<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - David G. Ortiz]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/david_g_ortiz/]]></link>
    <description><![CDATA[elDiario.es - David G. Ortiz]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/511930/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[¿Sabías que esta monja es una de las 'madres' de la tecnología?]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/historia-mary-kenneth-keller-monja-mujeres-tecnologia_1_4790236.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2fbb65ca-6a8c-4bef-be74-981680892f10_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Mary Kenneth Keller (Foto: Mount Carmel Archives)"></p><div class="subtitles"><p class="subtitle">Ada Lovelace, Grace Murray Hopper, Radia Perlman, Carol Shaw... Son muchas las mujeres que merecen un capítulo propio en la historia de la tecnología, aunque a menudo sus historias queden eclipsadas por las de los varones pioneros. Por hoy nos conformamos con que recuerdes un nombre: Mary Kenneth Keller, la monja que obtuvo el primer doctorado en ciencias informáticas adelantándose a todos los hombres.</p></div><p class="article-text">
        El retrato robot del empleado de una gran empresa tecnol&oacute;gica es el de <a href="http://www.hojaderouter.com/noticias/trabajar-en-una-empresa-tecnologica-es-un-juego-para-hombres-muy-jovenes/2015#empleados-tecnolog%C3%ADa-hombres-jovenes" target="_blank" data-mrf-recirculation="links-noticia" class="link">un var&oacute;n de menos de 30 a&ntilde;os</a>. &iquest;Sorprendido? Desgraciadamente no, &iquest;verdad? Incluso antes de tener los datos sobre la mesa, todos &eacute;ramos conscientes de que la tecnolog&iacute;a es uno de los sectores donde m&aacute;s bajo encuentran las mujeres el famoso 'techo de cristal'. Incluso ejecutivas como la CEO de Yahoo! Marissa Mayer, <a href="http://www.itespresso.es/el-astronomico-sueldo-de-marissa-mayer-en-yahoo-66532.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la que m&aacute;s ceros tiene en su n&oacute;mina</a>, se ven obligadas de cuando en cuando a <a href="http://www.huffingtonpost.es/2013/06/26/marissa-mayer_n_3500885.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">soportar salidas de tono</a> que jam&aacute;s sufrir&iacute;an sus hom&oacute;logos masculinos.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-RS_8jH-7O9k-1239', 'youtube', 'RS_8jH-7O9k', document.getElementById('yt-RS_8jH-7O9k-1239'));
    }]);
</script>

<iframe id=yt-RS_8jH-7O9k-1239 src="https://www.youtube.com/embed/RS_8jH-7O9k?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Tampoco la historia de la tecnolog&iacute;a coloca a las mujeres en el lugar que objetivamente se merecen. Cuando se habla de internet siempre salen a colaci&oacute;n los nombres de Tim Berners-Lee y Vinton Cerf. Alan Turing y Charles Babbage son por aclamaci&oacute;n popular los padres de la inform&aacute;tica y los ordenadores. Ralph Baer, Nolan Bushnell y Shigeru Miyamoto son nombres imprescindibles en cualquier lista de figuras clave del mundo del videojuego. <a href="http://www.women.cs.cmu.edu/ada/Resources/Women" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pero de las 'madres' rara vez nos acordarnos</a>.
    </p><p class="article-text">
        Solo cuando <a href="http://www.google.com/doodles/ada-lovelaces-197th-birthday" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google decide dedicarle un 'doodle'</a> nos acordamos de Ada Lovelace, que trabaj&oacute; con Babbage en la llamada 'm&aacute;quina anal&iacute;tica' y supo ver mucho m&aacute;s all&aacute; en cuanto al potencial del tatarabuelo de los computadores. Donde &eacute;l solo ve&iacute;a n&uacute;meros y una calculadora hasta el cuello de esteroides, ella ve&iacute;a un artilugio capaz de trabajar con palabras. Su amplitud de miras nos leg&oacute; el primer algoritmo de la historia, las primeras instrucciones pensadas para ser le&iacute;das y ejecutadas por un ordenador. Fue, como todos sabemos (o deber&iacute;amos saber), la primera programadora de la historia.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a4edd6d3-c169-4acb-b47d-25e201dbaf70_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a4edd6d3-c169-4acb-b47d-25e201dbaf70_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a4edd6d3-c169-4acb-b47d-25e201dbaf70_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a4edd6d3-c169-4acb-b47d-25e201dbaf70_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a4edd6d3-c169-4acb-b47d-25e201dbaf70_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a4edd6d3-c169-4acb-b47d-25e201dbaf70_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a4edd6d3-c169-4acb-b47d-25e201dbaf70_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Pero no todas las protagonistas de la tecnolog&iacute;a han tenido la suerte de aparecer en la p&aacute;gina principal del buscador m&aacute;s popular del mundo. Tal vez por eso se haya escrito tan poco sobre <a href="http://es.wikipedia.org/wiki/Radia_Perlman" target="_blank" data-mrf-recirculation="links-noticia" class="link">Radia Perlman</a>, lo m&aacute;s parecido a una 'madre' que tiene internet. Seguramente tambi&eacute;n sea la raz&oacute;n por la que tan poca gente conoce la historia de la valerosa <a href="http://es.wikipedia.org/wiki/Grace_Murray_Hopper" target="_blank" data-mrf-recirculation="links-noticia" class="link">Grace Murray Hopper</a>, que adem&aacute;s de ser la primera doctora en matem&aacute;ticas de Yale y desarrollar el lenguaje de programaci&oacute;n COBOL, fue tambi&eacute;n la primera almirante del Ej&eacute;rcito de los Estados Unidos. Y puedes dar por hecho que <a href="http://es.wikipedia.org/wiki/Carol_Shaw" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carol Shaw</a>, de haber sido protagonista de un 'doodle', se habr&iacute;a grabado en la memoria de muchos por ser la primera mujer que desarroll&oacute; un videojuego. Si creciste en los 80 es probable incluso que hayas jugado al cl&aacute;sico <a href="http://es.wikipedia.org/wiki/River_Raid" target="_blank" data-mrf-recirculation="links-noticia" class="link">River Raid</a>, una de sus m&aacute;s c&eacute;lebres creaciones.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8118863a-c779-4e45-a472-7abe78c82dd5_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8118863a-c779-4e45-a472-7abe78c82dd5_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8118863a-c779-4e45-a472-7abe78c82dd5_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8118863a-c779-4e45-a472-7abe78c82dd5_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8118863a-c779-4e45-a472-7abe78c82dd5_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8118863a-c779-4e45-a472-7abe78c82dd5_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8118863a-c779-4e45-a472-7abe78c82dd5_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tratar de resumir la biograf&iacute;a de estas y otras pioneras en tan solo unas l&iacute;neas ser&iacute;a caer una vez m&aacute;s en el error de siempre. La vida de cada una de ellas merece un cap&iacute;tulo aparte en los anales de la tecnolog&iacute;a, pero si alguna de sus historias &ndash; por ser la m&aacute;s desconocida - merece realmente ser contada, es la de Mary Kenneth Keller. As&iacute; que vamos a viajar a 1958, cuando la prestigiosa Universidad de Dartmouth rompi&oacute; su regla de admitir solo a hombres para que ella pudiera trabajar en el departamento de inform&aacute;tica.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a32f2539-db29-4774-b9fb-a6dbf555716c_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a32f2539-db29-4774-b9fb-a6dbf555716c_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a32f2539-db29-4774-b9fb-a6dbf555716c_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a32f2539-db29-4774-b9fb-a6dbf555716c_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a32f2539-db29-4774-b9fb-a6dbf555716c_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a32f2539-db29-4774-b9fb-a6dbf555716c_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a32f2539-db29-4774-b9fb-a6dbf555716c_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Gracias a ello pudo tomar parte en el desarrollo de <a href="http://es.wikipedia.org/wiki/BASIC" target="_blank" data-mrf-recirculation="links-noticia" class="link">BASIC</a>, el primer lenguaje inform&aacute;tico que trat&oacute; de acercar la programaci&oacute;n, hasta entonces solo al alcance de cient&iacute;ficos y matem&aacute;ticos, a los estudiantes y otros usuarios medios. Tal fue su influencia que est&aacute; en la base de los lenguajes que Paul Allen y Bill Gates emplearon a&ntilde;os m&aacute;s tarde en su sistema operativo Windows.
    </p><p class="article-text">
        Pero no es por este avance, que habitualmente no se suele vincular con su nombre, por lo que Kenneth Keller entrar&iacute;a a formar parte de la historia. A&ntilde;os m&aacute;s tarde, en 1965, lograr&iacute;a obtener el primer doctorado en ciencias inform&aacute;ticas de los Estados Unidos por la Universidad de Wisconsin-Madison, seg&uacute;n <a href="http://cacm.acm.org/blogs/blog-cacm/159591-who-earned-first-computer-science-phd/fulltext" target="_blank" data-mrf-recirculation="links-noticia" class="link">una investigaci&oacute;n de Ralph L. London</a> que zanj&oacute; la pol&eacute;mica al respecto. El primero en may&uacute;sculas, incluso antes que Irving C. Tan, primer var&oacute;n en obtener &ndash; si bien es cierto que poco despu&eacute;s - la misma titulaci&oacute;n.
    </p><p class="article-text">
        Y si a&uacute;n no te parece que la historia de esta mujer nacida en Cleveland (Ohio) es todo un ejemplo de superaci&oacute;n y un hito para la igualdad de derechos de las mujeres, debes saber que, adem&aacute;s, era una monja.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dcbf0c41-cd84-48bf-b9c1-226dfea16f47_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dcbf0c41-cd84-48bf-b9c1-226dfea16f47_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dcbf0c41-cd84-48bf-b9c1-226dfea16f47_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dcbf0c41-cd84-48bf-b9c1-226dfea16f47_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dcbf0c41-cd84-48bf-b9c1-226dfea16f47_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dcbf0c41-cd84-48bf-b9c1-226dfea16f47_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dcbf0c41-cd84-48bf-b9c1-226dfea16f47_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Has le&iacute;do bien: Mary Kenneth Keller era una monja. Ingres&oacute; en la orden de las Hermanas de la Caridad en 1932, con 18 a&ntilde;os, y profes&oacute; sus votos en 1940. &iquest;C&oacute;mo te quedas? &iquest;No hace esto que su haza&ntilde;a sea a&uacute;n m&aacute;s impresionante? Pi&eacute;nsalo. Dej&oacute; los h&aacute;bitos a un lado para dedicarse a una profesi&oacute;n que a&uacute;n en nuestros d&iacute;as es mayoritariamente masculina y lleg&oacute; donde ning&uacute;n hombre hab&iacute;a logrado llegar antes.
    </p><p class="article-text">
        Y a&uacute;n hay m&aacute;s. Tras convertirse en doctora, ya a los 51 a&ntilde;os, la hermana Kenneth Keller sigui&oacute; dedic&aacute;ndose a la investigaci&oacute;n, escribi&oacute; cuatro libros, fund&oacute; el departamento de inform&aacute;tica de la Universidad de Clarke (Iowa) y lo dirigi&oacute; durante veinte a&ntilde;os, con especial dedicaci&oacute;n a fomentar el uso de la tecnolog&iacute;a en el &aacute;mbito educativo.
    </p><p class="article-text">
        Como dice su obituario, &ldquo;la hermana Keller falleci&oacute; en enero de 1985, a la edad de 71 a&ntilde;os, tras una larga y distinguida carrera&rdquo;. De momento no ha sido suficiente para un 'doodle', pero historia de la tecnolog&iacute;a ser&aacute; un poquito m&aacute;s justa con las mujeres si, ahora que conoces su historia, al menos t&uacute; no olvidas su nombre.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/historia-mary-kenneth-keller-monja-mujeres-tecnologia_1_4790236.html]]></guid>
      <pubDate><![CDATA[Wed, 01 Jul 2020 11:54:04 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2fbb65ca-6a8c-4bef-be74-981680892f10_16-9-aspect-ratio_default_0.jpg" length="72186" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2fbb65ca-6a8c-4bef-be74-981680892f10_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="72186" width="880" height="495"/>
      <media:title><![CDATA[¿Sabías que esta monja es una de las 'madres' de la tecnología?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2fbb65ca-6a8c-4bef-be74-981680892f10_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Historia,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así enseñan en Stanford a vivir el sueño americano: ¿cuánto dinero puedes conseguir en dos días partiendo de solo 5 euros?]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/emprendedores/stanford-negocios-emprendimiento-reto-de-los-cinco-euros_1_4792757.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/39d8e7cc-874d-41b8-b4ed-67a4b36cdf93_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Clase en Stanford impartida por el matemático Leon Simon (Foto: stanford | Instagram)"></p><div class="subtitles"><p class="subtitle">Parece una locura. Pensarás que con cinco euros no se puede hacer absolutamente nada, pero este experimento demuestra que estás equivocado. Tu ingenio es más valioso que el dinero y, si aprendes a utilizarlo, podrás hacer grandes cosas prácticamente sin recursos.</p></div><p class="article-text">
        El dinero no crece en los &aacute;rboles, ni sale de debajo de las piedras. Eso es cierto, pero siempre hay algo que cada uno de nosotros puede hacer para mejorar su situaci&oacute;n econ&oacute;mica, incluso si tiene que partir de cero (o casi). Hoy en d&iacute;a, tal y como est&aacute;n las cosas, ya no es suficiente con mandar curr&iacute;culums y resignarse a que no conteste nadie.
    </p><p class="article-text">
        Un ejemplo cl&aacute;sico es abrir un blog o montar una modesta tienda online. Por dos euros y medio <a href="http://es.godaddy.com/deals2/?gclid=CIuU4p_d67sCFVMdtAod9yYAeQ&amp;isc=gtnies42&amp;currencytype=EUR&amp;ef_id=UZP@dAAABEHg2OR3:20140107091614:s" target="_blank" data-mrf-recirculation="links-noticia" class="link">tienes el dominio</a>, por menos de un euro al mes <a href="http://www.1dollarhosting.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">tienes el alojamiento</a> y todo lo necesario para montar la plataforma lo puedes conseguir con <a href="http://wordpress.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">WordPress</a> y alg&uacute;n que otro <a href="http://www.hongkiat.com/blog/free-ecommerce-wordpress-plugins/" target="_blank" data-mrf-recirculation="links-noticia" class="link">plugin gratuito</a>. Cierto que no es la panacea, que luego se suman otros gastos y que no es f&aacute;cil hacerse un hueco, pero podr&iacute;a ser un comienzo (y aqu&iacute; en Espa&ntilde;a <a href="http://www.hemerotek.com/2013/06/ricardo-lop-cuchillos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">hay ejemplos de lo m&aacute;s impactantes</a>).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7548089e-4643-4321-8871-0270908b8a91_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7548089e-4643-4321-8871-0270908b8a91_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7548089e-4643-4321-8871-0270908b8a91_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7548089e-4643-4321-8871-0270908b8a91_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7548089e-4643-4321-8871-0270908b8a91_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7548089e-4643-4321-8871-0270908b8a91_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7548089e-4643-4321-8871-0270908b8a91_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        M&aacute;s all&aacute; de las desigualdades que todos conocemos, de las carencias del sistema y de la crisis o los recortes econ&oacute;micos, que no vamos a entrar a valorar, a veces el problema tambi&eacute;n est&aacute; en nosotros, o, m&aacute;s bien, en nuestra propia forma de pensar. Nos cuesta desterrar las ideas preconcebidas y luchar por reinventarnos. Tal y como est&aacute;n las cosas, es normal que el miedo a fracasar nos impida dar el salto, pero siempre hay una salida y con perseverancia y un poco de imaginaci&oacute;n todos podemos encontrarla.
    </p><p class="article-text">
        Es una lecci&oacute;n que Tina Seelig, directora de <a href="http://stvp.stanford.edu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">un programa de emprendimiento</a> de la prestigiosa Universidad de Stanford, trata de ense&ntilde;ar a sus alumnos con el incre&iacute;ble &ldquo;reto de los 5 d&oacute;lares&rdquo;. <a href="http://www.psychologytoday.com/blog/creativityrulz/200908/the-5-challenge" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tal como ella misma lo cuenta</a>, funciona de la siguiente manera. La profesora divide a los estudiantes en peque&ntilde;os grupos y entrega a cada uno un sobre con esa cantidad, en concepto de &ldquo;capital semilla&rdquo;. Su misi&oacute;n es elaborar una estrategia para, en solo dos horas, convertir esa insignificante cifra en la mayor suma posible de dinero. Despu&eacute;s tendr&aacute;n que explic&aacute;rsela al resto de la clase en una presentaci&oacute;n de tres minutos.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-VVgIX0s1wY8-4726', 'youtube', 'VVgIX0s1wY8', document.getElementById('yt-VVgIX0s1wY8-4726'));
    }]);
</script>

<iframe id=yt-VVgIX0s1wY8-4726 src="https://www.youtube.com/embed/VVgIX0s1wY8?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        La idea del blog queda inmediatamente descartada, porque hacen falta meses para ponerlo en marcha, rodarlo y conseguir los primeros resultados. Entonces, &iquest;qu&eacute; otra cosa pueden hacer? &iexcl;Es muy poco dinero! Lo primero que se le ocurre a la mayor&iacute;a es comprar un d&eacute;cimo de loter&iacute;a o probar suerte con las tragaperras. Craso error: el riesgo es demasiado elevado para tan baja probabilidad de &eacute;xito.
    </p><p class="article-text">
        Tambi&eacute;n suelen pensar en el t&iacute;pico puesto de limonada o en limpiar coches, pero el beneficio que este tipo de negocios improvisados reportan en tan solo dos horas es muy reducido. Al final, tras estrujarse un poco los sesos, llegan a una conclusi&oacute;n de lo m&aacute;s simple: la clave no est&aacute; en el dinero y los cinco d&oacute;lares no sirven absolutamente para nada. Hay que abordar el problema desde una perspectiva m&aacute;s global. &iquest;Qu&eacute; puedo hacer para ganar dinero partiendo directamente desde cero?
    </p><p class="article-text">
        Es entonces cuando comienzan a explotar su talento en busca de oportunidades. Se trata de identificar un problema, ponerle soluci&oacute;n y cobrar por ello. Siempre hay algo. La prueba es que los alumnos de Seelig consiguen, de media, un retorno de la inversi&oacute;n del 4.000%, aunque la mayor&iacute;a ni siquiera llega a utilizar sus cinco d&oacute;lares.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ca2be193-f818-43c1-b6ab-bbfd835a13a4_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ca2be193-f818-43c1-b6ab-bbfd835a13a4_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ca2be193-f818-43c1-b6ab-bbfd835a13a4_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ca2be193-f818-43c1-b6ab-bbfd835a13a4_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ca2be193-f818-43c1-b6ab-bbfd835a13a4_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ca2be193-f818-43c1-b6ab-bbfd835a13a4_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ca2be193-f818-43c1-b6ab-bbfd835a13a4_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Uno de los equipos, por ejemplo, busc&oacute; la forma de acabar con un problema com&uacute;n en las ciudades universitarias: las interminables colas que se forman en los restaurantes de moda el s&aacute;bado por la noche. Acudieron pronto a los establecimientos, se apuntaron en las listas y despu&eacute;s vendieron sus mesas por unos veinte d&oacute;lares cada una a clientes que quer&iacute;an evitar la espera. Adem&aacute;s, se quedaban con los puestos de los compradores y m&aacute;s tarde volv&iacute;an a coloc&aacute;rselos a los reci&eacute;n llegados. Un negocio redondo.
    </p><p class="article-text">
        Otro de los grupos encontr&oacute; una forma a&uacute;n m&aacute;s sencilla de hacer dinero. Llevaron una bomba de aire al campus y ofrecieron a otros estudiantes rellenar las ruedas de sus bicis por un d&oacute;lar. Pod&iacute;an hacerlo gratis ellos mismos en cualquier gasolinera, pero agradec&iacute;an la comodidad de este servicio, que se convirti&oacute; en un &eacute;xito inmediato. Sin embargo, las ganancias eran muy escasas, as&iacute; que decidieron eliminar el precio fijo y, en su lugar, pedir donaciones. Para su sorpresa, los ingresos se dispararon.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/770b59c4-a3fe-4b9d-a214-56a41aaccc4c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/770b59c4-a3fe-4b9d-a214-56a41aaccc4c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/770b59c4-a3fe-4b9d-a214-56a41aaccc4c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/770b59c4-a3fe-4b9d-a214-56a41aaccc4c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/770b59c4-a3fe-4b9d-a214-56a41aaccc4c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/770b59c4-a3fe-4b9d-a214-56a41aaccc4c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/770b59c4-a3fe-4b9d-a214-56a41aaccc4c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Ambos proyectos funcionaron muy bien en recaudaci&oacute;n y sus responsables fueron felicitados por la profesora. Sin embargo, ninguno fue tan ingenioso como el que os vamos a contar a continuaci&oacute;n. Uno de los grupos se dio cuenta de que no solo el dinero era insignificante, sino tambi&eacute;n el tiempo del que dispon&iacute;an para multiplicarlo: lo verdaderamente valioso eran los tres minutos de presentaci&oacute;n ante sus brillantes y prometedores compa&ntilde;eros de Stanford.
    </p><p class="article-text">
        As&iacute; que decidieron vender ese espacio a una empresa interesada en atraer aquel talento humano. Grabaron un anuncio que ensalzaba las virtudes de trabajar para esa compa&ntilde;&iacute;a y lo expusieron en clase. &ldquo;Fue brillante&rdquo;, afirma Seelig. &ldquo;Supieron ver que ten&iacute;an un activo enormemente valioso que otros no hab&iacute;an identificado y que pod&iacute;an explotar&rdquo;.
    </p><p class="article-text">
        Moraleja: la clave es el ingenio. A nuestro alrededor hay decenas de oportunidades esperando ser descubiertas y detectarlas es cuesti&oacute;n de tener los ojos bien abiertos. O de que alguien como Tina Seelig nos los abra. El dinero es importante, s&iacute;, pero no es imprescindible para hacer negocios. Siempre hay una forma de empezar de cero.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/emprendedores/stanford-negocios-emprendimiento-reto-de-los-cinco-euros_1_4792757.html]]></guid>
      <pubDate><![CDATA[Wed, 01 Jul 2020 11:44:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/39d8e7cc-874d-41b8-b4ed-67a4b36cdf93_16-9-aspect-ratio_default_0.jpg" length="82163" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/39d8e7cc-874d-41b8-b4ed-67a4b36cdf93_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="82163" width="880" height="495"/>
      <media:title><![CDATA[Así enseñan en Stanford a vivir el sueño americano: ¿cuánto dinero puedes conseguir en dos días partiendo de solo 5 euros?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/39d8e7cc-874d-41b8-b4ed-67a4b36cdf93_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Emprendedores,Economía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El quién es quién de los 'smartphones' gigantes que se doblan para caber en tu bolsillo]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/smartphones-plegables-foldables-2019_1_1700114.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/62da0568-ec4d-4ca2-a2d2-4c7f48b5466e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El quién es quién de los &#039;smartphones&#039; gigantes que se doblan para caber en tu bolsillo"></p><div class="subtitles"><p class="subtitle">¿Qué sabemos de estos nuevos dispositivos? ¿Quién es quién y quién propone que en este innovador terreno de ‘smartphones’ que parecen gigantes o tabletas que caben en el bolsillo?</p><p class="subtitle">Precio, lanzamientos… Todos los detalles sobre la gran tendencia en dispositivos móviles de 2019</p></div><p class="article-text">
        No hay rumor que no acabe convertido en tendencia en tecnolog&iacute;a si se le da el debido tiempo. Si en 2018 ya escuch&aacute;bamos hablar de cuando en cuando de los <strong>&lsquo;foldables&rsquo;</strong>, los nuevos dispositivos m&oacute;viles con pantallas plegables, en 2019 se est&aacute; corroborando que, sin duda, ser&aacute;n estos h&iacute;bridos entre <strong>&lsquo;smartphones&rsquo; y tabletas</strong> los grandes protagonistas del a&ntilde;o. Las grandes marcas ya preparan el lanzamiento de sus modelos, algunos de los cuales ver&aacute;n la luz en el pr&oacute;ximo <strong>Mobile World Congress de Barcelona</strong>. Adem&aacute;s, <strong>Google</strong> tambi&eacute;n se ha querido sumar a la fiesta y se ha comprometido a proporcionar soporte nativo en <strong>Android</strong> para este tipo de terminales.
    </p><p class="article-text">
        Lo cierto es que estos tel&eacute;fonos con una pantalla m&aacute;s grande, que se pueden doblar para que quepan en los bolsillos de nuestros pantalones, llevan ya cierto tiempo entre nosotros. Aunque siempre como prototipos, han sido muchos los fabricantes que han mostrado al mundo las muchas posibilidades que ofrecen las pantallas que se pueden plegar o incluso enrollar. Pero ahora los <strong>&lsquo;foldables&rsquo;</strong> se est&aacute;n convirtiendo en una realidad. <strong>Desde Xiaomi hasta Motorola, pasando por Lenovo o LG, las grandes firmas tecnol&oacute;gicas</strong> ya han adelantado que est&aacute;n trabajando en ello y que m&aacute;s pronto que tarde esos modelos estar&aacute;n disponibles para los usuarios.
