<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Pere Brunet]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/pere_brunet/]]></link>
    <description><![CDATA[elDiario.es - Pere Brunet]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/513273/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Internet como arma]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/adios-a-las-armas/internet-arma_132_2605166.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Internet como arma"></p><div class="subtitles"><p class="subtitle">El año pasado se registraron más de setenta mil ataques por red contra empresas, ciudadanos, infraestructuras criticas e instituciones del Estado. Esto sitúa a España como tercer país en el mundo en ataques hostiles a través de internet</p></div><p class="article-text">
        Hay una palabra que escuchamos con m&aacute;s y m&aacute;s frecuencia: ciberataque. <a href="http://www.naciodigital.cat/noticia/82162/estat/espanyol/tercer/pais/mon/rep/ciberatacs" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hace poco le&iacute;amos</a>, seg&uacute;n datos del Gobierno, que el a&ntilde;o pasado se registraron m&aacute;s de setenta mil ataques por red contra empresas, ciudadanos, infraestructuras criticas e instituciones del Estado. Esto sit&uacute;a a Espa&ntilde;a como tercer pa&iacute;s en el mundo en ataques hostiles a trav&eacute;s de internet, tan s&oacute;lo por detr&aacute;s de Estados Unidos y el Reino Unido. Un total de 63 de estos actos fueron especialmente graves, con 34 ataques a empresas energ&eacute;ticas y cuatro a industrias nucleares.
    </p><p class="article-text">
        En mi opini&oacute;n, entiendo que podr&iacute;amos hablar de tres tipos de ataques por red o ataques inform&aacute;ticos. En primer lugar tenemos los ataques hechos por no expertos. Un buen ejemplo ser&iacute;an los mensajes virales contra personas concretas, realizados a trav&eacute;s de las redes sociales. No siempre tienen &eacute;xito, pero cuando &ldquo;funcionan&rdquo;, pueden hacer mucho da&ntilde;o: la persona concreta queda condenada al ostracismo, es rechazada, e incluso puede tener problemas para encontrar trabajo. En segundo lugar podr&iacute;amos hablar de los ataques generados por expertos inform&aacute;ticos que trabajan a nivel individual, los llamados hackers. Las t&eacute;cnicas son muy variadas. Podemos hablar de virus y gusanos (programas que se auto-reproducen y se propagan por la red), de los troyanos o caballos de Troya que se instalan en nuestro ordenador, captan informaci&oacute;n y la env&iacute;an a su due&ntilde;o, de la suplantaci&oacute;n de emisores y remitentes de mensajes, del env&iacute;o masivo de correo no deseado para bloquear el ordenador receptor, de la captura de contrase&ntilde;as, de la suplantaci&oacute;n de identidad y de muchos otros sistemas. En este caso, el objetivo puede ser muy diverso, desde simplemente hacer da&ntilde;o a robar dinero o informaci&oacute;n. Finalmente, y esto es lo que da m&aacute;s miedo, tenemos las organizaciones, empresas y Estados que han creado departamentos con hackers especializados en dise&ntilde;ar, preparar y ejecutar ataques extremadamente sofisticados. Una muestra m&aacute;s de la imbricaci&oacute;n actual de los distintos actores internacionales en un mundo en el que, como dec&iacute;a hace poco Luis Goytisolo, los Estados semejan cada vez m&aacute;s una empresa y las empresas, un Estado. 
