<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Gmail]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/gmail/]]></link>
    <description><![CDATA[elDiario.es - Gmail]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1003364" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Cómo activar la respuesta automática en Gmail]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/cibervoluntarios/activar-respuesta-automatica-gmail_1_9880914.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo activar la respuesta automática en Gmail"></p><div class="subtitles"><p class="subtitle">Activar la respuesta automática en el Gmail sirve, por ejemplo, cuando estamos de vacaciones y no queremos contestar a los correos, pero tampoco queremos perder los posibles mensajes que estos puedan contener</p></div><p class="article-text">
        <strong>&ldquo;Hola, estoy fuera de la oficina hasta el d&iacute;a 3 de mayo; si tienes alg&uacute;n mensaje urgente, puedes llamarme al tel&eacute;fono&hellip;&rdquo;:</strong> un mensaje as&iacute;, incluido en la respuesta autom&aacute;tica de el servicio de correo electr&oacute;nico Gmail puede sernos muy &uacute;til para no perder un recado importante y a la vez no tener que estar pendiente del correo cuando estamos de vacaciones.
    </p><p class="article-text">
        A continuaci&oacute;n, <strong>te explicamos c&oacute;mo se configura esta respuesta</strong> en la p&aacute;gina web de Gmail, para que puedas hacerlo siempre que desees de un modo r&aacute;pido y sencillo.
    </p><iframe src="https://geo.dailymotion.com/player/x8zbz.html?video=x8he7ij" allowfullscreen allow="fullscreen; picture-in-picture; web-share"></iframe><p class="article-text">
        *Este videoconsejo es fruto de la colaboraci&oacute;n entre la Fundaci&oacute;n Cibervoluntarios.org y&nbsp;<a href="http://eldiario.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a>&nbsp;con el &aacute;nimo de reducir la brecha digital en la sociedad espa&ntilde;ola con ejemplos concretos y pr&aacute;cticos.
    </p><p class="article-text">
        <strong>Si no te quieres perder ninguno de nuestros art&iacute;culos,&nbsp;</strong><a href="http://eldiario.us6.list-manage.com/subscribe?u=c69ba1ef3f044e29f01e39064&amp;id=10e11ebad6" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>suscr&iacute;bete a nuestros boletines</strong></a>&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[ConsumoClaro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/cibervoluntarios/activar-respuesta-automatica-gmail_1_9880914.html]]></guid>
      <pubDate><![CDATA[Thu, 19 Jan 2023 17:25:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" length="67051" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="67051" width="1200" height="675"/>
      <media:title><![CDATA[Cómo activar la respuesta automática en Gmail]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gmail,Vacaciones,Correo electrónico,Internet]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Nueve consejos para aprovechar al máximo Gmail]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/nueve-consejos-aprovechar-maximo-gmail_1_7360108.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Nueve consejos para aprovechar al máximo Gmail"></p><div class="subtitles"><p class="subtitle">Millones de personas en España utilizamos Gmail, pero hay algunos trucos que pueden ayudarnos y mejorar nuestra experiencia con el correo electrónico</p></div><p class="article-text">
        El correo electr&oacute;nico se ha convertido, adem&aacute;s &ndash;o a pesar&ndash; de las redes sociales, en la plataforma m&aacute;s utilizada para comunicarse. Ya sea por trabajo, ocio, familia&hellip; todos los usuarios lo utilizamos pr&aacute;cticamente a diario. 
    </p><p class="article-text">
        Gmail&nbsp;es la plataforma de este tipo m&aacute;s extendida en el mundo. La &uacute;ltima vez que Google dio datos sobre su correo electr&oacute;nico, en octubre de 2018, confirm&oacute; que&nbsp;Gmail&nbsp;<strong>hab&iacute;a superado los 1.500 millones de usuarios</strong>.
    </p><p class="article-text">
        Por lo que seguramente muchos de vosotros tambi&eacute;n contar&eacute;is con una cuenta en esta plataforma. Por eso, <strong>recopilamos algunos consejos</strong> para sacarle el m&aacute;ximo partido a&nbsp;Gmail.
    </p><p class="article-text">
        <strong>1. Aumentar el tiempo de eliminar el env&iacute;o</strong>
    </p><p class="article-text">
        Una de las mejores caracter&iacute;sticas que tiene&nbsp;Gmail&nbsp;es la de poder eliminar un correo enviado pocos segundos despu&eacute;s. Esto permite que, si por cualquier motivo, el usuario se da cuenta de un error o, simplemente, que no era momento de enviarlo, puede redimirse.
    </p><p class="article-text">
        De manera predefinida, este tiempo es de 5 segundos despu&eacute;s de enviarlo. Pero desde el men&uacute; de Configuraci&oacute;n &ndash;un engranaje situado en la esquina derecha superior de la pantalla&ndash; puede ampliarse ese tiempo a 10, 20 o 30 segundos.
    </p><p class="article-text">
        <strong>2. Modificar la bandeja de entrada</strong>
    </p><p class="article-text">
        De serie, todas las cuentas de&nbsp;Gmail&nbsp;cuentan con tres bandejas de entrada: Principal, Social y Promociones. Pero estas no son fijas.
    </p><p class="article-text">
        De nuevo, desde el men&uacute; de Configuraci&oacute;n se puede elegir el tipo de bandeja de entrada. En ella, d&aacute;ndole al bot&oacute;n &ldquo;Personalizar&rdquo;, se pueden a&ntilde;adir y quitar apartados.
    </p><p class="article-text">
        <strong>3. Crear etiquetas</strong>
    </p><p class="article-text">
        Otra manera de organizar los emails que recibes es crear etiquetas. Se trata de un sistema de carpetas para clasificar los correos electr&oacute;nicos, algo muy &uacute;til, sobre todo, si se reciben muchos por d&iacute;a.
    </p><p class="article-text">
        De nuevo, desde Configuraci&oacute;n y Ajustes, se pueden crear diferentes etiquetas y subetiquetas. De esta manera, por ejemplo, se puede crear una que sea &ldquo;Trabajo&rdquo; y dentro de esta &ldquo;Proyectos&rdquo;, &ldquo;Pendientes de responder&rdquo;, etc.