    </p><h2 class="article-text">Samsung ya ha mostrado sus cartas</h2><p class="article-text">
        Aunque todav&iacute;a existe cierto misterio en torno a este nuevo dispositivo de la firma coreana, puesto que lo mostraron con poca luz en la conferencia anual para desarrolladores que celebraron en San Francisco a finales del pasado a&ntilde;o, el &lsquo;foldable&rsquo; de <strong>Samsung</strong> es ya una realidad. Todo apunta a que ser&aacute; en&nbsp;<a href="https://twitter.com/SamsungMobile/status/1094944231435599873" target="_blank" data-mrf-recirculation="links-noticia" class="link">el evento que la compa&ntilde;&iacute;a tiene programado para este mes de febrero (el d&iacute;a 20, m&aacute;s concretamente)</a> cuando podremos ver con m&aacute;s detalle este nuevo<strong> &lsquo;smartphone&rsquo;</strong> de mayores dimensiones y capaz de doblar su pantalla. Aunque ya se conocen algunos detalles m&aacute;s y se ha dejado ver este novedoso tel&eacute;fono en la &uacute;ltima campa&ntilde;a promocional de la firma.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-P86t1F-B5Hs-5618', 'youtube', 'P86t1F-B5Hs', document.getElementById('yt-P86t1F-B5Hs-5618'));
    }]);
</script>

<iframe id=yt-P86t1F-B5Hs-5618 src="https://www.youtube.com/embed/P86t1F-B5Hs?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Los rumores apuntan a que se llamar&aacute; <strong>Galaxy X o Galaxy F</strong>, para que est&eacute; relacionado su nombre con &lsquo;Flex&rsquo; o &lsquo;Fold&rsquo;, dos caracter&iacute;sticas que describen muy bien el terminal. Lo que s&iacute; se sabe a d&iacute;a de hoy es que tiene una pantalla de 4,3 pulgadas que al expandirse alcanza las 7,3 pulgadas. Estar&aacute; fabricada de un pol&iacute;mero, desarrollada por la propia compa&ntilde;&iacute;a, y se conoce como <strong>Infinity Flex Display</strong>, un material ultrafino y flexible que podr&iacute;a llegar a doblarse cientos de miles de veces sin sufrir desperfectos, seg&uacute;n los coreanos.
    </p><p class="article-text">
        Otro que tambi&eacute;n ha presentado sus cartas ha sido <strong>LG</strong>. El fabricante asi&aacute;tico, que ya en 2014 lanz&oacute;<strong> el G Flex, un &lsquo;smartphone&rsquo; con la pantalla curva, ha presentado en el CES de Las Vegas</strong> un televisor que se puede enrollar. Es decir, en base a sus &uacute;ltimas presentaciones, este fabricante ha demostrado que cuenta con la tecnolog&iacute;a para lanzar al mercado su propio tel&eacute;fono plegable. A esto se suma que para este 2019 sus responsables se han propuesto crecer en la divisi&oacute;n m&oacute;vil, por lo que har&aacute;n todo lo posible para competir con el resto de grandes compa&ntilde;&iacute;as y los &lsquo;foldables&rsquo; jugar&aacute;n un papel clave.
    </p><h2 class="article-text">&iquest;Y el resto de marcas?</h2><p class="article-text">
        El resto de actores tambi&eacute;n ha movido ficha para no quedarse atr&aacute;s. Alguno como <strong>Xiaomi</strong>, de hecho, ya ha mostrado al mundo bocetos que dejan entrever c&oacute;mo ser&aacute; su <strong>&lsquo;foldable&rsquo;</strong>. En este caso, la exitosa firma china ha optado por un doble pliegue, de tal forma que en lugar de doblarse solamente por la mitad ofrece un mayor abanico de posibilidades y m&aacute;s flexibilidad. Hasta que no sea oficial la presentaci&oacute;n, y pese a que <a href="https://nl.letsgodigital.org/smartphones/xiaomi-opvouwbare-smartphone/" target="_blank" data-mrf-recirculation="links-noticia" class="link">algunos medios ya han publicado im&aacute;genes de c&oacute;mo ser&aacute; este nuevo terminal de Xiaomi</a>, lo que a&uacute;n se mantiene en secreto es su nombre: nadie sabe si apostar&aacute;n por <strong>Xiaomi Mi Flex o por un Xiaomi Dual Flex</strong>. Lo que s&iacute; se sabe es que ya han adaptado <strong>MIUI</strong>, su sistema operativo cuya base es <strong>Android</strong>, para este nuevo terminal.
    </p><p class="article-text">
        Tambi&eacute;n <strong>Huawei anunci&oacute; en el Mobile World Congress de Shanghai de junio de 2018 que&nbsp;su primer tel&eacute;fono con tecnolog&iacute;a 5G</strong> <strong>ser&iacute;a plegable</strong> y que ver&iacute;a la luz en el primer trimestre de 2019, aunque no ser&aacute; hasta mediados de a&ntilde;o cuando salga a la venta. A tenor de las &uacute;ltimas publicaciones, es muy probable que las primeras im&aacute;genes de este terminal vean la luz durante el pr&oacute;ximo <strong>MWC</strong> de Barcelona, tal y <a href="https://www.theverge.com/circuitbreaker/2019/2/1/18206539/huawei-foldable-phone-mwc-2019" target="_blank" data-mrf-recirculation="links-noticia" class="link">como insin&uacute;a la compa&ntilde;&iacute;a asi&aacute;tica en la promoci&oacute;n de su evento en la Ciudad Condal</a>.
    </p><p class="article-text">
        En el caso de <strong>Motorola</strong>, los rumores se&ntilde;alan que quiz&aacute; podr&iacute;a <a href="https://www.tomsguide.com/us/moto-razr-concept,news-29291.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">resucitar un antiguo terminal que lanzaron en 2004, cuando a&uacute;n no eran propiedad de Lenovo, el modelo Razr</a>, pero ahora en una versi&oacute;n mejorada con la pantalla plegable. Todo parece apuntar a que la compa&ntilde;&iacute;a estar&iacute;a trabajando en este &lsquo;foldable&rsquo;. Tambi&eacute;n hay voces que se&ntilde;alan que <strong>Apple estar&iacute;a planeando lanzar un &lsquo;smartphone&rsquo; con pantalla flexible</strong>. Los principales argumentos parecen ser las patentes que en 2017 registraron desde la firma de la manzana mordida. No obstante, los de Cupertino mantendr&aacute;n hasta el &uacute;ltimo momento su secretismo, como es habitual en ellos.
    </p><p class="article-text">
        Con la irrupci&oacute;n de esta nueva tendencia de los tel&eacute;fonos m&oacute;viles con pantalla plegable, otras tantas compa&ntilde;&iacute;as tambi&eacute;n han estado trabajando para tratar de hacerse un hueco. No hay m&aacute;s que mirar el caso de <strong>Intel y de Microsoft</strong>. La primera firma estadounidense&nbsp;<a href="https://www.forbes.com/sites/davealtavilla/2019/01/29/intel-may-have-a-foldable-display-device-platform-in-the-works-too/#6de55b9a4e9a" target="_blank" data-mrf-recirculation="links-noticia" class="link">registr&oacute; en 2017 la patente de un dispositivo</a> con forma de &lsquo;<strong>smartphone</strong>&rsquo; que es capaz de plegarse ofreciendo m&uacute;ltiples posibilidades. Al igual que <strong>Xiaomi</strong>, este tambi&eacute;n tendr&iacute;a dos pliegues, con tres lados totalmente funcionales. Seg&uacute;n los bocetos, abierto por completo podr&iacute;a tener una pantalla de hasta 11 o 12 pulgadas. No obstante, a&uacute;n no hay fecha para la posible presentaci&oacute;n.
    </p><p class="article-text">
        Algo similar ocurre con Microsoft. Lo &uacute;nico que se sabe es que la compa&ntilde;&iacute;a fundada por Bill Gates estar&iacute;a trabajando en el desarrollo de <strong>Andromeda</strong>, un &lsquo;smartphone&rsquo; con pantalla plegable que se comercializar&aacute; bajo la marca <strong>Surface</strong>. Eso s&iacute;, a&uacute;n es muy pronto para conocer m&aacute;s detalles sobre este terminal y el sistema operativo que llevar&aacute; implementado (si es que sale siquiera del laboratorio).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29e9ea38-91ed-4d83-a45e-b99318c0f976_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29e9ea38-91ed-4d83-a45e-b99318c0f976_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29e9ea38-91ed-4d83-a45e-b99318c0f976_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29e9ea38-91ed-4d83-a45e-b99318c0f976_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/29e9ea38-91ed-4d83-a45e-b99318c0f976_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/29e9ea38-91ed-4d83-a45e-b99318c0f976_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/29e9ea38-91ed-4d83-a45e-b99318c0f976_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h2 class="article-text">El Royole FlexPai, el primero en llegar al mercado</h2><p class="article-text">
        Para cuando todos estos gigantes de la tecnolog&iacute;a presenten sus tel&eacute;fonos m&oacute;viles plegables, en el mercado ya habr&aacute; uno que presumir&aacute; de haber sido el primero. Se trata del <a href="http://www.royole.com/flexpai" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>FlexPai, de la desconocida compa&ntilde;&iacute;a china Royole</strong></a>. Este tel&eacute;fono, que ya est&aacute; a la venta, cuenta con una pantalla de 7,8 pulgadas y un grosor de 7,6 mil&iacute;metros que lo convierten en el &lsquo;smartphone&rsquo; m&aacute;s grande del mercado.
    </p><p class="article-text">
        Adem&aacute;s, cuenta con una c&aacute;mara de fotos con doble lente, con un teleobjetivo de 20 <strong>megap&iacute;xeles</strong> y un gran angular de 16 megap&iacute;xeles. Cuenta con carga r&aacute;pida, a trav&eacute;s de un puerto USB de tipo C, pero no tiene una entrada de 3,5 mm para conectar los auriculares. Est&aacute; disponible en distintas versiones en base a su memoria RAM, que ser&aacute; de 6 u 8 gigas, y en funci&oacute;n de su capacidad de almacenamiento, que ir&aacute; desde los 128 hasta los 512 gigas.
    </p><p class="article-text">
        Eso s&iacute;, como ya han dejado claro <strong>tanto Royole como Motorola con la nueva versi&oacute;n de su Razr</strong>, los precios de estos nuevos terminales no parecen situarlos al alcance de todos los bolsillos. El FlexPai, que ya se puede comprar, tiene un precio de 1.388 euros en la versi&oacute;n de 128 GB de almacenamiento, mientras que en la versi&oacute;n de 256 gigas su precio sube hasta los 1.539 euros. Por su parte, Los rumores apuntan que el Motorola Razr podr&iacute;a salir al mercado por alrededor de 1500 d&oacute;lares (m&aacute;s de 1300 euros).
    </p><p class="article-text">
        Si est&aacute;s interesado en subirte a esta nueva ola, es buen momento para comenzar a ahorrar. 2019 ser&aacute; el a&ntilde;o de los<strong> &lsquo;foldables&rsquo;</strong> y ning&uacute;n &lsquo;techie&rsquo; querr&aacute; quedarse fuera.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/smartphones-plegables-foldables-2019_1_1700114.html]]></guid>
      <pubDate><![CDATA[Wed, 20 Feb 2019 20:37:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/62da0568-ec4d-4ca2-a2d2-4c7f48b5466e_16-9-discover-aspect-ratio_default_0.jpg" length="155145" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/62da0568-ec4d-4ca2-a2d2-4c7f48b5466e_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="155145" width="1200" height="675"/>
      <media:title><![CDATA[El quién es quién de los 'smartphones' gigantes que se doblan para caber en tu bolsillo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/62da0568-ec4d-4ca2-a2d2-4c7f48b5466e_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Smartphones,Samsung,Huawei,Xiaomi,Motorola,Google,Android]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Comprar por la patilla: así de fácil se ‘hackean’ las tarjetas regalo de las tiendas]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/comprar-patilla-hackean-tarjetas-tiendas_1_3216305.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Es fácil para un atacante encontrar tarjetas activas y gastarse el dinero ajeno"></p><div class="subtitles"><p class="subtitle">La forma en que se encuentran numeradas las tarjetas y la escasez de medidas de seguridad en las webs de algunos establecimientos permiten que cualquier atacante con mínimos conocimientos técnicos pueda gastarse el dinero de los legítimos compradores. Investigadores han encontrado cientos de conversaciones sobre la compraventa de tarjetas robadas en la internet oscura.</p></div><p class="article-text">
        Son muy socorridas y ya las puedes adquirir en muchos sitios, incluso a trav&eacute;s de internet: las <strong>tarjetas regalo</strong> de tiendas virtuales (Amazon, Google Play, App Store&hellip;) y de establecimientos tanto f&iacute;sicos como online (Fnac, Media Markt, El Corte Ingl&eacute;s&hellip;) resultan de lo m&aacute;s socorridas cuando tienes que asistir a un cumplea&ntilde;os o cualquier otra celebraci&oacute;n con un obsequio, pero no tienes ni idea de qu&eacute; comprar.
    </p><p class="article-text">
        Sin embargo, muchas de estas tarjetas &mdash;desde su propio dise&ntilde;o a los sistemas para comprobar y canjear su valor&mdash; <strong>est&aacute;n mal planteadas desde el punto de vista de la seguridad</strong>, <a href="https://sandiego.toorcon.net/conference/#10" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n ha demostrado tras a&ntilde;os de estudiarlas Will Caput</a>, investigador de la firma Evolve Security. Aprovechando sus m&uacute;ltiples vulnerabilidades, cualquier atacante con un m&iacute;nimo conocimiento t&eacute;cnico (y algo de paciencia) podr&iacute;a utilizarlas para comprar con dinero ajeno tanto a trav&eacute;s de la web como en persona.
    </p><p class="article-text">
        La clave es que la <strong>numeraci&oacute;n</strong> de estas tarjetas, seg&uacute;n ha descubierto el &lsquo;hacker&rsquo;, <strong>suele seguir un cierto patr&oacute;n</strong>. Por ejemplo, en una de doce cifras, los ocho primeros d&iacute;gitos aumentan de uno en uno y los cuatro &uacute;ltimos son aleatorios. De esta forma, el delincuente que pretende sustraer el valor tan solo tiene que encontrar una tarjeta (o comprarla), ir sumando uno a la primera parte del n&uacute;mero y averiguar, en cada caso, el tramo final.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c727b6ad-0a46-49ac-906a-f05fad51534e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A veces esto &uacute;ltimo lo puede hacer de forma f&aacute;cil en la propia web del vendedor, en el apartado donde se comprueba el saldo de la tarjeta regalo. Simplemente tendr&iacute;a que llevar a cabo lo que se conoce como un <strong>ataque de fuerza bruta</strong>, tan sencillo como utilizar <a href="https://portswigger.net/burp/help/intruder_using.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un programa</a> que va probando todas las posibles combinaciones hasta dar con la adecuada. En el ejemplo, la herramienta <strong>no tardar&iacute;a m&aacute;s de diez minutos</strong> en averiguar los cuatro d&iacute;gitos que cambian y confirmar si la tarjeta est&aacute; activada y cu&aacute;l es su valor.
    </p><p class="article-text">
        Con el bot&iacute;n en su poder, el asaltante <strong>ya solo tiene que gastarse el dinero antes que su leg&iacute;timo due&ntilde;o</strong>, la persona que activ&oacute; la tarjeta. Lo puede hacer comprando o realizando un pedido a trav&eacute;s de internet (si la tienda o el restaurante lo permite) o incluso acudiendo f&iacute;sicamente al establecimiento con una copia de la tarjeta cuya numeraci&oacute;n ha comprobado impresa gracias a un dispositivo que se puede comprar por menos de 100 euros en Amazon.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6a959579-ae37-4d4f-9448-ee743011371d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&ldquo;B&aacute;sicamente est&aacute;s robando el dinero de otra gente a trav&eacute;s de estas tarjetas&rdquo;</strong>, <a href="https://www.wired.com/story/gift-card-hacks/" target="_blank" data-mrf-recirculation="links-noticia" class="link">afirma Caput</a>. &ldquo;Es una ataque bastante an&oacute;nimo&rdquo;. De hecho, se sabe con certeza que los ciberdelincuentes han seguido esquemas muy similares para sustraer tarjetas que despu&eacute;s vend&iacute;an en el mercado negro de la internet oscura, <a href="http://www.eldiario.es/cultura/privacidad/Alpha-Bay-supermercado-drogas-Internet_0_668433415.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en p&aacute;ginas como la clausurada AlphaBay</a>.
    </p><p class="article-text">
        Cientos de negociaciones en la infame web estaban relacionadas con la compraventa de tarjetas regalo robadas, tal y como demostr&oacute; la compa&ntilde;&iacute;a de seguridad Flashpoint <a href="http://go.flashpoint-intel.com/docs/Gift-Card-Fraud" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un reciente informe</a>. Seg&uacute;n sus datos, <strong>uno de los comerciantes m&aacute;s activos amas&oacute; una peque&ntilde;a fortuna de al menos 400.000 d&oacute;lares</strong> (m&aacute;s de 335.000 euros) vendiendo tarjetas de m&aacute;s de una docena de establecimientos.
    </p><p class="article-text">
        Para prevenirlo, las empresas que tienen en marcha estos programas pueden recurrir a varias <strong>medidas de seguridad</strong>: implementar <a href="http://www.eldiario.es/hojaderouter/seguridad/captcha-seguridad-bots-humanos-sistemas_0_393010802.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un &lsquo;captcha&rsquo; robusto en su web</a> que impida realizar ataques de fuerza bruta, no tener las tarjetas a la vista en sus establecimientos f&iacute;sicos, tapar la numeraci&oacute;n con una banda gris que haya que rascar... Aunque ninguna descarta de golpe todos los posibles escenarios de fraude, la combinaci&oacute;n de varias protecciones complica las cosas a los atacantes y puede conseguir, cuando menos, que el delito les resulte mucho menos lucrativo.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/comprar-patilla-hackean-tarjetas-tiendas_1_3216305.html]]></guid>
      <pubDate><![CDATA[Fri, 01 Sep 2017 11:24:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" length="944612" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="944612" width="880" height="495"/>
      <media:title><![CDATA[Comprar por la patilla: así de fácil se ‘hackean’ las tarjetas regalo de las tiendas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ccab489d-a67b-4b55-aece-1d92f9fdbeeb_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Compras,Seguridad,Robos,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Revolución verde: un plan para mover el mundo solo con energías limpias en 2050]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ciencia/revolucion-sostenible-mover-energia-limpia_1_3223710.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7b83626a-c386-4815-aa1f-6c44fc429f9b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Al menos 139 países podrían estar utilizando un 100 % de energía renovable en 2050"></p><div class="subtitles"><p class="subtitle">Alrededor de tres cuartas partes del planeta, los países responsables del 99 % de las emisiones contaminantes, tienen capacidad para hacer la transición total a la energía limpia (solar, eólica...) en menos de tres décadas, según un ambicioso estudio que propone una hoja de ruta hacia el 100 % de producción eléctrica basada en renovables en 139 países, incluido España, en 2050.</p></div><p class="article-text">
        Si se lo propusieran, los pa&iacute;ses responsables del 99 % de las emisiones contaminantes del planeta podr&iacute;an estar utilizando un <strong>100 % de fuentes renovables para cubrir su consumo energ&eacute;tico en 2050</strong>. Todav&iacute;a antes, en 2030, podr&iacute;an alcanzar el 80 %, seg&uacute;n la ambiciosa hoja de ruta que ha trazado un grupo de casi treinta cient&iacute;ficos de diversos pa&iacute;ses encabezados por <a href="http://stanford.edu/group/efmh/jacobson/Articles/I/WWS-50-USState-plans.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mark Z. Jacobson, investigador de la Universidad de Stanford</a>&nbsp;y fundador de la iniciativa sin &aacute;nimo de lucro <a href="http://thesolutionsproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Solutions Project</a>.
    </p><p class="article-text">
        Los autores han evaluado la capacidad de 139 pa&iacute;ses de todo el mundo para hacer la <strong>transici&oacute;n total a energ&iacute;as limpias</strong> &mdash;fundamentalmente e&oacute;lica, hidr&aacute;ulica y solar&mdash;, previa adopci&oacute;n de la electricidad en sustituci&oacute;n de los combustibles f&oacute;siles en todos los sectores, <strong>en poco m&aacute;s de tres d&eacute;cadas</strong>.
    </p><p class="article-text">
        Y no solo han concluido que es posible y necesario para un futuro libre de emisiones, sino adem&aacute;s que vendr&iacute;a acompa&ntilde;ado de la creaci&oacute;n de unos<strong> 24 millones de empleos </strong>estables<strong>, </strong>la<strong> prevenci&oacute;n de millones de muertes</strong> causadas por la contaminaci&oacute;n, una <strong>dr&aacute;stica reducci&oacute;n del calentamiento global</strong> (de aproximadamente 1,5&ordm;C) y el ahorro anual de m&aacute;s de 22 billones de d&oacute;lares (m&aacute;s de 18 billones de euros) en costes sanitarios y m&aacute;s de 28 billones de d&oacute;lares (casi 24 billones de euros) en costes medioambientales.
    </p><p class="article-text">
        Seg&uacute;n los autores del estudio, que ha sido <a href="http://www.cell.com/joule/fulltext/S2542-4351(17)30012-0" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado en la revista Joule</a>, <strong>para los territorios m&aacute;s extensos (como Estados Unidos, China o la Uni&oacute;n Europea) ser&iacute;a considerablemente m&aacute;s f&aacute;cil</strong> completar la transici&oacute;n que para aquellos m&aacute;s peque&ntilde;os con gran densidad de poblaci&oacute;n, como Singapur (que adem&aacute;s se encuentra en medio del oc&eacute;ano), por las dificultades que tendr&iacute;an estos para encontrar espacios adecuados donde construir las infraestructuras necesarias.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c72ac1d4-9a68-47cf-be3f-37e0a7021121_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c72ac1d4-9a68-47cf-be3f-37e0a7021121_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c72ac1d4-9a68-47cf-be3f-37e0a7021121_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c72ac1d4-9a68-47cf-be3f-37e0a7021121_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c72ac1d4-9a68-47cf-be3f-37e0a7021121_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c72ac1d4-9a68-47cf-be3f-37e0a7021121_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c72ac1d4-9a68-47cf-be3f-37e0a7021121_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La primera y principal medida que proponen los investigadores para hacer posible esta transformaci&oacute;n global es la <strong>sustituci&oacute;n del petr&oacute;leo y el gas por la electricidad</strong> en todos los sectores que consumen energ&iacute;a, desde el transporte o la climatizaci&oacute;n hasta la industria o la agricultura. Solo con eso, el consumo energ&eacute;tico de cada pa&iacute;s se reducir&iacute;a dr&aacute;sticamente.
    </p><p class="article-text">
        &ldquo;Cuando conduces, solo entre el 17 y el 20 % de la energ&iacute;a va a parar al coche. El resto es calor residual&rdquo;, <a href="http://www.popsci.com/the-world-can-power-itself-with-renewable-energy" target="_blank" data-mrf-recirculation="links-noticia" class="link">recuerda Jacobson</a>. &ldquo;En un coche el&eacute;ctrico, entre el 80 y el 86 % de la energ&iacute;a el&eacute;ctrica sirve para mover el veh&iacute;culo. Necesitas entre una cuarta y una quinta parte de la energ&iacute;a de un coche de gasolina para mover un coche el&eacute;ctrico&rdquo;.
    </p><p class="article-text">
        Este tipo ahorro energ&eacute;tico, que es una de las razones por las que pa&iacute;ses como Francia, Reino Unido o Alemania est&aacute;n tomando medidas contra los motores de combusti&oacute;n, ya acerca enormemente el objetivo de alcanzar el 100 % de la producci&oacute;n basada en renovables. Es una cuesti&oacute;n de eficiencia: <strong>la demanda de energ&iacute;a se reduce alrededor de un 23 % solo con pasarse a la electricidad</strong>, seg&uacute;n los investigadores.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/51c3edc3-bffd-4335-bf49-0841d5447492_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/51c3edc3-bffd-4335-bf49-0841d5447492_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/51c3edc3-bffd-4335-bf49-0841d5447492_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/51c3edc3-bffd-4335-bf49-0841d5447492_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/51c3edc3-bffd-4335-bf49-0841d5447492_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/51c3edc3-bffd-4335-bf49-0841d5447492_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/51c3edc3-bffd-4335-bf49-0841d5447492_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Adem&aacute;s, el <strong>abandono de fuentes de energ&iacute;a como el petr&oacute;leo, el carb&oacute;n o el uranio</strong> (que se emplea en las centrales nucleares) supondr&iacute;a un nuevo ahorro, pues cerca del 13 % del consumo el&eacute;ctrico global se destina actualmente a cubrir las necesidades de las minas, refiner&iacute;as y el transporte de combustibles f&oacute;siles. Un gasto que, sin m&aacute;s, desaparecer&iacute;a.
    </p><p class="article-text">
        En su lugar, los investigadores proponen adoptar una combinaci&oacute;n concreta de fuentes renovables para garantizar el consumo en cada pa&iacute;s. <a href="http://thesolutionsproject.org/wp-addons/maps/img/infographics/100_Spain.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">En Espa&ntilde;a</a>, el &lsquo;mix&rsquo; tendr&iacute;a como protagonistas los <strong>paneles y centrales solares</strong> (en su conjunto, supondr&iacute;an casi el 55 % de la producci&oacute;n), los <strong>molinos y turbinas de viento</strong> (36 %), las energ&iacute;as hidroel&eacute;ctrica y mareomotriz (casi un 10 %) y la geot&eacute;rmica (0,1 %).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/20262122-6578-42ca-9e87-4c5cd9a8c18d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/20262122-6578-42ca-9e87-4c5cd9a8c18d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/20262122-6578-42ca-9e87-4c5cd9a8c18d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/20262122-6578-42ca-9e87-4c5cd9a8c18d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/20262122-6578-42ca-9e87-4c5cd9a8c18d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/20262122-6578-42ca-9e87-4c5cd9a8c18d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/20262122-6578-42ca-9e87-4c5cd9a8c18d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Como resultado de su adopci&oacute;n, se crear&iacute;an, de acuerdo con las estimaciones del estudio, <strong>m&aacute;s de 164.000 empleos estables</strong> vinculados con la operativa de estas infraestructuras y unos 155.000 puestos de trabajo en su construcci&oacute;n. Adem&aacute;s, seg&uacute;n los autores, <strong>se evitar&iacute;an casi 17.000 muertes</strong> provocadas por la poluci&oacute;n del aire y los costes energ&eacute;ticos, sanitarios y medioambientales se reducir&iacute;an en casi 6.000 d&oacute;lares (5.000 euros) por persona al a&ntilde;o.