    </p><p class="article-text">
        <a href="http://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11%20" target="_blank" data-mrf-recirculation="links-noticia" class="link">Un ejemplo paradigm&aacute;tico de este tercer caso es el del virus Stuxnet</a>, considerado la primera arma digital de la historia. Con este virus, los hackers de la estructura militar de la agencia NSA de Estados Unidos pudieron destruir / inutilizar el 20% de las centrifugadoras que produc&iacute;an uranio enriquecido en la central de Natanz en Ir&aacute;n. El ataque se realiz&oacute; en 2009, y en aquel momento nadie entendi&oacute; lo que pasaba. De hecho, durante una visita de los inspectores internacionales en enero de 2010, ni estos inspectores ni los t&eacute;cnicos iran&iacute;es pudieron entender el misterio de las centrifugadoras que se romp&iacute;an por exceso de presi&oacute;n interna, y hasta cuatro a&ntilde;os despu&eacute;s no pudo conocerse lo que hab&iacute;a pasado. El virus Stuxnet fue el resultado de un proyecto conjunto entre Estados Unidos e Israel con el objetivo de atacar los sistemas de control (hechos por Siemens) de las centrifugadoras. Lo in&eacute;dito es que consigui&oacute; infectar y controlar los sistemas inform&aacute;ticos de estas m&aacute;quinas a pesar de que no estaban conectadas a la red. El ataque se realiz&oacute; en dos fases (la primera fue de espionaje y adquisici&oacute;n de datos), infectando los ordenadores de empresas externas que suministraban equipos y servicios en la central de Natanz. Estos ordenadores infectaban a su vez los l&aacute;pices de memoria de quienes los utilizaban con el virus Stuxnet, que era invisible a los sistemas anti-virus. La idea clave en todo ello era que algunos operarios acabar&iacute;an yendo en alg&uacute;n momento en la central llevando el virus en sus l&aacute;pices. El razonamiento, que funcion&oacute; a la perfecci&oacute;n, es que si se quiere atacar un sistema muy protegido, lo mejor es hacer que los actores materiales de la infecci&oacute;n sean los propios operarios que tienen acceso a este sistema. En la primera fase, los virus que entraban en los ordenadores de control de las centrifugadoras a trav&eacute;s de algunos de los muchos l&aacute;pices de memoria infectados aumentaban la velocidad de las mismas (con el fin de reducir su vida &uacute;til) mientras comunicaban a la sala de control de la central que todo el proceso se desarrollaba sin incidencias y enviaban informaci&oacute;n esencial sobre estos sistemas de centrifugado a la NSA; luego, en la segunda fase, los virus incrementaron la presi&oacute;n interna del gas de uranio hasta rebentarlas. En resumen: una brigada de hackers logr&oacute;, sin moverse de delante de sus ordenadores, destruir la quinta parte de las centrifugadoras de Natanz. 
    </p><p class="article-text">
        Gracias a Edward Snowden sabemos de la existencia del programa Politerain. <a href="http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La noticia la public&oacute; hace pocos meses el semanario Der Spiegel</a>. El ataque ya mencionado a las centrifugadoras de Ir&aacute;n con el virus Stuxnet fue uno de los primeros resultados de este programa, de la famosa agencia NSA, iniciado hace ocho a&ntilde;os. Politerain alberga el grupo S321, un grupo de francotiradores inform&aacute;ticos que funcionan con estructura militar y que trabajan en la tercera planta de uno de los edificios del Fuerte Meade, en el Estado de Maryland. Como dice Snowden, su prioridad son los ataques, no la defensa. Su &uacute;nica misi&oacute;n es la de manipular y destruir ordenadores e instalaciones &ldquo;del enemigo&rdquo;. Politerain es el vivo ejemplo del terrorismo inform&aacute;tico de Estado, una peque&ntilde;a muestra de lo que pronto veremos cada d&iacute;a. Es un futuro que realmente no tranquiliza. Seguramente no estamos muy lejos de ver armas digitales que matan gente civil.
    </p><p class="article-text">
        Los ataques por red no se pueden evitar, es uno de los peajes que debemos pagar por tener una red internet abierta. Creo que es indudable que todos queremos tener esta red abierta y libre, y nos toca convivir con virus y troyanos porque ya sabemos que la seguridad total es un mito. Pero lo que s&iacute; podemos hacer es ser vigilantes y cuidadosos con nuestros datos y no exponernos a los peligros de manera imprudente. No es lo mismo enviar un correo electr&oacute;nico a una persona concreta que enviarle mensajes p&uacute;blicamente a trav&eacute;s de una red social. Hace un par de d&iacute;as Guillermo Zapata comentaba, justificando su dimisi&oacute;n como concejal de cultura del Ayuntamiento de Madrid, que los tuits que ahora lo han hecho dimitir hab&iacute;an sido enviados en el contexto de una conversaci&oacute;n privada sobre los l&iacute;mites del humor. Debo confesar que su frase me sorprendi&oacute;. &iquest;Por qu&eacute; tuite&oacute; conversaciones privadas en lugar de enviar e-mails? <a href="http://www.casadellibro.com/libro-la-sociedad-de-la-transparencia/9788425432521/2196454" target="_blank" data-mrf-recirculation="links-noticia" class="link">Todo ello me record&oacute; al fil&oacute;sofo Byung Chui Han</a>, cuando dice que la peculiaridad del pan&oacute;ptico digital es que las personas colaboran de manera activa en su propia vigilancia y en la construcci&oacute;n y conservaci&oacute;n de este inmenso pan&oacute;ptico. Lo hacen cuando se exhiben mientras desnudan su informaci&oacute;n en las redes sociales.