    </p><p class="article-text">
        <strong>4. Destacar si has recibido un mensaje solo t&uacute;</strong>
    </p><p class="article-text">
        Aunque parezca un detalle nimio, a veces puede ser &uacute;til saber qu&eacute; correos est&aacute; recibiendo uno mismo o si se trata de alguna cadena. Esto se indica a trav&eacute;s de una o dos flechas: una flecha (&amp;gt;) significa que el email es solo para una persona; dos flechas (&amp;gt;&amp;gt;) que ha sido enviado a un grupo de usuarios.
    </p><p class="article-text">
        Esto se configura desde el men&uacute; de Ajustes en &ldquo;Indicadores personales&rdquo;.
    </p><p class="article-text">
        <strong>5. Respuesta autom&aacute;tica</strong>
    </p><p class="article-text">
        &iquest;Y si te vas de vacaciones o has tenido una urgencia?&nbsp;Gmail&nbsp;tambi&eacute;n tiene la opci&oacute;n de crear una respuesta autom&aacute;tica para que, cuando recibas un email, se env&iacute;e autom&aacute;ticamente un mensaje predeterminado para avisar de tu ausencia.
    </p><p class="article-text">
        Desde Configuraci&oacute;n y General, se puede activar la&nbsp;Respuesta autom&aacute;tica&nbsp;(recibe este nombre). Dentro de ese apartado,&nbsp;Gmail&nbsp;permite establecer un periodo concreto o simplemente activarlo sin una fecha fin establecida.
    </p><p class="article-text">
        Una vez activado, se podr&aacute; personalizar tanto el Asunto del email que reciba el remitente como el cuerpo del mensaje.
    </p><p class="article-text">
        <strong>6. Posponer correos</strong>
    </p><p class="article-text">
        A veces se reciben correos importantes o interesantes en un momento de ocio o cuando, simplemente, no puede ponerse uno a responder. Por eso hay una opci&oacute;n para &ldquo;posponer&rdquo; este tipo de correos.
    </p><p class="article-text">
        Gmail&nbsp;permite auto&ndash;reenviarte a la bandeja de entrada. En la versi&oacute;n de escritorio, esta opci&oacute;n se encuentra en el lateral derecho del email; mientras que en la versi&oacute;n m&oacute;vil se accede al entrar en el mensaje y d&aacute;ndole al bot&oacute;n de los tres puntos. 
    </p><p class="article-text">
        Esta opci&oacute;n permite al usuario establecer una fecha concreta o momento determinado para recibir de nuevo ese email y, as&iacute;, poderlo atender como es debido m&aacute;s tarde.
    </p><p class="article-text">
        <strong>7. Usar la versi&oacute;n para mala internet</strong>
    </p><p class="article-text">
        Si por cualquier motivo tienes un internet lento o quieres consumir mucho menos,&nbsp;<a href="https://mail.google.com/mail/u/0/h/" target="_blank" data-mrf-recirculation="links-noticia" class="link">puedes activar la versi&oacute;n HTML</a>. Consume mucha menos red y va m&aacute;s r&aacute;pido.
    </p><p class="article-text">
        <strong>8. Dar acceso a otra persona</strong>
    </p><p class="article-text">
        Por el motivo que sea, un gran periodo durante el que no puedas atender el correo o si es de empresa,&nbsp;Gmail&nbsp;te permite que otra persona pueda acceder a la cuenta. Adem&aacute;s, sin necesidad de darle la contrase&ntilde;a.
    </p><p class="article-text">
        Desde Configuraci&oacute;n y&nbsp;Cuentas e Importaci&oacute;n, puedes concederle acceso a otra cuenta. Tan solo tendr&aacute;s que indicar una cuenta de correo electr&oacute;nico que recibir&aacute; los emails.
    </p><p class="article-text">
        Gmail&nbsp;avisa de que esta persona solo podr&aacute; &ldquo;leer, eliminar y enviar correos&rdquo; en el nombre de la cuenta principal, pero que no podr&aacute; configurar nada de ella.
    </p><p class="article-text">
        <strong>9. Descargarte un .zip con tus datos</strong>
    </p><p class="article-text">
        Si vas a cambiar de email, vas a dejar de utilizar una cuenta o, simplemente, te interesa guardar los mensajes enviados, <a href="https://takeout.google.com/settings/takeout" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Takeout&nbsp;puede ayudarte.</a>
    </p><p class="article-text">
        Se trata de un servicio de Google que permite descargarte en un archivo comprimido (.zip) todo tu historial de los servicios de la empresa. Ubicaciones, b&uacute;squedas, contactos, fotos&hellip; y correos electr&oacute;nicos.
    </p><p class="article-text">
        Esta funci&oacute;n permite seleccionar exactamente qu&eacute; quieres descargarte y establecer que esta copia se realice cada cierto tiempo o que sea una &uacute;nica vez.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <p style="text-align: center;"><a href="https://www.instagram.com/ConsumoClaro/" target="_blank"><img src="https://static.eldiario.es/eldiario/public/content/file/original/2020/0724/08/siguenos-en-instagram-de-consumo-claro-5a0375e.png" alt="síguenos en Instagram" /></a></p>
    </figure><p class="article-text">
        <strong>Si no te quieres perder ninguno de nuestros art&iacute;culos,&nbsp;</strong><a href="http://eldiario.us6.list-manage.com/subscribe?u=c69ba1ef3f044e29f01e39064&amp;id=10e11ebad6" target="_blank" data-mrf-recirculation="links-noticia" class="link">suscr&iacute;bete a nuestros boletines</a>
    </p>]]></description>
      <dc:creator><![CDATA[Juan Carlos Votto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/nueve-consejos-aprovechar-maximo-gmail_1_7360108.html]]></guid>
      <pubDate><![CDATA[Wed, 31 Mar 2021 21:59:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" length="53541" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="53541" width="1200" height="675"/>
      <media:title><![CDATA[Nueve consejos para aprovechar al máximo Gmail]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gmail,Correo electrónico,tareas domésticas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Nuevo campo de batalla en las elecciones: los filtros de la bandeja de entrada de Gmail pueden ser discriminatorios]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/podria-gmail-electronicos-sanders-elecciones_1_1049707.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f25040be-c089-45a5-9f34-588acb21dd53_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Nuevo campo de batalla en las elecciones: los filtros de la bandeja de entrada de Gmail pueden ser discriminatorios"></p><div class="subtitles"><p class="subtitle">Facebook y Twitter personalizan las noticias, pero un nuevo informe de The Markup revela cómo los filtros del correo electrónico de Google estarían enviando ciertos mensajes a las bandejas de promociones y spam</p></div><p class="article-text">
        Pete Buttigieg lideraba con el 63% de apoyo. Andrew Yang se situaba en segundo lugar, con el 46%. Y la situaci&oacute;n de Elizabeth Warren parece preocupante, con el 0%. Estos no son los resultados de sondeos recientes de las primarias del Partido Dem&oacute;crata para elegir el candidato a las elecciones presidenciales de Estados Unidos en 2020. Simplemente es un reflejo de c&oacute;mo los correos electr&oacute;nicos de los distintos candidatos dem&oacute;cratas han conseguido esquivar los filtros y llegar a las bandejas de entrada de los votantes.