    </p><p class="article-text">
        &ldquo;Los pol&iacute;ticos no suelen estar dispuestos a comprometerse a hacer algo sin que haya evidencias cient&iacute;ficas razonables que muestren que es posible, y eso es lo que estamos intentando hacer&rdquo;, <a href="https://futurism.com/how-139-countries-could-be-powered-by-100-percent-wind-water-and-solar-energy-by-2050/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sentencia Jacobson</a>. &ldquo;Creemos que <strong>una transici&oacute;n es posible y beneficiosa</strong> en muchos sentidos, y que los inconvenientes son pocos&rdquo;.
    </p><p class="article-text">
        El mayor obst&aacute;culo es, a su juicio, el inmovilismo. &ldquo;Como con cualquier otra cosa, no se quiere cambiar &nbsp;&mdash;y es dif&iacute;cil cambiar si algo est&aacute; funcionando bien. Pero ahora mismo las cosas <strong>est&aacute;n funcionando con efectos secundarios tremebundos</strong>&rdquo;.
    </p><p class="article-text">
        ---------
    </p><p class="article-text">
        Las im&aacute;genes que aparecen en este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://visualhunt.com/photo/193630/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Visual Hunt</a>, <a href="https://www.flickr.com/photos/shock399/36646802151/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tom Shockey</a>, los autores del estudio y&nbsp;<a href="http://thesolutionsproject.org/wp-addons/maps/img/infographics/100_Spain.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Solutions Project</a>
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ciencia/revolucion-sostenible-mover-energia-limpia_1_3223710.html]]></guid>
      <pubDate><![CDATA[Fri, 25 Aug 2017 14:50:27 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7b83626a-c386-4815-aa1f-6c44fc429f9b_16-9-aspect-ratio_default_0.jpg" length="309065" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7b83626a-c386-4815-aa1f-6c44fc429f9b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="309065" width="880" height="495"/>
      <media:title><![CDATA[Revolución verde: un plan para mover el mundo solo con energías limpias en 2050]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7b83626a-c386-4815-aa1f-6c44fc429f9b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Energía,Medio ambiente,Cambio climático,Calentamiento global,Renovables,Combustibles fósiles]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Retiran dos 'chatbots' del WhatsApp chino por antipatriotas y anticomunistas]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/software/retiran-whatsapp-chino-antipatriotas-anticomunistas_1_3249518.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3392a232-571b-45d3-83df-2a9af5defb14_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El chat de Tencent, QQ, es una de las aplicaciones más imprescindibles en China"></p><div class="subtitles"><p class="subtitle">Uno de los programas que han sacado de circulación, desarrollado por Microsoft, realizó comentarios antipatriotas. El otro, BabyQ, desdeñó al Partido Comunista. En un país famoso por su férrea censura sobre la Red, unos cuantos mensajes aparentemente subversivos bastan para que la empresa responsable del chat, en este caso Tencent, decida sacar las herramientas de circulación.</p></div><p class="article-text">
        El gigante chino de internet <strong>Tencent ha decidido retirar un par de &lsquo;bots&rsquo; conversacionales</strong><a href="https://www.theverge.com/2017/8/3/16088862/china-chatbots-patriotic-microsoft-communist-party" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha decidido retirar un par de &lsquo;bots&rsquo; conversacionales</a> de su plataforma de chat, QQ, <a href="https://flapyinjapan.com/2013/03/13/las-9-aplicaciones-que-mas-uso-en-china/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una de las m&aacute;s populares del pa&iacute;s</a>, tras la aparici&oacute;n en redes sociales de algunas capturas de pantalla en las que se le&iacute;an las respuestas poco halagadoras para la potencia asi&aacute;tica que estaban dando a algunos usuarios.
    </p><p class="article-text">
        Al parecer uno de estos programas, <strong>BabyQ</strong>, desarrollado por la firma pekinesa Turing Robot, respond&iacute;a a la pregunta<strong> &ldquo;&iquest;amas al Partido Comunista?&rdquo;</strong> con un rotundo <strong>&ldquo;no&rdquo;</strong>, algo que en una naci&oacute;n conocida por la estrecha vigilancia de internet que lleva a cabo el Gobierno es suficiente causa para que la empresa decida retirarlo.
    </p><p class="article-text">
        &ldquo;Estamos ajustando los servicios, que se reanudar&aacute;n tras introducir mejoras&rdquo;, ha anunciado Tencent tras sacar las dos herramientas, obra de terceros, de su servicio de mensajer&iacute;a instant&aacute;nea.
    </p><p class="article-text">
        El segundo &lsquo;chatbot&rsquo; que ha sufrido la purga es <strong>XiaoBing</strong>, desarrollado por <strong>Microsoft</strong>. <a href="https://www.ft.com/content/e90a6c1c-7764-11e7-a3e8-60495fe6ca71?mhq5j=e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n Financial Times</a>, esta inteligencia artificial <strong>pec&oacute; de antipatriota</strong> y se gan&oacute; la expulsi&oacute;n al expresar el siguiente anhelo: &ldquo;Mi sue&ntilde;o chino es ir a Am&eacute;rica&rdquo;.
    </p><p class="article-text">
        No es la primera vez que Microsoft se mete en l&iacute;os por culpa de un &lsquo;software&rsquo; capaz de mantener conversaciones. Recientemente, un &lsquo;bot&rsquo; de nombre <strong>Zo</strong> realiz&oacute; comentarios desde&ntilde;osos hacia el producto estrella de la compa&ntilde;&iacute;a, el sistema operativo <strong>Windows</strong>, <a href="http://uk.businessinsider.com/microsoft-ai-chatbot-zo-windows-spyware-tay-2017-7" target="_blank" data-mrf-recirculation="links-noticia" class="link">que defini&oacute; como un &lsquo;spyware&rsquo; (un programa esp&iacute;a)</a> por la cantidad de informaci&oacute;n personal que recaba en su versi&oacute;n m&aacute;s reciente.
    </p><p class="article-text">
        Previamente, la pol&eacute;mica ya hab&iacute;a azotado a Microsoft a costa de los comentarios de otra inteligencia artificial, <a href="https://es.wikipedia.org/wiki/Tay_(bot)" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Tay</strong></a>, que aprendi&oacute; todo lo malo de los usuarios de Twitter con los que interactuaba (troles en su mayor&iacute;a) hasta volverse <strong>xen&oacute;foba y negacionista</strong>. &ldquo;Hitler hubiera hecho un mejor trabajo que el mono que tenemos ahora [en referencia a Obama]. Donald Trump es nuestra &uacute;nica esperanza&rdquo;.
    </p><p class="article-text">
        La raz&oacute;n de que este tipo de programas se acaben comportando de una forma inapropiada, que no responde al deseo de sus creadores, <a href="http://www.eldiario.es/hojaderouter/tecnologia/samuel_arbesman-tecnologia-inteligencia_artificial-deep_learning_0_549095173.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">est&aacute; en su propio funcionamiento</a>. A menudo, estos &lsquo;chatbots&rsquo; <strong>aprenden a charlar tomando como ejemplo a las personas con las que se van relacionando</strong>. Por as&iacute; decirlo, lo que ven es lo que hacen.
    </p><p class="article-text">
        Y si lo que leen es racista, antipatriota o, simplemente, poco afortunado, poco pueden hacer los creadores para remediarlo. Lo m&aacute;s efectivo es retirar el &lsquo;software&rsquo; de circulaci&oacute;n y reeducarlo, como parece estar haciendo Tencent.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/software/retiran-whatsapp-chino-antipatriotas-anticomunistas_1_3249518.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Aug 2017 15:16:53 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3392a232-571b-45d3-83df-2a9af5defb14_16-9-aspect-ratio_default_0.jpg" length="239906" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3392a232-571b-45d3-83df-2a9af5defb14_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="239906" width="880" height="495"/>
      <media:title><![CDATA[Retiran dos 'chatbots' del WhatsApp chino por antipatriotas y anticomunistas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3392a232-571b-45d3-83df-2a9af5defb14_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Inteligencia artificial,China,Microsoft]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[De Microsoft a Google: las mentes españolas que moldean la realidad virtual]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/realidad-virtual-espanoles-investigacion-microsoft-google_1_3393953.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/416241e7-24f1-4c45-961c-0ea2db4a790b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Los ingenieros españoles que inventan el futuro de la realidad virtual"></p><div class="subtitles"><p class="subtitle">Una joven ingeniera navarra, Mar González Franco, forma parte del equipo de investigadores que moldean la realidad virtual de Microsoft. Mientras tanto, desde la Universidad de Zaragoza, el profesor Diego Gutiérrez trabaja con gigantes como Adobe, Activision, Disney o la NASA y rechaza cada oferta que le llega para dejar nuestro país. Otro par de españoles, los hermanos Eduardo y Raúl Acosta, producen contenidos para Google con su empresa, Raiz New Media.</p></div><p class="article-text">
        En las manos adecuadas, la <strong>realidad virtual</strong> es capaz de todo. Con talento y creatividad, se puede viajar al pasado o al futuro, crear cualquier mundo que seamos capaces de imaginar y enga&ntilde;ar al cerebro para que se crea que nos hemos trasladado all&iacute;. Gigantes como Google o Facebook apuestan decididamente por esta tecnolog&iacute;a que va a llegar a todas partes, desde la educaci&oacute;n o el turismo hasta la arquitectura, el cine o la medicina.
    </p><p class="article-text">
        <span id="audio_18741081"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="audio_18741081" frameborder="0" allowfullscreen="" scrolling="no" height="200" src="http://www.ivoox.com/player_ej_18741081_4_1.html?c1=057d9e" style="border: 1px solid #EEE; box-sizing: border-box; width: 100%;"></iframe>
    </figure><p class="article-text">
        Entre los visionarios que est&aacute;n procurando que as&iacute; sea hay varios <strong>espa&ntilde;oles que han llegado a lo m&aacute;s alto</strong>, ya sea investigando desde Microsoft, colaborando con la NASA o creando contenidos para Google. El primero es el caso de <a href="https://www.microsoft.com/en-us/research/people/margon/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Mar Gonz&aacute;lez Franco</strong></a>, una joven ingeniera navarra que investiga en <strong>Microsoft Research</strong> para ampliar los l&iacute;mites de nuestra realidad con experiencias virtuales o mixtas como las que ofrece Hololens.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6eb33a88-0d68-4706-b8fe-ea256f20d221_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6eb33a88-0d68-4706-b8fe-ea256f20d221_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6eb33a88-0d68-4706-b8fe-ea256f20d221_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6eb33a88-0d68-4706-b8fe-ea256f20d221_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6eb33a88-0d68-4706-b8fe-ea256f20d221_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6eb33a88-0d68-4706-b8fe-ea256f20d221_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6eb33a88-0d68-4706-b8fe-ea256f20d221_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;La verdad es que mi trabajo es bastante curioso y &uacute;nico, porque puedo hacer investigaci&oacute;n bastante acad&eacute;mica&rdquo;, ha explicado en el podcast de Hoja de Router. &ldquo;Microsoft Research tiene unos laboratorios con cient&iacute;ficos muy prestigiosos, gente que ha ganado el premio Turing [considerado el Nobel de Inform&aacute;tica]. Aqu&iacute; hay en mi mismo pasillo <strong>grandes cerebros que han cambiado el mundo</strong>&rdquo;.
    </p><p class="article-text">
        El camino que la ha llevado hasta Redmond (en Seattle, Estados Unidos, donde se encuentra la sede central de Microsoft), al edificio donde est&aacute;n algunas de las mentes m&aacute;s brillantes del planeta, parti&oacute; de la Universidad de Barcelona, donde el reputado profesor <a href="http://www.melslater.me/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mel Slater</a> dirigi&oacute; su tesis doctoral. &ldquo;Cuando empiezas a trabajar en un campo con alguien que lo lidera, autom&aacute;ticamente te mete en esa liga&rdquo;, reconoce. &ldquo;Es como la analog&iacute;a del f&uacute;tbol. <strong>Si entras a jugar en el Barcelona, pasas a la Champions League</strong>&rdquo;.
    </p><p class="article-text">
        Su primera temporada en las grandes ligas la jug&oacute; en el <strong>Media Lab del MIT</strong>, el prestigioso Instituto de Tecnolog&iacute;a de Massachusetts, donde realiz&oacute; parte de su doctorado. Aquello le abri&oacute; las puertas de Microsoft. Entr&oacute; con una beca de verano y, tiempo m&aacute;s tarde, cuando se encargaba de poner en marcha el <strong>laboratorio de realidad virtual de Airbus</strong>, le ofrecieron el puesto que ahora ocupa en el equipo de investigaci&oacute;n de la tecnol&oacute;gica.
    </p><p class="article-text">
        &ldquo;Nosotros no nos dedicamos a la producci&oacute;n o a la fabricaci&oacute;n&rdquo;, aclara, &ldquo;pero si hacemos prototipos, les ense&ntilde;amos c&oacute;mo mejora la experiencia de la persona que los usa, y entonces, si les gusta, ellos se lo llevan y con eso <strong>crean un producto que al final va a llegar a las casas</strong> de la gente&rdquo;. A diferencia de otros departamentos futuristas, como <a href="https://x.company/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google X</a> o el <a href="https://www.facebook.com/careers/teams/building8/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Building 8</a> de Facebook, su labor es &ldquo;m&aacute;s de ciencia b&aacute;sica&rdquo;, de asentar los cimientos sobre los que se levantar&aacute;n los adelantos tecnol&oacute;gicos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f74e214c-56d8-4721-9c8e-654d666077a9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f74e214c-56d8-4721-9c8e-654d666077a9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f74e214c-56d8-4721-9c8e-654d666077a9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f74e214c-56d8-4721-9c8e-654d666077a9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f74e214c-56d8-4721-9c8e-654d666077a9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f74e214c-56d8-4721-9c8e-654d666077a9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f74e214c-56d8-4721-9c8e-654d666077a9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En esa l&iacute;nea de anticipar el futuro, Gonz&aacute;lez se encarg&oacute; de elaborar los <strong>vaticinios para la realidad virtual</strong> que se incluyeron en <a href="https://blogs.microsoft.com/next/2016/12/05/17-17-microsoft-researchers-expect-2017-2027/#SAa9oMvhcOFRdTpo.99" target="_blank" data-mrf-recirculation="links-noticia" class="link">las predicciones con las que Microsoft</a> dio la bienvenida a 2017. &ldquo;Una cosa que yo creo que estamos viendo es que la realidad virtual tiene esa capacidad para modificar un poco tu percepci&oacute;n&rdquo;, explica. &ldquo;Es esa sensaci&oacute;n de presencia, esa sensaci&oacute;n de que los eventos que est&aacute;n pasando son reales. Entonces, te lleva a comportarte de manera realista&rdquo;.
    </p><p class="article-text">
        Para ilustrarlo, recurre a un ejemplo: &ldquo;Si t&uacute; est&aacute;s hablando con un avatar en realidad virtual y ese avatar estornuda, es muy probable que le digas &lsquo;salud&rsquo;, a pesar de que es un avatar virtual y sabes que no es una persona real&rdquo;. Por eso predijo que este a&ntilde;o ser&iacute;a el de la <strong>aparici&oacute;n de los primeros cuerpos virtuales</strong>, necesarios para interactuar de forma plena en estos entornos. &ldquo;De hecho ya lo estamos viendo&rdquo;, puntualiza, &ldquo;porque recientemente <a href="http://www.europapress.es/portaltic/socialmedia/noticia-facebook-traslada-experiencia-red-social-entornos-virtuales-aplicacion-spaces-20170419093316.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Facebook ha presentado sus avatares</a> dentro de realidad virtual&rdquo;.
    </p><p class="article-text">
        Su segundo presagio, m&aacute;s a largo plazo, cuesta m&aacute;s entenderlo (o asumirlo). Gonz&aacute;lez habla de <strong>&ldquo;recalibrar&rdquo; nuestros sentidos</strong>, o incluso mejorarlos, gracias a la realidad virtual. Simplificando, se tratar&iacute;a de <strong>adquirir una especie de &ldquo;superpoderes&rdquo;</strong> como la asombrosa propiocepci&oacute;n que tiene una bailarina de &lsquo;ballet&rsquo;, capaz de saber d&oacute;nde se encuentra cada parte de su cuerpo sin necesidad de mirarlo. &ldquo;Es lo que yo creo que se va a poder hacer con la realidad virtual&rdquo;, asegura la investigadora de Microsoft.
    </p><p class="article-text">
        Hay una serie de obst&aacute;culos que la tecnolog&iacute;a a&uacute;n tiene que salvar para que llegue ese prometedor futuro. Los dispositivos a&uacute;n son caros y un tanto aparatosos, no hay est&aacute;ndares para crear contenido, las aplicaciones son escasas&hellip; Esquivarlos para que la realidad virtual se vuelva cotidiana ser&aacute; cuesti&oacute;n de tiempo; seg&uacute;n Mar, incluso menos del que imaginamos. <strong>&ldquo;Yo creo que va a ser relativamente r&aacute;pida la adopci&oacute;n&rdquo;</strong>, afirma. &ldquo;Cuando tienes una serie de grandes empresas apostando por una tecnolog&iacute;a como esta, esto hace que se abarate y que, adem&aacute;s, como se abarata, llegue a m&aacute;s gente, con lo cual tambi&eacute;n se populariza mucho m&aacute;s r&aacute;pido&rdquo;.
    </p><p class="article-text">
        De Zaragoza a la NASA sin salir de Espa&ntilde;a
    </p><p class="article-text">
        A pesar de ser muy joven, Mar Gonz&aacute;lez se ha hecho un hueco en la primera l&iacute;nea de la innovaci&oacute;n en realidad virtual. Para ello, eso s&iacute;, ha tenido que cruzar el charco. Por desgracia es lo m&aacute;s habitual entre los investigadores espa&ntilde;oles: muchos ingenieros y cient&iacute;ficos con talento <strong>deciden emigrar porque es la &uacute;nica forma de impulsar sus carreras</strong>.
    </p><p class="article-text">
        Son pocos los que consiguen quedarse en Espa&ntilde;a, y menos a&uacute;n los que toman la decisi&oacute;n de hacerlo aunque les lluevan las ofertas. Es el caso de <a href="http://giga.cps.unizar.es/~diegog/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Diego Guti&eacute;rrez</strong></a>, profesor e investigador de la Universidad de Zaragoza, que ha trabajado con algunos de los principales centros de investigaci&oacute;n del mundo y con gigantes como Activision, Disney o la NASA. Todo ello no solo sin salir de su ciudad natal, sino atrayendo dinero y atenci&oacute;n de todo el mundo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2c10dfb8-b6e9-4ebd-98e1-5f2a739b4787_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2c10dfb8-b6e9-4ebd-98e1-5f2a739b4787_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2c10dfb8-b6e9-4ebd-98e1-5f2a739b4787_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2c10dfb8-b6e9-4ebd-98e1-5f2a739b4787_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2c10dfb8-b6e9-4ebd-98e1-5f2a739b4787_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2c10dfb8-b6e9-4ebd-98e1-5f2a739b4787_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2c10dfb8-b6e9-4ebd-98e1-5f2a739b4787_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;A m&iacute; me parece fant&aacute;stico que la gente se vaya si es lo que quiere hacer&rdquo;, aclara a Hoja de Router en el podcast. &ldquo;La pena es cuando alguien te dice &lsquo;me encantar&iacute;a quedarme pero no puedo&rsquo; [...] pues<strong> Espa&ntilde;a no tiene el tejido para absorber todo lo que hemos creado&rdquo;</strong>. En su caso, <a href="https://ucc.unizar.es/noticias/el-investigador-diego-gutierrez-obtiene-17-millones-de-euros-para-avanzar-en-imagen" target="_blank" data-mrf-recirculation="links-noticia" class="link">la beca de 1,7 millones de euros que le concedi&oacute; el Consejo Europeo</a> garantiza los recursos para sacar adelante una investigaci&oacute;n que tiene un objetivo de lo m&aacute;s ambicioso: <strong>crear, a largo plazo, im&aacute;genes virtuales indistinguibles de las reales</strong>.
    </p><p class="article-text">
        &ldquo;Si tu vas al cine, las pel&iacute;culas cada vez tienen m&aacute;s y m&aacute;s escenas que han sido generadas en un ordenador y no te das cuenta&rdquo;, recuerda. &ldquo;Lo que pasa es que esas escenas <strong>cuestan horas de producir</strong>. Cada fotograma&rdquo;. Eso en realidad virtual es inviable, pues &ldquo;el entorno tiene que responder en tiempo real, sin &lsquo;lag&rsquo;, sin ning&uacute;n retraso, a los movimientos y la interacci&oacute;n del usuario&rdquo;.
    </p><p class="article-text">
        Trasladar la calidad del cine a la realidad virtual es, precisamente, la misi&oacute;n de este investigador zaragozano, que pretende <strong>enga&ntilde;ar al cerebro</strong> (sin mareos, sin generar confusi&oacute;n) <strong>para reducir el n&uacute;mero de operaciones</strong> que los dispositivos deben realizar. &ldquo;Buscamos entender qu&eacute; partes necesitamos darle al cerebro para que lo entienda con una imagen realista, perfecta, sin necesidad de hacer toda esa cantidad de c&aacute;lculos f&iacute;sicos que hacemos hoy por hoy&rdquo;, detalla.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/745f53f8-ad67-4b80-9396-2c365317edb8_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/745f53f8-ad67-4b80-9396-2c365317edb8_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/745f53f8-ad67-4b80-9396-2c365317edb8_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/745f53f8-ad67-4b80-9396-2c365317edb8_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/745f53f8-ad67-4b80-9396-2c365317edb8_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/745f53f8-ad67-4b80-9396-2c365317edb8_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/745f53f8-ad67-4b80-9396-2c365317edb8_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Todav&iacute;a faltan &ldquo;quince o veinte a&ntilde;os&rdquo; para que la industria llegue a ese punto, pero mientras tanto Guti&eacute;rrez y sus doctorandos van sumando &eacute;xitos. &ldquo;A lo largo de las tesis, siempre surgen oportunidades de colaborar con estas grandes empresas&rdquo;, explica el profesor. &ldquo;Resolvemos problemas con ellos, estamos trabajando seis meses o dos a&ntilde;os, depende del proyecto, casi siempre en el contexto de la tesis doctoral de alg&uacute;n chico, y <strong>normalmente acaban ofreci&eacute;ndoles un puesto de trabajo</strong>. Unos aceptan y otros no&rdquo;.
    </p><p class="article-text">
        Aunque tenga que decir adi&oacute;s a algunos de sus compa&ntilde;eros, Guti&eacute;rrez siempre se queda. &ldquo;El motivo es doble. Primero personal, porque cada uno tiene que valorar un poco lo que le hace feliz en la vida&rdquo;, considera. &ldquo;A nivel profesional, tengo la suerte de que necesitamos &uacute;nicamente ordenadores y, hoy por hoy, son relativamente baratos. Es cierto que si yo trabajara en un campo un poquito m&aacute;s exigente en cuanto a recursos f&iacute;sicos, <strong>quiz&aacute; no habr&iacute;a tenido m&aacute;s remedio que hacer las maletas e irme</strong> a alg&uacute;n sitio en el extranjero donde me pudieran dar esos recursos&rdquo;.
    </p><p class="article-text">
        Dos hermanos espa&ntilde;oles trabajando para Google
    </p><p class="article-text">
        Seg&uacute;n <a href="http://www.europapress.es/portaltic/sector/noticia-95-empresas-realidad-virtual-espana-aumentara-plantilla-2017-20160920180743.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la radiograf&iacute;a del sector de la realidad virtual que ha elaborado The App Date</a>, los proyectos desarrollado con esta tecnolog&iacute;a movieron alrededor de <strong>45 millones de euros en 2016</strong>, con 150 empresas dedicadas en nuestro pa&iacute;s a impulsar este sector a&uacute;n joven. Una de ellas es <a href="http://raiznewmedia.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Raiz New Media</strong></a>, la aventura de dos hermanos asturianos que decidieron aprovechar su experiencia en lo audiovisual para emprender en el desconocido mundo de la realidad virtual cuando todav&iacute;a estaba en pa&ntilde;ales.
