemento que pone en dimensi&oacute;n a la  juventud espa&ntilde;ola. El informe asegura que un 43% de estos se ir&iacute;a &ldquo;sin reparos&rdquo; a trabajar al extranjero. Datos como los aportados <a href="http://www.thestar.com/news/world/2013/03/17/spains_youth_fleeing_country_in_search_of_work.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">por El Toronto Star,</a> no son tan intencionalmente as&eacute;pticos a la hora de hablar del &eacute;xodo de 280.000  j&oacute;venes formados. El Instituto de la Juventud, tampoco <a href="http://www.injuve.es/sites/default/files/2013/23/publicaciones/ParoRegistrado%202013-05%20(16-24a%C3%B1os%20Avance).pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">aporta unos datos hoy mismo</a> como para ver esa actitud emigrante como un valor, sino como una escapatoria.
    </p><p class="article-text">
        No se puede negar que esta encuesta mantiene un sesgo evidente, y como tal no puede ser puesta en consideraci&oacute;n a la altura de un an&aacute;lisis real de datos estad&iacute;sticos. Algunas de las afirmaciones que se recogen a partir de los datos mostrados en el terreno economico dif&iacute;cilmente casan con la realidad socioecon&oacute;mica del momento. Afirmaciones como que tres cuartas partes de los encuestados afirmen vivir mejor que sus padres, cuando la realidad es que en gran medida ni siquiera viven emancipados ni cuentan con la capacidad de renta que dispusieran sus progenitores a su edadnos hacen cuestionarnos el &ldquo;direccionamiento&rdquo; de las preguntas.  Datos ofciales sobre renta y emancipaci&oacute;n juvenil en Espa&ntilde;a elaborados por <a href="http://www.injuve.es/observatorio/noticia/jovenes-y-emancipacion-en-espana" target="_blank" data-mrf-recirculation="links-noticia" class="link">el INE o el INJUVE</a> como el que <a href="http://jovenesymas.fad.es/boletines/4/50/articulo-de-fondo.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;ala que la tasa de emancipaci&oacute;n est&aacute; alrededor del 10% en edades inferiores a los 30 a&ntilde;os,</a> dejan en evidencia estas afirmaciones.
    </p><p class="article-text">
        No debemos perder la perspectiva de qu&eacute; empresa y con qu&eacute; fin encarga la elaboraci&oacute;n de dicha encuesta. Afirmaciones como que los <em>milenians </em>consideran que un empleo con una <em>paga decente</em> es un <em>privilegio </em>y no un <em>derecho </em>definen mejor que cualquier otra valoraci&oacute;n el sesgo del trabajo.
    </p><p class="article-text">
         Aun as&iacute; muchos datos respecto al <a href="http://survey.telefonica.com/wp-content/uploads/2013/06/Telefonica_GMS_EUROPE_REPORT.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">impacto de la tecnolog&iacute;a en la juventud global </a>son dignos de consideraci&oacute;n. La juventud de los nativos digitales comienza a formar parte activa de la sociedad y su peso comienza a hacerse notar.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/generacion-primera-encuesta-jovenes-tecnologia_1_5700156.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Jun 2013 10:31:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3a7690f1-ef3f-4606-a8b6-1ec8a01dd398_16-9-discover-aspect-ratio_default_0.jpg" length="278783" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3a7690f1-ef3f-4606-a8b6-1ec8a01dd398_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="278783" width="1200" height="675"/>
      <media:title><![CDATA[La Generación del Milenio, primera y controvertida encuesta global sobre jóvenes y tecnología]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3a7690f1-ef3f-4606-a8b6-1ec8a01dd398_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Millennials,Encuesta,Jóvenes,Tecnología,Telefónica]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La censura turca a la red en plena oleada de manifestaciones]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-turca-plena-oleada-manifestaciones_1_5698289.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d5bc707a-daa3-438e-82e3-7efa962a0919_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Policia turca via tuit"></p><div class="subtitles"><p class="subtitle">La  censura en la red es uno de los indicadores más evidentes para  detectar la calidad democrática de un gobierno. Todos los marcadores  apuntan a que Turquía puede estar viviendo una deriva preocupante en  este sentido.</p></div><p class="article-text">
        Parece que <a href="http://www.eldiario.es/temas/turquia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el gobierno turco</a> no ha marcado l&iacute;mites para <a href="http://www.eldiario.es/politica/Continuan-protestas-Gobierno-parque-Estambul_0_138586182.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">atajar las manifestaciones</a> que desde el pasado s&aacute;bado ocupan las calles de Ankara  y Estambul. <a href="http://www.amnesty.org/en/news/conviction-turkish-pianist-sends-chilling-warning-twitter-users-2013-04-15" target="_blank" data-mrf-recirculation="links-noticia" class="link">Las acusaciones de excesos policiales</a> est&aacute;n llegando ya al primer plano informativo. Amnist&iacute;a Internacional habla ya de al menos dos muertos este domingo y m&aacute;s de un millar de detenidos. El bloqueo de las redes es otro de los pasos paradigm&aacute;ticos por el que todo r&eacute;gimen acosado socialmente parece pasar de forma ineludible. En este aspecto, la democracia laica turca en manos de un partido islamista no es excepcional.