    </p><p class="article-text">
        En The Markup, una organizaci&oacute;n sin &aacute;nimo de lucro con sede en Nueva York que eval&uacute;a el impacto de la tecnolog&iacute;a en la sociedad, abrimos una nueva cuenta de Gmail para ver c&oacute;mo la compa&ntilde;&iacute;a filtra los correos de los candidatos, think tanks, activistas y organizaciones sin &aacute;nimo de lucro.
    </p><p class="article-text">
        Descubrimos que, a pesar de habernos registrado para recibir comunicaciones de estos emisores, tan solo el 11% de los correos llegaron a la bandeja de entrada; la primera que revisa el usuario cuando abre su cuenta de correo de Gmail o, como afirma la compa&ntilde;&iacute;a, esos correos &ldquo;que realmente te interesan&rdquo;. La mitad de los correos fueron a parar a 'promociones', que seg&uacute;n Gmail es para ofertas y publicidad. Gmail mand&oacute; el 40% de los correos a spam.
    </p><p class="article-text">
        En el caso de las campa&ntilde;as pol&iacute;ticas y de los candidatos &ndash;<a href="https://www.opensecrets.org/news/2019/06/email-list-for-sale-2020-candidates-are-paying/" target="_blank" data-mrf-recirculation="links-noticia" class="link">que obtienen una cantidad considerable de sus donaciones a trav&eacute;s del correo electr&oacute;nico</a>&amp;ndash que sus mensajes vayan a parar a pesta&ntilde;as menos visibles o directamente a spam puede tener grandes consecuencias.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5623d1b1-5232-46e2-b7a1-37d0e11c8042_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5623d1b1-5232-46e2-b7a1-37d0e11c8042_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5623d1b1-5232-46e2-b7a1-37d0e11c8042_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5623d1b1-5232-46e2-b7a1-37d0e11c8042_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5623d1b1-5232-46e2-b7a1-37d0e11c8042_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5623d1b1-5232-46e2-b7a1-37d0e11c8042_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5623d1b1-5232-46e2-b7a1-37d0e11c8042_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;El hecho de que Gmail tenga tanto control sobre nuestra democracia y sobre lo que sucede y qui&eacute;n recauda dinero es aterrador&rdquo;, afirma Kenneth Pennington, un consultor que trabaj&oacute; en la campa&ntilde;a digital de Beto O'Rourke. &ldquo;Da miedo pensar que si Gmail cambia sus algoritmos, puede cambiar el resultado de las elecciones&rdquo;.
    </p><p class="article-text">
        Facebook y Twitter seleccionan las publicaciones que los usuarios ven en el canal de noticias (<em>news feed</em>), y destacan algunas mientras que otras apenas se muestran. Esto es de sobra conocido. En cambio, lo que ha recibido menos atenci&oacute;n es c&oacute;mo el correo electr&oacute;nico tambi&eacute;n se ha convertido en una plataforma programada por algoritmos y monetizada (se ha convertido en otro <em>feed</em>) y el impacto que esto puede tener. Algunas organizaciones sin &aacute;nimo de lucro y campa&ntilde;as pol&iacute;ticas afirman que los filtros de la bandeja de entrada de Gmail les han causado una ca&iacute;da de donaciones y de apoyos en peticiones de firmas para determinadas causas.
    </p><p class="article-text">
        En un correo electr&oacute;nico a The Guardian, la responsable de comunicaci&oacute;n de Google, Katie Wattie, ha explicado en estas categor&iacute;as &ldquo;ayudan a los usuarios a organizar sus correos electr&oacute;nicos&rdquo;. &ldquo;Las clasificaciones de correo se ajustan autom&aacute;ticamente para que coincidan con las preferencias y acciones de los usuarios&rdquo;, ha indicado. &ldquo;A los usuarios les gusta mucho c&oacute;mo est&aacute;n organizadas las pesta&ntilde;as&rdquo;.
    </p><p class="article-text">
        Gmail habilita las pesta&ntilde;as de forma predeterminada, <a href="https://www.eldiario.es/consumoclaro/consumo_digital/consejos-organizar-correo-electronico_0_642886274.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pero se pueden desactivar</a>. Wattie no ha querido proporcionar informaci&oacute;n sobre si la mayor&iacute;a de los usuarios mantienen las pesta&ntilde;as o las desactivan, pero una empresa de entrega de correo electr&oacute;nico ha puntualizado que en <a href="https://www.validity.com/resource-center/report/guide-to-gmail-categories/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una encuesta de 2016</a> cerca del 34% de los participantes afirmaron que las mantienen activas.
    </p><h3 class="article-text">Pesta&ntilde;as como filtro para anuncios</h3><p class="article-text">
        Las pesta&ntilde;as tienen otra finalidad: inventario de anuncios. Aunque Gmail no vende anuncios en la bandeja de entrada principal, los anunciantes pueden pagar por el primer lugar en las pesta&ntilde;as sociales y de promociones en las cuentas gratuitas.
