<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Manu Contreras]]></title>
    <link><![CDATA[https://www.eldiario.es/autores/manu_contreras/]]></link>
    <description><![CDATA[elDiario.es - Manu Contreras]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/author/513293" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[En un mundo de redes sociales, las 'newsletters' se niegan a morir]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/redes-sociales-newsletters-niegan-morir_1_3714558.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9df2ece7-820e-4559-a838-e1b6d66157f1_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="En un mundo de redes sociales, las &#039;newsletters&#039; se niegan a morir"></p><div class="subtitles"><p class="subtitle">Suenan tan de otra época como las cadenas de PowerPoint, pero los boletines están cada vez más en auge</p><p class="subtitle">Algunos cuentan con millones de suscriptores y pueden llegar a ser un negocio muy rentable</p></div><p class="article-text">
        Son incontables las veces que se ha intentado matar al correo electr&oacute;nico. Esta herramienta de comunicaci&oacute;n, que ya es parte de la prehistoria de internet, data de la d&eacute;cada de los sesenta. Con m&aacute;s de 50 a&ntilde;os de vida, el <em>e-mail</em> sigue siendo una de las principales v&iacute;a de comunicaci&oacute;n para millones de personas, pese al auge de las redes sociales.
    </p><p class="article-text">
        Uno de los subg&eacute;neros del <em>e-mail</em>, aparte del <em>spam</em>, las cadenas de PowerPoint o las notificaciones de nuevos mensajes en LinkedIn, son las <em>newsletters</em>: listas de correos o boletines, como traduce <a href="http://www.fundeu.es/recomendacion/boletin-mejor-que-newsletter/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fundeu</a>. Correos electr&oacute;nicos enviados en masa a los que te suscribes previamente, enviados generalmente varias veces al mes. Sorprendentemente, y aunque suene muy de otra &eacute;poca, este formato de comunicaci&oacute;n est&aacute; en auge.
    </p><p class="article-text">
        El correo electr&oacute;nico sigue siendo una forma muy pr&aacute;ctica de comunicaci&oacute;n y sobre todo, muy eficaz para dar a conocer informaci&oacute;n. El uso de las <em>newsletters</em> se ha mantenido durante a&ntilde;os como herramientas pr&aacute;ctica para empresas, pero tambi&eacute;n ha resucitado como aliado de los medios de comunicaci&oacute;n y comienza a ser cada vez m&aacute;s habitual encontrarse boletines gestionados por particulares que encuentran en este formato una forma permanente de transmitir sus inquietudes: como un blog, pero directamente enviado a tu bandeja de entrada.
    </p><h3 class="article-text">El boca a boca sigue siendo crucial</h3><p class="article-text">
        Hablar de <em>newsletters</em> personales de &eacute;xito es hablar de <a href="http://www.theskimm.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">theSkimm</a>. Creada por las periodistas Danielle Weisberg y Carly Zakin en 2012, ha sobrepasado todo lo conocido en este formato. <em>TheSkimm</em> <a href="http://www.theskimm.com/recent" target="_blank" data-mrf-recirculation="links-noticia" class="link">se env&iacute;a todos los d&iacute;as</a> por la ma&ntilde;ana (en horario de la costa este de EEUU) con un resumen de las noticias m&aacute;s importantes del d&iacute;a anterior. Seg&uacute;n las &uacute;ltimas cifras conocidas, tienen 3,5 millones de suscriptores en todo el mundo. Figuras p&uacute;blicas como Oprah o Michelle Obama <a href="http://gotham-magazine.com/people-post/danielle-weisberg-and-carly-zakin-say-the-skimm-will-expand-to-a-new-platform" target="_blank" data-mrf-recirculation="links-noticia" class="link">son conocidas suscriptoras</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6f18e279-cb49-49cc-b04c-08dd9691ffcf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6f18e279-cb49-49cc-b04c-08dd9691ffcf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6f18e279-cb49-49cc-b04c-08dd9691ffcf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6f18e279-cb49-49cc-b04c-08dd9691ffcf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/6f18e279-cb49-49cc-b04c-08dd9691ffcf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/6f18e279-cb49-49cc-b04c-08dd9691ffcf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/6f18e279-cb49-49cc-b04c-08dd9691ffcf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Su crecimiento, basado en el boca a boca, les ha permitido crear un peque&ntilde;o imperio medi&aacute;tico. Entre sus hitos se encuentra recaudar m&aacute;s de 16 millones de d&oacute;lares en capital de riesgo. Uno de sus &uacute;ltimos movimientos ha sido crear <a href="http://www.wsj.com/articles/email-newsletter-startup-theskimm-rolls-out-paid-subscription-product-1461060000" target="_blank" data-mrf-recirculation="links-noticia" class="link">su propia aplicaci&oacute;n de pago para m&oacute;viles</a>, que requiere una suscripci&oacute;n mensual de 3 d&oacute;lares.
    </p><p class="article-text">
        Una historia m&aacute;s cercana de c&oacute;mo una <em>newsletter</em> m&aacute;s personal crece gracias a las recomendaciones de suscriptores la encontramos en <a href="http://city-confidential.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">City Confidential</a>, creada por Carmen P&eacute;rez y Chloe Pueyo. Estas dos amigas crearon en 2012 <em>Madrid Confidential</em>, un blog y lista de correo que da a conocer lugares de inter&eacute;s, comercios o planes en Madrid y Barcelona. &ldquo;Los lectores nos identifican como una <em>newsletters</em>, a veces no se meten ni en nuestra web&rdquo;, comenta P&eacute;rez para Eldiario.es.
    </p><p class="article-text">
        La lista de <em>City Confidential</em> es un ejemplo de como boca a boca sigue siendo la base para aumentar suscriptores: &ldquo;nuestro crecimiento es fundamentalmente por el boca a boca, nunca hemos hecho publicidad en internet&rdquo;. Seg&uacute;n P&eacute;rez, <em>City Confidential</em> ya cuenta con 100.000 lectores que buscan sobre todo planes o &ldquo;chivatazos&rdquo;, como ellas los llaman.
    </p><p class="article-text">
        Aunque los n&uacute;meros de algunas <em>newsletters</em> son impresionantes, no son la forma m&aacute;s pr&aacute;ctica de medir su influencia. &ldquo;M&aacute;s all&aacute; de los suscriptores, lo que importa es la calidad de los mismos&rdquo;, cuenta David Bonilla, CTO de la empresa espa&ntilde;ola <a href="https://www.8kdata.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">8kdata</a>. Su <em>newsletter</em> <a href="http://eepurl.com/eqGj6" target="_blank" data-mrf-recirculation="links-noticia" class="link">Bonilista</a>, enfocada en la tecnolog&iacute;a y desarrollo de <em>software</em>, cuenta con casi 7.000 suscriptores. &ldquo;Si hay una comunidad profesional leyendo, ah&iacute; hay dinero&rdquo;, concluye.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <div class="gif__wrapper gif__wrapper--halign">
                <img
                                        src="https://static.eldiario.es/clip/90dd744b-77f6-4b76-b8a3-30c7a3add0ec_16-9-aspect-ratio_default_0.gif"
                    alt=""
                >
            </div>

            </picture>

            
            
            
                </figure><h3 class="article-text">S&iacute;, se puede hacer dinero con las newsletters</h3><p class="article-text">
        <em>newsletters</em>Una vez creada una base de usuarios estable y de calidad, aquellos que de verdad leen e interact&uacute;an con lo publicado, llega el momento de encontrar una fuente de ingresos para compensar el trabajo que requiere montar estos correos electr&oacute;nicos. No hay que olvidar que son pocos los servicios que ofrecen la posibilidad de enviar correos electr&oacute;nicos masivos. La mayor&iacute;a, como <a href="https://mailchimp.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">MailChimp</a>, requieren una suscripci&oacute;n mensual que se incrementa dependiendo de a cu&aacute;ntas personas llegue.
    </p><p class="article-text">
        Muchas <em>newsletters</em> que quieren financiarse suelen apostar por el formato de enlaces referidos en sitios de comercio electr&oacute;nico, por ejemplo Amazon. Por cada venta que se realice mediante un enlace, el autor de la lista se lleva un porcentaje.
    </p><p class="article-text">
        El comercio electr&oacute;nico es una de las fuentes de ingresos que usan en <em>City Confidential</em>, pero tambi&eacute;n son los eventos, ya que organizan ocho por semana: &ldquo;Los que a nosotras nos apetece hacer, pero que no existen&rdquo;, comenta P&eacute;rez.
    </p><p class="article-text">
        Tras m&aacute;s de 50 a&ntilde;os, el correo electr&oacute;nico sigue vivo, a&uacute;n una forma muy sencilla, fiable y que permite a negocios y personas comunicar sus &uacute;ltimas novedades, desde productos revolucionarios hasta su opini&oacute;n sobre la &uacute;ltima pel&iacute;cula de moda.
    </p><p class="article-text">
        El correo electr&oacute;nico es, por ahora, inmune al paso del tiempo. Las <em>newsletters</em>, una antigua forma de comunicaci&oacute;n que usaban las empresas, son de nuevo populares entre una generaci&oacute;n que mantiene la misma direcci&oacute;n de <em>e-mail</em> desde hace m&aacute;s de una d&eacute;cada.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/redes-sociales-newsletters-niegan-morir_1_3714558.html]]></guid>
      <pubDate><![CDATA[Tue, 29 Nov 2016 19:58:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9df2ece7-820e-4559-a838-e1b6d66157f1_16-9-aspect-ratio_default_0.jpg" length="295739" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9df2ece7-820e-4559-a838-e1b6d66157f1_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="295739" width="880" height="495"/>
      <media:title><![CDATA[En un mundo de redes sociales, las 'newsletters' se niegan a morir]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9df2ece7-820e-4559-a838-e1b6d66157f1_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alternativas a Tor: Vuvuzela protege tus conversaciones inventándose otras]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/alternativas-tor-vuvuzela-conversaciones-inventandose_1_2285846.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a6a7c988-e678-4a92-9e92-842af65d6b22_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Vuvuzela: así funciona"></p><div class="subtitles"><p class="subtitle">Desarrolladores del MIT crean una nueva forma de ocultar metadatos de conversaciones, escalable hasta 2 millones de conversaciones</p></div><p class="article-text">
        <a href="https://www.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tor</a> es uno de los sistemas m&aacute;s usados para navegar de forma an&oacute;nima para evitar ser rastreado. Aunque no es un sistema 100% seguro, se usa mucho para entornos hostiles, como en pa&iacute;ses donde se persigue ciertas conductas o los estados esp&iacute;an a activistas o pol&iacute;ticos. Se le ha relacionado con tiendas de drogas, gracias <a href="http://www.eldiario.es/turing/Silk-Road-supermercado-drogas-internet_0_183731705.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">al caso de </a><a href="http://www.eldiario.es/turing/Silk-Road-supermercado-drogas-internet_0_183731705.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Silk Road</a>. Investigadores del MIT han creado un sistema alternativo a Tor enfocado en la mensajer&iacute;a <a href="http://news.mit.edu/2015/untraceable-anonymized-communication-guaranteed-1207" target="_blank" data-mrf-recirculation="links-noticia" class="link">llamado</a><a href="http://news.mit.edu/2015/untraceable-anonymized-communication-guaranteed-1207" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Vuvuzela</a>, capaz de esconder mensajes entre datos falsos que los servidores generan.
    </p><p class="article-text">
        Aunque usar Tor te puede asegurar cierta privacidad y anonimato, el servicio avisa que no es perfecto y no se puede considerar un sistema al 100% seguro. Con mucho esfuerzo, ya que requerir&iacute;a montar un nodo e interceptar todo el tr&aacute;fico saliente, un gobierno podr&iacute;a intuir qui&eacute;n usa estas redes por el uso de metadatos, ya que el tr&aacute;fico va por defecto cifrado.
    </p><p class="article-text">
        Aqu&iacute; es donde entra Vuvuzela, un servicio aun en desarrollo, pero al que se puede acceder al ser de c&oacute;digo abierto <a href="https://github.com/davidlazar/vuvuzela" target="_blank" data-mrf-recirculation="links-noticia" class="link">en GitHub</a>, y que se centra en ser una aplicaci&oacute;n de mensajer&iacute;a que es capaz de esconder los mensajes entre tr&aacute;fico falso, haciendo mucho m&aacute;s dif&iacute;cil para un tercero saber qu&eacute; es lo que se est&aacute; enviando.
    </p><p class="article-text">
        De la misma forma que funciona Tor, Vuvuzela se basa en una serie de servidores. Cada vez que un mensaje pasa por uno de estos servidores a&ntilde;ade datos al tr&aacute;fico que mueve. Por cuantos m&aacute;s servidores pase, m&aacute;s datos se suman que no tienen nada que ver con el mensaje, pero que este aprovecha para esconderse.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <div class="gif__wrapper gif__wrapper--halign">
                <img
                                        src="https://static.eldiario.es/clip/2cae417c-1662-4377-9afa-032aa1d101f4_16-9-aspect-ratio_default_0.gif"
                    alt=""
                >
            </div>

            </picture>

            
            
            
                </figure><p class="article-text">
        El sistema que han desarrollado los investigadores del MIT para crear Vuvuzela y ocultar los mensajes reales es la pieza m&aacute;s importante del invento. Al inventar datos para ocultar la informaci&oacute;n cada vez que pasa por un servidor, el ancho de banda puede ser importante para un usuario. Seg&uacute;n los datos ofrecidos <a href="https://davidlazar.org/papers/vuvuzela.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">por su estudio</a>, en una configuraci&oacute;n de 1.2 millones de usuarios activos, el tr&aacute;fico para uno de estos usuarios ser&iacute;a de unos 30 GB al mes, algo que para tarifas de datos m&oacute;viles es poco sostenible, pero para las conexiones de ADSL o fibra no son un problema.
    </p><p class="article-text">
        Aunque Vuvuzela puede usarse ahora mismo, estos investigadores han creado una nueva forma de ocultar metadatos de conversaciones, escalable hasta 2 millones de conversaciones, un aumento de 100 veces respecto a sistemas anteriores.
    </p><h3 class="article-text">Sal de la tarta</h3><p class="article-text">
        Para ilustrar el funcionamiento de Vuvuzela la ilustraci&oacute;n que encabeza este articulo muestra tres personas, Alice y Bob que quieren conversar entre ellos y Charlie, que quiere saber si las otras dos personas est&aacute;n en contacto. Si Charlie tuviese acceso a los servidores de conversaciones, podr&iacute;a ver que los dos usuarios mantienen una conversaci&oacute;n, aunque el contenido de la misma no se pueda leer.
    </p><p class="article-text">
        Vuvuzela evita esto usando tres servidores por el que pasan cada mensaje que Alice y Bob se intercambia, agregando una capa de cifrado. Pero adem&aacute;s, se insertan mensajes aleatorios que se usan para hacer m&aacute;s dif&iacute;cil saber que se dice. Si bien es cierto que el uso de Vuvuzela es muy limitado, abre una nueva forma de cifrado para sistemas que intentan esconder todos los datos. Tiene grandes limitaciones como el gran consumo de datos que se genera para el usuario, pero para casos espec&iacute;ficos podr&iacute;a convertirse en un sistema muy robusto para intercambiar mensajes.
    </p><h3 class="article-text">&iquest;Por qu&eacute; es importante ocultar los &lsquo;metadatos&rsquo;?</h3><p class="article-text">
        Por someterlo a su m&iacute;nima expresi&oacute;n posible, los metadatos son fracciones de informaci&oacute;n de datos m&aacute;s grandes que indican cierta caracter&iacute;stica del mismo. Es decir, sirven para describir lo que el grueso de un mensaje contiene.
    </p><p class="article-text">
        Por ejemplo, en un correo electr&oacute;nico existe metadatos escondidos que indican qui&eacute;n lo env&iacute;a, desde que servidor, la informaci&oacute;n de cu&aacute;ndo se envi&oacute; el mensaje, si ha pasado por un antivirus o un filtro de spam o si el mensaje debe responderse a otra direcci&oacute;n de correo. Peque&ntilde;as informaciones que dan al software m&aacute;s contexto de lo que est&aacute; mostrando.
    </p><p class="article-text">
        En la navegaci&oacute;n estos metadatos son importantes, como indica el estudio del los investigadores del MIT, seg&uacute;n oficiales de la NSA &ldquo;si tienes suficientes metadatos no necesitas el contenido&rdquo;. Es decir, se puede saber qui&eacute;n es una persona gracias al estudio de estos datos, conocer sus h&aacute;bitos y puntos d&eacute;biles en el caso de querer investigarlo.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/alternativas-tor-vuvuzela-conversaciones-inventandose_1_2285846.html]]></guid>
      <pubDate><![CDATA[Fri, 18 Dec 2015 20:27:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a6a7c988-e678-4a92-9e92-842af65d6b22_16-9-aspect-ratio_default_0.jpg" length="132493" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a6a7c988-e678-4a92-9e92-842af65d6b22_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="132493" width="880" height="495"/>
      <media:title><![CDATA[Alternativas a Tor: Vuvuzela protege tus conversaciones inventándose otras]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a6a7c988-e678-4a92-9e92-842af65d6b22_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[MIT - Massachusets Institute of Technology]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo configurar Windows 10 para evitar que Microsoft sepa más de ti]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/privacidad-windows-10_1_2509471.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Microsoft / Windows Blog"></p><div class="subtitles"><p class="subtitle">Windows 10 está lleno de mejoras pero también activa por defecto muchas características que afectan tu privacidad</p><p class="subtitle">Te enseñamos a identificarlas para que puedas desactivar las que no te interesan</p></div><p class="article-text">
        Con la llegada de <strong>Windows 10</strong>, Microsoft se marc&oacute; el dif&iacute;cil reto de devolver la ilusi&oacute;n a los descontentos usuarios de Windows 8 y una tarea a&uacute;n m&aacute;s tit&aacute;nica, hacer que los usuarios de Windows 7 se actualicen a la versi&oacute;n m&aacute;s nueva del sistema operativo.
    </p><p class="article-text">
        Seg&uacute;n&nbsp;<a href="https://www.netmarketshare.com/operating-system-market-share.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">las cifras de NetMarketShare</a> a&uacute;n existe m&aacute;s de un 11% de usuarios con Windows XP, m&aacute;s del 60% usando Windows 7 y combinadas las dos recientes versiones de Windows 8, algo m&aacute;s del 15% mundial. Seg&uacute;n las cifras <a href="/content/edit/gs.statcounter.com/#desktop-os-ww-monthly-201407-201507" target="_blank" data-mrf-recirculation="links-noticia" class="link">que muestra StatCounter</a>, Windows en su totalidad supone <strong>m&aacute;s del 81% de los usuarios</strong> que navegan por internet.
    </p><p class="article-text">
        Windows 10 est&aacute; lleno de mejoras y novedades que para millones de personas les ser&aacute;n &uacute;tiles, como el nuevo <strong>ayudante virtual Cortana</strong> que es capaz de responder dudas espec&iacute;ficas o gestionar tu calendario con comandos de voz o comandos escritos; o <strong>Edge</strong>, el nuevo navegador moderno que se espera incluya extensiones salidas de Chrome. Pero toda nueva tecnolog&iacute;a que conlleve una conexi&oacute;n a Internet y adem&aacute;s requiere saber datos con antelaci&oacute;n provoca cierto desconcierto sobre la privacidad y hasta d&oacute;nde llega Microsoft en la recopilaci&oacute;n de tu informaci&oacute;n.