    </p><p class="article-text">
        NOTA: Personalmente, debo decir que no me gusta el t&eacute;rmino ciberataque, y tampoco encuentro demasiado apropiados los t&eacute;rminos ciberseguridad, ciberespacio y sus derivados. La palabra cibern&eacute;tica ya fue usada por Plat&oacute;n en La Rep&uacute;blica para hablar del arte de gobernar y de &ldquo;dirigir los hombres&rdquo;, pero quien le dio su actual significado actual fue en Norbert Wiener en 1948. La cibern&eacute;tica trata sobre sistemas de control y por lo tanto es mucho m&aacute;s cercana a los robots (y por tanto a los drones u otros artilugios autom&aacute;ticos) que a la red de Internet. <a href="http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">En este documento del CESEDEN</a>, de un curso de defensa nacional, se habla del ciberespacio y se define como el espacio virtual mundial que interconecta sistemas de informaci&oacute;n, dispositivos m&oacute;viles y sistemas de control industrial. Citan los sistemas de control, pero es claro que en su definici&oacute;n, el ciberespacio es el espacio virtual mundial que interconecta estos y otros sistemas inform&aacute;ticos. En este sentido, tal vez ser&iacute;a mejor hablar de ataques por internet, ataques inform&aacute;ticos, ataques por red o, si se quiere, web-ataques. A pesar del futurismo impl&iacute;cito en el prefijo ciber, yo me atrever&iacute;a a sugerir que el t&eacute;rmino es inadecuado.
    </p>]]></description>
      <dc:creator><![CDATA[Pere Brunet]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/adios-a-las-armas/internet-arma_132_2605166.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Jun 2015 09:48:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" length="332607" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="332607" width="1200" height="675"/>
      <media:title><![CDATA[Internet como arma]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
    </item>
    <item>
      <title><![CDATA[Internet com a arma]]></title>
      <link><![CDATA[https://www.eldiario.es/catalunya/adios-a-las-armas/internet-com-arma_132_2605179.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Internet com a arma"></p><div class="subtitles"><p class="subtitle">L'any passat es van registrar més de setanta mil atacs per xarxa contra empreses, ciutadans, infraestructures critiques i institucions de l'Estat. Això situa Espanya com a tercer país al món en actes cibernètics hostils</p></div><p class="article-text">
        Hi ha una paraula que cada cop escoltem m&eacute;s: ciberatac. <a href="http://www.naciodigital.cat/noticia/82162/estat/espanyol/tercer/pais/mon/rep/ciberatacs" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fa poc lleg&iacute;em, segons dades del govern espanyol</a>, que l'any passat es van registrar m&eacute;s de setanta mil atacs per xarxa contra empreses, ciutadans, infraestructures critiques i institucions de l'Estat. Aix&ograve; situa Espanya com a tercer pa&iacute;s al m&oacute;n en actes cibern&egrave;tics hostils, tan sols per darrere dels Estats Units i el regne Unit. Un total de 63 d'aquests actes van ser especialment greus, amb 34 atacs a empreses energ&egrave;tiques i quatre a industries nuclears.
    </p><p class="article-text">
        Crec que podr&iacute;em parlar de tres tipus d'atacs per xarxa o atacs inform&agrave;tics. En primer lloc tenim els atacs fets per no experts. Un bon exemple serien els missatges virals contra persones concretes fets a trav&egrave;s de les xarxes socials. &Eacute;s clar que no sempre tenen &egrave;xit, per&ograve; quan &ldquo;funcionen&rdquo;, poden fer molt mal: la persona concreta queda condemnada a l'ostracisme, &eacute;s rebutjada, i fins i tot pot tenir problemes per trobar feina. En segon lloc podr&iacute;em parlar dels atacs generats per experts inform&agrave;tics que treballen a nivell individual, els anomenats hackers. Les t&egrave;cniques s&oacute;n molt variades. Podem parlar dels virus i cucs (programes que s'auto-reprodueixen i es propaguen per la xarxa), dels troians o cavalls de Troia que s'instal&middot;len al nostre ordinador, capten informaci&oacute; i l'envien al seu amo, de la suplantaci&oacute; d'emissors i remitents de missatges, de la tramesa massiva de correu no desitjat per a bloquejar l'ordinador receptor, de la captura de paraules claus, de la suplantaci&oacute; d'identitat i de molts altres sistemes. En aquest cas, l'objectiu pot ser molt divers, des de simplement fer mal a robar diners o informaci&oacute;. Finalment, i aix&ograve; &eacute;s el que fa m&eacute;s por, tenim les organitzacions, empreses i Estats que han creat departaments plens de hackers especialitzats en dissenyar, preparar i executar atacs extremadament sofisticats. S&oacute;n una mostra m&eacute;s de l'actual imbricaci&oacute; entre els diferents actors internacionals en un m&oacute;n en el que, com fa poc deia en Luis Goytisolo, els Estats cada cop m&eacute;s s'assemblem a empreses i les empreses, a Estats. 