    </p><p class="article-text">
        Algunos temen que, como resultado, Gmail tenga el mismo conflicto de intereses que ya se da en las redes sociales: si las plataformas facilitan que los mensajes fluyan sin dificultad y lleguen f&aacute;cilmente a la bandeja de entrada, nadie les comprar&aacute; anuncios.
    </p><p class="article-text">
        &ldquo;Lo que preocupa es que el objetivo final sea que Gmail se convierta en algo parecido al canal de noticias de Facebook y tengas que pagar para que te pongan en la bandeja de entrada&rdquo;, indica Ryan Alexander, un consultor digital. Por su parte, Wattie, la portavoz de Google, niega que esa sea &ldquo;la estrategia de la compa&ntilde;&iacute;a para Gmail&rdquo;.
    </p><p class="article-text">
        Gmail no es el &uacute;nico proveedor de correo electr&oacute;nico que ofrece un sofisticado sistema de clasificaci&oacute;n de la bandeja de entrada. El proveedor de correo electr&oacute;nico Superhuman, con un servicio premium de 30 d&oacute;lares al mes, clasifica los mensajes en &ldquo;importantes&rdquo; y &ldquo;otros&rdquo;, mientras que Microsoft Outlook clasifica los mensajes para su &ldquo;bandeja de entrada enfocada al usuario&rdquo;. Outlook y Yahoo tambi&eacute;n venden anuncios para las bandejas de entrada de las cuentas gratuitas.
    </p><p class="article-text">
        Pero con 1.500 millones de direcciones de correo electr&oacute;nico activas y <a href="https://litmus.com/blog/infographic-the-2019-email-client-market-share" target="_blank" data-mrf-recirculation="links-noticia" class="link">una cuota de mercado estimada del 27,8%</a>, la clasificaci&oacute;n algor&iacute;tmica de la bandeja de entrada de Gmail tiene un impacto enorme.
    </p><p class="article-text">
        Nida Hasan, directora de Change.org en la India, explica que en la primavera de 2018 descubri&oacute; que el porcentaje de usuarios de Gmail que abr&iacute;an los correos electr&oacute;nicos de su organizaci&oacute;n se hab&iacute;a desplomado repentinamente en todo el mundo, y esto hab&iacute;a estancado las llamadas solidarias de la organizaci&oacute;n. En la India, el 90% de los seguidores de Change.org utilizan cuentas de Gmail. &ldquo;Estuvimos impulsando campa&ntilde;as realmente buenas que no tuvieron la respuesta esperada o solo unos miles de firmas&rdquo;, se&ntilde;ala.
    </p><p class="article-text">
        Los trabajadores de Change.org revisaron sus cuentas de Gmail y fue as&iacute; c&oacute;mo se percataron de que Gmail enviaba correos electr&oacute;nicos de Change.org a la pesta&ntilde;a de 'promociones'; de hecho, incluso los mensajes que enviaba la organizaci&oacute;n para que uno de sus usuarios registrados pudiera recuperar la contrase&ntilde;a terminaban en esa bandeja.
    </p><p class="article-text">
        Una coalici&oacute;n de ocho grupos progresistas de derechos en Estados Unidos not&oacute; un cambio similar m&aacute;s o menos por esa misma fecha y explica que este filtro hizo caer las donaciones y las adhesiones a sus campa&ntilde;as de petici&oacute;n de firmas. Revisamos los datos de los correos electr&oacute;nicos proporcionados por Democracy for America, CREDO Action y SumOfUs y encontramos que efectivamente las tasas de apertura en Gmail disminuyeron en esa fecha, cerca del 50% en comparaci&oacute;n con los correos electr&oacute;nicos enviados a los suscriptores que utilizan otros proveedores de correo electr&oacute;nico.
    </p><p class="article-text">
        &ldquo;Creemos que est&aacute;n obstaculizando nuestra capacidad para informar y movilizar pol&iacute;ticamente a la poblaci&oacute;n, lo que consideramos fundamental para una democracia sana&rdquo;, indic&oacute; la coalici&oacute;n en una carta a Google en noviembre de 2018.
    </p><p class="article-text">
        Durante una conversaci&oacute;n telef&oacute;nica al mes siguiente, un trabajador de Gmail les ofreci&oacute; un consejo para que m&aacute;s personas miraran sus mensajes: &ldquo;Nada les imped&iacute;a comprar un anuncio en la pesta&ntilde;a de promociones o hacer una oferta&rdquo;. As&iacute; lo explica Lee Carosi Dunn, que en ese momento era la responsable las ventas de elecciones, alcance pol&iacute;tico y pol&iacute;tica para Google, seg&uacute;n las notas tomadas por una persona en la llamada. &ldquo;Su tipo de usuarios puede estar buscando ofertas tambi&eacute;n, alg&uacute;n trato que involucre la recaudaci&oacute;n de fondos o el compromiso&rdquo;.
    </p><p class="article-text">
        &ldquo;Nos horroriz&oacute; escuchar eso&rdquo;, afirma Robert Cruickshank, director de campa&ntilde;a de Demand Progress, que estaba presente durante la llamada. &ldquo;No queremos que parezca que mandamos publicidad porque no nos dedicamos al marketing. Estamos instando a la poblaci&oacute;n a contactar con el Congreso&rdquo;.
    </p><p class="article-text">
        Wattie, la portavoz de Google, no ha respondido directamente a las preguntas sobre la llamada, sino que ha escrito en un correo electr&oacute;nico que desde 2016 Gmail no permite que los anuncios tengan &ldquo;contenido pol&iacute;tico&rdquo; y que estos incluir&iacute;an la promoci&oacute;n de temas y la recaudaci&oacute;n de fondos.
    </p><p class="article-text">
        Para probar c&oacute;mo gestiona Gmail los correos electr&oacute;nico con contenido pol&iacute;tico, abrimos una nueva cuenta de Gmail utilizando un nuevo n&uacute;mero de tel&eacute;fono y Tor, un navegador an&oacute;nimo, para evitar enviar se&ntilde;ales sobre tendencias pol&iacute;ticas basadas en nuestra actividad en la red. Google afirma que la clasificaci&oacute;n de Gmail es personalizada, lo que significa que la actividad del usuario puede afectar al criterio con el que se clasifican por bandejas los correos electr&oacute;nicos que recibe un determinado usuario.