    </p><p class="article-text">
        Recientemente <a href="http://www.ibtimes.com/windows-10-checks-pirate-bay-torrents-bootleg-games-hardware-automatically-2056054" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha especulado</a> que algunas caracter&iacute;sticas de Windows 10 podr&iacute;an ser un verdadero problema de privacidad para muchas personas ya que el sistema env&iacute;a mucha informaci&oacute;n a los servidores de Microsoft para comprender que est&aacute;s diciendo o incluso escribiendo y darte una respuesta correcta. Algunas informaciones no confirmadas que indican que Microsoft podr&iacute;a eliminar archivos ilegales de la memoria de tu PC de forma remota. Incluso algunos trackers de redes BitTorrent han llegado&nbsp;<a href="https://torrentfreak.com/torrent-trackers-ban-windows-10-over-privacy-concerns-150822/" target="_blank" data-mrf-recirculation="links-noticia" class="link">a bloquear conexiones desde Windows 10</a> por temores infundados sobre la privacidad.
    </p><p class="article-text">
        Si bien por defecto Microsoft recopila y manda informaci&oacute;n mediante internet a sus servidores para conocerte mejor, t&uacute; tienes la capacidad de controlar qu&eacute; se comparte y de qu&eacute; forma.
    </p><p class="article-text">
        Si por alguna raz&oacute;n eres una persona que debe mantener su anonimato y no quieres compartir ninguna clase de informaci&oacute;n al exterior, Windows 10 no es para ti. En estos casos extremos puedes usar&nbsp;<a href="https://tails.boum.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a>, la distribuci&oacute;n Linux con Tor integrado que no almacena ninguna informaci&oacute;n personal.
    </p><p class="article-text">
        Para el resto de los mortales, Windows 10 es perfecto para la gran mayor&iacute;a de casos. Lo importante es conocer c&oacute;mo se comporta y tener el control de desactivar o activar a tu beneficio.
    </p><h2 class="article-text">La recopilaci&oacute;n de informaci&oacute;n, un mal necesario</h2><p class="article-text">
        Si bien los sistemas operativos son funcionales al completo&nbsp;sin que recopile tanta informaci&oacute;n personal, la realidad es que Microsoft s&iacute; usa mucha de tu informaci&oacute;n para mostrarte resultados m&aacute;s relevantes en cada ocasi&oacute;n. Esto es una necesidad en la industria que requiere recopilar cierta cantidad de informaci&oacute;n espec&iacute;fica para dar contexto a su software.
    </p><p class="article-text">
        Por ejemplo, el asistente virtual Cortana requiere que sepa tu geolocalizaci&oacute;n, un historial de b&uacute;squeda, contactos y reconocer lo tu voz para poder responder a respuestas y crear eventos como anotaciones, acciones de interacci&oacute;n con un contacto como llamar o escribir un correo o incluso preguntar a Cortana comercios cercanos.
    </p><p class="article-text">
        Microsoft por una vez&nbsp;<a href="http://windows.microsoft.com/es-es/windows-10/windows-privacy-faq" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha dejado muy claro qu&eacute; informaci&oacute;n recopila y de qu&eacute; forma</a> en una p&aacute;gina de ayuda escrita en un lenguaje f&aacute;cil de comprender alej&aacute;ndose de jerga jur&iacute;dica o formas m&aacute;s tradicionales que la gran mayor&iacute;a de personas no logra comprender al completo.
    </p><h2 class="article-text">Apple tambi&eacute;n lo hace (y no puedes desactivarlo)</h2><p class="article-text">
        La recopilaci&oacute;n de informaci&oacute;n y su transferencia a servidores de estas empresas es algo que se lleva usando desde hace bastante tiempo. Un ejemplo es el <strong>asistente virtual Siri de Apple</strong>, presente en iOS de los iPhone y iPad. Los comandos de voz que les das a tu dispositivo son enviados a servidores de Apple para su comprensi&oacute;n, devolviendo una respuesta que apenas tarda un segundo.
    </p><p class="article-text">
        En <strong>OS X Yosemite</strong>, el sistema operativo para Mac de Apple, se mostr&oacute; que la renovada aplicaci&oacute;n de b&uacute;squeda <strong>Spotlight</strong>&nbsp;<a href="http://www.applesfera.com/os-x/spotlight-y-la-privacidad-en-os-x-yosemite" target="_blank" data-mrf-recirculation="links-noticia" class="link">manda informaci&oacute;n a servidores</a> para reconocer qu&eacute; estabas escribiendo. Ya fuese el nombre de un documento, de un contacto o incluso una contrase&ntilde;a, esa informaci&oacute;n viaja a los servidores de Apple y de Bing &mdash;la plataforma de informaci&oacute;n y b&uacute;squeda de Microsoft&mdash; para comprobar si puede mostrar informaci&oacute;n &uacute;til y/o relevante.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">Con iOS 8 y OS X Yosemite, Spotlight busca más allá de tu dispositivo y ofrece sugerencias de otras fuentes, como la Wikipedia, el iTunes Store y Mapas. Antes de responder, Spotlight tiene en cuenta detalles como el contexto y la ubicación, y protege tu privacidad usando un identificador anónimo que se renueva cada 15 minutos — <a href="http://www.apple.com/es/privacy/privacy-built-in/">Apple</a><br/><br/></blockquote>
    </figure><p class="article-text">
        Como en Windows, que OS X Yosemite no env&iacute;e informaci&oacute;n a servidores puede desactivarse, pero <strong>no en el caso de iOS</strong>.
    </p><h2 class="article-text">Lo que Microsoft sabe de ti cuando usas Windows 10</h2><p class="article-text">
        Sabiendo como cada vez m&aacute;s los usuarios conocen mejor lo que algunas aplicaciones comparten con otros, Microsoft incluy&oacute; una secci&oacute;n de privacidad en la configuraci&oacute;n de Windows 10.
    </p><p class="article-text">
        El problema es que <strong>por defecto todas las configuraciones est&aacute;n activadas</strong>, dejando a muchas personas expuestas por desconocimiento de qu&eacute; hace su sistema operativo con su informaci&oacute;n.
    </p><p class="article-text">
        Veamos qu&eacute; es lo que Windows 10 conoce de ti y c&oacute;mo desactivar las caracter&iacute;sticas que t&uacute; creas convenientes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">General</h3><p class="article-text">
        <strong>Identificaci&oacute;n de publicidad</strong>: Esta caracter&iacute;stica permite a la Microsoft mostrar publicidad m&aacute;s personal en aplicaciones. Funciona de forma similar a Google, seg&uacute;n tus b&uacute;squedas y tu uso, puede mostrar una publicidad que sea m&aacute;s relevante para ti.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><p class="article-text">
        <strong>Filtro SmartScreen</strong>: Lo usan las aplicaciones descargadas desde la Windows Store, mandando las direcciones que visitas desde estas aplicaciones y comprobar que no vas a visitar sitios potencialmente peligrosos, como webs que incluyen <em>spyware</em> o virus.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><p class="article-text">
        <strong>Enviar informaci&oacute;n a Microsoft sobre c&oacute;mo escribo</strong>:&nbsp;Esta caracter&iacute;stica permite a Windows comprender mejor tu forma de escribir. No es que esta caracter&iacute;stica convierte Windows 10 en un <a href="https://es.m.wikipedia.org/wiki/Keylogger" target="_blank" data-mrf-recirculation="links-noticia" class="link">keylogger</a>:&nbsp;m&aacute;s que almacenar cada palabra, lo que hace es un an&aacute;lisis de comprensi&oacute;n.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><p class="article-text">
        <strong>Dejar que los sitios web ofrecen contenido relevante a nivel local</strong>: Esta caracter&iacute;stica permite que los sitios web sepan qu&eacute; idiomas usas en tu PC para poder mostrarte informaci&oacute;n o publicidad en esos idiomas.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><h3 class="article-text">Ubicaci&oacute;n</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta secci&oacute;n se explica por s&iacute; misma, es donde Windows 10 puede comprobar que das tu permiso para que te localice usando las redes Wi-Fi o local. Es una caracter&iacute;stica muy usada en smartphones, pero en PCs es relativamente raro. Con la llegada de aplicaciones id&eacute;nticas en Windows 10 para PCs y Windows 10 para m&oacute;viles, esta caracter&iacute;stica podr&iacute;a tener sentido.
    </p><p class="article-text">
        Para hacer funcionar Cortana esta caracter&iacute;stica debe estar activada, adem&aacute;s se puede ver en la parte inferior un listado de las aplicaciones que piden acceso a tu localizaci&oacute;n pudiendo desactivar las que quieras.
    </p><h3 class="article-text">C&aacute;mara y micr&oacute;fono</h3><p class="article-text">
        En estas secciones Windows 10 simplemente te pide el acceso a la c&aacute;mara y el micr&oacute;fono para que aplicaciones como Skype puedan usar estas caracter&iacute;sticas.
    </p><p class="article-text">
        Cada secci&oacute;n muestra una lista de aplicaciones que ya tienen permitido su uso. Puedes desactivar a tu gusto.
    </p><h3 class="article-text">Voz, entrada manuscrita y escritura</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Bajo el t&iacute;tulo &ldquo;C&oacute;mo conocerme&rdquo;, Windows 10 muestra la forma que tiene para reconocer tu forma de escritura y de hablar cuando das &oacute;rdenes a Cortana. Esta es la secci&oacute;n que requiere tu atenci&oacute;n si no quieres que el c&oacute;mo y el que escribes o dices quiere que se almacene en alg&uacute;n servidor de Microsoft.
    </p><h3 class="article-text">Comentarios y diagn&oacute;sticos</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta caracter&iacute;stica permite enviar informaci&oacute;n de tu equipo y aplicaciones a Microsoft con el fin de comprender c&oacute;mo se comporta tu PC en el caso de un fallo.
    </p><p class="article-text">
        Con Windows debe solicitar mis comentarios permite a Windows 10 mostrar una aplicaci&oacute;n en la que puedas escribir comentarios de uso y el equipo de desarrolladores pueda revisarlos para comprender c&oacute;mo se usa Windows o para agregar nuevas caracter&iacute;sticas a futuro.
    </p><p class="article-text">
        En <em>Env&iacute;a los datos de tu dispositivo a Microsoft</em> se permite que Windows env&iacute;e la informaci&oacute;n de tu equipo, aplicaciones y diagn&oacute;stico de funcionamiento en caso de que algo falle. Si bien es una informaci&oacute;n valiosa para que Microsoft pueda arreglar bugs, para algunas personas puede tocar informaci&oacute;n sensible.
    </p><h3 class="article-text">Sincronizaci&oacute;n de configuraciones</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una caracter&iacute;stica ya presente en Windows 8 es que con una cuenta de Microsoft (como un correo Outlook) se pueda compartir la configuraci&oacute;n de tu equipo, incluyendo fondo de pantalla, colores de ventanas, aplicaciones, contrase&ntilde;as y preferencias del idioma.
    </p><p class="article-text">
        Informaci&oacute;n como contrase&ntilde;as puede ser especialmente peligrosa de sincronizar en la nube si no tienes un especial cuidado con la contrase&ntilde;a maestra de tu cuenta Microsoft.
    </p><h3 class="article-text">Sensor Wi-Fi</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>(Imagen v&iacute;a The Windows Club, nuestro equipo de pruebas no dispone de Wi-Fi)</em><a href="http://www.thewindowsclub.com/wifi-sense-in-windows-10" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Windows Club</a>
    </p><p class="article-text">
        <strong>Wi-Fi Sense</strong> ha sido una de las caracter&iacute;sticas m&aacute;s controvertidas de Windows 10. En esencia esta caracter&iacute;stica activada <strong>permite conectarte a redes Wi-Fi conocidas</strong> por tus contactos de Skype, Facebook u Outlook.com. Es decir, al estar activada tu contrase&ntilde;a de tu red Wi-Fi se comparte con tus contactos de las redes anteriormente mencionadas a tus amigos.
    </p><p class="article-text">
        La red de puntos Wi-Fi <a href="https://support.fon.com/hc/es/articles/200527121-Acceso-internet-para-tus-amigos-de-Facebook" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fon tiene un servicio similar</a>, que permite conectarse a tu red Wi-Fi a tus amigos de Facebook. El problema aqu&iacute; es que la contrase&ntilde;a de tu red Wi-Fi se puede compartir con muchas personas que en tus redes sociales pueden no ser conocidas.
    </p><p class="article-text">
        Existe una rudimentaria forma de evitar que se pueda acceder de esta forma aunque la caracter&iacute;stica est&aacute; activada en Windows 10. Se trata de agregar al nombre de tu red Wi-Fi la terminaci&oacute;n &ldquo;_opout&rdquo;, como por ejemplo &ldquo;operadora5157_opout&rdquo;.
    </p><h3 class="article-text">Configuraci&oacute;n de b&uacute;squeda en Men&uacute; Inicio</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Al igual que en otros sistemas operativos, lo que escribas en el nuevo cuadro de b&uacute;squeda en Windows 10 puede enviarse a los servidores de Bing para que te muestre resultados relacionados. &ldquo;Buscar en l&iacute;nea e incluir resultados web&rdquo;, presente en el bot&oacute;n de configuraci&oacute;n del cuadro de b&uacute;squeda permite activar o desactivar esta configuraci&oacute;n.
    </p><h3 class="article-text">Actualizaciones usando tu conexi&oacute;n a internet</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una caracter&iacute;stica nueva integrada en Windows 10 es un sistema creado por Microsoft para que las actualizaciones de Windows sean m&aacute;s r&aacute;pidas. Lo que Microsoft ha creado es en esencia una red de intercambio muy similar a BitTorrent, donde se usa parte de tu conexi&oacute;n a internet para que otros usuarios de internet o de tu red local se descarguen partes que tu ya tienes.
    </p><p class="article-text">
        Puedes ir a <em>Configuraci&oacute;n &gt; Windows Update &gt; Opciones avanzadas &gt; Elige el modo en que quieres que se entreguen las actualizaciones</em> y desactivar o cambiar la forma en la que se comporta. Aunque esta opci&oacute;n es muy interesante tenerla activada en modo red local si est&aacute;s conectado a una red local donde existen muchos equipos con Windows 10, puede ahorrarte mucho ancho de banda.
    </p><h3 class="article-text">Microsoft Edge</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Hay algunas caracter&iacute;sticas que deber&iacute;as revisar en el nuevo navegador de Microsoft, Edge. En este caso nos centramos en las caracter&iacute;sticas que permiten mostrar sugerencias mientras escribes (funciona igual que en la configuraci&oacute;n de Men&uacute; Inicio) y el uso de descargas y sitios malintencionados con el filtro SmartScreen que env&iacute;a las URLs que visitas a los servidores de Microsoft.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/privacidad-windows-10_1_2509471.html]]></guid>
      <pubDate><![CDATA[Thu, 27 Aug 2015 17:04:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" length="491218" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="491218" width="880" height="495"/>
      <media:title><![CDATA[Cómo configurar Windows 10 para evitar que Microsoft sepa más de ti]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Windows,Microsoft]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Web, ese lugar desesperadamente lento]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/web-internet-velocidad_1_2519928.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Esos momentos en los que navegar en internet tiene la velocidad de esta mascota"></p><div class="subtitles"><p class="subtitle">A pesar de que cada vez tenemos smartphones más potentes y no hacemos más que contratar más velocidad para nuestras conexiones, nos parece que internet va terriblemente lenta</p><p class="subtitle">Son varios los factores que afectan a esta experiencia, entre ellas navegadores, peticiones de las webs y otros detalles que lastran nuestra navegación: cómo carga una web y cuáles son las que más pesan entre algunas de las que usamos a diario</p></div><p class="article-text">
        Aunque durante la &uacute;ltima d&eacute;cada se ha logrado mejorar la penetraci&oacute;n y velocidad de Internet, cada vez es m&aacute;s dif&iacute;cil encontrar sitios webs que no est&eacute;n sobrecargados, haciendo de la Web un lugar desesperadamente lento.
    </p><h2 class="article-text">Qu&eacute; afecta a tu navegaci&oacute;n</h2><p class="article-text">
        Cuando te conectas a Internet y abres tu navegador, hay una lista de caracter&iacute;sticas que afectan a que un sitio web cargue m&aacute;s o menos r&aacute;pido. No solo es el tipo de velocidad que tienes contratado, hay m&aacute;s que eso.
    </p><p class="article-text">
        El primer factor que tienes que considerar es el navegador, <a href="http://articulos.softonic.com/comparativa-navegadores-2014-chrome-firefox-ie-opera" target="_blank" data-mrf-recirculation="links-noticia" class="link">no todos son iguales</a>. Por regla general todos los desarrolladores de navegadores, ya sea Microsoft con su nuevo Edge, Google con Chrome o Apple con Safari, a la hora de lanzar su &uacute;ltima versi&oacute;n dir&aacute;n que este es el m&aacute;s veloz.
    </p><p class="article-text">
        Para que los navegadores carguen p&aacute;ginas web de forma eficiente se necesita memoria RAM y un procesador r&aacute;pido. A mejor procesador y m&aacute;s memoria RAM disponible, el navegador puede gestionar mejor la carga de las p&aacute;ginas. Por ejemplo, Chrome es conocido por su forma ineficiente de manejar la memoria RAM en cuanto tienes muchas pesta&ntilde;as abiertas, en cambio los navegadores Internet Explorer o ahora <a href="http://windows.microsoft.com/es-es/windows-10/getstarted-get-to-know-microsoft-edge" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edge</a> en PCs con Windows y Safari en equipos Mac, funcionan mucho mejor en sus plataformas. En lo que al m&oacute;vil se refiere, no existen muchas grandes diferencias entre Safari (iOS) y Chrome (Android).
    </p><p class="article-text">
        El segundo factor importante para la carga son las mismas p&aacute;ginas. Que una p&aacute;gina tenga mucho contenido no quiere decir que sea lenta. Si una web tiene mucho contenido pero este est&aacute; alojado bajo el mismo servidor y hace pocas llamadas a archivos pesados (como scripts de publicidad o grandes im&aacute;genes y v&iacute;deos) no tiene por qu&eacute; tardar mucho, pero a cuantas m&aacute;s llamadas &ldquo;externas&rdquo; haga, m&aacute;s tardar&aacute; en cargar.