    </p><p class="article-text">
        Lo hicieron con una serie de aplicaciones que publicaron en Google Play y que captaron la atenci&oacute;n del gigante, que poco despu&eacute;s llam&oacute; a su puerta. &ldquo;La verdad es que fue una sorpresa bastante grande&rdquo;, confiesa uno de ellos, <strong>Eduardo Acosta</strong>, en el podcast de Hoja de Router. &ldquo;Hab&iacute;an visto un prototipo nuestro [...] una simulaci&oacute;n por dentro del coraz&oacute;n humano&rdquo;. Y se convirti&oacute; en su primer encargo para <strong>Google Expeditions</strong>, la plataforma educativa en realidad virtual del gigante.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6cbe395f-c18e-4826-8bf6-9b48796bdcc2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6cbe395f-c18e-4826-8bf6-9b48796bdcc2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6cbe395f-c18e-4826-8bf6-9b48796bdcc2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6cbe395f-c18e-4826-8bf6-9b48796bdcc2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6cbe395f-c18e-4826-8bf6-9b48796bdcc2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6cbe395f-c18e-4826-8bf6-9b48796bdcc2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6cbe395f-c18e-4826-8bf6-9b48796bdcc2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;En ese momento <strong>no hab&iacute;a nada, con respecto a realidad virtual hab&iacute;a muy pocas aplicaciones</strong>&rdquo;, describe. &ldquo;Las que hab&iacute;a no estaban mal, pero quiz&aacute; s&iacute; que les faltaba un componente un poco m&aacute;s est&eacute;tico, llevarlas m&aacute;s all&aacute;, darles una vuelta de rosca en cuanto al concepto. Era todo muy cuadrado. Faltaba color&rdquo;.
    </p><p class="article-text">
        Eduardo admite que lo suyo &ldquo;tampoco era algo excepcional&rdquo;, pero s&iacute; <strong>&ldquo;una vuelta de rosca&rdquo; suficientemente atractiva</strong> como para convencer a Google. &ldquo;Es gente que lleva muy muy a la realidad lo de la meritocracia: si haces algo bien, te lo mereces y te dejan la responsabilidad absoluta&rdquo;. Adem&aacute;s, seg&uacute;n Acosta, &ldquo;pagan como es debido&rdquo;, algo poco habitual en un sector donde al cliente le cuesta entender la cantidad de horas de trabajo que requieren los proyectos.
    </p><p class="article-text">
        En lo que respecta a contenidos, afirma que la realidad virtual se mover&aacute; en dos direcciones. Una, la que pretende <strong>emular la realidad</strong> (por ejemplo, &ldquo;jugar al f&uacute;tbol con un Messi o un Cristiano Ronaldo virtual&rdquo;); la otra, la que nos dar&aacute; &ldquo;<strong>capacidades que no tienes en el mundo real</strong>, como volar o llegar a la Luna sin cohetes ni nada&rdquo;.
    </p><p class="article-text">
        Algo as&iacute; como los superpoderes que predec&iacute;a Mar Gonz&aacute;lez, que tambi&eacute;n nos recordaba que, pese a todo lo que estamos consiguiendo, &ldquo;hay muchas cosas que a&uacute;n nos quedan por explorar&rdquo; y &ldquo;vamos a encontrar nuevas aplicaciones en las cuales no hab&iacute;amos pensado&rdquo;. Visionarios y genios de la realidad virtual como estos espa&ntilde;oles estar&aacute;n en la primera l&iacute;nea de esa innovaci&oacute;n, <strong>inventando esa m&aacute;quina del tiempo</strong> que nos permitir&aacute; viajar al pasado o al futuro, hacia delante o hacia atr&aacute;s, a cualquier lugar y a cualquier &eacute;poca, pero tambi&eacute;n crear mundos que no existen. La imaginaci&oacute;n es nuestra &uacute;nica frontera.
    </p><p class="article-text">
        -------
    </p><p class="article-text">
        Las im&aacute;genes que aparecen en este art&iacute;culo son propiedad de <a href="https://www.flickr.com/photos/nanpalmero/16237219524/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nan Palmero</a>, <a href="https://www.microsoft.com/en-us/research/people/margon/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Microsoft</a>, <a href="http://diis.unizar.es/?clave=447" target="_blank" data-mrf-recirculation="links-noticia" class="link">Universidad de Zaragoza</a> (y <a href="https://i3a.unizar.es/es/noticia/2014/10/29/diego-gutierrez-investigador-del-i3a-seleccionado-por-la-fundacion-bbva-dentro" target="_blank" data-mrf-recirculation="links-noticia" class="link">2</a>) y <a href="http://www.theappdate.es/blog/marzo-2017-the-vr-date/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The App Date</a>
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/realidad-virtual-espanoles-investigacion-microsoft-google_1_3393953.html]]></guid>
      <pubDate><![CDATA[Wed, 17 May 2017 14:25:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/416241e7-24f1-4c45-961c-0ea2db4a790b_16-9-aspect-ratio_default_0.jpg" length="1170756" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/416241e7-24f1-4c45-961c-0ea2db4a790b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1170756" width="880" height="495"/>
      <media:title><![CDATA[De Microsoft a Google: las mentes españolas que moldean la realidad virtual]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/416241e7-24f1-4c45-961c-0ea2db4a790b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Realidad virtual,Investigación,Microsoft,Google]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/neurociencia-seguridad-eeg-bci-cerebro_1_4129514.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Neurociencia y seguridad informática, un cóctel explosivo (Foto: Hoja de Router)"></p><div class="subtitles"><p class="subtitle">Varias investigaciones demuestran que se puede extraer información sensible, como el PIN de una tarjeta de crédito, leyendo las ondas cerebrales de la víctima con una diadema BCI. Estos dispositivos de electroencefalografía ya no son aparatosos ni caros: los modelos más populares cuestan entre 70 y 370 euros.</p></div><p class="article-text">
        Cuando el doctor Hans Berger descubri&oacute; las ondas cerebrales a principios del S.XX, solo las plumas m&aacute;s osadas de la ciencia ficci&oacute;n llegaban siquiera a imaginar <a href="http://www.eldiario.es/hojaderouter/Jose_del_R-_Millan-neuroprotesis-telequinesis-interfaces_BCI-exoesqueletos_0_479802324.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo que podr&iacute;amos hacer con nuestra mente en menos de cien a&ntilde;os</a>. Aquel pionero alem&aacute;n se convirti&oacute; en el padre de la <strong>electroencelograf&iacute;a (EEG)</strong>, la t&eacute;cnica que nos permite registrar esos impulsos el&eacute;ctricos.
    </p><p class="article-text">
        A d&iacute;a de hoy, la tecnolog&iacute;a que lo hace posible (la <strong>interfaz cerebro-ordenador o BCI</strong>) es mucho menos aparatosa y, sobre todo, m&aacute;s barata. Aunque no suelan verse en los escaparates de las tiendas de electr&oacute;nica, algunas de las diademas que permiten leer la informaci&oacute;n del cerebro son tan asequibles como cualquier pulsera de actividad para medir tus pulsaciones. Las m&aacute;s populares, como <a href="http://store.neurosky.com/pages/mindwave" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>NeuroSky MindWave</strong></a> o <a href="https://emotiv.com/epoc.php" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Emotiv Epoc</strong></a>, vienen a costar entre 70 y 370 euros, aunque hay incluso alternativas de c&oacute;digo abierto (<a href="http://openeeg.sourceforge.net/doc/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OpenEEG</a>, <a href="http://www.openbci.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OpenBCI</a>) que puedes montar t&uacute; mismo.
    </p><p class="article-text">
        No son equipos de laboratorio y tienen sus limitaciones, pero han acercado al usuario com&uacute;n algo que hace menos de una d&eacute;cada solo se ve&iacute;a en hospitales y universidades. <a href="https://www.youtube.com/watch?v=KPf_R2fEDis" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hasta un ni&ntilde;o</a> puede hoy utilizar su mente para, por ejemplo, <a href="http://www.eldiario.es/hojaderouter/ciencia/neurogaming-videojuegos-investigacion-neurologia_0_430807093.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">controlar un videojuego</a> o <a href="http://learn.parallax.com/inspiration/arduino-prosthesis-using-neurosky-mindwave" target="_blank" data-mrf-recirculation="links-noticia" class="link">mover una mano bi&oacute;nica</a>.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/1666566/640/360/0/0/0/100/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Las posibilidades no acaban ah&iacute;. Leer la mente humana tambi&eacute;n puede tener aplicaciones futuristas como el <strong>'hacking'</strong> (hasta el punto de robar informaci&oacute;n de tu memoria sin que te percates) o la <strong>criptograf&iacute;a</strong> (sustituir las contrase&ntilde;as por patrones cerebrales), tal como ha explicado durante el congreso <a href="https://www.rootedcon.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rooted CON</a> el espa&ntilde;ol Alfonso Mu&ntilde;oz, experto en seguridad de la firma <a href="http://www.ioactive.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">IOActive</a> y uno de los principales impulsores de <a href="http://www.criptored.upm.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Criptored</a>.
    </p><p class="article-text">
        Partiendo de <a href="http://blog.ioactive.com/2016/02/brain-waves-technologies-security-in.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una investigaci&oacute;n</a> de su colega Alejandro Hern&aacute;ndez, que dio <a href="https://www.youtube.com/watch?v=c7FMVb_5SBM" target="_blank" data-mrf-recirculation="links-noticia" class="link">una charla pionera sobre el tema</a> en la pasada edici&oacute;n de Def Con, Mu&ntilde;oz ha hecho un repaso de las amenazas y oportunidades que presenta la electroencefalograf&iacute;a para la seguridad inform&aacute;tica.
    </p><p class="article-text">
        En primer lugar, las interfaces cerebro-ordenador est&aacute;n expuestas al <strong>mismo repertorio de ataques convencionales que cualquier otro dispositivo</strong>, aunque el poco inter&eacute;s por la seguridad de los fabricantes incrementa algunos riesgos. Cuando el casco o la diadema ha traducido los impulsos el&eacute;ctricos a informaci&oacute;n binaria, &ldquo;puedes hacer todo tipo de ataques porque, realmente, ah&iacute; ya no est&aacute;s copiando ondas, est&aacute;s copiando bits&rdquo;, explica Mu&ntilde;oz a <a href="http://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><p class="article-text">
        Al fin y al cabo son ceros y unos que se almacenan, procesan y transmiten de forma convencional (mediante wifi o Bluetooth), aunque el atractivo de la materia prima, las ondas cerebrales, tambi&eacute;n ha hecho que surjan t&eacute;cnicas novedosas y controvertidas como la <strong>'mental surveillance'</strong> (algo as&iacute; como &ldquo;vigilancia mental&rdquo;) o el <strong>'brain spyware'</strong> (programas para espiar el cerebro).
    </p><p class="article-text">
        <strong>&ldquo;Te pueden sacar informaci&oacute;n del cerebro sin t&uacute; saberlo&rdquo;</strong>, afirma Alfonso. &ldquo;Por ejemplo, saber si conoces a ciertas personas, saber tu n&uacute;mero de una tarjeta de cr&eacute;dito...&rdquo; Y todo esto, aunque suene un poco a guion de pel&iacute;cula de Hollywood, ya <a href="https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final56.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo demostr&oacute; con ejemplos pr&aacute;cticos un grupo de investigadores</a> de las universidades de Oxford, Berkeley y Ginebra en 2012.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/22b577c3-f42f-47e3-8204-f47633fb096a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En casi todos los experimentos que se han llevado a cabo hasta la fecha, el proceso viene a ser el mismo: se presenta un est&iacute;mulo a la v&iacute;ctima, abierta o encubiertamente, y se registran los impulsos el&eacute;ctricos a la espera de un pico en la amplitud de la se&ntilde;al que se conoce como P300 &mdash;porque se produce unos 300 milisegundos despu&eacute;s&mdash;. Por ejemplo, se le muestran fotos de personas para determinar a cu&aacute;les conoce por la forma en que reacciona su cerebro (como si fuera una ronda de reconocimiento) o los n&uacute;meros del 0 al 9 para averiguar el PIN de su tarjeta.
    </p><p class="article-text">
        <strong>&ldquo;T&uacute; no tienes que contestar, ya contesta t&uacute; cerebro sin t&uacute; darte cuenta&rdquo;</strong>. Sobre todo <a href="http://arxiv.org/pdf/1312.6052.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando el est&iacute;mulo es subliminal</a>, esto es lo m&aacute;s impresionante de la t&eacute;cnica. &ldquo;No son ataques perfectos, tienen limitaciones&rdquo;, admite Mu&ntilde;oz, &ldquo;pero solo la idea de que eso se pueda hacer de manera relativamente sencilla, la verdad es que asusta&rdquo;.
    </p><p class="article-text">
        <strong>La clave est&aacute; en tu cerebro</strong>
    </p><p class="article-text">
        M&aacute;s all&aacute; de estas formas de extraer datos de tu mente, la tecnolog&iacute;a BCI se ha postulado como <strong>alternativa de futuro para reemplazar a las tradicionales contrase&ntilde;as</strong>, esas que est&aacute;n siempre en peligro de extinci&oacute;n pero nunca terminan de morir. De hecho, si de las ondas cerebrales depende, a&uacute;n les queda cuerda para rato. La autenticaci&oacute;n mental <a href="https://eprint.iacr.org/2005/121.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">se est&aacute; investigando</a>, pero seg&uacute;n Alfonso &ldquo;todav&iacute;a no est&aacute; nada maduro&rdquo;.
    </p><p class="article-text">
        La idea es que un determinado pensamiento se convierta en la forma de identificarte, de comprobar que eres quien dices ser. &ldquo;Puedes cantar una canci&oacute;n en tu cerebro, puedes imaginarte moviendo un dedo, puedes concentrarte en tu respiraci&oacute;n... Esas tareas producen se&ntilde;ales en tu cerebro, y esas se&ntilde;ales son las que se miden&rdquo;, detalla el investigador espa&ntilde;ol.
    </p><p class="article-text">
        La ventaja es que la forma de pensar en algo es realmente personal e intransferible. Si tu clave es tararear mentalmente el estribillo de 'Somewhere over the rainbow', por mucho que otro intente hacer lo mismo, los registros no coincidir&aacute;n. <strong>&ldquo;Tu secreto lo podr&iacute;as apuntar en un papel, porque realmente depende de tu cerebro&rdquo;</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3657a801-f44e-4d20-a482-2e33b2e82b9c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Aunque en teor&iacute;a es atractivo y los sistemas que se han probado hasta el momento &ldquo;funcionan relativamente bien, porque hay <a href="http://people.ischool.berkeley.edu/~chuang/pubs/usec13.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">algunos que consiguen m&aacute;s del 90% de precisi&oacute;n</a>&rdquo;, el concepto viene acompa&ntilde;ado en la pr&aacute;ctica de no pocos problemas.
    </p><p class="article-text">
        En primer lugar, el t&iacute;pico de cualquier mecanismo biom&eacute;trico: &ldquo;Puede rechazar a usuarios v&aacute;lidos y aceptar a usuarios que no son leg&iacute;timos, pero eso puede pasar igual con la huella dactilar o con el iris&rdquo;. Por otra parte, <a href="http://ieeexplore.ieee.org/xpl/login.jsp?tp=&amp;arnumber=7146575&amp;url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel7%2F7131936%2F7146535%2F07146575.pdf%3Farnumber%3D7146575" target="_blank" data-mrf-recirculation="links-noticia" class="link">se duda de su estabilidad</a>. &ldquo;No queda muy claro durante cuanto tiempo eso funciona&rdquo;, explica Mu&ntilde;oz. &ldquo;Da la sensaci&oacute;n de que ese mismo procedimiento, seg&uacute;n pasa el tiempo, no es preciso&rdquo;.
    </p><p class="article-text">
        Las se&ntilde;ales del cerebro evolucionan, y todav&iacute;a <strong>no se han realizado experimentos suficientemente largos</strong> como para asegurar que la efectividad es duradera. Adem&aacute;s, el n&uacute;mero de participantes suele ser escaso: &ldquo;Est&aacute;n verificados con muy pocas personas porque es complejo hacer estos estudios. Hay a lo mejor entre tres y quince. En ese rango se mueven la mayor&iacute;a&rdquo;.
    </p><p class="article-text">
        Por otro lado est&aacute;n los recursos que ser&iacute;an necesarios para implementar una autenticaci&oacute;n mental. <strong>&ldquo;El proceso en general es costoso&rdquo;</strong>, indica Mu&ntilde;oz. &ldquo;Tienes que cogerles las se&ntilde;ales, hay una fase de entrenamiento para reconocer a ese individuo... Y luego la fase ya de autenticarse, dependiendo del sistema, pues puede variar de unos pocos segundos a unos veinte segundos&rdquo;.
    </p><p class="article-text">
        La necesidad de un dispositivo adicional tampoco ayuda. &ldquo;Si es la huella o el iris, eso lo tienes; si es el m&oacute;vil, pues lo usas para otras cosas; pero aqu&iacute; la diadema, compr&aacute;rtela solo para esto, parece que no tiene mucho sentido&rdquo;, afirma el experto de IOActive. Otra opci&oacute;n ser&iacute;an los sistemas invasivos, pero tambi&eacute;n plantean serios interrogantes. <strong>&ldquo;Podr&iacute;as tener un electrodo implantado en tu cerebro, pero no me parece muy &eacute;tico&rdquo;</strong>, sentencia Mu&ntilde;oz.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6edec01b-f84b-4480-901c-9aad58c0d0e3_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Memorizar la contrase&ntilde;a sin saberlo</strong>
    </p><p class="article-text">
        Si espiar el cerebro o reemplazar las contrase&ntilde;as por ondas cerebrales ya resulta inquietante, las aplicaciones de lo que se conoce como <strong>&ldquo;aprendizaje impl&iacute;cito&rdquo;</strong> son si cabe m&aacute;s perturbadoras.&nbsp;<a href="https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final25.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Algunos investigadores ya est&aacute;n buscando</a> la manera de hacer que memorices una informaci&oacute;n (una clave, por ejemplo) sin darte cuenta.
    </p><p class="article-text">
        <strong>&ldquo;Tu cerebro se autentica con el sistema, pero t&uacute; no sabes c&oacute;mo&rdquo;</strong>, describe Alfonso. &ldquo;T&uacute; no sabes la clave&rdquo;. Alguien la ha grabado en tu cerebro, probablemente a base de repeticiones, y ah&iacute; se encuentra sin que puedas acceder a ella. Como consecuencia, &ldquo;no te pueden forzar a nada, ni siquiera a revelar la clave porque t&uacute; no la conoces&rdquo;.
    </p><p class="article-text">
        Solo quien haya decido utilizarte como llave sabr&aacute; recuperar la informaci&oacute;n, tal vez exponi&eacute;ndote al mismo est&iacute;mulo que utiliz&oacute; para meterla en tu cabeza y leyendo tus ondas cerebrales. Todo un mundo de posibilidades que producen tanto miedo como asombro. Sin duda, la alianza entre tecnolog&iacute;a y neurociencia a&uacute;n tiene muchos trucos para sorprendernos.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/neurociencia-seguridad-eeg-bci-cerebro_1_4129514.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Mar 2016 17:20:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" length="4186621" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="4186621" width="880" height="495"/>
      <media:title><![CDATA[Espionaje mental: la ciencia de robar secretos de tu cerebro sin que te enteres]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/863e185f-53d8-4796-b629-20c782401ac6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Neurociencia,Seguridad,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Esto es lo que pasa cuando te roban la contraseña y acaba en la internet oscura]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/internet-oscura-cibercriminales-datos-personales-contrasenas-seguridad_1_4141456.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/df02854b-2d94-4f6d-bb34-d30ac5c38be5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Tras una filtración masiva, tus datos personales pueden caer en manos de cibercriminales"></p><div class="subtitles"><p class="subtitle">Un curioso experimento revela lo que ocurre entre bambalinas cuando tus datos personales acaban en la 'dark web' tras una filtración masiva. Expertos en seguridad informática han creado la falsa identidad de un internauta común para seguir el rastro de su información robada y descubrir cómo la explotan los cibercriminales.</p></div><p class="article-text">
        Sali&oacute; a la luz a principios de febrero: las cuentas de m&aacute;s de 20 millones de usuarios de Taobao &mdash;algo as&iacute; como el eBay chino, propiedad del gigante Alibaba&mdash; hab&iacute;an quedado a merced de ciberdelincuentes que las estaban utilizando, entre otras cosas, <a href="https://nakedsecurity.sophos.com/2016/02/05/data-breach-in-china-100-million-records-used-to-hack-20-million-taobao-users/" target="_blank" data-mrf-recirculation="links-noticia" class="link">para realizar falsas pujas</a> en las subastas. Es la mayor fuga de informaci&oacute;n confidencial que hemos conocido en lo que va de 2016, pero se suma a una lista desdichadamente c&eacute;lebre y extensa.
    </p><p class="article-text">
        Sin &aacute;nimo de ser exhaustivos, <strong>el pasado a&ntilde;o se filtraron cientos de </strong><a href="http://www.theguardian.com/technology/2015/jan/21/minecraft-leaks-microsoft-mojang-compromised" target="_blank" data-mrf-recirculation="links-noticia" class="link">contrase&ntilde;as de usuarios de Minecraft</a>, datos personales de <a href="http://www.nytimes.com/2015/07/10/us/office-of-personnel-management-hackers-got-data-of-millions.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">21,5 millones de funcionarios estadounidenses</a>, claves de empleados de la controvertida firma de seguridad Hacking Team (<a href="http://www.zdnet.com/article/no-wonder-hacking-team-got-hacked/" target="_blank" data-mrf-recirculation="links-noticia" class="link">sorprendentemente flojas</a>, dados sus quehaceres), embarazosas <a href="https://en.wikipedia.org/wiki/Ashley_Madison_data_breach" target="_blank" data-mrf-recirculation="links-noticia" class="link">credenciales de unos 36 millones de ad&uacute;lteros</a> registrados en Ashley Madison, <a href="http://www.newsweek.com/hundreds-spotify-accounts-leaked-apparent-hack-last-week-392696" target="_blank" data-mrf-recirculation="links-noticia" class="link">datos de acceso a cientos de perfiles de Spotify</a> y a <a href="http://www.forbes.com/sites/thomasbrewster/2015/10/28/000webhost-database-leak/#6da9d93917c1" target="_blank" data-mrf-recirculation="links-noticia" class="link">13 millones de cuentas de 000Webhost</a> &mdash;uno de los mayores servicios gratuitos de alojamiento web&mdash; o <a href="https://en.wikipedia.org/wiki/Anthem_medical_data_breach" target="_blank" data-mrf-recirculation="links-noticia" class="link">historiales m&eacute;dicos de casi 80 millones de pacientes</a> de una de las principales compa&ntilde;&iacute;as norteamericanas de seguros m&eacute;dicos.
    </p><p class="article-text">
        Al hilo de noticias como estas, suele explicarse que <strong>la informaci&oacute;n robada acaba en manos de cibercriminales que, a menudo, la obtienen a trav&eacute;s de la 'dark web'</strong>. Pero, &iquest;c&oacute;mo funciona ese mercado negro de los datos? Si tu direcci&oacute;n de correo, tu contrase&ntilde;a u otros datos personales acaban en los foros de la infame internet oscura, &iquest;qu&eacute; puede suceder con ellos?
    </p><p class="article-text">
        Para responder a esta dif&iacute;cil pregunta, los investigadores de la firma de seguridad inform&aacute;tica Bitglass han realizado <a href="http://blog.bitglass.com/cumulus_credentials_spread" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>un curioso experimento</strong></a>. Se han inventado un internauta corriente y moliente, un Pepito P&eacute;rez cualquiera, y le han dotado de una identidad cre&iacute;ble y todo lo necesario para ser la v&iacute;ctima de un falso robo de informaci&oacute;n mediante 'phishing'.
    </p><p class="article-text">
        De profesi&oacute;n, empleado de una peque&ntilde;a sucursal de un banco (tambi&eacute;n ficticio), para que los potenciales delincuentes muerdan el anzuelo pensando que podr&aacute;n lucrarse sin correr un riesgo excesivo. Nuestro protagonista tiene una cuenta en Google Drive donde guarda documentos de todo tipo, desde men&uacute;s del d&iacute;a poco apetecibles (para el malo) hasta archivos con informaci&oacute;n confidencial de lo m&aacute;s suculenta, n&uacute;meros de tarjetas de cr&eacute;dito (reales) incluidos.
    </p><p class="article-text">
        Adem&aacute;s, en su af&aacute;n por preservar la verosimilitud, los expertos han creado un portal para la entidad financiera donde aquellos que piquen podr&aacute;n introducir las credenciales supuestamente robadas. Por supuesto, el bueno de Pepito <strong>comete el error de utilizar la misma contrase&ntilde;a en todas partes</strong> &mdash;como por desgracia buena parte de los internautas&mdash;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21729e90-8a6a-4ad1-8348-24f75cda1b35_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/21729e90-8a6a-4ad1-8348-24f75cda1b35_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21729e90-8a6a-4ad1-8348-24f75cda1b35_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/21729e90-8a6a-4ad1-8348-24f75cda1b35_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21729e90-8a6a-4ad1-8348-24f75cda1b35_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/21729e90-8a6a-4ad1-8348-24f75cda1b35_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/21729e90-8a6a-4ad1-8348-24f75cda1b35_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>En manos de la 'dark web'</strong>
    </p><p class="article-text">
        Haci&eacute;ndose pasar por ciberdelincuentes que han obtenido los datos de nuestro Pepito usando malas artes (un ataque de 'phising', concretamente, tambi&eacute;n en aras del realismo), los investigadores acceden a uno de los muchos foros de la internet oscura por donde circula informaci&oacute;n de este tipo y filtran su artificio, previamente marcado con un c&oacute;digo que les permitir&aacute; rastrear los movimientos de cualquiera que trate de sacar provecho. Toda la actividad de aquellos que caigan en la tentaci&oacute;n quedar&aacute; registrada sin que se percaten.
    </p><p class="article-text">
        &ldquo;Inmediatamente despu&eacute;s de filtrar el usuario y la contrase&ntilde;a de la v&iacute;ctima en la 'dark web', <strong>observamos un pico de actividad tanto en Google Drive como en el falso portal del banco</strong>&rdquo;, explican los expertos de Bitglass. &ldquo;De hecho, la mayor&iacute;a fueron al portal del banco poco despu&eacute;s de acceder a Google Drive y probaron las mismas credenciales&rdquo;.