    </p><p class="article-text">
        <a href="http://www.businessinsider.com/stuxnet-was-far-more-dangerous-than-previous-thought-2013-11" target="_blank" data-mrf-recirculation="links-noticia" class="link">Un exemple paradigm&agrave;tic d'aquest tercer cas &eacute;s el del virus Stuxnet</a>, considerat la primera arma digital de la hist&ograve;ria. Amb aquest virus, els hackers de l'estructura militar de l'ag&egrave;ncia NSA dels Estats Units van poder destruir/inutilitzar el 20% de les centrifugadores que produ&iuml;en urani enriquit a la central de Natanz a Iran. L'atac va ser l'any 2009, i llavors ning&uacute; va entendre el que passava. De fet, durant una visita dels inspectors internacionals el gener del 2010, ni els inspectors ni els t&egrave;cnics iranians van poder entendre el misteri de les centrifugadores que es trencaven per exc&eacute;s de pressi&oacute; interna, i fins despr&eacute;s de quatre anys no es va saber el que havia passat. El virus Stuxnet va ser el resultat d'un projecte conjunt entre els Estats Units i Israel amb l'objectiu d'afectar els sistemes de control (fets per Siemens) de les centrifugadores. Va aconseguir infectar i controlar els sistemes inform&agrave;tics d'aquestes m&agrave;quines, tot i que no estaven connectades a la xarxa. L'atac es va fer en dues fases (la primera va ser d'espionatge i adquisici&oacute; de dades), infectant els ordinadors d'empreses externes que subministraven equips i serveis a la central de Natanz. Aquests ordinadors infectaven els llapis de mem&ograve;ria dels seus usuaris amb el virus Stuxnet, que era invisible als sistemes anti-virus. La idea clau de tot plegat era que alguns operaris acabarien anant en algun moment a la central tot portant el virus en els seus llapis. El raonament, que va funcionar a la perfecci&oacute;, &eacute;s que si es vol atacar un sistema molt protegit, el millor &eacute;s aconseguir que els actors materials de la infecci&oacute; siguin els propis operaris que hi tenen acc&eacute;s. A la primera fase, els virus que acabaven entrant en els ordinadors de control de les centrifugadores amagats en alguns dels molts llapis de mem&ograve;ria infectats, incrementaven la seva velocitat de rotaci&oacute; amb l'objectiu de reduir la seva vida &uacute;til mentre informaven la sala de control de la central que tot anava b&eacute; i sense incid&egrave;ncies i mentre enviaven informaci&oacute; essencial sobre aquests sistemes de centrifugat a la NSA; despr&eacute;s, en una segona fase, els virus van anar incrementant la pressi&oacute; interna del gas d'urani fins trencar les centrifugadores. Resumint: una brigada de hackers va aconseguir, sense moure's de davant dels seus ordinadors, destruir la cinquena part de les centrifugadores de Natanz.
    </p><p class="article-text">
        Gr&agrave;cies a Edward Snowden sabem de l'exist&egrave;ncia del programa Politerain. <a href="http://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La noticia la va publicar fa pocs mesos el setmanari Der Spiegel</a>, i &eacute;s d'on he tret la imatge de dalt. L'atac a les centrifugadores de Iran amb el virus Stuxnet va ser un dels primers resultats d'aquest programa de la famosa ag&egrave;ncia NSA, que funciona des de fa vuit anys. Politerain cont&eacute; el grup S321, un grup de franctiradors inform&agrave;tics que funcionen amb estructura militar i que treballen a la tercera planta d'un dels edificis del Fort Meade, a l'Estat de Maryland. Com diu Snowden, la seva prioritat s&oacute;n els atacs, no la defensa. La seva &uacute;nica missi&oacute; &eacute;s la de manipular i destruir ordinadors i instal&middot;lacions &ldquo;de l'enemic&rdquo;. Politerain &eacute;s el viu exemple del terrorisme inform&agrave;tic d'Estat, una petita mostra del que aviat veurem cada dia. &Eacute;s un futur que realment no tranquil&middot;litza. Segurament no som gaire lluny de saber que hi ha armes digitals que maten gent civil. 