    </p><p class="article-text">
        <span id="infogram_0_tiempo_de_carga_de_webs_populares"></span>
    </p><p class="article-text">
        <a href="https://infogr.am/tiempo_de_carga_de_webs_populares" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tiempo de carga de webs populares</a> | <a href="https://infogr.am" target="_blank" data-mrf-recirculation="links-noticia" class="link">Create infographics</a>
    </p><p class="article-text">
        Un factor importante es el tipo de conexi&oacute;n a la que te conectas. No es lo mismo una conexi&oacute;n 4G en una gran ciudad que en el extrarradio. Tampoco es comparable un ADSL cerca de un nodo o alejado del mismo, como compararlo a una conexi&oacute;n de fibra &oacute;ptica. Seg&uacute;n <a href="http://www.fundaciontelefonica.com/arte_cultura/publicaciones-listado/pagina-item-publicaciones/?itempubli=323" target="_blank" data-mrf-recirculation="links-noticia" class="link">el estudio de la Sociedad de la Informaci&oacute;n de la Fundaci&oacute;n Telef&oacute;nica</a>, en 2014 unos 26,25 millones de personas se conectaron a Internet. La mayor&iacute;a lo hizo mediante conexiones de ADSL que ofrecen velocidades superiores a 10 Mbps. Los &uacute;ltimos datos de la CNMC (abril 2015) cifra <a href="http://cnmcblog.es/2015/08/14/datos-mensuales-abril-2015-2-millones-de-lineas-ftth/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en 2 millones de l&iacute;neas de fibra &oacute;ptica hasta el hogar</a> (FTTH) y de 50.368.473 de l&iacute;neas m&oacute;viles. En su estudio de 2014 se estim&oacute; que 30,9 millones de l&iacute;neas se conectan a Internet, un 30,5% frente al mismo periodo de 2013.
    </p><p class="article-text">
        Y con las l&iacute;neas <a href="http://blogs.elconfidencial.com/tecnologia/tecnozone/2014-10-26/adios-a-la-crisis-se-dispara-la-venta-de-smartphones-en-espana_407301/" target="_blank" data-mrf-recirculation="links-noticia" class="link">vienen los m&oacute;viles</a>, durante 2014 se vendieron unos 14,5 millones de terminales, un n&uacute;mero al alza tras el desastroso 2013. Cada vez se venden m&aacute;s smartphones con l&iacute;neas de datos compatibles con las nuevas redes 4G, por lo que tenemos un parque m&oacute;vil m&aacute;s conectado con mejores velocidades. Sin embargo la sensaci&oacute;n de la web es que es lenta, sobre todo comparado con los servicios que ofrecen las aplicaciones.
    </p><h2 class="article-text">C&oacute;mo carga una web</h2><p class="article-text">
        Abres el navegador, insertas la direcci&oacute;n de una p&aacute;gina y se crea la magia: todo empieza a mostrarse. En realidad el trabajo de cargar una web es complejo, y todo depende de qu&eacute; tipo de sitio sea y cu&aacute;l sea su funci&oacute;n.
    </p><p class="article-text">
        Normalmente una web con contenido de noticias como la de eldiario.es se basa en un software que almacena las noticias en una base de datos dentro de un servidor. Para que estas noticias se aparezcan en tu navegador se necesita un servidor que almacene los archivos est&aacute;ticos como v&iacute;deos o im&aacute;genes, adem&aacute;s de un software que interprete el c&oacute;digo del software que gestiona el contenido en un texto que el navegador pueda identificar (HTML).
    </p><p class="article-text">
        En el transcurso que hay entre el servidor del sitio y tu navegador, este manda una serie de c&oacute;digos en HTML para que el segundo lo interprete. Una serie de texto plano codificado para que el navegador sepa qu&eacute; es cada elemento.
    </p><p class="article-text">
        Los navegadores leen las p&aacute;ginas web como t&uacute; podr&iacute;as leer un libro, de arriba a abajo y de izquierda a derecha. Esto para el navegador quiere decir que primero empezar&aacute; a leer desde arriba hacia abajo, por lo que cargar&aacute; todos los elementos en ese orden. Cuando existen muchos elementos pesados, como im&aacute;genes, v&iacute;deos o llamadas a archivos para mejorar ciertos elementos visuales de una web, la p&aacute;gina tarda m&aacute;s en cargarse.
    </p><p class="article-text">
        Si tuvi&eacute;semos una p&aacute;gina con pocas llamadas a este tipo de contenidos y la mayor&iacute;a de las llamadas se hiciesen en el mismo servidor que est&aacute;s visitando, la carga por regla general suele ser m&aacute;s r&aacute;pida.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="643" height="362" src="http://widget.smartycenter.com/webservice/embed/9339/1378491/643/362/0/0/0/100/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><h2 class="article-text">Los frenos de la web</h2><p class="article-text">
        Cuando te conectas desde tu trabajo o desde tu casa, la velocidad de carga de una web puede ser muy corta, gracias a que estas conexiones de fibra &oacute;ptica o ADSL suelen ser r&aacute;pidas, pero cada vez hay m&aacute;s m&oacute;viles y l&iacute;neas de datos contratadas, con velocidades que aunque han mejorado, no tienen la estabilidad y velocidad de las redes al&aacute;mbricas.
    </p><p class="article-text">
        Si una web es pesada en tu PC tarda en cargar, pero si la web es pesada al conectarte desde tu m&oacute;vil, donde existe una tarifa de datos limitada, cada megabyte es un bien preciado que no se debe desaprovechar.
    </p><p class="article-text">
        Hay muchos elementos que frenan la velocidad de la web. Los m&aacute;s normales es la sobreexplotaci&oacute;n de scripts como <a href="https://es.m.wikipedia.org/wiki/JQuery" target="_blank" data-mrf-recirculation="links-noticia" class="link">jQuery</a> (aunque exista una versi&oacute;n comprimida), que permite a los desarrolladores web que la interacci&oacute;n sea m&aacute;s visual y que permite cargar datos sin que tengas que recargar la p&aacute;gina, entre otras caracter&iacute;sticas. Pero es una librer&iacute;a pesada y mal usada por muchas webs que a&ntilde;ade un peso extra innecesario para ciertos efectos visuales.
    </p><p class="article-text">
        Otro de los impedimentos son los servidores de publicidad, que sirven anuncios a millones de p&aacute;ginas webs y que aunque su infraestructura est&aacute; repartida por servidores de todo el mundo, agregan peso a la carga de las webs.
    </p><p class="article-text">
        Tambi&eacute;n suelen ser un problema las malas pr&aacute;cticas de desarrolladores, como el uso de im&aacute;genes en alta resoluci&oacute;n o de gran tama&ntilde;o, cuando se podr&iacute;an pasar por sencillas aplicaciones que optimizan el peso y tama&ntilde;o para mostrarse en las webs. Y una de las tendencias, el mal uso de los GIFs que ahora a todo el mundo gusta, pero no debemos olvidar son archivos muy pesados.
    </p><p class="article-text">
        Un elemento m&aacute;s que hace terriblemente lentas las webs son los botones sociales, normalmente usados para compartir p&aacute;ginas en Facebook o Twitter. Estos botones integran una llamada a otro servidor que sirve para mostrar informaci&oacute;n, como por ejemplo mostrar el n&uacute;mero de interacciones en la red social con esta web.
    </p><h2 class="article-text">&iquest;Qu&eacute; se puede hacer para mejorar la web?</h2><p class="article-text">
        Hay muchas cosas que se podr&iacute;an hacer, pero pr&aacute;cticamente todas est&aacute;n fuera de nuestro alcance como usuarios navegantes de la web. Es un problema de desarrolladores y las empresas que desarrollan los navegadores, tanto de escritorio como m&oacute;viles.
    </p><p class="article-text">
        Para los desarrolladores es especialmente importante que enfoquen muchos de sus esfuerzos en la versi&oacute;n m&oacute;vil para evitar cargar los mismos datos que en el escritorio, sobre todo a la hora de optimizar im&aacute;genes, v&iacute;deos y carga de archivos innecesarios.
    </p><p class="article-text">
        Para los desarrolladores de navegadores, como Apple, Google, Microsoft, Mozilla y Opera, es importante que sigan mejorando la manera en que sus navegadores manejan la memoria RAM, uno de los grandes inconvenientes que ralentizan la navegaci&oacute;n y hacen tu equipo m&aacute;s lento, especialmente y desde hace meses con el popular navegador Chrome de Google.
    </p><p class="article-text">
        Chrome, siendo uno de los navegadores <a href="http://gs.statcounter.com/#desktop-browser-ww-monthly-201407-201507" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s usados del mundo</a> se est&aacute; volviendo lento, con problemas en la gesti&oacute;n de la memoria RAM. Chrome tiene una forma especial de trabajar. Cada pesta&ntilde;a que abres es un proceso que tu ordenador tiene que gestionar. Otros navegadores como Safari u Opera solo abren un proceso por ventana abierta, no por pesta&ntilde;a.
    </p><p class="article-text">
        Es m&aacute;s, cada plugin y cada extensi&oacute;n es un proceso aparte, por lo que al final tu equipo acaba con muchos procesos que gestionar. Esta forma de actuar estaba pensada para que cuando algo fallase, como un plugin o una extensi&oacute;n, ni tu pesta&ntilde;a ni el navegador entero se cerrara inesperadamente, tan solo ese elemento o esa pesta&ntilde;a que est&aacute; fallando.
    </p><p class="article-text">
        Si notas que Chrome es lento en escritorio puedes hacerlo m&aacute;s r&aacute;pido <a href="https://support.google.com/chrome_webstore/answer/2664769?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">eliminando extensiones</a>, agregando otras que <a href="http://www.genbeta.com/navegadores/suspende-las-pestanas-inactivas-en-chrome-para-ahorrar-recursos-con-esta-extension" target="_blank" data-mrf-recirculation="links-noticia" class="link">paren pesta&ntilde;as</a> o <a href="https://support.google.com/chrome/answer/108086?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">desactivando plugins</a> como Flash. Son parches, el problema est&aacute; en el navegador, aunque Google ya anunci&oacute; que est&aacute; haciendo esfuerzos para hacerlo m&aacute;s r&aacute;pido.
    </p><p class="article-text">
        Firefox puede ser una buena alternativa. Firefox fue una de las piedras fundamentales para que se implementasen est&aacute;ndares web y que sirvi&oacute; como la mejor alternativa a Internet Explorer. La explosi&oacute;n de Chrome gracias a la envidiada promoci&oacute;n de Google ha provocado que Firefox se encuentre en m&iacute;nimos hist&oacute;ricos de uso. Seg&uacute;n la web de estad&iacute;sticas StatsCounter, Firefox se sit&uacute;a <a href="http://gs.statcounter.com/#desktop-browser-ww-monthly-201407-201507-bar" target="_blank" data-mrf-recirculation="links-noticia" class="link">por debajo del 19% de uso mundial</a>.
    </p><p class="article-text">
        Mozilla ha trabajado en devolver su vieja gloria a Firefox, haci&eacute;ndolo mucho m&aacute;s eficiente en el uso de memoria, cambios de dise&ntilde;o o incluso el bloqueo de plugins que consumen mucho como Flash.
    </p><p class="article-text">
        Foto: <a href="https://www.flickr.com/photos/teosaurio/8857853963/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mr Hicks46</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/web-internet-velocidad_1_2519928.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Aug 2015 18:18:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" length="161764" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="161764" width="880" height="495"/>
      <media:title><![CDATA[La Web, ese lugar desesperadamente lento]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Secretos sin garantías: la sorprendente letra pequeña de Ashley Madison]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pequena-ashley-madison-prometia-proteger_1_2519560.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Foto: Cristian V. (cc)"></p><div class="subtitles"><p class="subtitle">Los términos del servicio de Ashley Madison especifican que se desentienden de cualquier error o filtración que se pudiera producir</p><p class="subtitle">Acaban de filtrarse varios GB de datos personales de los usuarios de esta red social para tener "una aventura" clandestina</p><p class="subtitle">Las condiciones de otras redes como Tinder no son muy diferentes</p></div><p class="article-text">
        La empresa canadiense que administra Ashley Madison&nbsp;lo deja claro&nbsp;en sus condiciones de uso:&nbsp;la empresa no puede asegurar al 100% los datos de sus clientes. En su punto 14 la empresa explica que no puede garantizar que el servicio sea &ldquo;seguro&rdquo; ni tampoco que &ldquo;estar&aacute; libre de errores&rdquo;. Incluso la empresa deja un poco m&aacute;s adelante que puede compartir los datos de sus clientes con otras empresas: &ldquo;[no garantizamos] que la informaci&oacute;n que usted proporcione o que nosotros recopilemos no ser&aacute; divulgada a terceros&rdquo;.
    </p><p class="article-text">
        En realidad <a href="https://www.ashleymadison.com/app/public/tandc.p?c=11" target="_blank" data-mrf-recirculation="links-noticia" class="link">todo el punto 14</a> ep&iacute;grafe B es una oda a la desprotecci&oacute;n del usuario en una empresa que no puede asegurar nada de lo que intenta vender.
    </p><p class="article-text">
        El portal para casados infieles Ashley Madison fue 'hackeado' hace un mes por un grupo llamado &ldquo;Impact Team&rdquo;. Este grupo ped&iacute;a que la empresa de esta red social, Avid Life Media, cerrase el sitio junto a otros lugares similares de la empresa canadiense como <a href="https://es.cougarlife.com/?co=ES" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cougar Life</a> enfocado a mujeres maduras o <a href="https://establishedmen.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Established Men</a> para hombres en busca de mujeres a las que mantener. <a href="http://www.eldiario.es/turing/Cuelgan-internet-usuarios-casados-infieles_0_421707867.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Esta semana se han publicado</a> los datos personales de clientes, incluyendo nombres, tel&eacute;fonos, correos y datos bancarios.&nbsp;
    </p><p class="article-text">
        El 17 de agosto el grupo lanz&oacute; un torrent con 9.7GB de supuestos datos de clientes de esta red social, dise&ntilde;ada especialmente para que personas en pareja estable&nbsp;puedan tener relaciones con otras personas. El sitio se vende a los usuarios como un lugar seguro donde poner informaci&oacute;n personal y tener relaciones, a pesar de que en la letra peque&ntilde;a de sus condiciones de servicio la empresa no garantiza que proteger&aacute; los datos de sus clientes.
    </p><p class="article-text">
        Aunque Avid Life Media <a href="http://media.ashleymadison.com/statement-from-avid-life-media-inc-august-18-2015/" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute; un comunicado</a> acerca de esta &uacute;ltima filtraci&oacute;n no ha sido hasta hoy cuando <a href="http://www.eldiario.es/turing/Cuelgan-internet-usuarios-casados-infieles_0_421707867.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha confirmado</a> que parte de los datos son de usuarios reales. <a href="http://uk.reuters.com/article/2015/08/19/ahsleymadison-cybersecurity-fbi-idUKL1N10U02720150819" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n la agencia Reuters</a> el FBI junto a los cuerpos de seguridad de Ontario y Toronto, adem&aacute;s del cuerpo de la Polic&iacute;a Montada de Canad&aacute;, ya est&aacute;n investigando la filtraci&oacute;n.
    </p><p class="article-text">
        No se conoce la identidad del denominado Impact Team. Aunque existen rumores que implican a extrabajadores de la empresa, esto no se ha confirmado.
    </p><p class="article-text">
        La realidad es que la mayor&iacute;a de empresas de contactos personales de este tipo tienen unas declaraciones de privacidad muy similares. Por ejemplo la aplicaci&oacute;n <a href="http://www.gotinder.com/privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tinder explica en sus declaraciones de privacidad</a> que toman medidas de seguridad para salvaguardar la informaci&oacute;n personal ante el acceso no autorizado, pero &ldquo;ning&uacute;n sistema es completamente seguro.
    </p><p class="article-text">
        El grupo Meetic tiene una declaraci&oacute;n de privacidad similares: &ldquo;el usuario [&hellip;] reconoce que las caracter&iacute;sticas y las limitaciones de Internet no permiten garantizar la seguridad, la disponibilidad ni la integridad de las transmisiones de datos a trav&eacute;s de Internet&rdquo;.
    </p><p class="article-text">
        El portal de contactos espa&ntilde;ol Badoo tambi&eacute;n tiene mantiene una informaci&oacute;n similar a lo que recopilaci&oacute;n de datos se refiere, en concreto cuando los datos de los usuarios ya est&aacute;n su servicio, Badoo aclara: &ldquo;Una vez hayamos recibido tus datos, disponemos de una serie de funciones y medidas de seguridad para tratar de evitar el acceso no autorizado a ellos&rdquo;.
    </p><p class="article-text">
        Ninguna empresa puede garantizar que los datos personales est&eacute;n a salvo de ataques.
    </p><h2 class="article-text">&ldquo;&iexcl;Se acab&oacute; el tiempo!&rdquo;</h2><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Fig. 1:&nbsp;Mensaje de Impact Team tras cumplir un mes de sus demandas</em>
    </p><p class="article-text">
        El mensaje de Impact Team titulado &ldquo;Time&rsquo;s Up!&rdquo; (&ldquo;&iexcl;Se acab&oacute; el tiempo!&rdquo;) ha sido publicado en varios sitios, originalmente en p&aacute;ginas web en la red segura Tor, pero tambi&eacute;n en otros lugares como <a href="https://www.reddit.com/r/AnythingGoesNews/comments/3h71ar/we_are_the_impact_team_we_are_releasing_the/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reddit</a> o 4Chan. En el mensaje de los supuestos perpetradores del robo de informaci&oacute;n personal comentan que tras no cumplir sus demandas en los 30 d&iacute;as que les dieron de l&iacute;mite para cerrar sus sitios, la informaci&oacute;n ahora es p&uacute;blica, disponible en torrents. Ya existen varios buscadores para comprobar si un correo electr&oacute;nico est&aacute; en la base de datos de Ashley Madison como <a href="https://ashleymadisonleakeddata.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ashleymadisonleakeddata.com</a> o <a href="https://ashley.cynic.al/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ashley.cynic.al</a>.
    </p><p class="article-text">
        Este grupo intenta explicar este robo de informaci&oacute;n ante la supuesto &ldquo;fraude, enga&ntilde;o y la estupidez de ALM y de sus miembros&rdquo;.
    </p><p class="article-text">
        Durante 2013 <a href="http://www.citynews.ca/2013/11/10/woman-hurt-typing-fake-profiles-for-dating-site-20m-suit-alleges/" target="_blank" data-mrf-recirculation="links-noticia" class="link">demandaron a Ashley Madison por una supuesta estafa</a> al contratar a personas con capacidad de escribir en varios idiomas y mantener perfiles falsos y as&iacute; atraer a m&aacute;s hombres (su perfil mayoritario) para que accedan y sigan pagando por el servicio.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Fig. 2: Captura de pantalla de los archivos presentes en el torrent filtrado</em>
    </p><p class="article-text">
        El mismo mensaje indica a las personas que puedan estar buscando a sus parejas que tengan en cuenta que &ldquo;el sitio es una estafa con miles de perfiles de mujeres falsos&rdquo;.
    </p><p class="article-text">
        &iquest;Son los datos verdaderos? Por ahora no hay forma de decir a ciencia cierta que todos los datos publicados en este enorme fichero son reales, aunque algunas personas registradas en el sitio han empezado comentar que sus correos aparecen en el listado publicado.
    </p><p class="article-text">
        El experto en seguridad <a href="http://krebsonsecurity.com/2015/08/was-the-ashley-madison-database-leaked/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brian Krebs ha publicado en su blog</a> que el anterior CTO de la empresa, <a href="https://twitter.com/raja" target="_blank" data-mrf-recirculation="links-noticia" class="link">Raja Bhatia</a>, empez&oacute; a colaborar de nuevo tras las primeras noticias de que sus sistemas hab&iacute;an sido comprometidos. Otras supuestas filtraciones eran falsas, pero en esta se ha comprobado que hasta las <a href="http://bugmenot.com/view/ashleymadison.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuentas p&uacute;blicas en Bugmenot</a> est&aacute;n presentes.