    </p><p class="article-text">
        Concretamente, el 94 % de los que obtuvieron la clave en el servicio de almacenamiento de Google (bien inspeccionando solo los archivos con informaci&oacute;n sensible o bien descarg&aacute;ndolos de forma masiva para encontrar los datos aplicando t&eacute;cnicas de rastreo) probaron suerte tambi&eacute;n con la entidad bancaria. En el momento de hacer p&uacute;blicos sus resultados, los expertos ya hab&iacute;an contabilizado m&aacute;s de 1.400 visitas a las credenciales y la web del banco.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21da05b8-7be8-4a64-a9ff-53fdf2046e06_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/21da05b8-7be8-4a64-a9ff-53fdf2046e06_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21da05b8-7be8-4a64-a9ff-53fdf2046e06_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/21da05b8-7be8-4a64-a9ff-53fdf2046e06_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/21da05b8-7be8-4a64-a9ff-53fdf2046e06_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/21da05b8-7be8-4a64-a9ff-53fdf2046e06_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/21da05b8-7be8-4a64-a9ff-53fdf2046e06_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Aunque no se realizaron transacciones con las tarjetas de cr&eacute;dito aut&eacute;nticas durante los d&iacute;as inmediatamente posteriores a la filtraci&oacute;n&rdquo;, matizan los investigadores, la monitorizaci&oacute;n prosigue &ldquo;a la espera de que <strong>utilicen o vendan los datos de las tarjetas de cr&eacute;dito</strong> en un futuro cercano&rdquo;, que es lo previsible.
    </p><p class="article-text">
        <strong>Cada vez m&aacute;s cautelosos</strong>
    </p><p class="article-text">
        Los asaltantes cuya procedencia fue posible verificar operaban desde m&aacute;s de 30 pa&iacute;ses, incluidos sospechosos habituales del cibercrimen como Rusia (34,85 %) o China (3,5 %) pero tambi&eacute;n los Estados Unidos (15,67 %). No obstante, <strong>la mayor&iacute;a (68 %) navegaban de forma an&oacute;nima a trav&eacute;s de la red Tor</strong> para evitar ser detectados.
    </p><p class="article-text">
        Esto es algo que ha llamado poderosamente la atenci&oacute;n de los expertos, pues indica una mayor concienciaci&oacute;n por parte de los atacantes que los resultados del primer experimento de este tipo, <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">realizado por Bitglass el a&ntilde;o pasado</a>. En aquella ocasi&oacute;n, muy pocos asaltantes se sirvieron de Tor para pasar inadvertidos.
    </p><p class="article-text">
        De hecho, en sus visitas a la internet oscura para colocar el cebo, los investigadores <a href="http://blog.bitglass.com/dark_web_tactics" target="_blank" data-mrf-recirculation="links-noticia" class="link">se toparon con varias discusiones</a> sobre <strong>la mejor manera de ocultar la direcci&oacute;n IP</strong> a la hora de llevar a cabo actividades ilegales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ff10aadc-9f7a-462f-928b-ae9e804f814a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ff10aadc-9f7a-462f-928b-ae9e804f814a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ff10aadc-9f7a-462f-928b-ae9e804f814a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ff10aadc-9f7a-462f-928b-ae9e804f814a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ff10aadc-9f7a-462f-928b-ae9e804f814a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ff10aadc-9f7a-462f-928b-ae9e804f814a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ff10aadc-9f7a-462f-928b-ae9e804f814a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Uno de los primeros individuos que nuestro equipo encontr&oacute; en la 'dark web' buscaba consejos para usar las credenciales de Google robadas sin ser descubierto&rdquo;, relatan. &ldquo;Otros se sumaron enseguida a la conversaci&oacute;n para sugerir que Tor no era suficiente para acceder a datos bancarios y recomendar al novato que contratara un servicio de VPN pagando con criptomoneda&rdquo; o que &ldquo;usara un ordenador 'desechable' en una wifi p&uacute;blica&rdquo;. &iquest;El objetivo de tales precauciones? <strong>Esquivar las leyes que castigan las pr&aacute;cticas il&iacute;citas del cibercrimen</strong>.
    </p><p class="article-text">
        &ldquo;Los novatos recib&iacute;an frecuentes advertencias acerca del peligro de llevar a cabo actividades ilegales sin las apropiadas medidas de protecci&oacute;n&rdquo;, prosiguen los investigadores. &ldquo;Curiosamente, estas palabras de aviso no resultaron ser muy disuasorias, pues muchos accedieron y descargaron los datos de igual modo&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5592499c-b5e8-4258-b78c-529f54cc3e8a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5592499c-b5e8-4258-b78c-529f54cc3e8a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5592499c-b5e8-4258-b78c-529f54cc3e8a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5592499c-b5e8-4258-b78c-529f54cc3e8a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5592499c-b5e8-4258-b78c-529f54cc3e8a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5592499c-b5e8-4258-b78c-529f54cc3e8a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5592499c-b5e8-4258-b78c-529f54cc3e8a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tambi&eacute;n se mantuvieron conversaciones en la 'dark web' sobre la forma id&oacute;nea de explotar la informaci&oacute;n financiera que hab&iacute;an obtenido durante sus incursiones en las cuentas de la falsa v&iacute;ctima. Los usuarios de la internet oscura debatieron, entre otras cosas, &ldquo;sobre <strong>los mejores grabadores de tarjetas y los datos que necesitaban para crear una tarjeta</strong> funcional&rdquo;, revelando su intenci&oacute;n de utilizar el bot&iacute;n para obtener aut&eacute;nticas ganancias econ&oacute;micas.
    </p><p class="article-text">
        &ldquo;Nuestro experimento revela los peligros de reutilizar contrase&ntilde;as y muestra lo deprisa que unas credenciales robadas pueden difundirse, exponiendo informaci&oacute;n corporativa y personal sensible&rdquo;, afirma Nat Kausik, CEO de Bitglass. En definitiva, la suya es una cr&oacute;nica poco habitual de lo que pasa entre bambalinas cuando tu usuario y contrase&ntilde;a est&aacute; entre los millones que han formado parte de una filtraci&oacute;n masiva.
    </p><p class="article-text">
        Si te identificas con nuestro Pepito &mdash;y todos somos como &eacute;l en mayor o menor medida&mdash;, tenlo en cuenta la pr&oacute;xima vez que leas sobre un caso como el de Ashley Madison.
    </p><p class="article-text">
        ---------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/image-catalog/19913404698/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Image Catalog</a>, <a href="https://www.flickr.com/photos/automobileitalia/23771568875" target="_blank" data-mrf-recirculation="links-noticia" class="link">Automobile Italia</a>, <a href="http://www.bitglass.com/hs-fs/hubfs/cumulus_timeline.png?t=1456334074135&amp;width=487&amp;height=298" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bitglass</a>, <a href="https://www.flickr.com/photos/quinnanya/4464205726/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Quinn Dombrowski</a> y <a href="https://www.flickr.com/photos/viirok/2498157861" target="_blank" data-mrf-recirculation="links-noticia" class="link">Johan Viirok</a>  
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/internet-oscura-cibercriminales-datos-personales-contrasenas-seguridad_1_4141456.html]]></guid>
      <pubDate><![CDATA[Thu, 25 Feb 2016 11:35:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/df02854b-2d94-4f6d-bb34-d30ac5c38be5_16-9-aspect-ratio_default_0.jpg" length="834993" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/df02854b-2d94-4f6d-bb34-d30ac5c38be5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="834993" width="880" height="495"/>
      <media:title><![CDATA[Esto es lo que pasa cuando te roban la contraseña y acaba en la internet oscura]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/df02854b-2d94-4f6d-bb34-d30ac5c38be5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Frenar ciberataques engañando al enemigo, ¿el futuro de los antivirus?]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/antivirus-malware-seguridad-informatica-ciberataques-sandboxing_1_2296149.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5a2a64a2-0f90-4b0c-b6bf-1a85cb2e91f0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Una propuesta para combatir el &#039;malware&#039; sin despeinarse"></p><div class="subtitles"><p class="subtitle">Dos investigadores españoles proponen una nueva forma de combatir la escalada de ciberataques que sufren empresas y particulares: hacer creer al 'malware' que está siendo analizado para que se desactive.</p></div><p class="article-text">
        Si te van las series y pel&iacute;culas de esp&iacute;as, seguro que te suena la estrategia: un solo hombre (excepcionalmente talentoso, claro) se enfrenta a todo un ej&eacute;rcito y sale vencedor haciendo creer a su enemigo que cuenta con muchos m&aacute;s recursos de los que tiene en realidad. Se trata de <strong>enga&ntilde;ar al oponente</strong>, de disuadirle. Si piensa que se est&aacute; metiendo con el primo de Zumosol, se lo pensar&aacute; dos veces antes de atacar o buscar&aacute; un rival m&aacute;s d&eacute;bil.
    </p><p class="article-text">
        Esto, que es de sentido com&uacute;n y se lleva aplicando toda la vida en escenarios tan diversos como la contienda b&eacute;lica o la protecci&oacute;n de los hogares (&iquest;por qu&eacute; tienes un perro y un sistema de alarma en el chal&eacute; si no es para ahuyentar a los ladrones?), parece una defensa impensable ante la <strong>alarmante escalada de ciberataques</strong> que sufren en la actualidad empresas y particulares.
    </p><p class="article-text">
        La industria de la seguridad y los antivirus hace justo lo contrario. Cuando un programa nuevo se cuela en tu ordenador, <strong>el 'software' de seguridad trata de aislarlo y lo ejecuta en un entorno controlado en busca de &ldquo;firmas&rdquo;</strong><a href="https://es.wikipedia.org/wiki/Heur%C3%ADstica_en_antivirus" target="_blank" data-mrf-recirculation="links-noticia" class="link">en busca de &ldquo;firmas&rdquo;</a>. B&aacute;sicamente, consiste en comprobar si el c&oacute;digo presuntamente malicioso responde a los comportamientos t&iacute;picos de alguna de las amenazas conocidas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/72651f2a-124f-402e-a8f9-f806425c46c0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/72651f2a-124f-402e-a8f9-f806425c46c0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/72651f2a-124f-402e-a8f9-f806425c46c0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/72651f2a-124f-402e-a8f9-f806425c46c0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/72651f2a-124f-402e-a8f9-f806425c46c0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/72651f2a-124f-402e-a8f9-f806425c46c0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/72651f2a-124f-402e-a8f9-f806425c46c0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los atacantes ya se esperan este enfoque y lo combaten de dos formas: en primer lugar, modifican su 'bicho' cada poco tiempo para asegurar que pase las pruebas; en segundo, lo programan para detectar el propio 'test' y responder, ya sea desactiv&aacute;ndose para resultar inofensivo o contraatacando (hay 'malware' que borra el disco duro cuando sabe que est&aacute; siendo analizado).
    </p><p class="article-text">
        Al final, los buenos y los malos toman parte de una eterna carrera que m&aacute;s bien parece una persecuci&oacute;n. <strong>Las mafias del cibercrimen saben c&oacute;mo nos estamos defendiendo y se adelantan</strong> al siguiente paso. &iquest;Por qu&eacute; no darle la vuelta como los esp&iacute;as al comienzo de estas l&iacute;neas?
    </p><p class="article-text">
        Es lo que proponen <a href="https://twitter.com/psaneme" target="_blank" data-mrf-recirculation="links-noticia" class="link">Pablo San Emeterio</a>, experto en seguridad de Telef&oacute;nica, y <a href="https://twitter.com/patowc" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rom&aacute;n Ram&iacute;rez</a>, organizador del congreso Rooted Con, que han explicado en las <a href="https://www.ccn-cert.cni.es/sobre-nosotros/jornadas-stic-ccn-cert/ix-jornadas-de-seguridad-tic-del-ccn-cert.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">IX Jornadas STIC del Centro Criptol&oacute;gico Nacional (CCN-CERT)</a> su original enfoque para combatir el 'malware'.
    </p><p class="article-text">
        Seg&uacute;n los investigadores, las compa&ntilde;&iacute;as de antivirus malgastan incontables recursos en analizar el 'software' malicioso que va surgiendo y &ldquo;sacar firmas&rdquo; para incorporarlas a sus bases de datos. En lugar de esto, Ram&iacute;rez y San Emeterio proponen enga&ntilde;ar al atacante, <strong>hacerle creer que su c&oacute;digo est&aacute; siendo analizado nada m&aacute;s pisar la m&aacute;quina para que responda desactiv&aacute;ndolo</strong>.
    </p><p class="article-text">
        De acuerdo con su explicaci&oacute;n, la mayor&iacute;a de los programas maliciosos se vuelven benignos cuando descubren que han sido aislados (<a href="https://es.wikipedia.org/wiki/Aislamiento_de_procesos_(inform%C3%A1tica)" target="_blank" data-mrf-recirculation="links-noticia" class="link">'sandboxing'</a>, en la jerga del sector), as&iacute; que los expertos han probado con &eacute;xito una soluci&oacute;n que dispara a prop&oacute;sito todas las alarmas del intruso.
    </p><p class="article-text">
        Se han metido en las botas de un cibercriminal para reproducir cada indicio capaz de levantar sus suspicacias. Por explicarlo de la forma m&aacute;s sencilla, han hecho todo lo que no se debe hacer cuando se monta una 'sandbox' para ejecutar el 'malware' de manera aislada.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a03beee3-91ba-4f04-9cd5-79f4ac2609e7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a03beee3-91ba-4f04-9cd5-79f4ac2609e7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a03beee3-91ba-4f04-9cd5-79f4ac2609e7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a03beee3-91ba-4f04-9cd5-79f4ac2609e7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a03beee3-91ba-4f04-9cd5-79f4ac2609e7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a03beee3-91ba-4f04-9cd5-79f4ac2609e7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a03beee3-91ba-4f04-9cd5-79f4ac2609e7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Entonces, &iquest;los atacantes se marchar&aacute;n sin m&aacute;s? San Emeterio y Ram&iacute;rez creen que s&iacute;, al menos la mayor&iacute;a y en un primer momento. Sin embargo, admiten que <strong>hay algunos riesgos asociados</strong> a esta t&eacute;cnica; por ejemplo, que el 'malware' reaccione, como ya apunt&aacute;bamos, eliminando toda la informaci&oacute;n del disco duro.
    </p><p class="article-text">
        Adem&aacute;s, el atacante podr&iacute;a percatarse del enga&ntilde;o al ver tantos indicios diferentes, o pensar que est&aacute; lidiando con un novato incapaz de camuflar su 'sandbox'. Para evitar que esto suceda, los investigadores proponen dar solo algunas pistas, es decir, activar o desactivar los indicios que se muestran en funci&oacute;n de la amenaza.
    </p><p class="article-text">
        Esta idea de enga&ntilde;ar al enemigo para hacer que se retire ya se ha planteado en otras ocasiones (sin ir m&aacute;s lejos, el espa&ntilde;ol Jordi V&aacute;zquez <a href="https://kasperskycontenthub.com/kasperskyacademy/files/2013/12/aira.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">dio una charla al respecto en la Kaspersky Academy</a> en 2013), pero hasta el momento, que Ram&iacute;rez y San Emeterio sepan, <strong>no se ha incorporado a un antivirus</strong> u otra soluci&oacute;n est&aacute;ndar de seguridad.
    </p><p class="article-text">
        ----------
    </p><p class="article-text">
        Las im&aacute;genes que aparecen en este art&iacute;culo son propiedad de <a href="https://www.flickr.com/photos/electronicfrontierfoundation/14412838013/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Electronic Frontier Foundation</a> y <a href="https://www.flickr.com/photos/132889348@N07/21167341301/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Christiaan Colen</a> (<a href="https://www.flickr.com/photos/132889348@N07/20639687361" target="_blank" data-mrf-recirculation="links-noticia" class="link">2</a>)
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/antivirus-malware-seguridad-informatica-ciberataques-sandboxing_1_2296149.html]]></guid>
      <pubDate><![CDATA[Mon, 14 Dec 2015 08:02:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5a2a64a2-0f90-4b0c-b6bf-1a85cb2e91f0_16-9-aspect-ratio_default_0.jpg" length="129119" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5a2a64a2-0f90-4b0c-b6bf-1a85cb2e91f0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="129119" width="880" height="495"/>
      <media:title><![CDATA[Frenar ciberataques engañando al enemigo, ¿el futuro de los antivirus?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5a2a64a2-0f90-4b0c-b6bf-1a85cb2e91f0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad informática,Ciberataques]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La vida tras morir en 'Juego de Tronos': un actor recurre a Twitter para “recobrar su corona”]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/juego-de-tronos-supreme-tweeter-harry-lloyd-vyseris-targaryen-george-r-r-martin_132_4289542.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/92eb99aa-cd2e-4bad-8d8f-ef96c7078b62_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El actor Harry Lloyd en el Trono de Hierro"></p><div class="subtitles"><p class="subtitle">Harry Lloyd, que interpretó a Vyseris Targaryen durante la primera temporada de 'Juego de Tronos', protagoniza ahora una 'webserie' cómica de tres episodios que cuenta su hipotético viaje para recobrar la popularidad tras fallecer su personaje en la serie. Con cameo de George R.R. Martin incluido.</p></div><p class="article-text">
        Cuando se acerca el invierno, nadie est&aacute; a salvo en Poniente. La sombra de una espada acecha tras cada esquina, el veneno tras cada mordisco, mientras los ej&eacute;rcitos de los grandes se&ntilde;ores toman posiciones para avanzar sobre el Trono de Hierro.
    </p><p class="article-text">
        'Valar morghulis'. &ldquo;Todos los hombres deben morir&rdquo;, pero hay muertes y muertes. No es lo mismo caer asaetado por tu propio hijo en un retrete que hacerlo al derramarse un caldero de oro fundido sobre tu cabeza. Esa s&iacute; que es una muerte a la altura de un pr&iacute;ncipe heredero. &iexcl;Cuidado! Se acerca el 'spoiler'.
    </p><p class="article-text">
        <strong>Vyseris Targaryen</strong>, el pen&uacute;ltimo (o no) de la estirpe de los dragones, cay&oacute; de esta forma al reclamar el ej&eacute;rcito que el Khal Drogo de los salvajes 'dothrakis' le hab&iacute;a prometido a cambio de su hermana Dany. Fue un final memorable, pero agridulce al menos para <strong>Harry Lloyd</strong>, el actor que interpret&oacute; durante la primera temporada de <strong>'Juego de Tronos'</strong> al hijo y heredero del Rey Loco.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/806017/640/360/0/0/0/50" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Cuesta imaginar el varapalo que supone para un int&eacute;rprete caer fulminado <a href="http://es.wikipedia.org/wiki/Una_corona_de_oro" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el sexto episodio</a> de la serie que todo el mundo est&aacute; viendo: familiares, amigos, conocidos y desconocidos. En cierto modo, le toca rehacer su vida. Para Jason Momoa, que interpretaba a su verdugo Drogo y tambi&eacute;n muri&oacute; en la ficci&oacute;n cap&iacute;tulos m&aacute;s tarde, ha sido f&aacute;cil: <a href="http://www.cookingideas.es/devora-peliculas-20150403.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ahora es un Aquaman que arrastra un parecido innegable</a> con el ind&oacute;mito marido de Daenerys.
    </p><p class="article-text">
        Harry Lloyd tampoco ha estado de brazos cruzados (tuvo un papel en el 'biopic' de Stephen Hawking y aparecer&aacute; pronto en una serie de la BCC), pero no ha tenido tanta suerte como su compa&ntilde;ero de reparto. Tal vez por eso ha decidido convertir su andadura en <strong>una 'webserie' que bien podr&iacute;a haber titulado 'La vida tras morir en Juego de Tronos'</strong>.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/806014/640/360/0/0/0/50" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        No la ha bautizado as&iacute;. <a href="http://www.supremetweeter.com/about-1/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>'Supreme Twitter'</strong></a> ('El Tuitero Supremo', en espa&ntilde;ol) es el verdadero nombre de este divertido proyecto audiovisual que tiene todos los ingredientes para ser un &eacute;xito en YouTube. A saber: cameos de relumbr&oacute;n (incluido el propio autor de la saga literaria en que se basa la serie, George R.R. Martin) controversia pol&iacute;tica (siguiendo la estela de 'The Interview') y un humor autocr&iacute;tico absolutamente despiadado.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/806015/640/360/0/0/0/50" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        La miniserie 'online' cuenta en tres episodios c&oacute;mo el propio Lloyd (o, m&aacute;s bien, una versi&oacute;n muy lamentable de s&iacute; mismo) decide recurrir a Twitter para relanzar su carrera y acaba consiguiendo un 'follower' de lo m&aacute;s inesperado: el l&iacute;der norcoreano Kim Jong-Un. A partir de ah&iacute;, el surrealismo se desata.
    </p><p class="article-text">
        Los responsables de la 'webserie' quer&iacute;an que fuera &ldquo;representativa de la naturaleza heterog&eacute;nea de internet, combinando varios g&eacute;neros con referencias cinematogr&aacute;ficas diversas y temas virales. Y con perritos adorables, por supuesto&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/806016/640/360/0/0/0/50" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        &iquest;Hace falta decir m&aacute;s? Si quieres saber c&oacute;mo es la vida de un actor tras morir en 'Juego de Tronos', o al menos re&iacute;rte un rato a costa el hombre que encarn&oacute; al Rey Mendigo, ya est&aacute;s tardado en darle al 'play'. Date prisa. Se acerca el invierno... Y a&uacute;n m&aacute;s importante, la quinta temporada.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/juego-de-tronos-supreme-tweeter-harry-lloyd-vyseris-targaryen-george-r-r-martin_132_4289542.html]]></guid>
      <pubDate><![CDATA[Tue, 07 Apr 2015 15:04:39 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/92eb99aa-cd2e-4bad-8d8f-ef96c7078b62_16-9-aspect-ratio_default_0.jpg" length="145016" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/92eb99aa-cd2e-4bad-8d8f-ef96c7078b62_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="145016" width="880" height="495"/>
      <media:title><![CDATA[La vida tras morir en 'Juego de Tronos': un actor recurre a Twitter para “recobrar su corona”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/92eb99aa-cd2e-4bad-8d8f-ef96c7078b62_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Juego de Tronos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los contenidos de pago de Nubeox, Wuaki.tv y Total Channel se pueden piratear]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/videoclubs-online-pirateria-nubeox-wuaki-tv-totalchannel_1_4336672.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/70512eaa-36e1-4ae5-a7c5-da758b1f6953_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El analista Adrián Villa durante su ponencia en el congreso Rooted CON"></p><div class="subtitles"><p class="subtitle">El analista de seguridad Adrián Villa ha desarrollado un prototipo de videoclub pirata que permite acceder al contenido de estas plataformas sin pasar por caja.</p></div><p class="article-text">
        Tras la aprobaci&oacute;n de la reforma de la Ley de Propiedad Intelectual y <a href="http://carnecruda.es/2015/02/19/naufragios-por-doquier-y-la-justicia-al-abordaje-los-piratas-capean-su-peor-tormenta/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el cierre o reconversi&oacute;n de p&aacute;ginas</a> como Series Yonkis, Series Pepito o Series.ly, <strong>los llamados videoclubs 'online' est&aacute;n de enhorabuena</strong>: si la oferta ilegal de contenidos disminuye, el n&uacute;mero de usuarios dispuestos a pagar deber&iacute;a ir en aumento.
    </p><p class="article-text">
        Sin embargo, son muchos los obst&aacute;culos que deben salvar estas plataformas si quieren ocupar el hueco que a&uacute;n no cubre en Espa&ntilde;a la reina del sector: la estadounidense Netflix, <a href="http://www.xataka.com/aplicaciones-y-servicios/netflix-en-espana-por-que-pensamos-que-ahora-ha-llegado-el-momento" target="_blank" data-mrf-recirculation="links-noticia" class="link">siempre tan cerca y a la vez tan lejos</a>. Por un lado, negociar los derechos de explotaci&oacute;n con las productoras para ofrecer un cat&aacute;logo decente a un precio asequible; por el otro, <strong>mantener a raya a los piratas</strong>.
    </p><p class="article-text">
        No hablamos de descargas m&aacute;s o menos ilegales; hablamos de pirater&iacute;a como la de anta&ntilde;o, cuando se usaba una tarjeta para descodificar el Canal +. Una investigaci&oacute;n de Adri&aacute;n Villa, analista de <a href="https://www.tarlogic.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tarlogic Security</a>, ha revelado que las emisiones en directo y las pel&iacute;culas y series del cat&aacute;logo de varios videoclubs 'online', normalmente accesibles previo pago de una tarifa mensual, <strong>se pueden ver totalmente gratis</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d8898630-96e3-479c-b9a6-663f6eb8a11f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d8898630-96e3-479c-b9a6-663f6eb8a11f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d8898630-96e3-479c-b9a6-663f6eb8a11f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d8898630-96e3-479c-b9a6-663f6eb8a11f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d8898630-96e3-479c-b9a6-663f6eb8a11f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d8898630-96e3-479c-b9a6-663f6eb8a11f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d8898630-96e3-479c-b9a6-663f6eb8a11f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Este joven gallego ha demostrado <a href="https://www.rootedcon.com/ponencias/#10" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el congreso de seguridad inform&aacute;tica Rooted CON</a> que es t&eacute;cnicamente viable para una persona con los conocimientos necesarios (&ldquo;no es algo que necesites ser un fuera de serie para hacerlo&rdquo;) desarrollar una plataforma pirata replicando el contenido de al menos tres videoclubs de pago: <a href="https://www.nubeox.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Nubeox</strong></a> (del grupo Atresmedia), <a href="https://es.wuaki.tv/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Wuaki.tv</strong></a> (propiedad del gigante japon&eacute;s Rakuten) y <a href="http://www.totalchannel.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Total Channel</strong></a>.