    </p><p class="article-text">
        Els atacs per xarxa no es poden evitar, &eacute;s un dels peatges que hem de pagar pel fet de tenir una xarxa internet oberta. Crec que &eacute;s indubtable que tots volem tenir aquesta xarxa oberta i lliure, i ens toca conviure amb virus i troians perqu&egrave; ja sabem que la seguretat total &eacute;s un mite. Per&ograve; el que s&iacute; podem fer &eacute;s ser curosos amb les nostres dades i no exposar-nos als perills de manera imprudent. No &eacute;s el mateix enviar un correu electr&ograve;nic a una persona concreta que enviar-li missatges de manera p&uacute;blica a trav&eacute;s d'una xarxa social. Fa un parell de dies, en Guillermo Zapata comentava, tot justificant la seva dimissi&oacute; com a regidor de cultura de l'Ajuntament de Madrid, que els tuits que ara l'han fet dimitir havien estat enviats en el context d'una conversa privada sobre els l&iacute;mits de l'humor. He de dir que la seva frase em va sorprendre. Per qu&egrave; tuitejar converses privades en lloc d'enviar e-mails? <a href="http://www.casadellibro.com/libro-la-sociedad-de-la-transparencia/9788425432521/2196454" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tot plegat em va recordar el fil&ograve;sof Byung Chui Han</a>, quan diu que la peculiaritat del pan&ograve;ptic digital &eacute;s que les persones col&middot;laboren de manera activa en la seva vigil&agrave;ncia i en la construcci&oacute; i conservaci&oacute; d'aquest immens pan&ograve;ptic. Ho fan quan s'exhibeixen mentre despullen la seva informaci&oacute; a les xarxes socials.
    </p><p class="article-text">
        NOTA: Personalment, he de dir que no m'agrada el terme ciberatac, i tampoc trobo massa apropiats els termes ciberseguretat, ciberespai i els seus derivats. La paraula cibern&egrave;tica ja va ser usada per Plat&oacute; a La Rep&uacute;blica per parlar de l'art de governar i de &ldquo;dirigir els homes&rdquo;, per&ograve; qui li va donar el seu actual significat actual va ser en Norbert Wiener l'any 1948. La cibern&egrave;tica tracta sobre sistemes de control i per tant &eacute;s molt m&eacute;s propera als robots (i per tant als drons o altres ginys autom&agrave;tics) que a la xarxa d'Internet. <a href="http://www.defensa.gob.es/ceseden/Galerias/ealede/cursos/curDefNacional/ficheros/Ciberseguridad_nuevo_reto_del_siglo_XXI_Guerra_cibernetica_aspectos_organizativos.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">En aquest document del CESEDEN</a>, d'un curs de defensa nacional, es parla del ciberespai i es defineix com l'espai virtual mundial que interconnecta sistemes d'informaci&oacute;, dispositius m&ograve;bils i sistemes de control industrial. Citen els sistemes de control, per&ograve; &eacute;s clar que el ciberespai &eacute;s l'espai virtual mundial que interconnecta aquests i altres sistemes inform&agrave;tics. En aquest sentit, tal vegada seria millor parlar d'atacs per internet, atacs inform&agrave;tics, atacs per xarxa o, si voleu, web-atacs. A pesar del futurisme impl&iacute;cit en el prefix ciber, jo diria que el terme &eacute;s inadequat.
    </p>]]></description>
      <dc:creator><![CDATA[Pere Brunet]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/catalunya/adios-a-las-armas/internet-com-arma_132_2605179.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Jun 2015 09:37:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" length="332607" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="332607" width="1200" height="675"/>
      <media:title><![CDATA[Internet com a arma]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ab8f217d-e644-405c-88df-1a1c1d1db4b7_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
    </item>
  </channel>
</rss>