    </p><p class="article-text">
        Per Thorsheim, otro experto en seguridad independiente tambi&eacute;n <a href="https://godpraksis.no/2015/08/am-dump-confirmed/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha corroborado que existen cuentas suyas de investigaci&oacute;n</a> presentes en la base de datos. El blogger de <a href="http://gawker.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gawker</a> Sam Biddle tambi&eacute;n <a href="https://twitter.com/samfbiddle/status/633859412487184384" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha confirmado</a> que el correo que us&oacute; para investigar el sitio durante 2012 tambi&eacute;n est&aacute; presente en la filtraci&oacute;n.
    </p><p class="article-text">
        Es importante recalcar que para registrarse en Ashley Madison no hab&iacute;a que confirmar la cuenta de correo electr&oacute;nico, por lo que cualquier persona podr&iacute;a registrar a otra sin necesidad de hacer una segunda comprobaci&oacute;n de identidad.
    </p><p class="article-text">
        Entre los archivos tambi&eacute;n se incluye informaci&oacute;n de la empresa como documentos internos, planos de sus oficinas, archivos Excel con cuentas de Paypal y sus respectivas contrase&ntilde;as, datos financieros e incluso informaci&oacute;n del propietario de Avid Life Media, <a href="https://en.wikipedia.org/wiki/Noel_Biderman" target="_blank" data-mrf-recirculation="links-noticia" class="link">Noel Biderman</a>.
    </p><p class="article-text">
        eldiario.es ha podido revisar algunos de los archivos filtrados y&nbsp;ha&nbsp;encontrado usuarios falsos o que parecen haber sido registrados bajo correos de otras personas.
    </p><p class="article-text">
        Varias&nbsp;listas publicadas muestran una gran cantidad de correos electr&oacute;nicos que por su dominio (<a href="https://es.wikipedia.org/wiki/.va" target="_blank" data-mrf-recirculation="links-noticia" class="link">.va</a>) pueden parecen del Vaticano, como han publicado varios medios de comunicaci&oacute;n internacionales para se&ntilde;alar una contradicci&oacute;n moral. Sin embargo, seg&uacute;n ha podido comprobar eldiario.es, la mayor&iacute;a de estos correos no pertenecen al Vaticano sino a empresas u organismos oficiales que cuentan con esas siglas (VA) o a correos relacionados al estado de Virginia, en Estados Unidos.
    </p><p class="article-text">
        Foto:&nbsp;<a href="https://www.flickr.com/photos/shyald/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cristian V.</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pequena-ashley-madison-prometia-proteger_1_2519560.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Aug 2015 16:53:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" length="252679" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="252679" width="880" height="495"/>
      <media:title><![CDATA[Secretos sin garantías: la sorprendente letra pequeña de Ashley Madison]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[WiFi en verano: conceptos básicos de seguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wifi-verano-conceptos-basicos-seguridad_1_2538742.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="WiFi en verano: conceptos básicos de seguridad"></p><div class="subtitles"><p class="subtitle">Varios días de vacaciones pueden acabar con tu tarifa de datos y las redes WiFi abiertas son una posible solución</p><p class="subtitle">Las redes de hoteles y locales no suelen ser muy seguras</p><p class="subtitle">Aprende a protegerte ante ataques y ser atacado con publicidad engañosa en estas redes</p></div><p class="article-text">
        Para la mayor&iacute;a de los espa&ntilde;oles las vacaciones son en agosto. Si eres una de las personas que tiene al suerte de poder pasar unas semanas o incluso el mes entero libres hasta volver a tu puesto de trabajo o a tus estudios en septiembre, habr&aacute; algo que no cambiar&aacute; mucho, tu smartphone pegado a ti todo el d&iacute;a.
    </p><p class="article-text">
        Esto nos lleva a un problema, &iquest;d&oacute;nde conseguir la mejor conexi&oacute;n WiFi para conectarse a internet? Aunque las operadoras en Espa&ntilde;a ofrecen conexiones con suficientes gigas para poder conectarse a Internet, la verdad es que la mayor parte del tiempo nuestro smartphone suele estar conectado a alguna red WiFi. Ahorras datos y adem&aacute;s bater&iacute;a de esta forma. Esto nos lleva a nuestro prop&oacute;sito, tener cuidado a la hora de conectarse a cualquier red WiFi abierta.
    </p><p class="article-text">
        Es muy f&aacute;cil ver redes WiFi abiertas en muchos lugares, sobre todo los p&uacute;blicos. Ya sea un hotel, una cafeter&iacute;a o incluso una red municipal abierta que muchas ciudades ofrecen en ciertos puntos pocas veces caemos en la seguridad que tanto nuestro smartphone o port&aacute;til necesitan para conectarse a estas redes abiertas.
    </p><p class="article-text">
        Que una red WiFi te pida el n&uacute;mero de habitaci&oacute;n de tu hotel o un c&oacute;digo especial que en una cafeter&iacute;a te tienen que entregar no quiere decir que sea segura. En muchas ocasiones puede serlo, en otras no. El peligro es en las que no.
    </p><p class="article-text">
        Este es tu mayor problema cuando te vas de vacaciones y te conectas a una red WiFi desconocida y que no conoces: no puedes saber c&oacute;mo tratan tus datos o que pasa cuando te conectas a un sitio sin cifrado.
    </p><p class="article-text">
        Muchos servicios populares como redes sociales, gestores de correo electr&oacute;nico web o bancos usan conexiones seguras que son f&aacute;cilmente reconocibles porque empiezan por https en vez del t&iacute;pico http. Adem&aacute;s la mayor&iacute;a de navegadores mostrar&aacute;n de alguna forma una representaci&oacute;n en color verde indicando que esa p&aacute;gina a la que accedes es segura porque su certificado de seguridad se ha comprobado. Si te conectas a una web con https y el color cambia a rojo, es que no se ha podido demostrar que ese certificado sea seguro.
    </p><p class="article-text">
        &iquest;Esto quiere decir que deber&iacute;as huir de las redes WiFi abiertas? No necesariamente, no negamos que son necesarias para ahorrar datos en tu tarifa, pero debemos tomar las precauciones b&aacute;sicas.
    </p><h3 class="article-text">Lo que la conexi&oacute;n WiFi de tu hotel puede hacer</h3><p class="article-text">
        Durante a&ntilde;os se le ped&iacute;a al sector hotelero tener mejores conexiones a Internet y WiFi gratuito, ahora que lo tenemos los hoteles intentan sacar rendimiento de estas conexiones que si bien est&aacute;s pagando con el coste de la habitaci&oacute;n, les pueden sacar mejor rendimiento econ&oacute;mico.
    </p><p class="article-text">
        Lo importante es que una conexi&oacute;n de un hotel no suele centrarse en la seguridad, si no en ofrecer un servicio relativamente r&aacute;pido pero con ciertas limitaciones, como filtrado de p&aacute;ginas web o lo m&aacute;s preocupante, la inyecci&oacute;n directa de publicidad no solicitada.
    </p><p class="article-text">
        <a href="http://rgnets.com/index.php?page=rxg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Existe equipaci&oacute;n</a>&nbsp;para hoteles creados espec&iacute;ficamente para que filtren todo el tr&aacute;fico web que pasa por el hotel y pueda inyectar publicidad cuyos ingresos van para el hotel. Si quieres saber como funciona a un nivel m&aacute;s t&eacute;cnico, puedes encontrar <a href="http://justinsomnia.org/2012/04/hotel-wifi-javascript-injection/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en este art&iacute;culo de Justin Watt</a>&nbsp;(en ingl&eacute;s) los trucos que suelen usar estos equipos.
    </p><p class="article-text">
        Llevado a un extremo es posible incluso usar las redes WiFi de un hotel para <a href="http://www.wired.com/2014/11/darkhotel-malware/" target="_blank" data-mrf-recirculation="links-noticia" class="link">lograr infiltrarte en equipos</a>, algo que ha pasado para espiar a ejecutivos <a href="http://www.kaspersky.com/about/news/virus/2014/Kaspersky-Lab-sheds-light-on-Darkhotels-where-business-executives-fall-prey-to-an-elite-spying-crew" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n un informe de Kaspersky Lab</a>&nbsp;publicado en noviembre de 2014. Y es que la seguridad de estas redes deja mucho que desear, <a href="http://www.elladodelmal.com/2014/05/auditar-la-wifi-del-hotel-con-resaca-y.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como se ejemplifica en el art&iacute;culo</a>&nbsp;publicado por el experto de seguridad <a href="https://twitter.com/dipudaswani" target="_blank" data-mrf-recirculation="links-noticia" class="link">Deepak Daswani</a>&nbsp;que desde su iPhone y en la cama de su habitaci&oacute;n pudo acceder a la red de un hotel.
    </p><h3 class="article-text">Todo lo que necesitas es un VPN</h3><p class="article-text">
        La primera ventaja de ser un incr&eacute;dulo en Internet es que al no creerte nada siempre vas un paso por delante de qui&eacute;n intenta enga&ntilde;arte. La mejor precauci&oacute;n no solo para protegerte de forma an&oacute;nima, si no <strong>para poder navegar sin problemas o con miedos a que puedan robar informaci&oacute;n es usar un VPN</strong>. Esta soluci&oacute;n la has podido leer en muchos sitios. Incluso puede que alguien te recomendase que usaras uno. O quiz&aacute; jam&aacute;s has le&iacute;do lo que es o hace un VPN.
    </p><p class="article-text">
        Un <a href="https://es.wikipedia.org/wiki/Red_privada_virtual" target="_blank" data-mrf-recirculation="links-noticia" class="link">VPN</a>&nbsp;(<em>Virtual Private Network &ndash; Red Privada Virtual</em>) en t&eacute;rminos sencillos lo que te permite es conectarte a otro punto del planeta como si estuvieses all&iacute;. Es decir, un VPN en tu smartphone desde Barcelona se puede conectar a un servidor de Jap&oacute;n que para cualquier web o aplicaci&oacute;n que uses, te reconocer&aacute; como usuario en Jap&oacute;n. Crea un tune de conexi&oacute;n a la que no se puede acceder siempre y cuando el VPN est&eacute; cifrado (lo m&aacute;s normal). Es la forma m&aacute;s extrema pero eficiente para conectarse a redes WiFi abiertas y no tener problemas.
    </p><p class="article-text">
        Pero VPN para este uso hay much&iacute;simos y es un problema, porque ante tanta cantidad de servicios similares es dif&iacute;cil saber cu&aacute;l elegir. Personalmente uso <a href="https://www.blackvpn.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BlackVPN</a>&nbsp;desde hace a&ntilde;os ya que me permite conectar hasta tres dispositivos a la vez con una misma cuenta. Es barato, solo 9,50 euros al mes, casi lo que puedes pagar por Spotify o Netflix pero centrado en darte seguridad y desbloquear ciertas restricciones geogr&aacute;ficas (como el poder usar Netflix de EE.UU., por ejemplo).
    </p><p class="article-text">
        Otro VPN muy conocido es <a href="https://www.tunnelbear.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">TunnelBear</a>&nbsp;que ofrece una versi&oacute;n gratuita, aunque solo permite usar 500MB de datos al mes. Es m&aacute;s que suficiente si quieres revisar algunas webs, aunque como los servicios de pago donde no hay l&iacute;mite no hay nada. Dispone de aplicaciones para todas las plataformas y su configuraci&oacute;n es muy sencilla.
    </p><p class="article-text">
        El famoso blog sobre descargas e Internet TorrentFreak tiene <a href="https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una lista de los mejores VPN an&oacute;nimos de 2015</a>&nbsp;que merece la pena revisar, ya no es que navegues seguro tambi&eacute;n es que estos VPN no almacenen ning&uacute;n dato que delate tu conexi&oacute;n.
    </p><p class="article-text">
        &iquest;Es un VPN lo &uacute;nico que necesitas para protegerte? Esta conexi&oacute;n virtual hace gran parte del trabajo, pero es nuestra responsabilidad pensar bien lo que vamos a hacer. Si no confiamos en una red WiFi abierta no deber&iacute;as acceder a sitios muy sensibles como bancos o lugares con una seguridad no confiable. En esencia, usa el sentido com&uacute;n y no te dejes enga&ntilde;ar, nada es gratis, ni el WiFi.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wifi-verano-conceptos-basicos-seguridad_1_2538742.html]]></guid>
      <pubDate><![CDATA[Tue, 04 Aug 2015 18:27:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" length="91224" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="91224" width="1200" height="675"/>
      <media:title><![CDATA[WiFi en verano: conceptos básicos de seguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Internet,Wifi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo tener un móvil o portátil a prueba de robos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/proteger-robos-portatil-smartphone_1_2559189.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Hombre descansa con un portátil en sus piernas"></p><div class="subtitles"><p class="subtitle">Una serie de medidas recomendadas y aplicaciones que hay que tener instaladas para evitar que tu ordenador o smartphone se pierda o te lo roben, y que si sucede, el daño sea mínimo</p><p class="subtitle">La seguridad no solo es en Internet, tu equipo debe estar seguro con buenas contraseñas, cifrado de disco y herramientas de recuperación</p></div><p class="article-text">
        Tanto si estamos trabajando como de vacaciones, uno de los grandes disgustos es que te roben o pierdas tu ordenador o tu smartphone. No solo es que te quiten tu herramienta de trabajo, es la sensaci&oacute;n de indefensi&oacute;n y la vulnerabilidad en la que nos encontramos cuando la mayor&iacute;a de nuestros contactos, documentos y comunicaciones dependen de estos dispositivos.
    </p><p class="article-text">
        Como adem&aacute;s son nuestras herramientas de trabajo diarias, lo que suele ser el caso de la mayor&iacute;a, es imprescindible que tomemos medidas para protegerlos.
    </p><p class="article-text">
        Si ya te han robado, lo primero es que formules <a href="http://www.policia.es/denunweb/denuncias.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la denuncia ante la Polic&iacute;a Nacional</a>, llevando todos los datos que tengas del equipo. Si est&aacute;s a tiempo, buenas noticias: para prevenir estas situaciones hay una serie de medidas y aplicaciones que puedes configurar ya mismo, antes de que sea demasiado tarde.
    </p><h3 class="article-text">&iquest;Qu&eacute; sabes de tu equipo?</h3><p class="article-text">
        Lo m&aacute;s importante es conocer tu equipo, m&aacute;s que nunca cuando es personal y no pertenece a la empresa para la que trabajas. Necesitas saber la marca y el modelo del equipo, pero adem&aacute;s de ello algo muy importante: el n&uacute;mero de serie. 
    </p><p class="article-text">
        El n&uacute;mero de serie es la identificaci&oacute;n &uacute;nica que demostrar&aacute; junto a una denuncia que fuiste el due&ntilde;o. Con este n&uacute;mero algunos fabricantes pueden bloquear tu dispositivo para que no lo puedan utilizar otros.
    </p><p class="article-text">
        Guardar la factura de compra no hace da&ntilde;o tampoco. Lo mejor es conservar tanto la factura escaneada (puedes usar <a href="https://evernote.com/intl/es/products/scannable/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Scannable de Evernote</a> para iOS o <a href="https://play.google.com/store/apps/details?id=com.thegrizzlylabs.geniusscan.free&amp;hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Genius Scan</a> para Android) como el n&uacute;mero de serie en alg&uacute;n lugar seguro, como <a href="https://www.evernote.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Evernote</a>, o una carpeta en <a href="https://www.dropbox.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dropbox</a>. 
    </p><h3 class="article-text">Todo empieza por una buena contrase&ntilde;a</h3><p class="article-text">
        Tu equipo ha desaparecido, &iquest;qu&eacute; es lo siguiente para el ladr&oacute;n? Comprobar si funciona. Lo mejor que puede pasar es que tu equipo tenga una contrase&ntilde;a segura que no les permita acceder al contenido del equipo. 
    </p><p class="article-text">
        Tu informaci&oacute;n personal es m&aacute;s valiosa que tu smartphone, una tablet o un PC, por eso es importante que los datos dentro de tu equipo est&eacute;n debidamente protegidos. Empezando por una buena contrase&ntilde;a de inicio al sistema y otras a cada uno de los programas (lo mejor suele ser usar una frase que solo tu conozcas) y siguiendo por asegurarte de que tu equipo tiene el disco duro cifrado, as&iacute; aunque alguien disponga de tu equipo y pueda acceder al contenido del disco duro, no podr&aacute; ver los archivos en &eacute;l.
    </p><p class="article-text">
        Windows viene equipado <a href="http://windows.microsoft.com/es-es/windows/protect-files-bitlocker-drive-encryption#1TC=windows-8" target="_blank" data-mrf-recirculation="links-noticia" class="link">con BitLocker</a>, OS X <a href="https://support.apple.com/es-es/HT204837" target="_blank" data-mrf-recirculation="links-noticia" class="link">con FileVault</a> y en Linux depende de la distribuci&oacute;n, pero en Ubuntu existen <a href="https://help.ubuntu.com/community/EncryptedHome" target="_blank" data-mrf-recirculation="links-noticia" class="link">muchos tutoriales</a> de c&oacute;mo realizar el cifrado del disco o de la carpeta personal. 
    </p><h3 class="article-text">C&oacute;mo rastrear tu port&aacute;til</h3><p class="article-text">
        Existen varias soluciones para encontrar equipos, pero no he probado o visto ninguna m&aacute;s sencilla y completa que <a href="https://preyproject.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Prey</a>, un proyecto chileno que ha crecido hasta convertirse en una de las aplicaciones de rastreo de equipos m&aacute;s simples y hasta dir&iacute;a, m&aacute;s completas del mercado. 
    </p><p class="article-text">
        Existe una versi&oacute;n gratuita que permite agregar hasta 3 equipos diferentes. Con ella puedes localizar el equipo, enviar un mensaje o bloquear el dispositivo por completo. Crea un informe de actividad y en el caso de marcarlo como desaparecido podr&aacute;s ver capturas de pantalla de lo que est&aacute; haciendo el equipo, as&iacute; como tomar fotos desde la c&aacute;mara integrada, lo que puede servir a la polic&iacute;a para reconocer a los ladrones dado el caso.
    </p><p class="article-text">
        El servicio incluye una versi&oacute;n de pago que agrega m&aacute;s dispositivos adem&aacute;s de ser m&aacute;s r&aacute;pido en el rastreo, agregar geolocalizaci&oacute;n y m&aacute;s reportes en caso de estar perdido y permitirte eliminar contrase&ntilde;as, correos y otros documentos del equipo.