    </p><h3 class="article-text">El 90% de los correos acabaron en promociones</h3><p class="article-text">
        Nos inscribimos en las listas de correo electr&oacute;nico de 16 candidatos presidenciales, tanto dem&oacute;cratas como republicanos. <a href="https://www.eldiario.es/theguardian/dentro-monumental-campana-Trump-Facebook_0_993201308.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">La campa&ntilde;a de Donald Trump</a> nunca nos envi&oacute; ning&uacute;n correo electr&oacute;nico. Tambi&eacute;n nos inscribimos para recibir mensajes de candidatos al Congreso en aquellos casos en los que los sondeos dan un margen ajustado entre candidatos, y grupos de activistas, think tanks y organizaciones sin &aacute;nimos de lucro de todo el espectro pol&iacute;tico.
    </p><p class="article-text">
        En cuatro meses, recibimos m&aacute;s de 5.000 correos electr&oacute;nicos de 171 grupos. Gran parte de los correos electr&oacute;nicos ped&iacute;an donaciones. Algunos remitentes fueron implacables, a veces enviando m&aacute;s de un correo electr&oacute;nico al d&iacute;a. En el caso de cerca de la mitad de todos los grupos y campa&ntilde;as nunca consiguieron que ni uno solo de sus correos electr&oacute;nicos fuera a parar a la bandeja principal.
    </p><p class="article-text">
        Los correos electr&oacute;nicos de los candidatos presidenciales ten&iacute;an menos probabilidades de terminar en la bandeja de entrada que el resto de los correos electr&oacute;nicos a los que nos inscribimos: solo el 6% de los correos electr&oacute;nicos de los candidatos presidenciales terminaron en la bandeja de entrada en comparaci&oacute;n con el 9% de otros correos pol&iacute;ticos y de promoci&oacute;n, en promedio. Cuando O'Rourke anunci&oacute; que daba por finalizada su campa&ntilde;a, Gmail envi&oacute; el mensaje a spam.
    </p><p class="article-text">
        A menudo, los correos electr&oacute;nicos de los candidatos presidenciales terminan en la pesta&ntilde;a de 'promociones'. De hecho, en el caso de alg&uacute;n de ellos, el 90% de las veces. Pennington, el consultor que trabaj&oacute; en la campa&ntilde;a digital de O'Rourke, indic&oacute; que los datos disponibles en ese momento mostraron que muchos menos de los correos que ellos enviaron fueron a parar a la bandeja de 'spam' que los encontrados por nuestra prueba.
    </p><p class="article-text">
        &ldquo;Somos conscientes de que los correos electr&oacute;nicos van a la bandeja de promociones de Gmail y no nos preocupa nuestra capacidad para comunicarnos con los seguidores&rdquo;, nos indic&oacute; en un correo electr&oacute;nico Mike Casca, director de comunicaci&oacute;n de la campa&ntilde;a de Bernie Sanders.
    </p><p class="article-text">
        Miembros de los equipos que trabajaron en la campa&ntilde;a de O'Rourke, Yang, Kamala Harris y Joe Walsh tambi&eacute;n dijeron que no les hab&iacute;a importado que los correos electr&oacute;nicos que mandaban fueran a la bandeja de promociones. Otros candidatos no respondieron a nuestra solicitud para que nos dieran su opini&oacute;n o no pudimos contactarlos.
    </p><p class="article-text">
        De hecho, incluso los correos electr&oacute;nicos que enviaron los miembros del Congreso a trav&eacute;s de las direcciones oficiales de House.gov, que <a href="https://ethics.house.gov/campaign/general-prohibition-against-using-official-resources-campaign-or-political-purposes#campaign_mailing_lists" target="_blank" data-mrf-recirculation="links-noticia" class="link">por ley</a> no pueden ser utilizados para promocionar a un candidato, terminaron en la bandeja de promociones el 25% de las veces.
    </p><p class="article-text">
        En <a href="https://gmail.googleblog.com/2013/05/a-new-inbox-that-puts-you-back-in.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sus materiales de marketing</a>, Gmail proporciona ejemplos concretos de qu&eacute; tipo de correos electr&oacute;nicos van a la bandeja de promociones: &ldquo;50% de descuento en Aventura en Kayak&rdquo;, &ldquo;20 d&oacute;lares de descuento en la suscripci&oacute;n&rdquo;, &ldquo;Siete Restaurantes Rom&aacute;nticos Imprescindibles&rdquo;. Pero en nuestras pruebas, el criterio para enviar correos a esa carpeta o a la bandeja de entrada fue menos coherente.
    </p><p class="article-text">
        Un correo electr&oacute;nico con el asunto &ldquo;NUEVO! Hoodies, sweatshirts, beanies&rdquo; de BernieStore2020 fue a la bandeja de promociones, pero otro anunciando &ldquo;&iexcl;Muchas camisetas nuevas! Hazte con una hoy mismo&rdquo; de Yang2020 Merch fue a la bandeja de entrada principal.
    </p><p class="article-text">
        Un sentido obituario para el compa&ntilde;ero Michael Martin Uhlmann del think tank conservador Claremont, que no hac&iacute;a ning&uacute;n tipo de llamamiento, fue a promociones. Tambi&eacute;n fueron a esa carpeta los correos que confirmaban el registro correcto de miembros de la organizaci&oacute;n <em>Texas Young Republicans</em> (J&oacute;venes Republicanos de Texas) y el <em>New York Young Republicans Club</em> (Club de J&oacute;venes Republicanos de Nueva York).
    </p><p class="article-text">
        Algunos defensores de causas sociales y pol&iacute;ticas afirman estar frustrados por la clasificaci&oacute;n de correos de Gmail y cuestionan el criterio de la compa&ntilde;&iacute;a de que los correos pol&iacute;ticos &ldquo;venden un producto&rdquo;, como implica la palabra &ldquo;promociones&rdquo;. Gavin Wax, presidente del <em>New York Young Republican Club</em>, lo expresa de esta manera: &ldquo;[La carpeta promociones] sit&uacute;a nuestros correos a un solo paso del spam&rdquo;.