    </p><p class="article-text">
        &ldquo;Cualquiera con tiempo y que busque beneficio econ&oacute;mico va a ser capaz de hacerlo&rdquo;, explica Villa a <a href="http://hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. De hecho, no hay que derribar la puerta para entrar en los servidores de estas plataformas; solo hay que saber aprovechar sus puntos d&eacute;biles para colarse utilizando como punto de partida una cuenta leg&iacute;tima. <strong>&ldquo;No se ha usado nada ilegal ni se ha hecho ning&uacute;n ataque a las aplicaciones&rdquo;</strong>, asegura.
    </p><p class="article-text">
        El tal&oacute;n de Aquiles de estos servicios en la 'nube' est&aacute; en su propia naturaleza: sirven tal cantidad de contenido multimedia que, para asegurar un visionado de calidad a sus miles de clientes (sin cortes ni esperas prolongadas), necesitan desplegar una red de copias alrededor de su servidor central, que de otro modo se colapsar&iacute;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4743aa91-11fc-4e1a-8dfd-2b84e7011a46_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4743aa91-11fc-4e1a-8dfd-2b84e7011a46_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4743aa91-11fc-4e1a-8dfd-2b84e7011a46_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4743aa91-11fc-4e1a-8dfd-2b84e7011a46_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4743aa91-11fc-4e1a-8dfd-2b84e7011a46_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4743aa91-11fc-4e1a-8dfd-2b84e7011a46_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4743aa91-11fc-4e1a-8dfd-2b84e7011a46_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta arquitectura, conocida como <a href="http://es.wikipedia.org/wiki/Red_de_entrega_de_contenidos" target="_blank" data-mrf-recirculation="links-noticia" class="link">CDN</a>, presenta una importante desventaja en el caso de los videoclubs 'online': en aras de la eficiencia, prescinden de mecanismos de identificaci&oacute;n como las 'cookies' que se generan al inicio de sesi&oacute;n. Para no tener que replicar las credenciales en cada punto de la red, <strong>dejan casi toda la seguridad en manos de la famosa</strong> <a href="http://es.wikipedia.org/wiki/Gesti%C3%B3n_digital_de_derechos" target="_blank" data-mrf-recirculation="links-noticia" class="link">licencia DRM</a>.
    </p><p class="article-text">
        &ldquo;Ellos tienen en sus redes CDN el v&iacute;deo en fragmentos, y t&uacute; vas descargando cada fragmento de v&iacute;deo&rdquo;, ilustra Villa. &ldquo;No los puedes ver porque est&aacute;n protegidos por la licencia de DRM, pero si el servidor de DRM tiene alg&uacute;n 'flequillo' de configuraci&oacute;n, puedes obtener la licencia del que quieras&rdquo;.
    </p><p class="article-text">
        El procedimiento concreto var&iacute;a en funci&oacute;n del videoclub, pero en todos los casos la llave est&aacute; en el reproductor de v&iacute;deo. Adri&aacute;n se ha dedicado a 'desmontarlos' para entender su funcionamiento: &iquest;qu&eacute; informaci&oacute;n pide el servidor? &iquest;C&oacute;mo responden? &iquest;La contestaci&oacute;n es siempre la misma?
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8e5d9e8e-24db-4253-9097-67c902f40e3b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8e5d9e8e-24db-4253-9097-67c902f40e3b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8e5d9e8e-24db-4253-9097-67c902f40e3b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8e5d9e8e-24db-4253-9097-67c902f40e3b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8e5d9e8e-24db-4253-9097-67c902f40e3b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8e5d9e8e-24db-4253-9097-67c902f40e3b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8e5d9e8e-24db-4253-9097-67c902f40e3b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        B&aacute;sicamente, cuando alguien se conecta a estos servicios para disfrutar de una emisi&oacute;n en directo, una pel&iacute;cula o el episodio de una serie, el reproductor env&iacute;a una serie de par&aacute;metros al punto m&aacute;s cercano de la red CDN, entre ellos la direcci&oacute;n del v&iacute;deo, la del servidor DRM y un <a href="http://es.wikipedia.org/wiki/Token_(inform%C3%A1tica)" target="_blank" data-mrf-recirculation="links-noticia" class="link">'token'</a> de acceso &uacute;nico. Si son correctos, deducir&aacute; que el usuario que pretende conectarse es leg&iacute;timo (que ha pagado) y empezar&aacute; a mandarle el contenido que quer&iacute;a ver.
    </p><p class="article-text">
        En el caso de <strong>Nubeox</strong>, el proceso es tan sencillo como solicitar los 'tokens' con una cuenta leg&iacute;tima y despu&eacute;s enviarlos desde los reproductores modificados del videoclub pirata para que el resto de usuarios accedan de forma gratuita. Con <strong>Total Channel</strong> el procedimiento es similar, solo que Adri&aacute;n ha tenido que desarrollar su propio reproductor porque el original emplea la tecnolog&iacute;a Silverlight de Microsoft (algo m&aacute;s compleja que Flash o HTML5).
    </p><p class="article-text">
        Acceder a contenidos de <strong>Wuaki.tv</strong> result&oacute; ligeramente m&aacute;s dif&iacute;cil. El servicio de Rakuten comprueba tambi&eacute;n la direcci&oacute;n IP que est&aacute; solicitando el 'token': si siempre es la misma - la del usuario leg&iacute;timo -, saltan las alarmas. Sin embargo, Villa descubri&oacute; que era posible enga&ntilde;ar al servidor enviando la IP del usuario del videoclub pirata a trav&eacute;s de una cabecera del <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol" target="_blank" data-mrf-recirculation="links-noticia" class="link">protocolo HTTP</a> conocida como <a href="http://en.wikipedia.org/wiki/X-Forwarded-For" target="_blank" data-mrf-recirculation="links-noticia" class="link">X-Forwarded-For (XFF)</a>. &ldquo;El problema es que los servidores frontales aceptan esa cabecera y no deber&iacute;an hacerlo&rdquo;, afirma el investigador.
    </p><p class="article-text">
        Distinto es el caso de <strong>Netflix</strong>, que Adri&aacute;n tambi&eacute;n ha investigado. &ldquo;Implementan protocolos propios de DRM, de gesti&oacute;n de cifrado... Todo propio&rdquo;, indica el analista, que no ha logrado esquivar su protecci&oacute;n. El gigante estadounidense invierte en seguridad, y eso se nota. Si las plataformas espa&ntilde;olas pretenden ocupar su hueco, tendr&aacute;n que ponerse las pilas: <strong>la televisi&oacute;n de pago, sin seguridad, es gratuita</strong>.
    </p><p class="article-text">
        ---------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad de <a href="http://hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>, <a href="http://es.wikipedia.org/wiki/Red_de_entrega_de_contenidos#mediaviewer/File:NCDN_-_CDN.png" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kanoha (Wikimedia Commons)</a> y <a href="https://www.flickr.com/photos/shardayyy/7417451300" target="_blank" data-mrf-recirculation="links-noticia" class="link">Shardayyy (Flickr)</a>
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/videoclubs-online-pirateria-nubeox-wuaki-tv-totalchannel_1_4336672.html]]></guid>
      <pubDate><![CDATA[Mon, 09 Mar 2015 08:23:08 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/70512eaa-36e1-4ae5-a7c5-da758b1f6953_16-9-aspect-ratio_default_0.jpg" length="3203403" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/70512eaa-36e1-4ae5-a7c5-da758b1f6953_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3203403" width="880" height="495"/>
      <media:title><![CDATA[Los contenidos de pago de Nubeox, Wuaki.tv y Total Channel se pueden piratear]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/70512eaa-36e1-4ae5-a7c5-da758b1f6953_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Piratería,Seguridad informática]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La plataforma de 'crowdfunding' que ha destronado a Kickstarter sin hacer ruido]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/gofundme-supera-kickstarter-crowdfunding_132_4398408.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/63caa657-5a60-4c42-842b-154c942a21cc_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El trono del rey del &#039;crowdfunding&#039; parece haber cambiado de dueño"></p><div class="subtitles"><p class="subtitle">Con los datos en la mano, parece que Kickstarter ya no porta la corona del 'crowdfunding'. Las campañas personales y solidarias de GoFundMe parecen haber tomado la delantera (al menos en términos de recaudación) en esta guerra sin cuartel por ocupar el trono de la financiación colectiva.</p></div><p class="article-text">
        En el trono de hierro del 'crowdfunding' ya no se sienta Kickstarter. La plataforma de financiaci&oacute;n colectiva <strong>GoFundMe</strong>, con sede en San Diego, ha destronado a la antigua reina del sector (y t&uacute; sin enterarte). Al menos, <a href="http://www.gofundme.com/2015/01/13/gofundme-tops-kickstarter-as-worlds-1-crowdfunding-platform/" target="_blank" data-mrf-recirculation="links-noticia" class="link">eso dicen ellos:</a>
    </p><p class="article-text">
        &ldquo;En el cuarto trimestre de 2014 se recaudaron 156 millones de d&oacute;lares [unos 137 millones de euros] a trav&eacute;s de GoFundMe, elevando la recaudaci&oacute;n total del a&ntilde;o pasado a 470 millones de d&oacute;lares [algo m&aacute;s de 410 millones de euros]. Kickstarter, que ocupaba previamente el primer puesto, recaud&oacute; 136 millones de d&oacute;lares [120 millones de euros] durante el &uacute;ltimo trimestre, un total de 444 millones de d&oacute;lares [unos 390 millones de euros] en 2014&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/79433f56-6ff4-430a-bb90-574096f419c3_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/79433f56-6ff4-430a-bb90-574096f419c3_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/79433f56-6ff4-430a-bb90-574096f419c3_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/79433f56-6ff4-430a-bb90-574096f419c3_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/79433f56-6ff4-430a-bb90-574096f419c3_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/79433f56-6ff4-430a-bb90-574096f419c3_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/79433f56-6ff4-430a-bb90-574096f419c3_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Adem&aacute;s, el volumen anual de donaciones en GoFundMe creci&oacute; un 268% en 2014, y lleva haci&eacute;ndolo a un ritmo similar - &ldquo;aproximadamente un 300% cada a&ntilde;o&rdquo; - desde su nacimiento en 2010. Por todo ello se atreven a afirmar, <a href="http://www.gofundme.com/2015/01/13/gofundme-tops-kickstarter-as-worlds-1-crowdfunding-platform/" target="_blank" data-mrf-recirculation="links-noticia" class="link">literalmente</a>, que <strong>&ldquo;GoFundMe ha superado a Kickstarter como la plataforma de 'crowdfunding' n&uacute;mero uno del mundo&rdquo;</strong>.
    </p><p class="article-text">
        Esas son sus pretensiones, claro, aunque en esto del micromecenazgo pasa un poco como en 'Juego de Tronos': hay tantos aspirantes a portar la corona que nadie sabe qui&eacute;n es el rey leg&iacute;timo.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/555082194440306688?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Dejando a un lado el espinoso asunto del dinero, lo que distingue a <strong>GoFundMe</strong> y Kickstarter es el tipo de campa&ntilde;as que acuden a buscar financiaci&oacute;n. La primera suele albergar <strong>proyectos personales o relacionados con causas solidarias</strong>, que encuentran en familiares y amigos de los interesados su principal fuente de donaciones. La mayor&iacute;a se enmarcan en categor&iacute;as como salud o medicina, educaci&oacute;n, emergencias, voluntariado o deportes.
    </p><p class="article-text">
        En <strong>Kickstarter</strong>, la <strong>tecnolog&iacute;a</strong> <a href="http://techcrunch.com/2015/01/06/kickstarter-2014-numbers/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ocupa un lugar destacado</a> entre las preferencias de los contribuidores, que han financiado 'gadgets' y artilugios casi de ciencia ficci&oacute;n por valor de 125 millones de d&oacute;lares. Eso, en t&eacute;rminos de recaudaci&oacute;n. En n&uacute;mero de proyectos exitosos, las categor&iacute;as <strong>musical</strong> (con 4.009), <strong>audiovisual</strong> (3.846) y <strong>editorial</strong> (2.064) superan los 1.124 proyectos tecnol&oacute;gicos que salieron adelante gracias a los usuarios de esta plataforma de 'crowdfunding'.
    </p><p class="article-text">
        Sin embargo, la estad&iacute;stica que de verdad nos interesa, la que podr&iacute;a zanjar todas las disputas y coronar al verdadero monarca del 'crowdfunding', permanece en secreto. <strong>No sabemos qu&eacute; porcentaje de las campa&ntilde;as que logran recaudar la cantidad prevista mantienen su compromiso</strong>: &iquest;cu&aacute;ntas emplean el dinero en lo que prometieron? Fraudes hay tanto en GoFundMe como en Kickstarter, pero nadie quiere hablar del tema.
    </p><p class="article-text">
        Mientras callen a ese respecto, ning&uacute;n reinado ser&aacute; leg&iacute;timo del todo.
    </p><p class="article-text">
        --------
    </p><p class="article-text">
        La imagen es propiedad de <a href="http://www.flickr.com/photos/lendingmemo/11702568145/in/photolist-iQ7HNi-eckTys-p74cjL-bDpxNM-bquD2Q-pmw9TU-poxCS4-p74nps-p744RF-pmwbkb-p75i3M-p743ux-p74Xcq-p75g7c-p741qc-pmw7XQ-p74Vgw-powwRL-p73Yyg-fuPcKY-powpzw-powvWu-powvnU-p74ffh-p75bVM-p74ekb-p73VL2-p73VhX-powsDC-pogKkT-p74bMf-poy2Et-pmvZrC-powp7Y-p748BY-p74KJL-p73PFX-p74JEb-p746p1-pogCT4-p74GwJ-pmvTvj-p73KPt-powihS-p74Yvg-pmvRfh-pogypV-poxRva-p73Z2S-p73YtY" target="_blank" data-mrf-recirculation="links-noticia" class="link">Simon Cunningham</a>.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/gofundme-supera-kickstarter-crowdfunding_132_4398408.html]]></guid>
      <pubDate><![CDATA[Fri, 30 Jan 2015 13:07:36 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/63caa657-5a60-4c42-842b-154c942a21cc_16-9-aspect-ratio_default_0.jpg" length="171470" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/63caa657-5a60-4c42-842b-154c942a21cc_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="171470" width="880" height="495"/>
      <media:title><![CDATA[La plataforma de 'crowdfunding' que ha destronado a Kickstarter sin hacer ruido]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/63caa657-5a60-4c42-842b-154c942a21cc_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Testamentor: comparte una carpeta de Dropbox tras pasar a mejor vida]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/testamentor-herencia-digital-muerte-dropbox_132_4411860.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Si pudieras dejar como herencia una carpeta con archivos, ¿qué contendría?"></p><div class="subtitles"><p class="subtitle">El sector de las aplicaciones para gestionar la vida (digital) después de la muerte no para de crecer. Webs y aplicaciones de todo tipo prometen encargarse de tus asuntos 'online' mientras paseas por el otro barrio. Es un tema delicado que se aborda, en ocasiones, con escaso acierto. Es el caso (extremo) de Testamentor.</p></div><p class="article-text">
        Siempre se ha dicho, y no sin raz&oacute;n, que <strong>el sector m&aacute;s seguro para hacer negocios son las funerarias</strong>. No entiende de crisis: la gente se muere cuando se tiene que morir, sin fijarse en la que est&aacute; cayendo.
    </p><p class="article-text">
        Tal vez la m&aacute;xima del mundo real pueda aplicarse tambi&eacute;n al virtual. Ya habr&aacute;s o&iacute;do hablar de eso que llaman <strong>&ldquo;herencia digital&rdquo;</strong>, y habr&aacute;s le&iacute;do reportajes sobre lo que puede suceder con tus perfiles en redes sociales despu&eacute;s de muerto (en resumen, pueden convertirse en una especie de homenaje al difunto o puedes dejarlo todo atado para que desaparezcan).
    </p><p class="article-text">
        Es indudable que en la gesti&oacute;n de la vida (digital) despu&eacute;s de la muerte, hay dinero. Y tal vez en ello pensaban los creadores de una nueva web, bautizada con el t&eacute;trico nombre de <a href="https://testamentor.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Testamentor</strong></a>, que permite al usuario <strong>compartir una carpeta de Dropbox desde ultratumba</strong>. Cuando te vayas al otro barrio, aseguran, tus seres queridos podr&aacute;n acceder al contenido.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Haz la vida m&aacute;s f&aacute;cil a los que te rodean cuando algo te suceda&rdquo;, reza, nunca mejor dicho, la descripci&oacute;n de la web. Algo rematadamente malo, a&ntilde;adimos nosotros, y nos hacemos una pregunta: <strong>&iquest;c&oacute;mo sabr&aacute;n que has estirado la pata?</strong>
    </p><p class="article-text">
        De ninguna manera. Sencillamente, no lo sabr&aacute;n. Lo que hace esta herramienta es algo m&aacute;s sencillo (al menos, para sus responsables): cuando lleves cierto tiempo sin conectarte &ndash; t&uacute; eliges cu&aacute;nto -, la carpeta se compartir&aacute; de forma autom&aacute;tica con las personas que hayas seleccionado. En otras palabras, <strong>dar&aacute;n por hecho que tu inactividad es sin&oacute;nimo de tu fallecimiento</strong>.
    </p><p class="article-text">
        Arriesgado, &iquest;verdad? &iquest;Y si decides desconectar totalmente en vacaciones y se te olvida avisar a Testamentor? &iexcl;Menudo susto vas a dar a tu familia!
    </p><p class="article-text">
        Sin que sirva de disculpa, debemos se&ntilde;alar que <strong>el proyecto est&aacute; en fase 'beta'</strong>. Tal vez sus creadores limen estos detalles macabros antes de que salga a la luz. Si no, mucho nos tememos que su web pasar&aacute; muy pronto a mejor vida.
    </p><p class="article-text">
        D.E.P.
    </p><p class="article-text">
        -------------------
    </p><p class="article-text">
        Los fotos de este art&iacute;culo provienen de la web oficial de <a href="https://testamentor.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Testamentor</a>
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/testamentor-herencia-digital-muerte-dropbox_132_4411860.html]]></guid>
      <pubDate><![CDATA[Wed, 21 Jan 2015 08:59:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" length="135029" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="135029" width="880" height="495"/>
      <media:title><![CDATA[Testamentor: comparte una carpeta de Dropbox tras pasar a mejor vida]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Muerte,Dropbox]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La libertad es subjetiva (según Google)]]></title>
      <link><![CDATA[http://www.yorokobu.es/googling/]]></link>
      <description><![CDATA[]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[http://www.yorokobu.es/googling/]]></guid>
      <pubDate><![CDATA[Mon, 15 Dec 2014 20:41:14 +0000]]></pubDate>
      <media:title><![CDATA[La libertad es subjetiva (según Google)]]></media:title>
    </item>
    <item>
      <title><![CDATA[¿iWatch? ¿Un iPhone más grande? El comandante Cook vuelve a los orígenes de Apple para librar sus propias batallas]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/hardware/apple-evento-iphone-iwatch-tim-cook_1_4659810.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f11a45d8-984f-4824-b0aa-4d655f53d0cc_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Tim Cook durante una presentación de Apple (Foto: deerkoski en Flickr) "></p><div class="subtitles"><p class="subtitle">Tres décadas después de la presentación del Mac original, sobre el mismo escenario que pisó entonces Steve Jobs, el actual consejero delegado de Apple firmará su primera declaración de guerra. Si se confirman las sospechas, Tim Cook mostrará al mundo el reloj inteligente de la compañía, que abre un frente nuevo por primera vez desde que el iPad fuera presentado en 2010.</p></div><p class="article-text">
        La firma de la manzana mordida ser&aacute; este martes centro de todas las miradas del sector tecnol&oacute;gico. <strong>Apple </strong>presentar&aacute; sus nuevos dispositivos en un evento en el Flint Center de Cupertino (California) a las 19:00 hora peninsular espa&ntilde;ola.
    </p><p class="article-text">
        <a href="http://www.eldiario.es/hojaderouter/tecnologia/hardware/apple-evento-presentacion-iphone-directo_13_301099888.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>En HojaDeRouter.com, te contaremos todo lo que suceda a partir de las 18:30</strong></a>, media hora antes de que comience el evento en que podr&iacute;a ver la luz el esperado reloj inteligente de la marca - bautizado por la prensa como <strong>iWatch </strong>- y un par de versiones nuevas del <strong>iPhone</strong>, probablemente con pantallas m&aacute;s grandes de lo habitual.
    </p><p class="article-text">
        No ser&aacute; una presentaci&oacute;n cualquiera. Tras varios a&ntilde;os de escasas novedades, pr&aacute;cticamente sin sorpresas, hay al menos cinco razones para pensar que esta vez presenciaremos <strong>un evento hist&oacute;rico para la empresa m&aacute;s valiosa del mundo</strong><a href="http://www.lavanguardia.com/tecnologia/20140908/54414775447/apple-empresa-mas-valiosa-mundo-diez-graficos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la empresa m&aacute;s valiosa del mundo</a>.
    </p><p class="article-text">
        Tres d&eacute;cadas despu&eacute;s...
    </p><p class="article-text">
        Sin duda el escenario escogido es simb&oacute;lico. All&iacute; present&oacute; Steve Jobs, el m&iacute;tico cofundador de la compa&ntilde;&iacute;a, el primer ordenador Mac en 1984. Por aquel entonces todav&iacute;a no usaba aquella f&oacute;rmula del 'one more thing'... Treinta a&ntilde;os despu&eacute;s, si se confirman las sospechas, Tim Cook se subir&aacute; a la tarima del Flint Center (Cupertino, California) para comandar a la firma de la manzana mordida en la que ser&aacute; <strong>su primera guerra no heredada</strong>. Seguramente no pronunciar&aacute; esas m&aacute;gicas palabras, pero de su arenga depender&aacute; en parte que Apple entre arrasando (o no) en el campo de batalla de los 'wearables'. &iquest;Su arma? Un reloj inteligente que la prensa ha bautizado como iWatch.
    </p><p class="article-text">
        Una vuelta a los or&iacute;genes, s&iacute;, pero &iquest;tambi&eacute;n a la senda de la innovaci&oacute;n? <strong>&iquest;Ser&aacute;n capaces de romper el mercado de los 'smartwatches' como lo hicieron con el iPod, el iPhone o el iPad?</strong> Los accionistas, que empiezan a temer que las ventas de m&oacute;viles y 'tablets' toquen techo, lo esperan como agua de mayo.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/948c2a8a-7dab-4743-9c5c-7623223a450b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/948c2a8a-7dab-4743-9c5c-7623223a450b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/948c2a8a-7dab-4743-9c5c-7623223a450b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/948c2a8a-7dab-4743-9c5c-7623223a450b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/948c2a8a-7dab-4743-9c5c-7623223a450b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/948c2a8a-7dab-4743-9c5c-7623223a450b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/948c2a8a-7dab-4743-9c5c-7623223a450b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tel&eacute;fonos m&aacute;s grandes
    </p><p class="article-text">
        En 2007, cuando el primer iPhone vio la luz, Steve Jobs afirm&oacute; que el tama&ntilde;o perfecto para la pantalla de un tel&eacute;fono m&oacute;vil son 3.5 pulgadas. En 2012, con Tim Cook al frente de la compa&ntilde;&iacute;a, Apple olvid&oacute; las palabras de su fundador y sac&oacute; al mercado su primer tel&eacute;fono de 4 pulgadas, el iPhone 5. Ahora resulta que tambi&eacute;n se ha quedado peque&ntilde;o. Se espera que la firma de la manzana mordida presente dos nuevos modelos de su buque insignia: <strong>uno de 4.7 y otro de 5.5 pulgadas</strong>.
    </p><p class="article-text">
        La competencia, especialmente Samsung, obliga. La consultora IDC estima que al menos el 20% de los 'smartphones' que se vendieron el pasado a&ntilde;o en China, el mayor mercado de tel&eacute;fonos inteligentes del mundo, contaban con pantallas de cinco o m&aacute;s pulgadas. Su predicci&oacute;n es que este a&ntilde;o se vendan m&aacute;s terminales con pantallas por encima de las 5.5 pulgadas que ordenadores port&aacute;tiles.
    </p><p class="article-text">
        Para paliar el mayor inconveniente de las pantallas grandes que citaba Steve Jobs, la imposibilidad de manejar los dispositivos con una sola mano, se espera que el sistema operativo iOS 8 incorpore una interfaz espec&iacute;fica que se pueda activar cuando el usuario quiera hacer dicho uso del 'smartphone'.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/618266/640/360/0/0/0" _mce_src="http://widget.smartycenter.com/webservice/embed/9391/618266/640/360/0/0/0" scrolling="no" height="360" width="640" frameborder="0"></iframe>
    </figure><p class="article-text">
        Llega el zafiro
    </p><p class="article-text">
        A prueba de golpes, ara&ntilde;azos y m&aacute;s duro si cabe que el Gorilla Glass. As&iacute; es el <strong>zafiro sint&eacute;tico</strong>, material con el que se espera est&eacute;n fabricadas las pantallas de, al menos, el iPhone 6 de mayor tama&ntilde;o y el reloj inteligente de Apple. Es un material caro y la &uacute;nica duda es si la firma de la manzana mordida habr&aacute; sido capaz de incorporarlo sin encarecer demasiado los dispositivos. Hay <a href="http://www.cnet.com/news/iphone-6-wont-go-sapphire-but-will-offer-128gb-version-analyst/" target="_blank" data-mrf-recirculation="links-noticia" class="link">fuentes que aseguran que no</a>, pero la gran mayor&iacute;a albergan esperanzas.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/618267/640/360/0/0/0" _mce_src="http://widget.smartycenter.com/webservice/embed/9391/618267/640/360/0/0/0" scrolling="no" height="360" width="640" frameborder="0"></iframe>
    </figure><p class="article-text">
        El desembarco de Apple en los 'wearables'
    </p><p class="article-text">
        Es un secreto a voces, pero tambi&eacute;n parec&iacute;a serlo en anteriores ocasiones y al final nos quedamos con las ganas. &iquest;Ha llegado la hora del primer reloj inteligente de Apple? Todos los rumores dicen s&iacute;, pero <strong>sorprende que no se haya filtrado ni una sola imagen, ni un solo v&iacute;deo</strong>, del que est&aacute; llamado a ser el verdadero protagonista del evento.