    </p><p class="article-text">
        Funciona con Windows, OS X y con Linux, adem&aacute;s de los principales sistemas operativos m&oacute;viles.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Zxo8iBB7-t8-2914', 'youtube', 'Zxo8iBB7-t8', document.getElementById('yt-Zxo8iBB7-t8-2914'));
    }]);
</script>

<iframe id=yt-Zxo8iBB7-t8-2914 src="https://www.youtube.com/embed/Zxo8iBB7-t8?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Para el caso de todos los Macs se ofrece la misma soluci&oacute;n que para los iPhone y para los iPad con un sistema similar que es <a href="https://www.apple.com/es/support/icloud/find-my-device/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Encuentra mi Mac</a>. Siempre que tu cuenta de iCloud est&eacute; configurada, podr&aacute;s acceder a una web que te permite rastrear el equipo, bloquearlo o incluso borrar todos sus datos. 
    </p><p class="article-text">
        Para equipos que funcionen con Windows 7 o versiones superiores por desgracia no hay una aplicaci&oacute;n oficial de Microsoft, pero s&iacute; varias aplicaciones comerciales. Una de las m&aacute;s conocidas es <a href="http://eset.es/particulares/productos/smart-security/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ESET Smart Security</a> (37,15&euro; sin IVA) que adem&aacute;s de integrar un cortafuegos y el famoso antivirus, tiene un sistema &ldquo;antirrobo&rdquo; que permite localizar, realizar fotos con la c&aacute;mara y realizar capturas de pantalla para saber que se est&aacute; haciendo con el equipo.
    </p><p class="article-text">
        <strong>Soluciones para m&oacute;viles</strong>
    </p><p class="article-text">
        Por suerte hay muchas apps para smartphones y tablets que puedes usar en el caso de robo. Muchos fabricantes han creado sus propios programas que permiten localizar tu dispositivo siempre que se encuentre conectado a Internet.
    </p><p class="article-text">
        Para Android el propio sistema operativo integra una opci&oacute;n para encontrar tu equipo en <a href="https://www.google.com/android/devicemanager?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Administrador de equipos</a>. Si dispones de un Smartphone Samsung la empresa coreana tiene su propia soluci&oacute;n llamada <a href="https://findmymobile.samsung.com/login.do" target="_blank" data-mrf-recirculation="links-noticia" class="link">Find my Mobile</a>. La japonesa Sony dispone de <a href="http://www.sonymobile.com/es/apps-services/my-xperia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">my Xperia</a>.
    </p><p class="article-text">
        En el caso de los iPhone y los iPad, Apple provee de <a href="https://itunes.apple.com/app/find-my-iphone/id376101648?mt=8" target="_blank" data-mrf-recirculation="links-noticia" class="link">la aplicaci&oacute;n</a> y el servicio <a href="https://www.icloud.com/#find" target="_blank" data-mrf-recirculation="links-noticia" class="link">Encuentra mi tel&eacute;fono</a> como parte de los servicios de iCloud. La aplicaci&oacute;n chilena <a href="https://preyproject.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Prey</a> que recomendamos m&aacute;s arriba tambi&eacute;n est&aacute; disponible para Android y iOS. Si dispones de un Windows Phone tambi&eacute;n est&aacute;s cubierto con la aplicaci&oacute;n <a href="https://www.windowsphone.com/es-es/how-to/wp7/basics/find-a-lost-phone" target="_blank" data-mrf-recirculation="links-noticia" class="link">Encuentra mi tel&eacute;fono</a>.
    </p><p class="article-text">
        <a href="https://www.lookout.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lookout</a> es un servicio que sirve tambi&eacute;n para tel&eacute;fonos y tablets (Android, iOS) con una versi&oacute;n gratuita y <a href="https://www.lookout.com/premium" target="_blank" data-mrf-recirculation="links-noticia" class="link">otra de pago</a> por USD$3 al mes que agrega funciones m&aacute;s completas. 
    </p><p class="article-text">
        Todas estas soluciones permiten localizar, enviar alertas, bloquear el terminal o directamente eliminar todo contenido del m&oacute;vil y bloquearlo la pr&oacute;xima vez que se conecte a Internet.
    </p><p class="article-text">
        Ten en cuenta que no te servir&aacute; de nada preocuparte y no tomar acci&oacute;n: es importante que revises en tu smartphone que tienes estos sistemas activados y con las cuentas configuradas correctamente. Ma&ntilde;ana puede ser tarde, hazlo ahora mismo.
    </p><p class="article-text">
        Foto: <a href="https://www.flickr.com/photos/nosha/3905131101/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nathan Siemers</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/proteger-robos-portatil-smartphone_1_2559189.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Jul 2015 14:52:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" length="305707" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="305707" width="880" height="495"/>
      <media:title><![CDATA[Cómo tener un móvil o portátil a prueba de robos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Windows,Linux]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cosas que suceden en una DEF CON]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/def-con-hackers-chema-alonso_1_2560750.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ec94726e-7371-40cb-a744-4c1aca2a2cca_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un equipo participa en el juego &quot;Capture the Flag&quot; en DEF CON 17 | Foto: Nate Grigg CC"></p><div class="subtitles"><p class="subtitle">La mayor conferencia hacker del mundo nació en Las Vegas en 1993 como una despedida entre crackers y hoy es uno de los eventos más importantes de hacking y seguridad en el mundo</p><p class="subtitle">El badge de acreditación es una placa que tiene circuitos y se puede hackear</p><p class="subtitle">Además de las charlas, el evento ofrece sesiones, cursos, juegos criptográficos y matemáticos para los asistentes, que viven durante unos días en un ambiente de libertad en el que pueden expresarse como nunca</p></div><p class="article-text">
        &iquest;D&oacute;nde van los hackers de vacaciones? En realidad no lo sabemos, un hacker no se puede representar bajo un perfil concreto. No es un <a href="https://es.wikipedia.org/wiki/Ciberpunk" target="_blank" data-mrf-recirculation="links-noticia" class="link">ciberpunk</a>, no es una persona incapaz de integrarse en la sociedad: demasiada ficci&oacute;n de Hollywood ha desvirtuado lo que es un verdadero hacker.
    </p><p class="article-text">
        Un hacker es una persona inteligente capaz de ver el software como una serie de barreras que podr&iacute;a saltar para comprender c&oacute;mo funciona, cu&aacute;les fueron los pasos que dieron los creadores o en qu&eacute;&nbsp;fallaron. La belleza del hacking es que no puedes se&ntilde;alar a una clase o a una cultura urbana, cualquier persona puede serlo, es una definici&oacute;n intelectual. Seguramente si todos los hackers pudieran, se ir&iacute;an a visitar la DEF CON.&nbsp;
    </p><h3 class="article-text">La mayor conferencia de hacking y seguridad</h3><p class="article-text">
        Del 6 al 9 de agosto en Las Vegas se celebrar&aacute; <strong>la vig&eacute;simo tercera edici&oacute;n de DEF CON</strong>, una de las conferencias de hacking m&aacute;s famosas del mundo, no solo por la calidad de sus ponentes, sino tambi&eacute;n por toda la cultura que la rodea. La edici&oacute;n anterior convoc&oacute; a 16.000 hackers de todas las edades.&nbsp;
    </p><p class="article-text">
        Imagina el mejor parque tem&aacute;tico al que hayas ido en tu vida: la DEF CON es como el para&iacute;so del hacking durante unos d&iacute;as, donde las fiestas, las conferencias y <strong>una total libertad que roza las bases del ciberpunk</strong><em>ciberpunk</em> se re&uacute;nen en un espacio que permite a miles de personas expresarse de una forma que quiz&aacute; en otras condiciones no podr&iacute;an.
    </p><p class="article-text">
        DEF CON es la mayor conferencia de seguridad y hacking del mundo, por encima de Black Hat que tambi&eacute;n se celebra en Las Vegas justo antes de DEF CON; o de la europea Chaos Communication Congress (C3) celebrada en Hamburgo. Quiz&aacute; una de las m&aacute;s valiosas para la comunidad por sus numerosas charlas. Muchas de las intervenciones logran llegar a medios de todo el mundo porque se demuestran al p&uacute;blico grandes vulnerabilidades en sistemas conocidos, tanto de software como de hardware.
    </p><h3 class="article-text">Charlas&nbsp;y mucho m&aacute;s</h3><p class="article-text">
        Durante los a&ntilde;os que se lleva celebrando ha dado tantos grandes temas que es imposible listarlos, algunos muy &eacute;picos como el <a href="https://www.youtube.com/watch?v=U4oB28ksiIo" target="_blank" data-mrf-recirculation="links-noticia" class="link">qu&eacute; pasa cuando le robas el port&aacute;til a un hacker</a>&nbsp;donde el autor mostr&oacute; paso a paso&nbsp;c&oacute;mo un port&aacute;til robado puede recuperarse -o por lo menos saber qui&eacute;n lo tiene- gracias a que configur&oacute; una forma de conectarse a su equipo una vez estuviese conectado.&nbsp;Otra una de las charlas m&aacute;s importantes de los &uacute;ltimos a&ntilde;os con la llegada de los veh&iacute;culos sin conductor donde se mostr&oacute; que&nbsp;<a href="https://www.youtube.com/watch?v=k5E28fp4oc0" target="_blank" data-mrf-recirculation="links-noticia" class="link">es posible hackearlos</a>.
    </p><p class="article-text">
        Uno de los hackers m&aacute;s famosos por su experiencia con grandes empresas y exposici&oacute;n en medios de Espa&ntilde;a, <a href="http://www.elladodelmal.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Chema Alonso</a>, fue panelista en DEF CON 19 (2011) donde explic&oacute; <a href="https://www.youtube.com/watch?v=hZ03HXtheSc" target="_blank" data-mrf-recirculation="links-noticia" class="link">grandes vulnerabilidades de Microsoft Excel</a>&nbsp;en sistemas seguros, o en DEF CON 21 (2013) donde demostr&oacute; un m&eacute;todo para <a href="https://www.youtube.com/watch?v=gWf89h9uIXs" target="_blank" data-mrf-recirculation="links-noticia" class="link">atacar redes mediante el protocolo IPv6</a>.
    </p><p class="article-text">
        No es el &uacute;nico espa&ntilde;ol en la conferencia aunque si el que mantiene el r&eacute;cord de charlas, entre otros muchos,&nbsp;han estado&nbsp;<a href="http://www.elladodelmal.com/2008/02/informticos-por-londres-palako-en.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Palako</a>, <a href="https://twitter.com/fjserna" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ferm&iacute;n J. Serna</a>, <a href="https://twitter.com/segofensiva" target="_blank" data-mrf-recirculation="links-noticia" class="link">Segofensiva</a>.&nbsp;Tambi&eacute;n grupos espa&ntilde;oles como <em>Sexy Pandas</em>, <em>Int3pids</em> o<em> PainSEC</em>&nbsp;han competido&nbsp;en uno de los juegos m&aacute;s famosos,&nbsp;&ldquo;Capture The Flag&rdquo;. Se trata de una competici&oacute;n en el que grupos intentan atacar y defender ordenadores y redes usando ciertas aplicaciones y ataques a otros grupos.
    </p><p class="article-text">
        Durante el DEFCON 22 del a&ntilde;o pasado se habl&oacute; mucho sobre los mitos de que una persona pueda hackear un avi&oacute;n simplemente conect&aacute;ndose a una red inal&aacute;mbrica o incluso a una red al&aacute;mbrica, y por temas como este, trabajadores y autoridades de cuerpos de seguridad de todo el mundo se mezclan entre los asistentes en busca de m&aacute;s informaci&oacute;n que pueda servirles para su trabajo, normalmente de vigilancia, pero tambi&eacute;n para conocer de primera mano las vulnerabilidades que se van conociendo.
    </p><p class="article-text">
        Las empresas de seguridad tambi&eacute;n est&aacute;n presentes y no en un modo defensivo, ya que esta conferencia les permite aprender m&aacute;s de c&oacute;mo se logra vulnerar un sistema. Alonso lo define como una mejora para todos, desde los hackers a las empresa o cuerpos de seguridad: <em>&ldquo;Al hacerse p&uacute;blicas las vulnerabilidades, es bueno para la seguridad de todos, ya que una vulnerabilidad conocida es una vulnerabilidad corregida, lo que hace que se mejore siempre la seguridad&rdquo;</em>.
    </p><p class="article-text">
        M&aacute;s all&aacute; de las conferencias y de las fiestas, se organizan peque&ntilde;os cursos, concursos y &ldquo;villas&rdquo; que consisten en espacios dedicados a un tema. Por ejemplo en esta edici&oacute;n de 2015 existe un espacio dedicado al hacking de dispositivos del &ldquo;Internet de las cosas&rdquo;, todos estos productos que ahora est&aacute;n conectados a Internet como pulseras de actividad f&iacute;sica, termostatos, bombillas, electrodom&eacute;sticos o toda una serie de productos que de pronto se conectan a Internet.
    </p><p class="article-text">
        &ldquo;Mis actividades favoritas son el '<a href="http://www.elladodelmal.com/2011/02/spot-fed.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Spot The Fed</a>' para localizar a los polic&iacute;as y cuerpos de seguridad del estado y el 'Wall of Sheep', para ver qui&eacute;n ha sido hackeado&rdquo;, comenta Chema Alonso a eldiario.es.&nbsp;
    </p><p class="article-text">
        Y no todo es acerca de c&oacute;mo acceder a equipos conectados a Internet, tambi&eacute;n hay villas y cursos de demostraci&oacute;n de unos de los sistemas de hacking m&aacute;s antiguos, el de abrir cerraduras con ganz&uacute;as.
    </p><h3 class="article-text">Badges hackeables</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65c2a4f3-7148-4a60-aca7-28b48643df9e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65c2a4f3-7148-4a60-aca7-28b48643df9e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65c2a4f3-7148-4a60-aca7-28b48643df9e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65c2a4f3-7148-4a60-aca7-28b48643df9e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65c2a4f3-7148-4a60-aca7-28b48643df9e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65c2a4f3-7148-4a60-aca7-28b48643df9e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/65c2a4f3-7148-4a60-aca7-28b48643df9e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Foto: Eliot Phillips&nbsp;(CC)</em><a href="https://www.flickr.com/photos/hackaday/1030702143/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Eliot Phillips</a>
    </p><p class="article-text">
        Algo tan integrado como la cultura de las conferencias y quiz&aacute; m&aacute;s reconocible dentro de DEF CON son los badges, las identificaciones que normalmente suelen dar en congresos y conferencias para mostrar tu identidad, solo que en DEF CON son muy diferentes de aquellos&nbsp;trozos de pl&aacute;stico.
    </p><p class="article-text">
        Los badges de DEF CON son <strong>una placa que tiene&nbsp;circuitos y chips</strong>, adem&aacute;s de un puerto para poder conectarlo a un PC y jugar con ella a puzzles criptogr&aacute;ficos.
    </p><p class="article-text">
        Son obras de <a href="https://twitter.com/1o57" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ryan Clarke</a>,&nbsp;quien los dise&ntilde;a y programa para que los visitantes a la conferencia tengan un aliciente m&aacute;s, ya que estos badges pueden ser hackeados y modificados. La importancia del badge de DEF CON ha ido creciendo con los a&ntilde;os, y se ha convertido en&nbsp;una de las principales atracciones del evento para muchos hackers y crackers. A la modificaci&oacute;n m&aacute;s original se le premia con una <strong>entrada prioritaria de por vida</strong> a la conferencia.
    </p><h3 class="article-text">Este a&ntilde;o todo el mundo hablar&aacute; de ProxyHam</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/66134790-fbda-424a-9b22-5e39d51d04d0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/66134790-fbda-424a-9b22-5e39d51d04d0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/66134790-fbda-424a-9b22-5e39d51d04d0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/66134790-fbda-424a-9b22-5e39d51d04d0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/66134790-fbda-424a-9b22-5e39d51d04d0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/66134790-fbda-424a-9b22-5e39d51d04d0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/66134790-fbda-424a-9b22-5e39d51d04d0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Foto: Wired&nbsp;(CC)</em><a href="http://www.wired.com/2015/07/online-anonymity-box-puts-mile-away-ip-address/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wired</a>
    </p><p class="article-text">
        Si hay algo que gusta en una conferencia como esta es que exista controversia. Aunque todos los a&ntilde;os en DEF CON hay una charla que destaca sobre otras por su importancia, normalmente descubriendo vulnerabilidades en servicios conocidos, este a&ntilde;o la pol&eacute;mica est&aacute; <a href="http://www.wired.com/2015/07/online-anonymity-project-proxyham-mysteriously-vanishes/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en la cancelaci&oacute;n de ProxyHam</a>.
    </p><p class="article-text">
        ProxyHam es literalmente un proxy que pone distancia entre tu conexi&oacute;n y tu posici&oacute;n geogr&aacute;fica. Es decir, un aparato que te permite conectarte a una red m&oacute;vil pero no donde t&uacute; te encuentras f&iacute;sicamente, sino que te conecta a una milla de distancia (1.6 kil&oacute;metros). Este aparato permitir&iacute;a que una persona pueda conectarse an&oacute;nimamente, pero aunque se le descubra la direcci&oacute;n IP y su posici&oacute;n geogr&aacute;fica, la conexi&oacute;n f&iacute;sica se mostrar&aacute; a una distancia lejos de donde se est&aacute; conectando de verdad.
    </p><p class="article-text">
        El pasado 10 de julio sus desarrolladores publicaron que el proyecto desaparec&iacute;a completamente, dejando algunos tuits&nbsp;en el camino que no dan muchas explicaciones.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/619556777353293824?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        <em>(Con efecto inmediato, detenemos todo&nbsp;desarrollo en #proxyham y no lanzaremos m&aacute;s detalles o fuentes del dispositivo)</em>
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/619556882252873728?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        <em>(Las unidades existentes de #proxyham ser&aacute;n destruidas y no estar&aacute;n disponibles en @_defcon_)</em>
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/619556993385132032?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        <em>(Tambi&eacute;n cancelaremos la charla de @caudillbenjamin en @_defcon_ sobre #proxyham y #whistleblower #anonymity)</em>
    </p><p class="article-text">
        Este proyecto podr&iacute;a permitir a una persona conectarse a Internet mediante un VPN (red privada virtual) o usando Tor y que aunque todo falle, su localizaci&oacute;n geogr&aacute;fica sea inexacta.
    </p><p class="article-text">
        Hay muchas teor&iacute;as sobre su cancelaci&oacute;n, m&aacute;s cuando anunciaron que todos los ProxyHam ser&iacute;an destruidos. La teor&iacute;a m&aacute;s com&uacute;n encontrada en foros o redes sociales es que el Gobierno de Estados Unidos&nbsp;ha pedido al equipo que no publique nada sobre este proyecto. Pero a&uacute;n no existe&nbsp;una declaraci&oacute;n formal de por qu&eacute; se ha destruido el proyecto y de por qu&eacute; se ha parado todo su desarrollo.
    </p><p class="article-text">
        Si hay algo que no falta en internet es inter&eacute;s en este tipo de dramas. El blog especializado en hacks y software <a href="http://hackaday.com/2015/07/14/how-to-build-a-proxyham-despite-a-cancelled-defcon-talk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hack a Day public&oacute; un art&iacute;culo</a>&nbsp;de c&oacute;mo se podr&iacute;a fabricar uno de estos aparatos.