    </p><p class="article-text">
        Traducido por Emma Reverter.
    </p>]]></description>
      <dc:creator><![CDATA[Adrianne Jeffries / Leon Yin / Surya Mattu]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/podria-gmail-electronicos-sanders-elecciones_1_1049707.html]]></guid>
      <pubDate><![CDATA[Sat, 07 Mar 2020 19:50:32 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f25040be-c089-45a5-9f34-588acb21dd53_16-9-discover-aspect-ratio_default_0.jpg" length="39707" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f25040be-c089-45a5-9f34-588acb21dd53_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="39707" width="1200" height="675"/>
      <media:title><![CDATA[Nuevo campo de batalla en las elecciones: los filtros de la bandeja de entrada de Gmail pueden ser discriminatorios]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f25040be-c089-45a5-9f34-588acb21dd53_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[The Guardian,Bernie Sanders,Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google deja a cientos de empresas entrar en Gmail y espiar correos personales]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/google-cientos-empresas-gmail-personales_1_2044788.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Google Gmail."></p><div class="subtitles"><p class="subtitle">La multinacional permitió que empresas desarrolladoras de aplicaciones accedan a las cuentas de correo de sus usuarios</p><p class="subtitle">En algunos casos los permisos incluyen a los ingenieros de estas empresas, que tuvieron acceso a datos como contenido de los correos, los destinatarios y las horas de envío</p><p class="subtitle">Google asegura que esto ha ocurrido con el "permiso de los usuarios", pero estas autorizaciones se producen tradicionalmente de manera genérica</p></div><p class="article-text">
        Cientos de empresas que desarrollan aplicaciones que operan sobre Gmail, el servicio de correo electr&oacute;nico de Google, han podido penetrar en las cuentas de los usuarios y acceder a sus mensajes personales. Seg&uacute;n ha informado este lunes&nbsp;<a href="https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>The Wall Street Journal</em></a><em>,</em>&nbsp;la pr&aacute;ctica de la multinacional estadounidense&nbsp;se ha sostenido durante a&ntilde;os y es similar a la que permiti&oacute; a Cambridge Analytica hacerse con datos personales de usuarios de Facebook y utilizarlos en su beneficio.
    </p><p class="article-text">
        En este caso no se ha detectado un uso ileg&iacute;timo de la informaci&oacute;n a la que tuvieron acceso estas terceras empresas. Esos datos incluyen el contenido de los correos, direcciones de los destinatarios y la hora de env&iacute;o. En algunas ocasiones el escaneo de las cuentas era un procedimiento mec&aacute;nico, pero en otras fueron incluso los ingenieros de estas desarrolladoras los que tuvieron acceso directo a informaci&oacute;n personal.
    </p><p class="article-text">
        Google no ha emitido ninguna reacci&oacute;n oficial a la informaci&oacute;n de&nbsp;<em>The Wall Street Journal</em>, pero seg&uacute;n ha comunicado a este medio, este tipo de acceso especial se otorg&oacute; &ldquo;con el permiso de los usuarios&rdquo;. Sobre el acceso de ingenieros humanos a las cuentas personales, ha explicado que solo ha ocurrido en &ldquo;casos muy espec&iacute;ficos en los que se solicita y damos consentimiento, o cuando lo necesitamos por motivos de seguridad, como investigar un error o abuso&rdquo;.
    </p><p class="article-text">
        Estas empresas solicitaban accesos especiales a Google para mejorar la eficacia y usabilidad de sus aplicaciones. La multinacional asegura que no en todos los casos se conced&iacute;a el acceso, pero no ha informado de cuantas solicitudes ha denegado. Seg&uacute;n han explicado fuentes de la compa&ntilde;&iacute;a al medio especializado en informaci&oacute;n tecnol&oacute;gica <a href="https://www.theverge.com/2018/7/2/17527972/gmail-app-developers-full-email-access" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>The Verge</em></a>, para otorgar el permiso el personal de Google supervisaba que la &ldquo;identidad&rdquo; de la empresa y la app se corresponden.&nbsp;
    </p><p class="article-text">
        No obstante, cabe destacar que hasta la entrada en vigor del nuevo Reglamento Europeo de Protecci&oacute;n de Datos el pasado 25 de mayo, las empresas pod&iacute;an solicitar permisos muy gen&eacute;ricos a los usuarios incluso para acceso extensivo a informaci&oacute;n personal, como este.
    </p><p class="article-text">
        Adem&aacute;s, el acceso de terceros a informaci&oacute;n de grandes empresas no ha sido una pr&aacute;ctica exclusiva de Google: recientemente <a href="https://www.eldiario.es/tecnologia/Facebook-abrio-datos-fabricantes-smartphones_0_778672324.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Facebook reconoci&oacute; que hab&iacute;a hecho lo mismo con casi todos los fabricantes de dispositivos m&oacute;viles</a>, con el supuesto objetivo de que pudieran mejorar la adaptaci&oacute;n de la aplicaci&oacute;n de la red social a las caracter&iacute;sticas propias de cada aparato.