    </p><p class="article-text">
        El detonante del conflicto ha sido la pretensi&oacute;n del gobierno turco de Recep Tayyip Erdogan, de ordenar la construcci&oacute;n de un centro comercial en un parque c&eacute;ntrico, uno de los pocos espacios verdes del centro de Estambul. El trasfondo del asunto tiene un calado m&aacute;s profundo y pasa por el giro extremista de un gobierno cuya deriva religiosa y conservadora es cada vez m&aacute;s evidente.
    </p><p class="article-text">
        La visi&oacute;n del gabinete de Erdogan respecto a las redes sociales e internet en general no ha dejado de expresarse con intentos de represi&oacute;n. Casos como el del <a href="http://www.eldiario.es/desalambre/Turquia-Twitter-Fazil-Say_6_122897719.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pianista condenado por &ldquo;denigrar&rdquo; la religi&oacute;n en Twitter</a> es una muestra de ello. De hecho Turqu&iacute;a es ahora mismo una de las naciones &ldquo;democr&aacute;ticas&rdquo; con mayor n&uacute;mero de periodistas encarcelados.
    </p><h3 class="article-text">Censura y Hactivismo</h3><p class="article-text">
        En una oportuna entrevista este domingo en la televisi&oacute;n turca Haberturk el primer ministro Erdogan criticaba a las redes sociales como &ldquo;la peor amenaza para la sociedad&rdquo; y dec&iacute;a que  &ldquo;ahora hay una amenaza que se llama <a href="http://actualidad.rt.com/actualidad/view/96302-anonymous-protestas-turquia-gobierno" target="_blank" data-mrf-recirculation="links-noticia" class="link">Twitter</a>&rdquo;. Informaciones todav&iacute;a por contrastar apuntan a un bloqueo efectivo a las redes de datos para evitar la difusi&oacute;n de contenidos acerca de las manifestaciones. Parece que tampoco han querido desaprovechar la ocasi&oacute;n para atacar varias sedes del Partido Comunista de Turqu&iacute;a, uno de los m&aacute;s cr&iacute;ticos con el gobierno. Cuentas de Twitter como <a href="http://www.twitter.com/YourAnonNews" target="_blank" data-mrf-recirculation="links-noticia" class="link">@YourAnonNews</a>  est&aacute;n difundiendo informaciones acerca de estos ataques e im&aacute;genes que manifestantes toman in situ.
    </p><p class="article-text">
        <a href="http://www.hrw.org/news/2013/05/29/turkey-silencing-guns-and-critics" target="_blank" data-mrf-recirculation="links-noticia" class="link">Human Rights Watch</a> llevaba meses acusando al gobierno turco de bloqueos constantes a ciertos portales y p&aacute;gina web de la mano de la Oficina de Telecomunicaciones turca. OpenNet estim&oacute; en 22.536 el <a href="http://www.europapress.es/portaltic/internet/noticia-hrw-solicita-turquia-detenga-bloqueo-ilegal-paginas-web-pais-20121221084055.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">n&uacute;mero de p&aacute;ginas bloqueadas</a> actualmente por dicha oficina lo largo de 2012.
    </p><p class="article-text">
        Las operaciones de grupos de Anonymous y medios de activistas en la red no se han hecho esperar y ya se est&aacute;n ofreciendo conexiones-pasarela (VPN), para poder mantener los servicios de internet y continuar informando en directo desde las manifestaciones. Por otra parte, se ha lanzado la llamada <strong>#opTurkey</strong>, que pretende acosar desde la red al gobierno turco para que desista en la censura y persecuci&oacute;n de periodistas, blogueros e informantes en general. Diversas p&aacute;ginas de estamentos oficiales y del partido en el poder, AKP, han sido atacadas y sus servicios suspendidos de hecho.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/341274647788126209?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/341274158816182272?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-turca-plena-oleada-manifestaciones_1_5698289.html]]></guid>
      <pubDate><![CDATA[Mon, 03 Jun 2013 10:44:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d5bc707a-daa3-438e-82e3-7efa962a0919_16-9-aspect-ratio_default_0.jpg" length="56329" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d5bc707a-daa3-438e-82e3-7efa962a0919_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56329" width="880" height="495"/>
      <media:title><![CDATA[La censura turca a la red en plena oleada de manifestaciones]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d5bc707a-daa3-438e-82e3-7efa962a0919_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Censura,Turquía,Recep Tayyip Erdogan]]></media:keywords>
    </item>
  </channel>
</rss>