    </p><h3 class="article-text">DEF CON, el documental</h3><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-3ctQOmjQyYg-9557', 'youtube', '3ctQOmjQyYg', document.getElementById('yt-3ctQOmjQyYg-9557'));
    }]);
</script>

<iframe id=yt-3ctQOmjQyYg-9557 src="https://www.youtube.com/embed/3ctQOmjQyYg?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Que una de las conferencias de seguridad y hacking m&aacute;s importante del mundo empezase en 1992 como una fiesta entre <em>crackers</em> dice bastante de su evoluci&oacute;n y nos da una idea de cu&aacute;l es el esp&iacute;ritu de DEF CON, por lo menos para hackers: aprender, experimentar y divertirse.
    </p><p class="article-text">
        <a href="https://en.wikipedia.org/wiki/Jeff_Moss_(hacker)" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jeff Moss</a>&nbsp;fund&oacute; DEF CON en 1993 como una fiesta de despedida en Las Vegas a un conocido que finalmente parti&oacute; antes de tiempo. Con todo reservado y listo, Moss decidi&oacute; que ser&iacute;a una buena idea hacerla de todas maneras e invitar a todos sus amigos expertos en seguridad para tener una gran fiesta en la capital del entretenimiento para adultos.
    </p><p class="article-text">
        La evoluci&oacute;n de esta conferencia se puede comprobar <a href="http://www.imdb.com/title/tt3010462/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en el documental DEFCON</a>&nbsp;dirigido por Jason Scott y estrenada en 2013. En este documental -que se puede ver gratuitamente en YouTube o descargar en diferentes calidades <a href="https://www.defcon.org/html/links/dc-torrent.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">mediante BitTorrent</a>-&nbsp;se cuenta la historia de sus inicios, su evoluci&oacute;n y en lo que se ha convertido, as&iacute; como&nbsp;la cultura alrededor de DEF CON para muchas personas, que lo toman literalmente como unos d&iacute;as de total liberaci&oacute;n personal.
    </p><p class="article-text">
        Foto:&nbsp;<a href="https://www.flickr.com/photos/nateone/3792232737/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nate Grigg</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/def-con-hackers-chema-alonso_1_2560750.html]]></guid>
      <pubDate><![CDATA[Tue, 21 Jul 2015 17:31:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ec94726e-7371-40cb-a744-4c1aca2a2cca_16-9-aspect-ratio_default_0.jpg" length="7455187" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ec94726e-7371-40cb-a744-4c1aca2a2cca_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="7455187" width="880" height="495"/>
      <media:title><![CDATA[Cosas que suceden en una DEF CON]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ec94726e-7371-40cb-a744-4c1aca2a2cca_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Hackers,Conferencias,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El 20 de julio España tendrá un 4G más potente]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/4g-telefonia-movistar-orange-vodafone-dividendo-digital_1_2570181.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a9094c89-ab1c-4a23-9fd6-d15a9eda902f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Espectro telefonía y televisión"></p><div class="subtitles"><p class="subtitle">Las principales operadoras nacionales podrán hacer uso del 4G bajo la banda de los 800MHz</p><p class="subtitle">Esta banda ofrece mayor penetración en los edificios para usar 4G a máxima velocidad</p><p class="subtitle">Las operadoras y el Ministerio de Industria esperan algunos problemas de interferencias con la televisión digital terrestre, y para ello crean llega800.es, una web para coordinarlo</p></div><p class="article-text">
        Si eres uno de los clientes de l&iacute;nea m&oacute;vil Movistar, Orange, o Vodafone, el 20 de julio empezar&aacute;s a tener 4G de m&aacute;s velocidad, pero de verdad, y esto no es una de sus promociones publicitarias. La causa es t&eacute;cnica: se activar&aacute; el servicio 4G bajo la banda de los 800MHz.
    </p><p class="article-text">
        Esto es posible gracias a la finalizaci&oacute;n de la liberaci&oacute;n de esta banda, algo que ha tardado varios a&ntilde;os y que hasta ahora estaba siendo utilizada por la televisi&oacute;n digital terrestre. Seg&uacute;n las operadoras la liberaci&oacute;n de estas frecuencias y su uso para el 4G permitir&aacute; de una vez por todas hacer que el 4G funcione bien en el interior de los edificios y permitir extender geogr&aacute;ficamente sus servicios de forma m&aacute;s eficiente.
    </p><p class="article-text">
        El Ministerio de Industria junto a las operadoras han puesto en marcha un canal de comunicaci&oacute;n sobre la activaci&oacute;n de este servicio llamado <a href="http://www.llega800.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Llega800</a>.
    </p><h3 class="article-text">Los problemas del 4G en Espa&ntilde;a</h3><p class="article-text">
        En el verano de 2013 los clientes de l&iacute;neas m&oacute;viles en Espa&ntilde;a a&uacute;n no lo sab&iacute;an, pero en poco tiempo llegar&iacute;a una revoluci&oacute;n para sus m&oacute;viles, las ansiadas redes 4G. Por problemas de despliegue tard&oacute; bastante en ser aceptado y usado por los clientes de las principales operadoras del pa&iacute;s, sin tener en cuenta la falta de dispositivos compatibles que en la &eacute;poca exist&iacute;an.
    </p><p class="article-text">
        Las redes 4G promet&iacute;an velocidades de conexi&oacute;n tan r&aacute;pidas que ser&iacute;an capaces de sustituir las anticuadas l&iacute;neas de ADSL. Seg&uacute;n las pruebas iniciales hechas por este redactor en la &eacute;poca, se lograban velocidades en la calle de hasta 90 Mbps en descarga en las mejores condiciones posibles, es decir, sin obst&aacute;culos f&iacute;sicos como grandes edificios y estar muy cerca de la antena. Pero una vez que te metes en un edificio, todo cambia. La cobertura 4G pasa a ser inexistente y solo est&aacute; disponible 3G o incluso 2G en el peor de los casos. Y si logras tener 4G en el interior de un edificio, las velocidades son muy similares a las que el 3G puede ofrecer.
    </p><p class="article-text">
        Ya existen algunas operadoras en Espa&ntilde;a que ofrecen productos cuyo inter&eacute;s es el de sustituir al ADSL, peque&ntilde;os m&oacute;dems conectados a su red que hacen las veces de router tradicional para conectarse a Internet desde tu port&aacute;til, m&oacute;vil o tablet. Pero la capacidad del 4G hasta ahora en edificios es tan poca que por ahora este tipo de conexiones no ha despegado.
    </p><h3 class="article-text">Frecuencias y reorganizaci&oacute;n con el Dividendo Digital</h3><p class="article-text">
        Las frecuencias usadas hasta ahora en Espa&ntilde;a para el 4G son los 1.800MHz y 2.600MHz. Son frecuencias que funcionan muy bien en exteriores, pero la banda de los  800MHz (790MHz a 862 MHz concretamente) permitir&aacute; a las operadoras disponer m&aacute;s potencia para que la se&ntilde;al penetre mejor en edificios. Esto se traduce no solo en la recepci&oacute;n de 4G para datos y llamadas en hogares y oficinas, tambi&eacute;n en una mejor cobertura b&aacute;sica para las redes 3G y 2G.
    </p><p class="article-text">
        Las operadoras no tienen por qu&eacute; hacer comunicados oficiales a los usuarios ya que para estas empresas la activaci&oacute;n de la frecuencia es algo sencillo. En el caso de Orange y preguntados por eldiario.es confirman que s&iacute; dar&aacute;n aviso a sus clientes: &ldquo;haremos comunicaci&oacute;n local en los nuevos municipios que van a tener cobertura seg&uacute;n vayamos encendiendo las antenas&rdquo;. Tambi&eacute;n nos hemos puesto en contacto con Vodafone y Movistar pero no hemos recibido respuesta por su parte.
    </p><p class="article-text">
        Las principales operadoras que pod&iacute;an permit&iacute;rselo compraron en 2011 al Ministerio de Industria las licencias que les permite usar el espectro de los 800MHz para el 4G. Se estima que cada operadora pag&oacute; alrededor de 500 millones de euros por licencia.
    </p><p class="article-text">
        A trav&eacute;s del llamado <a href="http://www.televisiondigital.gob.es/DividendoDigital/Paginas/que-es-dividendo-digital.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dividendo Digital</a> el gobierno esperaba reordenar las frecuencias de la TDT y dejar espacio al 4G bajo los 800MHz, dando as&iacute; tiempo a todas las cadenas a organizarse. De ah&iacute; que hace unos meses tuvieses que resintonizar tu televisor.
    </p><p class="article-text">
        El Ministerio dio a las operadoras de televisi&oacute;n hasta el 1 de abril de 2015 para abandonar los 9 canales cuyo uso estaba destinado al 4G. Aun as&iacute; tanto el Ministerio como las operadoras esperan que existan problemas puntuales cuando entre en vigor esta frecuencia para los m&oacute;viles, el pr&oacute;ximo 20 de julio, de ah&iacute; que se crease la entidad Llega800.
    </p><p class="article-text">
        Algunos c&aacute;lculos del sector <a href="http://www.expansion.com/2014/12/03/empresas/tmt/1417639578.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ofrecen cifras</a> de hasta medio mill&oacute;n de viviendas unifamiliares y 24.000 edificios que tendr&aacute;n que adaptarse. Los due&ntilde;os de estos hogares o los presidentes de las comunidades tendr&aacute;n que recurrir a Llega800 para solucionar sus problemas con interferencias de la TDT.
    </p><p class="article-text">
        Este cambio pondr&aacute; fin al Dividendo Digital, una reordenaci&oacute;n de frecuencias que lleva a&ntilde;os en planteamiento y que daba respuesta a una mala planificaci&oacute;n de la TDT, que acapar&oacute; frecuencias sin tener en cuenta el posible uso por otros servicios.
    </p><p class="article-text">
        En 2005 entr&oacute; en vigor el <a href="https://www.boe.es/boe/dias/2005/07/30/pdfs/A27006-27014.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Real Decreto 944/2005</a> que destina las bandas desde los 470MHz a 862MHz para la emisi&oacute;n de televisi&oacute;n digital. El posterior <a href="https://www.boe.es/boe/dias/2014/09/24/pdfs/BOE-A-2014-9667.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Real Decreto 805/2014</a> orden&oacute; a las empresas propietarias de estos canales cambiar sus frecuencias. El Ministerio describi&oacute; en el BOE que este cambio es necesario y &ldquo;considerado clave para la recuperaci&oacute;n econ&oacute;mica&rdquo;, haciendo especial menci&oacute;n a la telefon&iacute;a m&oacute;vil.
    </p><h3 class="article-text">&iquest;Qui&eacute;n es &ldquo;Llega800&rdquo;?</h3><p class="article-text">
        El Ministerio de Industria, Energ&iacute;a y Turismo ha cedido la gesti&oacute;n de los posibles problemas como interferencias en la TDT y la informaci&oacute;n a los ciudadanos a la empresa <a href="http://www.elecnor.es/es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Elecnor</a>.
    </p><p class="article-text">
        Esta empresa es la entidad gestora que deber&aacute; encargarse de solucionar todos los problemas que est&aacute;n por llegar desde el pr&oacute;ximo 20 de julio. Para informar a la poblaci&oacute;n han activado la web <a href="http://www.llega800.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">llega800.es</a> y diferentes canales en redes socailes donde se da informaci&oacute;n sobre la transici&oacute;n. Tambi&eacute;n se dispone de un n&uacute;mero de tel&eacute;fono de atenci&oacute;n al ciudadano.
    </p><p class="article-text">
        Esta entidad se centrar&aacute; en dos &aacute;reas concretas, la primera es la prevenci&oacute;n de interferencias y problemas en los diferentes nodos donde se vayan activando las antenas de las operadoras de telefon&iacute;a. Ser&aacute;n los encargados de avisar a los vecinos de estas &aacute;reas sobre el cambio y los posibles problemas que podr&iacute;an experimentar.
    </p><p class="article-text">
        Tambi&eacute;n ser&aacute;n los encargados de la gesti&oacute;n y soluci&oacute;n de estos problemas. Aunque llega800 ser&aacute; un simple intermediario entre afectados y las incidencias. Una responsable de comunicaci&oacute;n de la entidad ha confirmado que &ldquo;llega800 env&iacute;a un t&eacute;cnico de manera gratuita que instalar&aacute; un filtro en la cabecera del sistema de recepci&oacute;n para anular dicha interferencia&rdquo;, por lo tanto los vecinos que vivan en zonas con nodos que interfieran en la televisi&oacute;n digital no tendr&aacute;n que pagar nada por la correcci&oacute;n de las antenas.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/4g-telefonia-movistar-orange-vodafone-dividendo-digital_1_2570181.html]]></guid>
      <pubDate><![CDATA[Fri, 17 Jul 2015 16:03:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a9094c89-ab1c-4a23-9fd6-d15a9eda902f_16-9-aspect-ratio_default_0.jpg" length="33004" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a9094c89-ab1c-4a23-9fd6-d15a9eda902f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="33004" width="880" height="495"/>
      <media:title><![CDATA[El 20 de julio España tendrá un 4G más potente]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a9094c89-ab1c-4a23-9fd6-d15a9eda902f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Movistar +,Vodafone,Orange]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Reino Unido estuvo a punto de prohibir aplicaciones con cifrado]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/whatsapp-reino-unido-privacidad-cifrado_1_2568615.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/acbe801b-6a29-4a20-9f4a-90e67787c4f6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El Gobierno conservador británico restringe el derecho a la huelga"></p><div class="subtitles"><p class="subtitle">Tras los atentados a Charlie Hebdo, el primer ministro, David Cameron, había anunciado medidas para acabar con el cifrado en comunicaciones privadas, como las que permitieron a los terroristas coordinarse</p><p class="subtitle">Algunos expertos en seguridad consideraron extrema la medida y hoy un representante del Gobierno británico negó que Cameron hubiera sugerido que el cifrado deba ser prohibido</p></div><p class="article-text">
        Tras la victoria del conservador David Cameron en las &uacute;ltimas elecciones de Reino Unido, el pol&iacute;tico brit&aacute;nico apost&oacute; por una proposici&oacute;n de ley para endurecer las condiciones que las aplicaciones de comunicaciones pueden ofrecer su servicio en el pa&iacute;s.
    </p><p class="article-text">
        Despu&eacute;s de &nbsp;los atentados en Par&iacute;s <a href="http://www.eldiario.es/politica/periodico-satirico-Charlie-Hebdo-victimas_0_343315865.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">al diario sat&iacute;rico Charlie Hebdo</a>&nbsp;el pasado enero, Cameron anunci&oacute; medidas para que las v&iacute;as de comunicaci&oacute;n fueran m&aacute;s sencillas de investigar por las agencias de seguridad, como el GCHQ o el MI5. <strong>La idea de Cameron era la de acabar con el cifrado</strong> que posibilit&oacute; a estos terroristas coordinarse.
    </p><p class="article-text">
        El proyecto de ley que el gobierno brit&aacute;nico estaba preparando <a href="http://www.businessinsider.com/uk-government-not-going-to-ban-encryption-2015-7?r=UK" target="_blank" data-mrf-recirculation="links-noticia" class="link">era dr&aacute;stico</a>, dando el poder a las agencias de inteligencia en el que se aseguraba &ldquo;mantener la capacidad de nuestras agencias de inteligencia y aplicaci&oacute;n de la ley para atacar las comunicaciones de terroristas, pederastas y otros criminales&rdquo; publicado durante <a href="https://www.gov.uk/government/publications/queens-speech-2015-what-it-means-for-you/queens-speech-2015-what-it-means-for-you#investigatory-powers-bill" target="_blank" data-mrf-recirculation="links-noticia" class="link">el discurso</a>&nbsp;de la Reina Isabel II el pasado mes de mayo.
    </p><p class="article-text">
        Bajo las condiciones que el gobierno brit&aacute;nico quer&iacute;a imponer, todas las aplicaciones de mensajer&iacute;a que permitieran acceder a las conversaciones de posibles sospechosos anteriormente citados, podr&iacute;an ser bloqueadas en el pa&iacute;s. A efectos pr&aacute;cticos esto har&iacute;a que por ejemplo iMessage, la aplicaci&oacute;n de mensajer&iacute;a de Apple, no funcionase en el pa&iacute;s. O que <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Aplicaciones-llamadas-intercambiar-mensajes-segura_0_391612033.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cualquiera de estas aplicaciones seguras</a>&nbsp;para llamar o enviar mensajes de forma cifrada no se pudiesen usar.
    </p><p class="article-text">
        Aunque las declaraciones iniciales de enero se hicieron en un momento de luto por los ataques terroristas y en medio de una re&ntilde;ida campa&ntilde;a pol&iacute;tica nacional, el tratamiento de Cameron al cifrado alert&oacute; a&nbsp;expertos de seguridad como&nbsp;<a href="https://grahamcluley.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Graham Cluley</a>, que llam&oacute; a esta&nbsp;medida &ldquo;<a href="http://www.theguardian.com/technology/2015/jan/13/david-cameron-encrypted-messaging-apps-ban" target="_blank" data-mrf-recirculation="links-noticia" class="link">una locura</a>&rdquo;.
    </p><p class="article-text">
        En una carta desde el Departamento de Cultura, Medios de Comunicaci&oacute;n y Deporte del gobierno brit&aacute;nico se asegura que &ldquo;Sin embargo, el primer ministro ha dejado claro que no puede haber &aacute;reas de internet que est&aacute;n fuera del alcance del Estado de Derecho - y esto tiene que incluir, si es necesario y proporcionado, las comunicaciones privadas de los individuos&rdquo;.
    </p><p class="article-text">
        Leyendo entre l&iacute;neas este p&aacute;rrafo se distingue que servicios como <a href="https://es.wikipedia.org/wiki/Tor_(red_de_anonimato)" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red an&oacute;nima Tor</a>&nbsp;podr&iacute;a estar en peligro.
    </p><h3 class="article-text">Marcha atr&aacute;s con la prohibici&oacute;n</h3><p class="article-text">
        Finalmente el 14 de julio una representante del gobierno brit&aacute;nico <a href="http://www.businessinsider.com/uk-government-not-going-to-ban-encryption-2015-7?r=UK" target="_blank" data-mrf-recirculation="links-noticia" class="link">aseguraba al medio Business Insider</a>&nbsp;textualmente que &ldquo;el primer ministro no sugiri&oacute; que el cifrado deba ser prohibido&rdquo;.
    </p><p class="article-text">
        En la carta publicada no se comenta en ning&uacute;n momento que no se pueda pedir a estas empresas que instalen puertas traseras en sus aplicaciones, algo que seg&uacute;n expertos es algo imposible de instalar en todas las aplicaciones existentes, por no hablar de la negativa de varias empresas a instalar estas medidas que vulneran sus creencias sobre que las conversaciones y comunicaciones deban ser privadas.
    </p><h3 class="article-text">M&aacute;s&nbsp;cifrado en nuestras vidas</h3><p class="article-text">
        Desde que Edward Snowden filtr&oacute; miles de documentos a los periodistas del diario brit&aacute;nico The Guardian, Glenn Greenwald y a la directora de documentales Laura Poitras, y se mostrase al mundo los grandes proyectos que la NSA ten&iacute;a en cuanto a la interceptaci&oacute;n de datos de todo el mundo, incluidas personas inocentes y ciudadanos de EE.UU., el cifrado se ha vuelto m&aacute;s y m&aacute;s popular.