    </p><p class="article-text">
        A pesar de que todas las empresas que ofrecen este tipo de servicios en Espa&ntilde;a y Europa a ra&iacute;z de la entrada en vigor del Reglamento han tenido que renovar las solicitudes y ser mucho m&aacute;s espec&iacute;ficos en sus peticiones, todos los usuarios de Gmail pueden comprobar y revocar los permisos que han concedido en cada cuenta para evitar que terceros tengan acceso a su informaci&oacute;n personal.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Tecnología]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/privacidad/google-cientos-empresas-gmail-personales_1_2044788.html]]></guid>
      <pubDate><![CDATA[Tue, 03 Jul 2018 09:48:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" length="86805" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="86805" width="880" height="495"/>
      <media:title><![CDATA[Google deja a cientos de empresas entrar en Gmail y espiar correos personales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Google,Gmail,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo organizar tu correo electrónico en Gmail para no perder ningún mensaje importante]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/consejos-organizar-correo-electronico_1_3401577.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Foto: Stokpic"></p><div class="list">
                    <ul>
                                    <li><strong>Ignacio</strong>, un socio de <a href="http://www.eldiario.es" target="_blank" data-mrf-recirculation="links-noticia">eldiario.es</a>, nos pide que expliquemos trucos, herramientas y t&eacute;cnicas para que su&nbsp;bandeja de entrada en Gmail no sea un caos.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        &ldquo;&iexcl;&iquest;Pero no has le&iacute;do mi email?&rdquo; Si m&aacute;s de una persona importante en tu vida o en tu &aacute;mbito profesional te ha dicho esto en el &uacute;ltimo mes, es que <strong>tienes un problema importante de organizaci&oacute;n</strong> o que est&aacute;s superada o superado por la sobrecarga de tu correo electr&oacute;nico. En ambas situaciones, es imperativo para ti organizar la bandeja de entrada para no perder emails importantes que, de no ser le&iacute;dos, pueden causar trastornos&nbsp;tanto en tu trabajo como en tu vida social.
    </p><p class="article-text">
        A&nbsp;petici&oacute;n de Ignacio, un socio de eldiario.es,&nbsp;ofrecemos&nbsp;diez consejos&nbsp;sobre Gmail&nbsp;para&nbsp;que <strong>puedas ordenar&nbsp;la avalancha de nuevos emails</strong> y no se te escape ni uno de los realmente importantes.&nbsp;
    </p><h3 class="article-text">1. Decide qu&eacute; mensajes quieres ver primero en la bandeja de entrada</h3><p class="article-text">
        En Gmail&nbsp;tienes la opci&oacute;n de <strong>ordenar la bandeja de entrada</strong> seg&uacute;n una serie de criterios, como ver primero los emails de las direcciones que te escriben con m&aacute;s frecuencia, o bien ver&nbsp;aquellas a las que sueles contestar m&aacute;s, o los mensajes que alguna vez has clasificado como importantes, los que tu correo juzga como prioritarios, etc.
    </p><p class="article-text">
        Tambi&eacute;n puedes ver primero los que no han sido le&iacute;dos seg&uacute;n vayan entrando. Esta &uacute;ltima opci&oacute;n es la que te puede crear una mayor confusi&oacute;n, por lo que es la menos recomendable cuando el flujo de entrada es alto. Cualquiera de las otras, si las puedes configurar, te ser&aacute;n m&aacute;s &uacute;tiles.
    </p><h3 class="article-text">2. Si usas las pesta&ntilde;as en tu bandeja de entrada, ed&uacute;calas</h3><p class="article-text">
        Puedes configurar la bandeja de entrada de Gmail con pesta&ntilde;as tem&aacute;ticas. Si lo haces, tienes muchos puntos ganados para poder organizarte mejor. Es aconsejable que <strong>predetermines tu bandeja</strong> de modo que los mensajes se estructuren as&iacute;. De este modo se expondr&aacute;n&nbsp;por separado los mensajes personales, los de redes sociales, las notificaciones profesionales, las promociones y los foros, donde ir&aacute;n toda&nbsp;suerte de boletines o listas de correo.
    </p><p class="article-text">
        Por lo general, es el servicio quien determina a qu&eacute; pesta&ntilde;a debe ir cada mensaje, de modo que <strong>deja la bandeja de entrada principal s&oacute;lo para los que juzga importantes</strong>. Pero no siempre acierta y a veces esta se acaba llenando de mensajes intrascendentes que crean ruido visual.
    </p><p class="article-text">
        Es posible <strong>educar a nuestras pesta&ntilde;as </strong>arrastrando un mensaje desde la bandeja principal a la pesta&ntilde;a que le corresponde seg&uacute;n nuestro criterio, y ordenando que los mensajes de determinada direcci&oacute;n siempre vayan ah&iacute;.&nbsp;
    </p><h3 class="article-text">3. Crea etiquetas&nbsp;tem&aacute;ticas</h3><p class="article-text">
        En el men&uacute; lateral de Gmail se pueden crear etiquetas&nbsp;que nos permiten despu&eacute;s <strong>arrastrar mensajes a ellas</strong>. De este modo, si queremos guardar un mensaje importante que acabamos de recibir, lo podemos arrastrar a una de estas carpetas tem&aacute;ticas, donde despu&eacute;s podremos volver sobre &eacute;l.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">4. Crea filtros por direcciones</h3><p class="article-text">
        Aprovechando que hemos creado nuestras etiquetas&nbsp;tem&aacute;ticas, Gmail nos permite, desde el apartado de 'configuraci&oacute;n', crear filtros por direcciones remitentes y <strong>automatizar su env&iacute;o</strong> a una determinada etiqueta. As&iacute;, podemos crear etiquetas&nbsp;para las personas importantes, o para las facturas, por ejemplo, de modo que cuando nos escriban desde sus direcciones preferentes, queden autom&aacute;ticamente guardados en la carpeta correspondiente, que siempre podremos consultar.&nbsp;
    </p><h3 class="article-text">5. Crea filtros por palabras</h3><p class="article-text">
        Otra opci&oacute;n que tienes disponible es crear filtros por palabras que aparezcan en el asunto del mensaje, o por el mensaje completo, y hacer que<strong> vayan a una determinada etiqueta</strong>, con lo que te ser&aacute; m&aacute;s dif&iacute;cil que te pase inadvertido un determinado email que juzgues prioritario.
    </p><h3 class="article-text">6. Determina qu&eacute; direcciones no enviar nunca a spam</h3><p class="article-text">
        Cuando creas un filtro para determinadas direcciones o por palabras, en Gmail puedes marcar que no se env&iacute;e nunca a spam, con lo que sorteas, al menos en teor&iacute;a, el peligro de que <strong>un mensaje importante se cuele en spam</strong> por un error del sistema.