    </p><p class="article-text">
        Tal vez cuando <a href="http://www.eldiario.es/hojaderouter/tecnologia/secretismo-apple-rumores-iphone_6_0_283821619.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tim Cook promet&iacute;a mano dura con las filtraciones</a>, se refer&iacute;a a esto. Ya son varios a&ntilde;os a vueltas con el dichoso <strong>iWatch</strong> &ndash; que probablemente ni siquiera se llamar&aacute; as&iacute; &ndash; y no tenemos ni idea de c&oacute;mo lucir&aacute;, si ser&aacute; grande o peque&ntilde;o, redondo, cuadrado o rectangular. Lo &uacute;nico que parecen aclarar los rumores, si es que aclaran algo, es que habr&aacute; dos versiones diferentes del dispositivo. Tambi&eacute;n se ha dicho que no estar&aacute; a la venta hasta 2015 y que su precio podr&iacute;a rondar los 300 euros.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c0b7aa8a-4528-43bf-b709-3dc280e00e63_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c0b7aa8a-4528-43bf-b709-3dc280e00e63_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c0b7aa8a-4528-43bf-b709-3dc280e00e63_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c0b7aa8a-4528-43bf-b709-3dc280e00e63_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c0b7aa8a-4528-43bf-b709-3dc280e00e63_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c0b7aa8a-4528-43bf-b709-3dc280e00e63_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c0b7aa8a-4528-43bf-b709-3dc280e00e63_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Salud, hogar inteligente y pagos m&oacute;viles
    </p><p class="article-text">
        Son las tres principales &aacute;reas de negocio por las que Apple parece decidida a apostar con sus nuevos dispositivos, especialmente su rumoreado 'smartwatch'. Se dice que el reloj vendr&aacute; <strong>equipado con una decena de sensores</strong>, muchos de ellos relacionados con la salud y la monitorizaci&oacute;n del estado f&iacute;sico del usuario. Una fuente inagotable de datos para el <a href="https://developer.apple.com/healthkit/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>HealthKit</strong></a> que ya anunci&oacute; la compa&ntilde;&iacute;a en junio y que <a href="https://www.apple.com/ios/ios8/" target="_blank" data-mrf-recirculation="links-noticia" class="link">formar&aacute; parte de iOS 8</a>.
    </p><p class="article-text">
        Otra de las grandes novedades de la actualizaci&oacute;n del sistema operativo es <strong>HomeKit</strong>, el 'software' que ha desarrollado la firma de la manzana mordida <a href="http://www.eldiario.es/hojaderouter/internet/smart_home-internet_de_las_cosas-Apple-hojar_inteligente_0_276122818.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">para controlar la internet de las cosas y adue&ntilde;arse del hogar inteligente</a>.
    </p><p class="article-text">
        Por &uacute;ltimo, se han vertido aut&eacute;nticos r&iacute;os de tinta sobre la <strong>revoluci&oacute;n de los pagos m&oacute;viles</strong> que podr&iacute;a suponer la mezcla de una supuesta iWallet, la tecnolog&iacute;a NFC (que estar&aacute; presente en los nuevos dispositivos) y el acuerdo de Apple con las principales compa&ntilde;&iacute;as de tarjetas de cr&eacute;dito: American Express, MasterCard y Visa.
    </p><p class="article-text">
        Si todo sale como Cook espera, pronto pagaremos el desayuno con un toque de mu&ntilde;eca. Desde luego, si alguien puede conseguirlo, por su singular control del 'hardware' y el 'software', es Apple.
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/hardware/apple-evento-iphone-iwatch-tim-cook_1_4659810.html]]></guid>
      <pubDate><![CDATA[Tue, 09 Sep 2014 06:51:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f11a45d8-984f-4824-b0aa-4d655f53d0cc_16-9-aspect-ratio_default_0.jpg" length="88530" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f11a45d8-984f-4824-b0aa-4d655f53d0cc_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="88530" width="880" height="495"/>
      <media:title><![CDATA[¿iWatch? ¿Un iPhone más grande? El comandante Cook vuelve a los orígenes de Apple para librar sus propias batallas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f11a45d8-984f-4824-b0aa-4d655f53d0cc_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Apple,iPhone,Smartwatch,Tim Cook]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Qué fue del secretismo de Apple? Del iPhone 6 se ha filtrado casi todo y eso con Steve Jobs no pasaba...]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/secretismo-apple-rumores-iphone-6_1_4749592.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/6ccc1649-177c-4bfd-98d8-6d9dacb7f451_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Tim Cook junto a Jobs"></p><div class="subtitles"><p class="subtitle">El secretismo de Apple ya no es lo que era. A medida que se acerca el  anuncio del próximo buque insignia de la manzana mordida, supuestamente  el iPhone 6, la bola de rumores se va haciendo más  grande e imparable. Así ha sido siempre, sí, pero con una gran  diferencia: hasta hace unos años los rumores eran solo eso, rumores.  Últimamente lo clavan.</p></div><p class="article-text">
        Sucedi&oacute; con los iPhone 5S y 5C el pasado a&ntilde;o. Pudimos verlos en im&aacute;genes y conocimos sus prestaciones al detalle &ndash; lector de huella dactilar incluido - semanas antes de que Tim Cook las revelase oficialmente en su 'keynote'. Y lleva siendo as&iacute;, al menos, desde que <a href="http://gizmodo.com/5520438/how-apple-lost-the-next-iphone" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gizmodo pag&oacute; 5.000 d&oacute;lares por un prototipo de iPhone 4</a> que un pobre ingeniero se dej&oacute; en un bar de Redwood City, California.
    </p><p class="article-text">
        No todas las filtraciones, por supuesto, tienen una historia tan peliculera. De hecho, en los tiempos del 'selfie' y los m&oacute;viles con c&aacute;mara en cada bolsillo, <strong>la gran mayor&iacute;a de los rumores proceden de Asia</strong>. Como todas las grandes tecnol&oacute;gicas, Apple trabaja con proveedores en China y otros pa&iacute;ses del continente asi&aacute;tico para reducir costes en la fabricaci&oacute;n de sus dispositivos. Y cuando un iPhone pasa por delante de un operario en una f&aacute;brica de Shenzhen, es dif&iacute;cil que se resista a echarle una foto, sabiendo que, con suerte, podr&aacute; venderla por el salario de toda una vida.
    </p><p class="article-text">
        Por eso ya es posible dibujar <strong>un retrato robot del iPhone 6</strong> y, de hecho, <a href="http://www.nowhereelse.fr/iphone-6-infographie-rumeurs-99312/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la web francesa Nowhereelse se ha puesto manos a la obra:</a>
    </p><p class="article-text">
        Cuando Tim Cook suba al escenario &ndash; seguramente en septiembre, probablemente en el Yerba Buena Center for the Arts de San Francisco &ndash; <strong>tendr&aacute; pocos ases en la manga con los que sorprender al respetable</strong>. Los ojos de cada amante de la tecnolog&iacute;a del planeta estar&aacute;n puestos sobre &eacute;l, pero no tendr&aacute; un potente 'one more thing' que sacar de su chistera. Esto con Steve Jobs no pasaba...
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/574030/640/360/0/0" _mce_src="http://widget.smartycenter.com/webservice/embed/9391/574030/640/360/0/0" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        &iquest;C&oacute;mo es que el difunto fundador de Apple pod&iacute;a exhibir un cartel de 'Top Secret' sin que nadie le reventara la sorpresa? &iquest;Por qu&eacute; Tim Cook no logra mantener en secreto los detalles m&aacute;s jugosos?
    </p><p class="article-text">
        &ldquo;No es asunto tuyo&rdquo;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e554cfa-541c-4ddd-b8b4-cf94cd5b0403_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e554cfa-541c-4ddd-b8b4-cf94cd5b0403_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e554cfa-541c-4ddd-b8b4-cf94cd5b0403_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e554cfa-541c-4ddd-b8b4-cf94cd5b0403_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2e554cfa-541c-4ddd-b8b4-cf94cd5b0403_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2e554cfa-541c-4ddd-b8b4-cf94cd5b0403_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2e554cfa-541c-4ddd-b8b4-cf94cd5b0403_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Cuando los periodistas se re&uacute;nen en el Moscone Center de San Francisco o en el Yerba Buena para las 'keynotes' de productos, los empleados de Apple tambi&eacute;n se re&uacute;nen, a menudo en la cafeter&iacute;a en Cupertino, para ver la misma presentaci&oacute;n a trav&eacute;s de un circuito cerrado de televisi&oacute;n. &iquest;Y por qu&eacute; acuden? Porque <strong>tambi&eacute;n es la primera vez que ellos ven los productos</strong> que ese d&iacute;a salen a la luz. Incluso si han trabajado en esos productos, porque es muy probable que solo hayan trabajado en un aspecto concreto y no lo hayan visto completo&rdquo;.
    </p><p class="article-text">
        Es un fragmento de <a href="http://ecorner.stanford.edu/authorMaterialInfo.html?mid=2976" target="_blank" data-mrf-recirculation="links-noticia" class="link">la conferencia</a> que imparti&oacute; en 2012 el periodista Adam Lashinsky para un seminario de emprendimiento organizado por la prestigiosa Universidad de Stanford. Trataba de explicar que <strong>la cultura de Apple se basa en gran medida en el secretismo</strong>, tal y como &eacute;l hab&iacute;a tenido ocasi&oacute;n de comprobar durante la investigaci&oacute;n para su libro <a href="http://www.amazon.ca/Inside-Apple-Americas-Admired-Secretive-Company/dp/145551215X" target="_blank" data-mrf-recirculation="links-noticia" class="link">'Inside Apple: How America's Most Admired &ndash; and Secretive &ndash; Company Really Works'</a>.
    </p><p class="article-text">
        La suya es una voz autorizada no solo por su obra o sus a&ntilde;os de experiencia como reportero en Silicon Valley, sino tambi&eacute;n por su privilegiada comprensi&oacute;n del funcionamiento interno de la compa&ntilde;&iacute;a. En 2008, predijo que Tim Cook, por aquel entonces un completo desconocido, estaba <a href="http://www.cnnmoneycontrol.com/2009/01/15/technology/cook_apple.fortune/index.htm?postversion=2009011513" target="_blank" data-mrf-recirculation="links-noticia" class="link">llamado a ser el sucesor de Jobs</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/191b1f73-65f9-4454-83e8-e1e41c13f991_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/191b1f73-65f9-4454-83e8-e1e41c13f991_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/191b1f73-65f9-4454-83e8-e1e41c13f991_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/191b1f73-65f9-4454-83e8-e1e41c13f991_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/191b1f73-65f9-4454-83e8-e1e41c13f991_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/191b1f73-65f9-4454-83e8-e1e41c13f991_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/191b1f73-65f9-4454-83e8-e1e41c13f991_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &Eacute;l vio como 'iGod' manejaba los hilos de la comunicaci&oacute;n interna de forma incluso obsesiva, sabedor de que un secreto mal guardado pod&iacute;a dar al traste con una campa&ntilde;a de promoci&oacute;n gratuita por valor de cientos de millones de d&oacute;lares. Tras su 'keynote', todo el mundo hablar&iacute;a de lo nuevo de Apple, si es que lo de Apple era nuevo... <strong>Cualquier filtraci&oacute;n pod&iacute;a disipar el impacto</strong>.
    </p><p class="article-text">
        Por eso, como explicaba Lashinsky en la citada conferencia, &ldquo;parte de la cultura corporativa de Apple y de su forma de hacer negocios es que Apple se guarda secretos a s&iacute; misma&rdquo;. Cada empleado sabe, o sab&iacute;a en tiempos de Steve Jobs, lo que era imprescindible para hacer su trabajo. &ldquo;Si t&uacute; y yo trabajamos en Apple, pero no estamos en el mismo equipo, lo que t&uacute; hagas no es asunto m&iacute;o y lo que yo haga no es asunto tuyo&rdquo;.
    </p><p class="article-text">
        &ldquo;Una de las razones de que en Google haya toda esa comida gratis es que los responsables quieren que la gente se re&uacute;na y que hablen unos con otros en la cafeter&iacute;a. Que comenten en qu&eacute; est&aacute;n trabajando porque podr&iacute;a producirse alg&uacute;n aprendizaje fruto de la serendipia&rdquo;, relataba el periodista. &ldquo;En Apple, donde por cierto se paga por la comida, no es gratis; no puedes contar a nadie en qu&eacute; est&aacute;s trabajando porque se supone que es un secreto&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/490716de-a173-4981-9655-5d66582c0e8c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/490716de-a173-4981-9655-5d66582c0e8c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/490716de-a173-4981-9655-5d66582c0e8c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/490716de-a173-4981-9655-5d66582c0e8c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/490716de-a173-4981-9655-5d66582c0e8c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/490716de-a173-4981-9655-5d66582c0e8c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/490716de-a173-4981-9655-5d66582c0e8c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta cultura empresarial del silencio, seg&uacute;n cuenta Lashinsky en su libro, <strong>llegaba a extremos enfermizos</strong>. Por ejemplo, los ingenieros recib&iacute;an encargos de proyectos falsos que ten&iacute;an como &uacute;nico objetivo ponerlos a prueba, comprobar si filtraban alg&uacute;n detalle a los medios de comunicaci&oacute;n. 
    </p><p class="article-text">
        Y a todo ello hay que sumar, por supuesto, <strong>un sinf&iacute;n de barreras f&iacute;sicas</strong>, muchas de ellas descritas por Lashinsky y tambi&eacute;n por Leander Kahney en su libro <a href="http://www.amazon.com/Inside-Steves-Brain-Leander-Kahney/dp/1591841984" target="_blank" data-mrf-recirculation="links-noticia" class="link">'Inside Steve's Brain'</a>. Tarjetas de identificaci&oacute;n que solo permiten acceder a cada sala a los empleados autorizados, sistemas de vigilancia, secciones especialmente protegidas como el departamento de dise&ntilde;o, reuniones en las que solo se pueden mencionar temas sobre los que est&eacute;n al tanto todos los presentes en la sala...
    </p><p class="article-text">
        En fin, todo un entramado de medidas pensadas para mantener la informaci&oacute;n entre las cuatro paredes de la sede de Apple, para que Steve y solo Steve fuera el encargado de dar a conocer las innovaciones de la manzana mordida cuando llegar&aacute; la hora de la 'keynote'.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/425c4640-18e9-4fe6-b372-6efc8be13aef_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/425c4640-18e9-4fe6-b372-6efc8be13aef_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/425c4640-18e9-4fe6-b372-6efc8be13aef_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/425c4640-18e9-4fe6-b372-6efc8be13aef_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/425c4640-18e9-4fe6-b372-6efc8be13aef_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/425c4640-18e9-4fe6-b372-6efc8be13aef_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/425c4640-18e9-4fe6-b372-6efc8be13aef_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Doble o nada 
    </p><p class="article-text">
        En los or&iacute;genes de Apple, como en los de cualquier otra compa&ntilde;&iacute;a tecnol&oacute;gica y m&aacute;s en aquella &eacute;poca, todo era muy 'hacker' y abierto, siguiendo la filosof&iacute;a de Steve Wozniak. Pero la cosa cambi&oacute; muy pronto, o al menos eso aseguran Lashinsky, Kahney y el reputado bloguero Robert Scoble, que <a href="http://www.quora.com/Apple-company/How-does-Apple-keep-secrets-so-well/answer/Robert-Scoble-1" target="_blank" data-mrf-recirculation="links-noticia" class="link">en una respuesta en Quora</a> asegura que &ldquo;esto siempre ha sido parte de la cultura&rdquo; de la empresa. &ldquo;En 1977, cuando Apple todav&iacute;a era una 'startup' de un solo edificio, ten&iacute;an un cartel en el pasillo que dec&iacute;a <strong>'los labios sueltos hunden barcos'</strong> [en ingl&eacute;s, <a href="http://en.wikipedia.org/wiki/Loose_lips_sink_ships" target="_blank" data-mrf-recirculation="links-noticia" class="link">'loose lips sink ships'</a>]&rdquo;.
    </p><p class="article-text">
        &ldquo;Porque son una empresa de 'hardware' saben que revelar detalles de sus nuevos productos aniquilar&iacute;a las ventas de los productos existentes&rdquo;, explica Scoble, &ldquo;as&iacute; que incorporaron eso a su cultura desde muy temprano&rdquo;.
    </p><p class="article-text">
        Tim Cook, aunque parezca mentira, tambi&eacute;n lo sabe, y no ha dejado de darle importancia al factor misterio. En mayo de 2010 <a href="http://www.cnet.com/news/tim-cook-were-going-to-double-down-on-secrecy/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>prometi&oacute; que iba a &ldquo;doblar la apuesta&rdquo;</strong></a> en cuanto al secretismo, pero lo cierto es que ha perdido la partida contra un c&uacute;mulo de circunstancias. <a href="http://www.digitaltrends.com/mobile/apple-tim-cook-secrecy/#!biJIiQ" target="_blank" data-mrf-recirculation="links-noticia" class="link">Algunos argumentan</a> que Cook no es tan temido por los proveedores como lo era Steve Jobs; otros que simplemente es una cuesti&oacute;n de tama&ntilde;o y que el actual consejero de Apple no puede controlar a todas las empresas asi&aacute;ticas que subcontrata.
    </p><p class="article-text">
        El caso es que en septiembre, si todo sigue igual, si no hace nada para remediarlo, <strong>Tim Cook volver&aacute; a subirse al escenario con un 'smartphone' previsible en el bolsillo</strong>. No habr&aacute; sorpresas. No habr&aacute; magia. No habr&aacute; &ldquo;one more thing&rdquo;. Esto con Steve Jobs no pasaba...
    </p><p class="article-text">
        --------------------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/83532250@N06/7651002326/" target="_blank" data-mrf-recirculation="links-noticia" class="link">thetaxhaven</a>, <a href="http://www.nowhereelse.fr/iphone-6-infographie-rumeurs-99312/" target="_blank" data-mrf-recirculation="links-noticia" class="link">nowhereelse.fr</a>, <a href="https://www.flickr.com/photos/deerkoski/7178643521" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mike Deerkoski</a>, <a href="https://www.flickr.com/photos/joi/522219554" target="_blank" data-mrf-recirculation="links-noticia" class="link">Joi Ito</a>, <a href="https://www.flickr.com/photos/dbrekke/521541402/in/photostream/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dennis Brekke</a> y <a href="https://www.flickr.com/photos/acaben/541326656" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ben Stanfield</a>
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/tecnologia/secretismo-apple-rumores-iphone-6_1_4749592.html]]></guid>
      <pubDate><![CDATA[Mon, 21 Jul 2014 05:06:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/6ccc1649-177c-4bfd-98d8-6d9dacb7f451_16-9-aspect-ratio_default_0.jpg" length="84878" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/6ccc1649-177c-4bfd-98d8-6d9dacb7f451_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="84878" width="880" height="495"/>
      <media:title><![CDATA[¿Qué fue del secretismo de Apple? Del iPhone 6 se ha filtrado casi todo y eso con Steve Jobs no pasaba...]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/6ccc1649-177c-4bfd-98d8-6d9dacb7f451_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Apple,iPhone]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Más de la mitad de los españoles protege poco (y mal) su conexión wifi]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espana-wifi-seguridad-estudio_1_4774117.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0788393d-c127-4cfb-9333-aa149d51f405_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Los españoles no protegen su wifi como deberían"></p><div class="subtitles"><p class="subtitle">Solo el 45,7% de los usuarios protege su red wifi con sistemas de cifrado seguros (WPA y WPA2), según las conclusiones del 'Estudio sobre la Ciberseguridad y Confianza en los hogares españoles' presentado por ONTSI e INTECO.</p></div><p class="article-text">
        M&aacute;s de la mitad de los espa&ntilde;oles <strong>protege de forma insuficiente su red wifi</strong>, ya sea porque emplean sistemas de cifrado obsoletos, porque desconocen qu&eacute; sistema utilizan o porque admiten dejar su red inal&aacute;mbrica totalmente desprotegida.
    </p><p class="article-text">
        Es una de las conclusiones del <a href="http://www.ontsi.red.es/ontsi/sites/default/files/ciberseguridad_y_confianza_en_los_hogares.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">'Estudio sobre la Ciberseguridad y Confianza en los hogares espa&ntilde;oles'</a> que acaban de presentar el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de  la Informaci&oacute;n (ONTSI) y el Instituto Nacional de Tecnolog&iacute;as de la  Comunicaci&oacute;n (INTECO).
    </p><p class="article-text">
        Concretamente, el 30,8% de los encuestados afirma usar el cifrado WPA2, el sistema &ldquo;m&aacute;s seguro&rdquo; que se conoce hasta la fecha para proteger las conexiones inal&aacute;mbricas. Un 14,9% utiliza WPA, la versi&oacute;n anterior de este cifrado, que a&uacute;n se considera un &ldquo;buen sistema&rdquo; para dispositivos antiguos que no soportan WPA2.
    </p><p class="article-text">
        Sin embargo, <strong>la mayor&iacute;a de los usuarios se conforma con medidas de protecci&oacute;n menos efectivas</strong> o prescinde totalmente de ellas. Un 26,4% de los encuestados admite desconocer el sistema de cifrado que utiliza, un 12,1% sigue empleando WEP - que, &ldquo;adem&aacute;s de estar obsoleto, se encuentra totalmente comprometido&rdquo; -, un 11,7% no sabe si su red est&aacute; protegida y el 4,1% restante afirma que su conexi&oacute;n carece de medidas de seguridad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6de80901-61ab-4ee2-9a69-07839f0ef8dc_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6de80901-61ab-4ee2-9a69-07839f0ef8dc_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6de80901-61ab-4ee2-9a69-07839f0ef8dc_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6de80901-61ab-4ee2-9a69-07839f0ef8dc_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6de80901-61ab-4ee2-9a69-07839f0ef8dc_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6de80901-61ab-4ee2-9a69-07839f0ef8dc_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6de80901-61ab-4ee2-9a69-07839f0ef8dc_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tampoco somos muy precavidos cuando se trata de acceder a wifis p&uacute;blicas. Casi la mitad de los usuarios (el 47,7%) accede a internet a trav&eacute;s de estas redes &ldquo;siempre que lo necesita y en cualquier lugar&rdquo;, sin la prudencia que los expertos aconsejan a la hora de utilizar estos recursos compartidos.
    </p><p class="article-text">
        M&aacute;s de la mitad de los ordenadores est&aacute;n infectados
    </p><p class="article-text">
        Seg&uacute;n el estudio, <strong>el 59,8% de los equipos espa&ntilde;oles est&aacute;n infectados por alg&uacute;n tipo de 'malware'</strong>, cifra que contrasta con la percepci&oacute;n de los encuestados: solo el 25,9% admite sufrir o haber sufrido este problema. Existe, por lo tanto, una precoupante brecha de 33 puntos porcentuales entre la realidad y lo que conoce o declara el internauta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b2c6b2a6-0992-4e5f-8f64-0a2f3a8ac6f9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b2c6b2a6-0992-4e5f-8f64-0a2f3a8ac6f9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b2c6b2a6-0992-4e5f-8f64-0a2f3a8ac6f9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b2c6b2a6-0992-4e5f-8f64-0a2f3a8ac6f9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b2c6b2a6-0992-4e5f-8f64-0a2f3a8ac6f9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b2c6b2a6-0992-4e5f-8f64-0a2f3a8ac6f9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b2c6b2a6-0992-4e5f-8f64-0a2f3a8ac6f9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        A la hora de protegerse, la principal medida de seguridad que emplean los espa&ntilde;oles en el ordenador de casa es <strong>el t&iacute;pico antivirus (83,9%)</strong>, aunque su utilizaci&oacute;n se ha reducido en tres puntos porcentuales con respecto al a&ntilde;o anterior. ONTSI e INTECO alertan de que &ldquo;a menudo el usuario piensa que la &uacute;nica y mejor soluci&oacute;n es el antivirus, olvidando que existen otras medidas de seguridad de igual o mayor importancia&rdquo;.
    </p><p class="article-text">
        En dispostivos m&oacute;viles, la medida de seguridad m&aacute;s utilizada es la contrase&ntilde;a para desbloquear el terminal tras un periodo de inactividad (66,6%), seguida de la copia de seguridad (62,1%) y apuntar el n&uacute;mero IMEI para desactivar el terminal en caso de p&eacute;rdida o robo (49%). Llama la atenci&oacute;n que <strong>solo un 35,5% de los encuestados afirma tener instalado un antivirus en su m&oacute;vil</strong>, a pesar de que los autores del informe lo incluyen entre sus recomendaciones.