    </p><p class="article-text">
        El cifrado de datos permite que una conversaci&oacute;n o un archivo sea imposible de leer o editar sin que una persona tenga la clave de la persona que lo env&iacute;a. Por ejemplo el programa PGP permite que un correo electr&oacute;nico o una conversaci&oacute;n de chat solo sea posible leerse entre las dos personas que comparten sus claves p&uacute;blicas. El cifrado es de punta a punta, por lo que aunque alguien intercepte la comunicaci&oacute;n, ser&iacute;a incapaz de leerlo.
    </p><p class="article-text">
        Apple y Facebook tienen aplicaciones de chat muy famosas y que usan millones de personas en todo el mundo con cifrado. WhatsApp empez&oacute; a cifrar en 2014 las conversaciones &mdash;aunque no se tiene constancia de hasta qu&eacute; punto o de su evoluci&oacute;n. Mientras Facebook Messenger cifra en su tr&aacute;nsito a sus servidores, Apple por su parte cifra de punta a punta las conversaciones. Incluso la popular Snapchat permite conversaciones cifradas y con caducidad.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/whatsapp-reino-unido-privacidad-cifrado_1_2568615.html]]></guid>
      <pubDate><![CDATA[Wed, 15 Jul 2015 17:56:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/acbe801b-6a29-4a20-9f4a-90e67787c4f6_16-9-aspect-ratio_default_0.jpg" length="534469" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/acbe801b-6a29-4a20-9f4a-90e67787c4f6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="534469" width="880" height="495"/>
      <media:title><![CDATA[Reino Unido estuvo a punto de prohibir aplicaciones con cifrado]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/acbe801b-6a29-4a20-9f4a-90e67787c4f6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Reino Unido,Whatsapp]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tesla llega a España pese al poco interés en los coches eléctricos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/tesla-tesla-motors-vehiculo-electrico_1_2579415.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/31a60e87-14c6-4236-a16d-b373fe1347c6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un Tesla Model S cargando batería desde un Supercargador "></p><div class="subtitles"><p class="subtitle">Los primeros "supercargadores" de Tesla se instalan en Girona</p><p class="subtitle">La empresa californiana es conocida por sus automóviles 100% eléctricos y de lujo</p><p class="subtitle">En España la venta de estos vehículos son una minoría ante la falta de información, modelos y dudas sobre su rentabilidad</p></div><p class="article-text">
        La compa&ntilde;&iacute;a californiana <a href="http://www.teslamotors.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tesla Motors</a>&nbsp;ha instalado <strong>los primeros cargadores de alta capacidad el&eacute;ctricos</strong> exclusivamente para sus autom&oacute;viles en territorio espa&ntilde;ol. Aunque el parque de autom&oacute;viles el&eacute;ctricos o h&iacute;bridos en Espa&ntilde;a aumenta, Tesla se diferencia de muchos de los fabricantes tradicionales por ofrecer sedanes de lujo completamente el&eacute;ctricos, siendo su modelo Tesla S uno de los que tienen&nbsp;mayor rango de kil&oacute;metros recorridos por carga.
    </p><p class="article-text">
        Hasta hace unos d&iacute;as el punto de carga &ldquo;Tesla Supercharger&rdquo; m&aacute;s al sur de Europa se encontraba en la localidad francesa de Narbona, pero Tesla Europa empieza a expandir sus puntos de carga r&aacute;pida de corriente continua en Espa&ntilde;a. Los primeros se han instalado en un hotel de&nbsp;Girona, como ya se muestra <a href="http://www.teslamotors.com/findus/#/bounds/40.5638447,-3.52491150000003,40.3120639,-3.834161799999947?search=supercharger" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su mapa oficial</a>.
    </p><p class="article-text">
        Usuarios de estos autom&oacute;viles est&aacute;n publicando <a href="https://driveandream.wordpress.com/2015/07/02/photo-of-the-first-spanish-supercharger-foto-del-primer-supercargador-de-tesla-en-espana/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en blogs</a>&nbsp;y <a href="https://www.facebook.com/bitamina/posts/10153386724984350" target="_blank" data-mrf-recirculation="links-noticia" class="link">en redes sociales</a>&nbsp;sus primeros encuentros con los puntos de carga m&aacute;s al sur de Europa.
    </p><p class="article-text">
        Estos puntos de carga que Tesla denomina &ldquo;Supercharger&rdquo; son completamente gratuitos&nbsp;para los due&ntilde;os de sus veh&iacute;culos y tienen una <strong>capacidad de 120 kw</strong>. En una hora de carga puede ofrecer una <strong>autonom&iacute;a de 273 kil&oacute;metros</strong>. Normalmente a un&nbsp;<a href="http://www.teslamotors.com/models" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tesla Model&nbsp;S</a>&nbsp;le lleva cerca de 75 minutos recargar al completo su bater&iacute;a con estos cargadores.
    </p><p class="article-text">
        El hotel, de la cadena Ibis, ha confirmado a eldiario.es que llevan instalados&nbsp;desde hace un mes, pero que <strong>han empezado a estar operativos desde principios de julio</strong>.
    </p><p class="article-text">
        Tesla Motors Europe ha confirmado a eldiario.es que se trata de los primeros &ldquo;supercargadores&rdquo; en Espa&ntilde;a. Aunque existen m&aacute;s rumores entre la comunidad de propietarios de Tesla sobre la instalaci&oacute;n de puntos de carga en la red de Paradores de Espa&ntilde;a, adem&aacute;s de otros en Tarragona y Girona, Tesla Motors Europe ha decidido no hacer declaraciones ante rumores.
    </p><h3 class="article-text">Los problemas del coche el&eacute;ctrico en Espa&ntilde;a</h3><p class="article-text">
        Los autom&oacute;viles de Tesla no se venden oficialmente en Espa&ntilde;a. Tan solo los concesionarios de Tesla que tienen repartidos por EE.UU., Europa y Asia pueden vender estos autom&oacute;viles.
    </p><p class="article-text">
        Seg&uacute;n cifras ANFAC, la asociaci&oacute;n que re&uacute;ne los fabricantes de autom&oacute;viles y camiones en Espa&ntilde;a, se vendieron algo m&aacute;s de 1.000 unidades de autom&oacute;viles completamente el&eacute;ctricos durante 2014. En concreto 1.076 unidades m&aacute;s otras 300 unidades de autom&oacute;viles h&iacute;bridos que puedes enchufar a tomas el&eacute;ctricas, como recoge el blog especializado <a href="http://www.motorpasionfuturo.com/coches-electricos/las-ventas-coches-electricos-espana-en-2014-no-son-como-para-tirar-cohetes-pero-mantienen-su-crecimiento" target="_blank" data-mrf-recirculation="links-noticia" class="link">Motorpasi&oacute;n Futuro</a>.
    </p><p class="article-text">
        &ldquo;Actualmente no existe un plan estatal que fomente el desarrollo de los puntos de carga p&uacute;blicos, que son muy necesarios para que el usuario final perciba que puede realizar desplazamientos m&aacute;s all&aacute; de la autonom&iacute;a de su veh&iacute;culo&rdquo;, comenta a eldiario.es Jon Asin, responsable de Desarrollo de Negocio para Veh&iacute;culos El&eacute;ctricos de la empresa <a href="http://www.ingeteam.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ingeteam</a>.
    </p><p class="article-text">
        El <a href="http://www.eldiario.es/economia/Plan-Movele-vehiculos-electricos-manana_0_379012226.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">plan MOVELE 2015</a>&nbsp;aprobado el pasado mes de mayo lleg&oacute; con importantes novedades, como ayudas a los concesionarios para que puedan instalar puestos de carga el&eacute;ctrica. Para ello el plan ayudar&iacute;a con 1.000&euro; a estos comercios que servir&iacute;a como medida de est&iacute;mulo.
    </p><p class="article-text">
        En Madrid hay algo m&aacute;s de 100 puntos de carga para estos veh&iacute;culos entre los comercios, talleres o concesionarios y puntos de pago. En Barcelona existen algo m&aacute;s de 150 puntos de carga de este tipo y han existido <a href="http://ccaa.elpais.com/ccaa/2014/12/12/catalunya/1418410608_448055.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">muchos problemas durante 2014</a>&nbsp;por unidades que no funcionaban.
    </p><p class="article-text">
        En Espa&ntilde;a los veh&iacute;culos 100% el&eacute;ctricos m&aacute;s vendidos son el Nissan Leaf, BMW i3 y Renault Zoe. Nissan es el fabricante que m&aacute;s unidades ha vendido contando algo m&aacute;s de 120 unidades en pasado mes de mayo.
    </p><p class="article-text">
        La realidad es que estos autom&oacute;viles <strong>siguen siendo una minor&iacute;a</strong>. El estudio de ANFAC publicado en junio indica que desde febrero de 2015 el autom&oacute;vil h&iacute;brido se ha mantenido en una cuota de mercado <strong>inferior al 1.5%</strong>, superado ampliamente por los gasolina o diesel. La falta de modelos y las dudas acerca de su rentabilidad final siguen siendo uno de sus principales problemas.
    </p><p class="article-text">
        Para aumentar el parque de veh&iacute;culos de este tipo se podr&iacute;an mejorar las ayudas y ventajas &nbsp;por parte del gobierno, aparte de las puramente econ&oacute;micas. &ldquo;Se pueden incluir ventajas como el aparcamiento gratuito en zonas urbanas, el acceso libre al n&uacute;cleo de las mismas, el uso de carriles BUS-VAO, as&iacute; como la reducci&oacute;n o eliminaci&oacute;n de peajes en las autopistas&rdquo; agrega Asin.
    </p><p class="article-text">
        Aunque Tesla Europe ha decidido no comentar sobre la llegada oficial de la empresa a Espa&ntilde;a, de confirmarse se convertir&iacute;a en un gran empuje par el sector, &ldquo;es un producto que cambia la mentalidad de la gente respecto a la movilidad el&eacute;ctrica&rdquo;, si bien Tesla se enfoca al p&uacute;blico capaz de pagar m&aacute;s de 67.300&euro; por un autom&oacute;vil 100% el&eacute;ctrico y de lujo.
    </p><p class="article-text">
        El futuro podr&iacute;a reservar un lugar importante para&nbsp;el autom&oacute;vil 100% el&eacute;ctrico, pese a que quedan a&ntilde;os de desarrollo en la tecnolog&iacute;a de bater&iacute;as donde Tesla Motors destaca en la industria por <a href="http://www.eldiario.es/turing/tesla-toyota-patentes_0_347516123.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">liberar sus patentes</a>&nbsp;ante el bien de la industria. &ldquo;Progresivamente, hacia el a&ntilde;o 2020 o al alcanzar un parque de veh&iacute;culos suficiente la tecnolog&iacute;a habr&aacute; madurado lo suficiente para que se puedan disminuir o incluso eliminar por completo las ayudas&rdquo; comenta Jon Asin, cuya empresa para la que trabaja desarrolla puntos de carga el&eacute;ctricos profesionales y dom&eacute;sticos.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/tesla-tesla-motors-vehiculo-electrico_1_2579415.html]]></guid>
      <pubDate><![CDATA[Sat, 11 Jul 2015 22:08:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/31a60e87-14c6-4236-a16d-b373fe1347c6_16-9-aspect-ratio_default_0.jpg" length="572438" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/31a60e87-14c6-4236-a16d-b373fe1347c6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="572438" width="880" height="495"/>
      <media:title><![CDATA[Tesla llega a España pese al poco interés en los coches eléctricos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/31a60e87-14c6-4236-a16d-b373fe1347c6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Tesla,Coches eléctricos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos]]></title>
      <link><![CDATA[https://www.eldiario.es/politica/hacking-team-aplicaciones-seguridad-gobiernos_1_2586607.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Imagen promocional de la empresa Hacking Team"></p><div class="subtitles"><p class="subtitle">La empresa Hacking Team sufre un ataque y sus vínculos con empresas y servicios de Inteligencia de todo el mundo son filtrados en Internet</p><p class="subtitle">Las facturas al CNI incluyen la venta de un sistema de espionaje similar a un troyano y su mantenimiento al menos desde 2010</p><p class="subtitle">El servicio de Inteligencia admite la relación comercial con Hacking Team y asegura que ésta se ampara en la Ley de Contratos del Sector Público</p></div><p class="article-text">
        El<strong> Centro Nacional de Inteligencia (CNI)</strong> contrata al menos desde 2010 los servicios de una empresa italiana de seguridad inform&aacute;tica para adquirir sofisticado material con el que realizar espionaje en las telecomunicaciones. La informaci&oacute;n ha quedado al descubierto como consecuencia del ataque perpetrado en las &uacute;ltimas horas por un grupo de hackers contra la empresa <strong>Hacking Team</strong>, con sede en Mil&aacute;n, al que el CNI habr&iacute;a abonado cientos de miles de euros por sus servicios en los &uacute;ltimos cinco a&ntilde;os.
    </p><p class="article-text">
        Entre los servicios adquiridos por el CNI a Hacking Team figura una herramienta por la que poder penetrar en terminales m&oacute;viles y ordenadores con distintos sistemas operativos: IOS y Mac OSX &ndash;ambos de Apple&ndash;, Windows &ndash;Mobile, XP y Vista&ndash;, Android, Blackberry y Symbian. Seg&uacute;n explic&oacute; a eldiario.es el investigador Narseo Vallina-Rodr&iacute;guez, la empresa facilita el sistema con el que explotar&nbsp;las vulnerabilidades de esos sistemas, de tal forma que, antes de que las los fabricantes de dispositivos y sistemas operativos&nbsp;<em>tapen el agujero </em>o actualicen la versi&oacute;n, el cliente puede <em>colarse</em> y obtener la informaci&oacute;n perseguida, ya sean llamadas, chats, im&aacute;genes, geolocalizaci&oacute;n, grabaciones por micr&oacute;fono o contrase&ntilde;a, entre otras.
    </p><p class="article-text">
        Antes, el servicio de Inteligencia deber&iacute;a colocar cebos en la Red &ndash;archivos PDF, banners o enlaces&ndash; para que el usuario del que se quiere obtener la informaci&oacute;n pinche en ellos y abra la puerta al sistema de espionaje. Para Vallina-Rodr&iacute;guez, que trabaja en el International Computer Science Institute, un centro asociado a la Universidad de Berkeley, este tipo de herramientas no difere en exceso de los conocidos como virus troyanos. &nbsp;
    </p><p class="article-text">
        La pirueta de los hackers que han atacado la firma italiana pasa por haber publicado los datos secretos desde la propia cuenta de Twitter de Hacking Team.&nbsp;Durante la noche del domingo al lunes 6 de julio la cuenta de la empresa <a href="https://www.google.com/url?q=https%3A%2F%2Ftwitter.com%2Fhackingteam&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNHL2DrLiXVX3VikPmT5tJL7kZFheA" target="_blank" data-mrf-recirculation="links-noticia" class="link">@hackginteam</a>&nbsp;empez&oacute; a publicar extra&ntilde;os mensajes, iniciados por un tuit en el que se indicaba: &ldquo;Al no tener nada que esconder, estamos publicando todos nuestros correos electr&oacute;nicos, archivos y c&oacute;digo fuente&rdquo;. A continuaci&oacute;n, se mostraban dos enlaces a archivos torrents para descargar m&aacute;s de 400GB de datos. El nombre de la empresa en Twitter se cambi&oacute; por &ldquo;Hacked Team&rdquo;, como mofa a la empresa: de <em>equipo hackeador</em> pasaban a ser <em>equipo hackeado</em>.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0771a0fb-f933-4a70-bdc6-43f63a123249_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        eldiario.es se puso en contacto con el Centro Nacional de Inteligencia, que enmarc&oacute;<strong> la documentaci&oacute;n filtrada de Hacking Team en la &ldquo;relaci&oacute;n contractual&rdquo;</strong> que mantiene con distintas empresas, entre ellas la firma italiana. Un portavoz del CNI asegur&oacute; que se trata de contratos firmados de acuerdo a la Ley de Contratos del Sector P&uacute;blico y que pueden ser explicados ante los &oacute;rganos de control del gasto p&uacute;blico, como el Tribunal de Cuentas. Los fondos empleados, a&ntilde;adi&oacute;, son parte del presupuesto del centro para inversi&oacute;n y no salen de los fondos reservados.
    </p><p class="article-text">
        El investigador Vallina-Rodr&iacute;guez destaca que los servicios de Inteligencia que contratan con Hacking Team lo hacen para obtener herramientas &ldquo;ofensivas&rdquo;, es decir, de obtenci&oacute;n de informaci&oacute;n, mientras que otro grupo de empresas, principalmente bancos, lo hacen de productos &ldquo;defensivos&rdquo;. Entre los datos filtrados a lo largo del lunes se mencionaba a la Polic&iacute;a espa&ntilde;ola como otro de los clientes de Hacking Team, aunque eldiario.es no pudo obtener, al cierre de esta edici&oacute;n, documentos que detallen la vinculaci&oacute;n del Cuerpo con la empresa <em>hackeada. </em>Hacking Team tampoco ofreci&oacute; respuestas acerca de este incidente.
    </p><p class="article-text">
        En cuanto a las facturas de Hacking Team con el CNI aparecen varias por la citada herramienta para la infiltraci&oacute;n con sus correspondientes cargos por mantenimiento, los Sistemas de Control Remoto (RCS, en sus siglas en ingl&eacute;s) y sus m&oacute;dulos de adaptaci&oacute;n a los diferentes sistemas operativos. Por ejemplo, 31 de diciembre de 2010, la empresa italiana carga al CNI servicios por valor de 17.500, 52.000 y 72.000 euros en estos conceptos. Dos meses antes, en octubre, Hacking Team factura al CNI 67.500 euros por Asistencia T&eacute;cnica y de Mantenimiento y licencias de RCS m&oacute;vil en exclusiva para el sistema operativo Android.
    </p><p class="article-text">
        A finales de 2010 hay una oferta para vender una <strong>vulnerabilidad de tipo Zero Day por 48.000 euros</strong>. Esta herramienta es la que busca el agujero en el sistema para lanzar el ataque en el 'D&iacute;a Cero', como se conoce al momento en el que la empresa de la que depende el sistema operativo desconoce esa vulnerabilidad. En la misma oferta, se incluye por 24.000 euros una actualizacion para m&oacute;dulos de actualizaci&oacute;n distintos de Windows. Cabe destacar que en esta oferta, la empresa italiana env&iacute;a al CNI documentaci&oacute;n que acredita que est&aacute; al tanto del pago a sus trabajadores y que se encuentra en paz con el fisco italiano, as&iacute; como la existencia de una auditor&iacute;a a cargo de PwC.
    </p><h2 class="article-text">Qui&eacute;nes son y qu&eacute; hace Hacking Team</h2><p class="article-text">
        Seg&uacute;n la web de la empresa su principal misi&oacute;n es la de ofrecer soluciones ofensivas para la investigaci&oacute;n cibern&eacute;tica, o lo que es lo mismo, aplicaciones que permiten acceder a ordenadores y conexiones de otras personas para gobiernos y sus agencias de seguridad, sobre todo soluciones <em>spyware</em> capaz de tomar el control de un equipo.
    </p><p class="article-text">
        Seg&uacute;n investig&oacute; en 2013 <a href="https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Verge</a>,&nbsp;todo empez&oacute; con dos hackers llamados Alberto Ornaghi (ALoR) y Marco Valleri (NaGA) que publicaron <a href="http://archive09.linux.com/feature/40083" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ettercap</a>, una soluci&oacute;n de c&oacute;digo abierto que permit&iacute;a interceptar datos de redes o inyectar datos en conexiones activas. La empresa se fund&oacute; en 2003 a&ntilde;adiendo a Valeriano Badeschi y <a href="https://it.linkedin.com/in/vincenzetti" target="_blank" data-mrf-recirculation="links-noticia" class="link">David Vincenzetti</a>&nbsp;seg&uacute;n la informaci&oacute;n oficial de la compa&ntilde;&iacute;a, dos expertos en seguridad que lograron en 2007 una inyecci&oacute;n de capital importante por parte dos inversores de capital de riesgo italianos. Desde entonces han logrado una cartera de clientes muy importante, destacando gobiernos y cuerpos de seguridad de primeras potencias.
    </p><p class="article-text">
        En la actualidad la soluci&oacute;n &ldquo;Da Vinci&rdquo;&nbsp;se da a conocer&nbsp;como una aplicaci&oacute;n de control remoto capaz de romper cifrados y permitir a cuerpos y agencias de seguridad monitorear archivos, correos electr&oacute;nicos cifrados, incluso con <a href="https://es.wikipedia.org/wiki/Pretty_Good_Privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP</a>; aunque esta tecnolog&iacute;a de cifrado por ahora <a href="http://www.eldiario.es/turing/criptografia/Nuevas-revelaciones-Snowden-resisten-NSA_0_340515951.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha demostrado&nbsp;segura</a>. Tambi&eacute;n se comenta que su software ser&iacute;a capaz de leer conversaciones de WhatsApp, seg&uacute;n las investigaciones&nbsp;<a href="http://www.forbes.com/sites/thomasbrewster/2015/07/06/hacking-team-hacked/" target="_blank" data-mrf-recirculation="links-noticia" class="link">de Forbes</a>. Esta herramienta permite a cuerpos de seguridad <a href="https://www.theverge.com/2013/9/13/4723610/meet-hacking-team-the-company-that-helps-police-hack-into-computers" target="_blank" data-mrf-recirculation="links-noticia" class="link">coleccionar m&aacute;s datos</a>&nbsp;que otros programas conocidos como <a href="http://www.eldiario.es/temas/prism/" target="_blank" data-mrf-recirculation="links-noticia" class="link">PRISM</a>&nbsp;de la NSA, aunque seg&uacute;n Hacking Team nunca vender&iacute;an este software a pa&iacute;ses en la lista negra de las Naciones Unidas.
    </p><p class="article-text">
        El&nbsp;grupo o individuo&nbsp;todav&iacute;a no&nbsp;identificado accedi&oacute; a los sistemas de Hacking Team, robando informaci&oacute;n sensible&nbsp;como correos electr&oacute;nicos, informaci&oacute;n financiera y c&oacute;digo fuente de sus aplicaciones. Seg&uacute;n los tuits publicados en su cuenta oficial de Twitter&nbsp;que&nbsp;ya han sido eliminados, parece una respuesta al&nbsp;vender software <em>spyware</em> a pa&iacute;ses que han sido declarados por Naciones&nbsp;Unidas como opresores contra periodistas o los derechos humanos, como es el caso de Etiop&iacute;a o Kazajist&aacute;n, <a href="https://firstlook.org/theintercept/2014/10/30/hacking-team/" target="_blank" data-mrf-recirculation="links-noticia" class="link">tal y como adelant&oacute; The Intercept</a>&nbsp;en octubre de 2014.
    </p><p class="article-text">
        La informaci&oacute;n que implicaba a la empresa italiana Hacking Team vendiendo software spyware a gobiernos como Etiop&iacute;a <a href="https://firstlook.org/theintercept/2014/11/03/hacking-team-responds-defense-spyware/" target="_blank" data-mrf-recirculation="links-noticia" class="link">fue r&aacute;pidamente desmentida por el CEO</a>&nbsp;de la empresa. Otros medios <a href="https://citizenlab.org/2014/02/hacking-team-targeting-ethiopian-journalists/" target="_blank" data-mrf-recirculation="links-noticia" class="link">como Citizen Lab</a>&nbsp;de la Universidad de Toronto, demostraron que el gobierno de Etiop&iacute;a estaba atacando a periodistas et&iacute;opes con soluciones spyware de Hacking Team.
    </p><p class="article-text">
        La empresa nunca ha dudado de dar a conocer al mundo sus herramientas. <a href="https://www.youtube.com/watch?v=f3hWuYwPeK4" target="_blank" data-mrf-recirculation="links-noticia" class="link">En un v&iacute;deo</a>&nbsp;promocional de su aplicaci&oacute;n <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">Galileo</a>, muestran las capacidades de interceptaci&oacute;n de informaci&oacute;n para todos los sistemas operativos, tanto de escritorio como m&oacute;viles existentes, y para saltarse sistemas de cifrado.
    </p><p class="article-text">
        En un documento de los archivos disponibles a todo el mundo existe un listado de clientes, que a&uacute;n no ha podido ser verificado en su totalidad. <a href="http://pastebin.com/MP8zpQ26" target="_blank" data-mrf-recirculation="links-noticia" class="link">En esta lista</a> se encuentran organizaciones y empresas de todo el mundo, desde democracias occidentales a reg&iacute;menes dictatoriales de todos los continentes. As&iacute;, aparecen Chile, Estados Unidos, Australia, Polonia, Alemania, Italia, Corea del Sur y Rusia, junto a otros como Etiop&iacute;a, Bahrein, Arabia Saud&iacute;, Malasia o Azerbaiyan.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7ae31041-d711-4820-93d0-bf37695fdc9e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[Pedro Águeda, Manu Contreras, Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/politica/hacking-team-aplicaciones-seguridad-gobiernos_1_2586607.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Jul 2015 19:48:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" length="27705" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="27705" width="880" height="495"/>
      <media:title><![CDATA[El CNI compra material de espionaje en Italia para colarse en los principales sistemas operativos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/fb68b9cc-2e76-4af2-856c-bc42a935c6af_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[CNI - Centro Nacional de Inteligencia,España,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[gnuLinEx, la distribución que abrió el camino de Linux en la Administración pública]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/software_libre/gnulinex-distribucion-linux-administracion-publica_1_4270369.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/54a4e101-db03-425f-a14e-5f11699c44f0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="En la feria SIMO 2005, la Junta de Extremadura puso a disposición del público más de 140 ordenadores con LinEx | G. Rodríguez"></p><div class="subtitles"><p class="subtitle">Extremadura lleva más de una década usando software libre</p><p class="subtitle">gnuLinEx es una distribución de GNU/Linux impulsada por la Consejería de Educación, Ciencia y Tecnología, pionera que ayudó a otras comunidades a empezar sus propios proyectos, como Guadalinex, en Andalucía</p><p class="subtitle">Sin embargo, el Gobierno de José Antonio Monago aprobó la licitación de un contrato para renovar la tecnología de las aulas en el que más un millón de euros se destinará a instalar Microsoft en los centros de Formación Profesional, Educación Especial, conservatorios y escuelas de Bellas Artes</p></div><p class="article-text">
        Si est&aacute; familiarizado con la tecnolog&iacute;a y el mundo del software seguramente habr&aacute; escuchado o le&iacute;do alguna vez que &ldquo;este a&ntilde;o es el a&ntilde;o de Linux en el escritorio&rdquo;. Es un mal chiste, usado durante a&ntilde;os para hacer referencia a la <strong>dificultad de que el sistema operativo GNU/Linux</strong> encuentre su espacio en los ordenadores a nivel masivo.
    </p><p class="article-text">
        GNU/Linux, aun siendo un sistema operativo libre y gratuito nunca ha logrado encontrar una gran cantidad de usuarios que lo usen todos los d&iacute;as. <strong>Microsoft con Windows</strong> lleva d&eacute;cadas llev&aacute;ndose el mercado de los sistemas operativos gracias a su posici&oacute;n dominante y sus contratos con administraciones y empresas de todo el mundo. Seg&uacute;n<a href="http://gs.statcounter.com/%23desktop-os-ww-monthly-201405-201505" target="_blank" data-mrf-recirculation="links-noticia" class="link"> las &uacute;ltimas estad&iacute;sticas de StatCounter</a>, GNU/Linux <strong>apenas sobrepasa el 1,7% de cuota de uso</strong> en todo el mundo. Windows 7 sigue siendo el m&aacute;s usado, seguido por el caduco Windows XP.
    </p><p class="article-text">
        La realidad es que GNU/Linux es <strong>uno de los sistemas operativos m&aacute;s usados, pero en servidores</strong>. Millones de ordenadores responsables de mostrarte las p&aacute;ginas web que visitas a diario usa GNU/Linux, pero en el escritorio su uso sigue siendo m&iacute;nimo.
    </p><p class="article-text">
        Pese a su poco uso, GNU/Linux como sistema operativo ofrece ventajas que nadie puede negar. Que sea <strong>gratis</strong> y se pueda modificar libremente cualquier aspecto del propio software lo ha convertido en el sistema operativo preferido por expertos y amantes de la tecnolog&iacute;a; que sea<strong> libre y abierto</strong>, permitiendo que otros construyan sobre &eacute;l y que todo ese desarrollo sea parte del procom&uacute;n tambi&eacute;n le hace ganar adeptos. Tambi&eacute;n ha logrado aportar a las administraciones p&uacute;blicas su granito de arena, siendo el proyecto extreme&ntilde;o gnuLinEx una de las primeras y m&aacute;s famosas intenciones de llevar GNU/Linux a la administraci&oacute;n p&uacute;blica.
    </p><p class="article-text">
        <strong>gnuLinEx</strong> es una distribuci&oacute;n de GNU/Linux impulsada por la Consejer&iacute;a de Educaci&oacute;n, Ciencia y Tecnolog&iacute;a de Extremadura. Una de las pioneras en la creaci&oacute;n de una distribuci&oacute;n propia de una comunidad aut&oacute;noma que ayud&oacute; a otras comunidades a empezar sus propios proyectos, siendo la versi&oacute;n de Andaluc&iacute;a <a href="http://www.guadalinex.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guadalinex</a> una de las m&aacute;s famosas y activas. Galicia, Catalu&ntilde;a, Castilla La Mancha, Madrid o la Comunidad Valenciana tambi&eacute;n han desarrollado con mayor o menor &eacute;xito sus propias versiones dedicadas al sector educativo o de la administraci&oacute;n.
    </p><p class="article-text">
        A simple vista, todo son ventajas. gnuLinEx es gratuito y est&aacute; modificado para las especificaciones de una administraci&oacute;n p&uacute;blica y para centros docentes de toda la regi&oacute;n. Este sistema operativo intenta solventar un problema para cualquier centro de gesti&oacute;n p&uacute;blica, el gasto de mantenimiento de software y la colaboraci&oacute;n entre diferentes consejer&iacute;as.
    </p><p class="article-text">
        De gnuLinEx se crearon <strong>ediciones especiales para la educaci&oacute;n y para la administraci&oacute;n</strong>. <a href="http://linexedu.educarex.es/web/guest/los-origenes" target="_blank" data-mrf-recirculation="links-noticia" class="link">LinEx Edu</a> es un paquete de programas preparado para instalarse en cualquier ordenador del sistema educativo extreme&ntilde;o. Gracias a que no necesita tantos recursos como Windows, muchos ordenadores pueden ser reutilizados y el parque de equipos puede volver a rentabilizarse.
    </p><p class="article-text">
        <strong>Extremadura lleva usando software libre m&aacute;s de una d&eacute;cada</strong>, gracias al uso de aplicaciones de ofim&aacute;tica como<a href="https://es.libreoffice.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"> LibreOffice</a> u<a href="http://www.openoffice.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link"> OpenOffice</a> que reemplazan al popular Microsoft Office. Son gratuitas y tienen total compatibilidad con los documentos creados por las versiones de Microsoft. Por eso <a href="http://www.eldiario.es/turing/software_libre/Microsoft-cuela-reino-software-libre_0_404560515.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el cambio de modelo que afectar&aacute;</a> a los centros educativos en Extremadura parece ser un cambio innecesario si se estaban usando herramientas compatibles.
    </p><p class="article-text">
        El Gobierno de Jos&eacute; Antonio Monago aprob&oacute; la licitaci&oacute;n de un contrato para renovar la tecnolog&iacute;a de las aulas en el que m&aacute;s un mill&oacute;n de euros se destinar&aacute; a instalar Microsoft en los centros de Formaci&oacute;n Profesional, Educaci&oacute;n Especial, conservatorios y escuelas de Bellas Artes. Seg&uacute;n Juan Pablo Pulido, jefe de servicio de tecnolog&iacute;as educativas en la Consejer&iacute;a de Educaci&oacute;n, la decisi&oacute;n ha sido de la comunidad educativa, ya que se basan en una encuesta en el que el 40 % dijo utilizar Windows. 
    </p><p class="article-text">
        &iquest;Son necesarias estas distribuciones hoy con el trabajo que conlleva actualizarlas? Ricardo Galli, doctor en inform&aacute;tica y profesor de la UIB explica que &ldquo;lo de las distribuciones &rdquo;personalizadas&ldquo; no tiene sentido. Exigen mucho esfuerzo y dinero, sino quedan desactualizadas. As&iacute; es una molestia para los usuarios y una excusa para dejar de usarla&rdquo;. Para Galli hay una mejor soluci&oacute;n, que las administraciones trabajen conjuntamente en proyectos concretos y que se puedan integrar con las distribuciones originales.
    </p><h3 class="article-text">El estado actual de gnuLinEx</h3><p class="article-text">
        La versi&oacute;n que inici&oacute; una fiebre entre comunidades aut&oacute;nomas por tener su propia versi&oacute;n de Linux hoy en d&iacute;a est&aacute; pr&aacute;cticamente desaparecida de la vista p&uacute;blica, pero sigue us&aacute;ndose en el sector de educaci&oacute;n y de la administraci&oacute;n. Es raro comprobar que <a href="http://linex.gobex.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la web</a> oficial bajo el paraguas del Gobierno de Extremadura lleva semanas sin funcionar.<a href="http://whois.domaintools.com/linex.org" target="_blank" data-mrf-recirculation="links-noticia" class="link"> El dominio Linex.org</a> que un d&iacute;a alberg&oacute; toda la informaci&oacute;n del sistema operativo ahora pertenece a una empresa alemana.
    </p><p class="article-text">
        A finales de 2011 la Junta de Extremadura cedi&oacute; su mantenimiento a la fundaci&oacute;n estatal dedicada a impulsar las TIC de <a href="http://www.eldiario.es/turing/software_libre/Software-llamen-libre_0_117238356.html-" target="_blank" data-mrf-recirculation="links-noticia" class="link">fuentes abiertas</a> (una expresi&oacute;n que s&oacute;lo usan en el CENATIC para referirse al software libre, y que ha sido criticada por expertos) a <a href="http://www.cenatic.es/sobre-cenatic" target="_blank" data-mrf-recirculation="links-noticia" class="link">CENATIC</a>, ahora integrada en la entidad p&uacute;blica Red.es.
    </p><p class="article-text">
        El director de CENATIC, Manuel Velardo, asegura a eldiario.es: &ldquo;la salud de LinEx es muy buena, integr&aacute;ndose en los puestos de funcionarios donde se puede instalar&rdquo;. Nos aclara que el esfuerzo se traslada a la Junta de Extremadura ya que este organismo no decide d&oacute;nde instalarlo.
    </p><p class="article-text">
        <strong>Su desarrollo sigue en curso</strong> con una nueva versi&oacute;n planeada bas&aacute;ndose en las &uacute;ltimas versiones de Debian.
    </p><p class="article-text">
        LinEx se sigue usando en Extremadura, en la administraci&oacute;n, en centros educativos y de sanidad. Tras el contrato de la Junta con Microsoft no parece que corra peligro en las aulas o en los diferentes centros donde se ha instalado. Es ahora la nueva administraci&oacute;n socialista de la Junta de Extremadura y de la Secretar&iacute;a General de Innovaci&oacute;n en quienes recae la decisi&oacute;n de la v&iacute;a por la que seguir, si la licitaci&oacute;n con Microsoft o apostar por un modelo m&aacute;s abierto y en uso.
    </p><h3 class="article-text">Andaluc&iacute;a y Guadalinex, un modelo a seguir</h3><p class="article-text">
        La Junta de Andaluc&iacute;a mediante su Direcci&oacute;n General de Pol&iacute;tica Digital y el apoyo de empresas como <a href="http://www.emergya.es/clientes/sociedad-andaluza-para-el-desarrollo-de-las-telecomunicaciones-sandetel" target="_blank" data-mrf-recirculation="links-noticia" class="link">Emergya</a> mantienen Guadalinex, uno de los proyectos de Linux para la educaci&oacute;n y la administraci&oacute;n p&uacute;blica con m&aacute;s &eacute;xito de Espa&ntilde;a.
    </p><p class="article-text">
        Guadalinex lanz&oacute; a finales de 2014 su novena versi&oacute;n bas&aacute;ndose en <a href="http://linuxmint.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Linux Mint</a>, una derivaci&oacute;n de la popular distribuci&oacute;n <a href="https://www.ubuntu.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ubuntu</a>. Al contrario que las versiones m&aacute;s populares de GNU/Linux, se basa en unas versiones estables y de largo soporte que se lanzan cada dos a&ntilde;os. El fin es el de ofrecer a centros educativos, la administraci&oacute;n y a la red de cerca de 800 centros <a href="http://www.guadalinfo.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guadalinfo</a> una versi&oacute;n estable y que se pueda modificar sin problemas en todos los entornos.
    </p><p class="article-text">
        La Junta de Andaluc&iacute;a aun sigue con pruebas piloto de implementaci&oacute;n de Guadalinex en diferentes &aacute;reas de la administraci&oacute;n, pero seg&uacute;n nos han confirmado responsables del proyecto en Emergya por ahora se quedan en eso, en pruebas para comprobar si los funcionarios est&aacute;n listos para hacer una transici&oacute;n de sistema operativo. Incluso nos comentan que hay algunas consejer&iacute;as donde se han logrado implementar soluciones gratuitas y libres como OpenOffice.
    </p><p class="article-text">
        Foto: <a href="https://www.flickr.com/photos/chewie/65495521/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gabriel Rodr&iacute;guez</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/software_libre/gnulinex-distribucion-linux-administracion-publica_1_4270369.html]]></guid>
      <pubDate><![CDATA[Thu, 02 Jul 2015 16:34:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/54a4e101-db03-425f-a14e-5f11699c44f0_16-9-aspect-ratio_default_0.jpg" length="142036" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/54a4e101-db03-425f-a14e-5f11699c44f0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="142036" width="880" height="495"/>
      <media:title><![CDATA[gnuLinEx, la distribución que abrió el camino de Linux en la Administración pública]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/54a4e101-db03-425f-a14e-5f11699c44f0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
  </channel>
</rss>