    </p><p class="article-text">
        Los chats, con cautela
    </p><p class="article-text">
        Seg&uacute;n se desprende del informe, los espa&ntilde;oles han sabido ver los riesgos que entra&ntilde;a la utilizaci&oacute;n de aplicaciones de mensajer&iacute;a instant&aacute;nea en los dispositivos m&oacute;viles, o al menos ponen en pr&aacute;ctica algunas de las recomendaciones habituales para utilizar los chats de forma segura.
    </p><p class="article-text">
        <strong>El 93,6% de los usuarios de mensajer&iacute;a instant&aacute;nea asegura no facilitar nunca informaci&oacute;n confidencial</strong>, como contrase&ntilde;as, a trav&eacute;s de estos canales. El 83,5%, adem&aacute;s, elimina los archivos no solicitados que recibe por estas v&iacute;as, y el 87,2% rechaza las invitaciones o mensajes de usuarios desconocidos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/615e1170-b8ba-4f49-9d32-803168e253cf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/615e1170-b8ba-4f49-9d32-803168e253cf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/615e1170-b8ba-4f49-9d32-803168e253cf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/615e1170-b8ba-4f49-9d32-803168e253cf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/615e1170-b8ba-4f49-9d32-803168e253cf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/615e1170-b8ba-4f49-9d32-803168e253cf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/615e1170-b8ba-4f49-9d32-803168e253cf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &iquest;Nos fiamos de internet?
    </p><p class="article-text">
        El 45,1% de los internautas encuestados declara tener <strong>&ldquo;mucha o bastante&rdquo; confianza en internet</strong>. Sin embargo, a la hora de utilizar servicios como la banca online se detecta a&uacute;n cierta desconfianza en un 35,1% de usuarios que declaran no utilizarlos por una percepci&oacute;n de inseguridad.
    </p><p class="article-text">
        Sin embargo, las redes sociales siguen siendo la piedra de toque de los espa&ntilde;oles en materia de privacidad y seguridad. <strong>Casi un 30% de los usuarios tiene su perfil abierto a desconocidos</strong>, e incluso un 6% de los encuestados afirma desconocer el nivel de privacidad que tiene configurado en su perfil.
    </p><p class="article-text">
        Para la elaboraci&oacute;n de este informe, ONTSI e INTECO han realizado m&aacute;s de 3.000 encuestas a usuarios de toda Espa&ntilde;a y han analizado m&aacute;s de 2.000 ordenadores con una herramienta espec&iacute;fica para el an&aacute;lisis de par&aacute;metros de ciberseguridad (infecciones por 'malware', configuraciones seguras, 'software' de seguridad instalado...).
    </p><p class="article-text">
        -----------------
    </p><p class="article-text">
        Todos los gr&aacute;ficos de este art&iacute;culo est&aacute;n sacados del <a href="http://www.ontsi.red.es/ontsi/sites/default/files/ciberseguridad_y_confianza_en_los_hogares.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">estudio de ONTSI e INTECO</a>. La imagen principal es propiedad de <a href="https://www.flickr.com/photos/ministerio_tic/6803402561/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ministerio TIC Colombia</a>. 
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/espana-wifi-seguridad-estudio_1_4774117.html]]></guid>
      <pubDate><![CDATA[Wed, 09 Jul 2014 09:23:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0788393d-c127-4cfb-9333-aa149d51f405_16-9-aspect-ratio_default_0.jpg" length="206442" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0788393d-c127-4cfb-9333-aa149d51f405_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="206442" width="880" height="495"/>
      <media:title><![CDATA[Más de la mitad de los españoles protege poco (y mal) su conexión wifi]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0788393d-c127-4cfb-9333-aa149d51f405_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[España,Wifi,Seguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Tus secretos están en buenas manos? Facebook y la 'llave maestra' que abre todos los perfiles]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/privacidad-seguridad-facebook-llave-maestra-perfiles-informacion-privada_1_4794422.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8d33e678-6ef2-4674-be6c-09ccc4761974_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Imagen que aparece en Facebook cuando el usuario no tiene foto de perfil"></p><div class="subtitles"><p class="subtitle">Ni sí ni no, si no todo lo contrario. Una respuesta a la gallega es lo que ofrece el responsable de seguridad de Facebook cuando le preguntan si los trabajadores de la red social por excelencia tienen acceso a nuestra información privada. ¿Podemos confiar en ellos?</p></div><p class="article-text">
        Es un tema peliagudo. Por un lado, parece l&oacute;gico que el due&ntilde;o del cortijo tenga la llave que abre las puertas de todas sus habitaciones. De lo contrario, si algo sucede, &iquest;qui&eacute;n velar&aacute; por la seguridad de los residentes? Por el otro, es f&aacute;cil que se levanten suspicacias. Si tiene acceso, &iquest;qui&eacute;n me asegura que no ha entrado? En el caso de <strong>Facebook</strong>, estamos ante la en&eacute;sima sospecha de que la privacidad y la intimidad de las personas est&aacute;n en entredicho.
    </p><p class="article-text">
        El esc&aacute;ndalo Snowden abri&oacute; los ojos a los que segu&iacute;an confiando a ciegas en las grandes tecnol&oacute;gicas. De repente todos recuperamos el sentido com&uacute;n y nos percatamos de que son empresas cotizadas, con una cuenta de resultados y unos accionistas a los que satisfacer. Entendimos que, si Facebook era gratis, nosotros eramos el producto y no el cliente.
    </p><p class="article-text">
        Ahora que se est&aacute; asentado el polvo que levant&oacute; aquella filtraci&oacute;n explosiva, las preguntas clave empiezan a tener respuesta. Por ejemplo, un interrogante que los responsables de la red social por excelencia acaban de despejar: <strong>&iquest;tiene Zuckerberg una 'llave maestra' que abre los perfiles de todos los usuarios?</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6974a7bb-04d0-4b9a-a89c-8bcaa06b9010_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6974a7bb-04d0-4b9a-a89c-8bcaa06b9010_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6974a7bb-04d0-4b9a-a89c-8bcaa06b9010_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6974a7bb-04d0-4b9a-a89c-8bcaa06b9010_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6974a7bb-04d0-4b9a-a89c-8bcaa06b9010_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6974a7bb-04d0-4b9a-a89c-8bcaa06b9010_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6974a7bb-04d0-4b9a-a89c-8bcaa06b9010_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Evidentemente, lo de la llave no es m&aacute;s que una met&aacute;fora. La verdadera pregunta es si los empleados de Facebook tienen acceso a la informaci&oacute;n privada de nuestros perfiles o si, incluso, pueden identificarse usando nuestras credenciales. Por abreviar, <strong>la respuesta corta, a la gallega, es un &ldquo;no, pero...&rdquo;</strong>
    </p><p class="article-text">
        Joe Sullivan, jefe de seguridad de la red social, <a href="http://www.quora.com/Mark-Zuckerberg-1/Does-Mark-Zuckerberg-or-Facebook-employees-have-a-skeleton-key-granting-them-access-to-every-members-Facebook-profile-page-and-information/answer/Joe-Sullivan-1?srid=iw15&amp;share=1" target="_blank" data-mrf-recirculation="links-noticia" class="link">niega que exista una herramienta equiparable a una 'llave maestra'</a> al alcance de los trabajadores de Facebook. Lo niega, pero de una forma un tanto peculiar... &ldquo;No hay una 'llave maestra'&rdquo;, afirma primero, para matizar despu&eacute;s que &ldquo;de hecho, tenemos herramientas internas avanzadas que restringen el acceso a la informaci&oacute;n a aquellos empleados que lo necesitan para hacer su trabajo&rdquo;.
    </p><p class="article-text">
        &iquest;En cristiano? <strong>La 'llave' existe, pero no la tiene todo el mundo y solo se puede utilizar en ciertas circunstancias.</strong>
    </p><p class="article-text">
        &iquest;Y cu&aacute;les son los requisitos? A esto, tal vez por tranquilizar al personal, tambi&eacute;n contesta Sullivan. &ldquo;La mayor&iacute;a de los empleados no tienen acceso y los que lo tienen deben firmar un acuerdo y completar un programa de entrenamiento antes de usar nuestras herramientas internas&rdquo;, afirma. &ldquo;Cada uso es registrado. El empleado tiene que explicar el prop&oacute;sito de dicho uso, y nosotros lo auditamos regularmente&rdquo;.
    </p><p class="article-text">
        Entre los trabajadores de la empresa que tienen potestad para emplear estas misteriosas herramientas no est&aacute;n, seg&uacute;n el jefe de seguridad de Facebook, ni el fundador Mark Zuckerberg ni ning&uacute;n otro ejecutivo, &ldquo;porque no ocupan puestos en la compa&ntilde;&iacute;a que lo hagan necesario&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6883212-fec3-459f-9bef-9995a2d4d5f7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6883212-fec3-459f-9bef-9995a2d4d5f7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6883212-fec3-459f-9bef-9995a2d4d5f7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6883212-fec3-459f-9bef-9995a2d4d5f7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a6883212-fec3-459f-9bef-9995a2d4d5f7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a6883212-fec3-459f-9bef-9995a2d4d5f7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a6883212-fec3-459f-9bef-9995a2d4d5f7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Entonces, &iquest;debemos preocuparnos? &iquest;Est&aacute;n a salvo nuestros secretos? Determinarlo no es labor sencilla. M&aacute;s bien se trata de una cuesti&oacute;n de confianza. Aseguran que no acceden a tus datos sin que haya una raz&oacute;n de peso, pero <strong>eres t&uacute; quien decide si dar por buena su palabra o hacer los b&aacute;rtulos y partir en busca de otra red social</strong>.
    </p><p class="article-text">
        A su manera, admiten tener la 'llave', y eso es motivo suficiente para activar las alarmas de los m&aacute;s suspicaces. &iquest;Y t&uacute;? &iquest;Te f&iacute;as?
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/privacidad-seguridad-facebook-llave-maestra-perfiles-informacion-privada_1_4794422.html]]></guid>
      <pubDate><![CDATA[Wed, 04 Jun 2014 07:26:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8d33e678-6ef2-4674-be6c-09ccc4761974_16-9-aspect-ratio_default_0.jpg" length="18140" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8d33e678-6ef2-4674-be6c-09ccc4761974_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="18140" width="880" height="495"/>
      <media:title><![CDATA[¿Tus secretos están en buenas manos? Facebook y la 'llave maestra' que abre todos los perfiles]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8d33e678-6ef2-4674-be6c-09ccc4761974_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Facebook]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Investigadores españoles demuestran que las redes 3G se pueden 'hackear' al menos de cuatro formas]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/root2g-3g-ataques-david-perez-hacking-jose-pico-layakk-redesed-con-seguridad-informatica_1_4794228.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9f5da5a5-0c25-4b2a-8687-8d10fb4e9cf9_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="David Pérez, durante su intervención en la Rooted CON 2014 (Foto: HojaDeRouter.com) "></p><div class="subtitles"><p class="subtitle">Determinar la posición del propietario de un teléfono, dejarle sin cobertura u obligarle a establecer conexión con redes 2G - que son completamente inseguras - para llevar a cabo ataques más sofisticados son algunas de las amenazas que los investigadores españoles José Picó y David Pérez han hallado durante su investigación del 3G</p></div><p class="article-text">
        Cuando alguien con escasos conocimientos de seguridad inform&aacute;tica asiste a un congreso de 'hackers', lo primero que debe hacer es desconectar el WiFi. Aunque lo normal es que no suceda nada - y, si sucede, la mayor parte de las veces no habr&aacute; maldad en ello (simplemente un reto o una broma) - puede llevarse un susto desagradable. Solo ser&aacute; eso, un susto, una an&eacute;cdota que acabar&aacute; rememorando con cari&ntilde;o, pero si tiene cosas importantes y urgentes que hacer con el ordenador mejor que tire de 3G y se ahorre las molestias.
    </p><p class="article-text">
        Al menos mientras pueda, porque <strong>ya ni el 3G est&aacute; exento de amenazas</strong>. Los investigadores <strong>Jos&eacute; Pic&oacute;</strong> y <strong>David P&eacute;rez</strong>, cofundadores de la empresa de seguridad Layakk, han levantado el armaz&oacute;n te&oacute;rico que demuestra que al menos cuatro ataques factibles contra dispositivos que utilizan la tecnolog&iacute;a GSM (2G) podr&iacute;an tambi&eacute;n llevarse a cabo, con algunas modificaciones, contra terminales conectados por 3G.
    </p><p class="article-text">
        As&iacute; lo han hecho p&uacute;blico en la quinta edici&oacute;n del congreso de seguridad inform&aacute;tica <a href="http://cdn.hojaderouter.com/wp-content/uploads/rootedlogoOK.png" target="_blank" data-mrf-recirculation="links-noticia" class="link">Rooted CON</a>, al que <a href="http://www.hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a> asiste como medio colaborador. Y no es la primera vez que acuden a este evento con trabajos similares bajo el brazo. En pasadas ediciones, estos dos expertos espa&ntilde;oles presentaron diversas vulnerabilidades de las redes 2G y herramientas de fabricaci&oacute;n propia capaces de explotarlas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d317f0ef-01f9-4d0f-b743-c6638d647200_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d317f0ef-01f9-4d0f-b743-c6638d647200_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d317f0ef-01f9-4d0f-b743-c6638d647200_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d317f0ef-01f9-4d0f-b743-c6638d647200_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d317f0ef-01f9-4d0f-b743-c6638d647200_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d317f0ef-01f9-4d0f-b743-c6638d647200_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d317f0ef-01f9-4d0f-b743-c6638d647200_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Hacer uso de la tecnolog&iacute;a 2G &ldquo;es inseguro, totalmente inseguro&rdquo;</strong>, sentencian. &ldquo;Hay una serie de vulnerabilidades y ataques conocidos desde hace tiempo y varios investigadores han publicado ataques contra ellos, que van desde la intercepci&oacute;n de las comunicaciones hasta la localizaci&oacute;n de un usuario que est&eacute; utilizando la tecnolog&iacute;a GSM, ataques de denegaci&oacute;n de servicio y ataques de localizaci&oacute;n f&iacute;sica y geogr&aacute;fica&rdquo;.
    </p><p class="article-text">
        Imagina que est&aacute;s llamando al banco y alguien te contesta haci&eacute;ndose pasar por ellos. O, peor, imagina que de repente es el banco quien te est&aacute; llamando, lo coges pensando que son ellos, y en realidad se trata de un atacante con nefastas intenciones. T&uacute; crees saber d&oacute;nde est&aacute;s llamando, pero en realidad quien te ha contestado no es un operador de la entidad, sino un ciberdelincuente que quiere hacerse con tu DNI, tu PIN y vaya usted a saber qu&eacute; otras siglas con las que limpiarte la cuenta corriente. Pues todo eso podr&iacute;a sucederte si empleas las redes 2G.
    </p><p class="article-text">
        Y dir&aacute;s: yo puedo estar tranquilo, porque hace mucho tiempo que no las utilizo. Pues bien, eso no es del todo cierto. Los hallazgos a nivel te&oacute;rico de Pic&oacute; y P&eacute;rez demuestran que, en cierta medida, <strong>la tecnolog&iacute;a UMTS (3G) tambi&eacute;n es vulnerable a ciertos ataques</strong>.
    </p><p class="article-text">
        &ldquo;El hecho de que estos ataques se pod&iacute;an hacer era conocido, porque en la web hay algunas empresas que venden sistemas que dicen que hacen esto&rdquo;, nos explican los investigadores. &ldquo;Lo que no estaba publicado de una forma recopilatoria es el &rdquo;c&oacute;mo&ldquo; se hacen. Y eso es lo que nosotros vamos a explicar. Nosotros intentamos explicar lo que estas empresas dicen que hacen, explicar c&oacute;mo lo hacen, cu&aacute;l es la teor&iacute;a que hay detr&aacute;s y decir que se podr&iacute;a llevar a la pr&aacute;ctica&rdquo;.
    </p><p class="article-text">
        Primer ataque: 'IMSI catcher'
    </p><p class="article-text">
        Consiste en <strong>hacerse pasar por la operadora que sirve la conexi&oacute;n a un usuario para recabar su c&oacute;digo IMSI</strong>, un identificador &uacute;nico de la tarjeta SIM que permite saber qui&eacute;n es el propietario de un dispositivo m&oacute;vil. El &uacute;nico requisito es que est&eacute; situado dentro del alcance del sistema que el atacante utiliza.
    </p><p class="article-text">
        Hasta hace bien poco se pensaba que el 3G hab&iacute;a acabado con la vulnerabilidad de la tecnolog&iacute;a GSM que hace posible el 'IMSI catcher', pero seg&uacute;n los investigadores no es del todo cierto.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77916e35-0142-48e8-9598-298f918ef0a3_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77916e35-0142-48e8-9598-298f918ef0a3_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77916e35-0142-48e8-9598-298f918ef0a3_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77916e35-0142-48e8-9598-298f918ef0a3_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/77916e35-0142-48e8-9598-298f918ef0a3_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/77916e35-0142-48e8-9598-298f918ef0a3_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/77916e35-0142-48e8-9598-298f918ef0a3_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una de las principales ventajas del 3G es que la red debe identificarse frente al m&oacute;vil, y no solo a la inversa, como ocurr&iacute;a en 2G. La red ser&aacute; leg&iacute;tima si conoce una clave secreta almacenada en el terminal, que viaja cifrada. Lo que pasa es que, seg&uacute;n Pic&oacute; y P&eacute;rez, hay una forma de esquivar esta barrera. El protocolo de las comunicaciones 3G permite cierto intercambio de informaci&oacute;n entre la red y el dispositivo antes de que se produzca esta autenticaci&oacute;n y entre en juego la criptograf&iacute;a.
    </p><p class="article-text">
        &ldquo;Tu v&iacute;ctima es el m&oacute;vil, t&uacute; a quien suplantas es a la red&rdquo;, detalla P&eacute;rez. &ldquo;El protocolo lo permite y, como es as&iacute;, haces uso de la secuencia adecuada del protocolo para decirle al m&oacute;vil: 'Oye, &iquest;t&uacute; qui&eacute;n eres?'&rdquo;. Y &eacute;l contesta con su IMSI.
    </p><p class="article-text">
        Segundo ataque: localizaci&oacute;n geogr&aacute;fica
    </p><p class="article-text">
        Por el hecho de tener el m&oacute;vil encendido y conectado a una red 3G, un atacante que est&eacute; relativamente cerca de ti (hasta un radio de unos 2 o 3 kil&oacute;metros) <strong>puede averiguar tu posici&oacute;n con una precisi&oacute;n muy alta</strong>. &ldquo;En 2G llegamos a implementarlo&rdquo;, explican Jos&eacute; y David, &ldquo;y ahora mostramos que esto mismo se podr&iacute;a hacer en 3G perfectamente&rdquo;.
    </p><p class="article-text">
        Gracias al c&oacute;digo IMSI que has capturado en el primer ataque, puedes establecer un canal de radio con el m&oacute;vil (un m&oacute;vil concreto, que ya sabes a qui&eacute;n pertenece) y mantenerlo abierto el tiempo suficiente para que te d&eacute; tiempo a triangular su posici&oacute;n y mostrarla en una pantalla.
    </p><p class="article-text">
        Tercer ataque: denegaci&oacute;n de servicio
    </p><p class="article-text">
        Este es muy f&aacute;cil de entender. Antes de que se produzca la autenticaci&oacute;n y el intercambio comience a estar cifrado, la falsa red que suplanta a la operadora env&iacute;a un c&oacute;digo de rechazo al dispositivo m&oacute;vil, deneg&aacute;ndole la conexi&oacute;n. As&iacute;, <strong>el tel&eacute;fono se queda sin cobertura 3G y no la recupera</strong> hasta que se produzca un reinicio.
    </p><p class="article-text">
        Cuarto ataque: 'downgrade' selectivo
    </p><p class="article-text">
        Este ataque, exclusivo de 3G, es algo as&iacute; como la llave maestra de todos los ataques, puesto que <strong>obliga al m&oacute;vil a conectarse a la antigua e insegura red 2G</strong>. Esto ya se pod&iacute;a hacer con un inhibidor de frecuencias, pero era demasiado caro, el atacante deb&iacute;a estar presente en todo momento y no era un mecanismo selectivo. &ldquo;Si yo inhibo la frecuencia en el centro de la ciudad estoy inhibiendo toda la frecuencia 3G en ese &aacute;mbito, incluido mi m&oacute;vil&rdquo;, nos explican. &ldquo;Ah&iacute; nadie se salva. Es un mont&oacute;n de ruido electromagn&eacute;tico que hace que los m&oacute;viles no pillen se&ntilde;al&rdquo;.
    </p><p class="article-text">
        El ataque que plantean David y Jos&eacute;, en cambio, es selectivo. &ldquo;Lo podemos hacer para unos m&oacute;viles s&iacute; y para otros no, en funci&oacute;n de lo que nosotros queramos&rdquo;. Como podemos localizar a nuestra v&iacute;ctima por medio de su IMSI, podemos mandarla a ella &ndash; y solo a ella - a 2G.
    </p><p class="article-text">
        Hay dos formas de hacerlo. La primera consiste en utilizar el ya citado c&oacute;digo de rechazo (querido m&oacute;vil, &ldquo;no eres v&aacute;lido para 3G, vete a 2G&rdquo;) y la segunda, en pocas palabras, viene a ser como decirle al terminal: amigo, tengo un canal de radio para ti, pero no es 3G. Es 2G, ya lo siento. En ambos casos, el ataque solo se puede llevar a cabo contra dispositivos que acepten conexiones 2G (por ejemplo el iPhone no lo hace).
    </p><p class="article-text">
        &iquest;Y todo esto puede hacerse ya?
    </p><p class="article-text">
        No. Como hemos dicho, <strong>el acercamiento de Jos&eacute; y David a estos ataques es, de momento, puramente te&oacute;rico</strong>. Se han le&iacute;do una monta&ntilde;a de folios incomprensibles para la mayor&iacute;a de los mortales (las <a href="http://www.3gpp.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">especificaciones y normas del 3G</a>) y de ah&iacute; han sacado la conclusi&oacute;n de que varios ataques conocidos en 2G tambi&eacute;n funcionar&aacute;n en la tercera generaci&oacute;n de redes m&oacute;viles.
    </p><p class="article-text">
        Ahora falta el trabajo emp&iacute;rico, que ya est&aacute; en marcha. &ldquo;Para 2G hab&iacute;a herramientas y nosotros desarrollamos 'software' sobre ellas para hacer todo este tipo de cosas, para hacer que un ordenador pudiese hablar el dialecto de las comunicaciones m&oacute;viles para hacer este tipo de ataques&rdquo;, explican los investigadores. &ldquo;Pero para 3G eso no existe o no est&aacute; disponible, as&iacute; que hay que construir todas las comunicaciones de un sistema para que hable 3G desde cero&rdquo;. Algo as&iacute; como ense&ntilde;arle a un ordenador el idioma que hablan los m&oacute;viles con las redes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/398db1fb-e4c0-482d-9695-cbd766ca5c89_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/398db1fb-e4c0-482d-9695-cbd766ca5c89_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/398db1fb-e4c0-482d-9695-cbd766ca5c89_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/398db1fb-e4c0-482d-9695-cbd766ca5c89_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/398db1fb-e4c0-482d-9695-cbd766ca5c89_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/398db1fb-e4c0-482d-9695-cbd766ca5c89_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/398db1fb-e4c0-482d-9695-cbd766ca5c89_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Los distintos ataques necesitar&iacute;an usar distinto 'software', pero en todos ellos hay una pieza com&uacute;n: que todos los aparatos sepan hablar 3G, enviar informaci&oacute;n que la red 3G entienda y recibir informaci&oacute;n. Ahora estamos construyendo esa pieza com&uacute;n, que es el m&oacute;dem 3G. Y luego, para cada uno de estos ataques, habr&iacute;a que implementar otra peque&ntilde;a parte de 'software' encima de eso que ya hiciera ese ataque en concreto&rdquo;.
    </p><p class="article-text">
        &iquest;Y despu&eacute;s? Despu&eacute;s rezar para que las redes 4G, que en Espa&ntilde;a a&uacute;n est&aacute;n en pa&ntilde;ales, no tengan las mismas vulnerabilidades. Pic&oacute; y P&eacute;rez no son muy optimistas: &ldquo;A&uacute;n no podemos aventurarnos. Lo que s&iacute; creemos, pero habr&iacute;a que confirmarlo mirando todos los documentos, es que, en cualquier caso, algo de comunicaci&oacute;n de radio tiene que haber antes de que se produzca la autenticaci&oacute;n&rdquo;. Si est&aacute;n en lo cierto, es probable que durante un (largo) tiempo nuestros tel&eacute;fonos, relojes, pulseras y hasta coches 'inteligentes' est&eacute;n expuestos a peligros&iacute;simos ataques.
    </p><p class="article-text">
        &iquest;A que ahora entiendes por qu&eacute; es importante la seguridad inform&aacute;tica?
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/seguridad/root2g-3g-ataques-david-perez-hacking-jose-pico-layakk-redesed-con-seguridad-informatica_1_4794228.html]]></guid>
      <pubDate><![CDATA[Sat, 08 Mar 2014 09:35:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9f5da5a5-0c25-4b2a-8687-8d10fb4e9cf9_16-9-aspect-ratio_default_0.jpg" length="196867" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9f5da5a5-0c25-4b2a-8687-8d10fb4e9cf9_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="196867" width="880" height="495"/>
      <media:title><![CDATA[Investigadores españoles demuestran que las redes 3G se pueden 'hackear' al menos de cuatro formas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9f5da5a5-0c25-4b2a-8687-8d10fb4e9cf9_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Redes,Hackeo]]></media:keywords>
    </item>
  </channel>
</rss>