    </p><h3 class="article-text">7.&nbsp;Aplica un color a cada etiqueta</h3><p class="article-text">
        Tambi&eacute;n desde la opci&oacute;n de crear etiquetas, disponemos de la alternativa de aplicar un color a cada etiqueta. Una vez creada la etiqueta, nos ponemos sobre ella y con el bot&oacute;n derecho abrimos un men&uacute; en el que nos aparecer&aacute; la opci&oacute;n de elegir el color. Autom&aacute;ticamente se aplicar&aacute; este color a todos los mensajes de la etiqueta. Esto nos permitir&aacute; ver r&aacute;pidamente en el buz&oacute;n de entrada a qu&eacute; etiqueta est&aacute; asignado cada email que nos llega.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">8. Usa las estrellas para determinar los correos importantes</h3><p class="article-text">
        Otra opci&oacute;n disponible es la de marcar con una estrella los correos importantes, para poder despu&eacute;s volver a ellos con facilidad a trav&eacute;s de la correspondiente etiqueta, que el servicio crea por defecto. De modo paralelo, el sistema asimila los remitentes de estos correos como prioritarios y los colocar&aacute; en la <strong>pesta&ntilde;a de correo principal</strong>, que es la que vemos por defecto. A este respecto, conviene se&ntilde;alar que es importante mirar de vez en cuando en el resto de pesta&ntilde;as para ver que no se cuela un mensaje importante en ellas.
    </p><h3 class="article-text">9. Date de baja de todos los boletines que no consultes semanalmente</h3><p class="article-text">
        Promociones, puntos, servicios de cupones, boletines de diferentes p&aacute;ginas web, etc. Debemos decirdir si nos interesa conservarlos o no. De vez en cuando nos pasaremos por el buz&oacute;n y detectaremos aquellas 'newsletter' a los que estamos suscritos y nunca consultamos para darnos de baja y as&iacute; <strong>limpiar la bandeja de entrada</strong> de ruido visual.
    </p><h3 class="article-text">10. Mira una vez al d&iacute;a la carpeta de spam</h3><p class="article-text">
        A veces algunos mensajes importantes quedan clasificados como spam. Es muy raro, pero no descartable. No est&aacute; de mas que te des <strong>un garbeo diario</strong> por esta carpeta para asegurarte de que se ha colado algo que no debe estar all&iacute;.&nbsp;
    </p><h3 class="article-text">Si no te quieres perder ninguno&nbsp;de&nbsp;nuestros&nbsp;art&iacute;culos,&nbsp;suscr&iacute;bete a nuestros boletines</h3><p class="article-text">
        <a href="http://eldiario.us6.list-manage.com/subscribe?u=c69ba1ef3f044e29f01e39064&amp;id=10e11ebad6" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>suscr&iacute;bete a nuestros boletines</strong></a>
    </p>]]></description>
      <dc:creator><![CDATA[Jordi Sabaté]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/consejos-organizar-correo-electronico_1_3401577.html]]></guid>
      <pubDate><![CDATA[Sat, 13 May 2017 17:29:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" length="71041" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="71041" width="880" height="495"/>
      <media:title><![CDATA[Cómo organizar tu correo electrónico en Gmail para no perder ningún mensaje importante]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Consumo digital,Correo electrónico,Gmail,Yahoo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El negocio era vender cuentas Gmail y Yahoo a 10 euros cada una]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/cuentas-gmail-yahoo_1_3552381.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/62b974cf-3c40-4bdf-ae05-f7ffa364e4c6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Cartas viejas"></p><div class="subtitles"><p class="subtitle">Más de un millón de cuentas de los dos servicios han sido puestas a la venta en la</p><p class="subtitle">deep web</p><p class="subtitle">Son compilaciones hechas a raíz de los fallos de seguridad de otras grandes compañías entre 2010 y 2016</p></div><p class="article-text">
        M&aacute;s de un mill&oacute;n de cuentas de Gmail y Yahoo se venden en la <em>deep web</em>. Las ha puesto a la venta un usuario que se hace llamar SunTzu583 desde 10,75 d&oacute;lares cada una. Unas 100.000&nbsp;credenciales de Yahoo pertenecen al portal Last.FM, del que en septiembre del a&ntilde;o pasado fueron robadas 43 millones de cuentas de usuarios.
    </p><p class="article-text">
        Todas contienen nombre de usuario, direcciones de correo y contrase&ntilde;as en texto plano. El hacker que las vende es consciente de que no es el &uacute;nico que posee los datos, as&iacute; que por eso las est&aacute; ofertando&nbsp;desde un precio tan bajo. Otro pack puesto a la venta por el mismo usuario oferta otras 145.000 cuentas, tambi&eacute;n de Yahoo, por 13,75 d&oacute;lares. En el caso de estas cuentas, <a href="https://www.hackread.com/1-million-gmail-yahoo-accounts-on-dark-web/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hackread cuenta que pertenecer&iacute;an</a>&nbsp;a dos brechas de seguridad diferentes, la de MySpace (2008) y la de Adobe (2013), de donde fueron extra&iacute;dos 360 y 153 millones de credenciales, respectivamente.
    </p><p class="article-text">
        Cerca de medio mill&oacute;n de cuentas de Gmail tambi&eacute;n han sido puestas a la venta por SunTzu583, cada una de ellas por 28 d&oacute;lares. Pertenecen a tres brechas de seguridad: la del Bitcoin Security Forum (2014), MySpace (2008) y Tumblr (2013). Junto a ella, otra lista m&aacute;s ofertada por el mismo usuario revela los datos de 450.000 cuentas desde 25 euros.
    </p><p class="article-text">
        Los datos de acceso de las cuentas Yahoo y Gmail pertenecen a brechas de seguridad que tuvieron lugar entre 2010 y 2016. Para saber si hemos sido hackeados o nuestro email se encuentra en alguno de estos paquetes (ya sea en este o en otros), en las p&aacute;ginas <a href="https://haveibeenpwned.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HaveibeenPwned</a>&nbsp;y <a href="https://www.hacked-db.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hacked-DB</a>&nbsp;se puede confirmar la informaci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioes Cultura]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/cuentas-gmail-yahoo_1_3552381.html]]></guid>
      <pubDate><![CDATA[Mon, 06 Mar 2017 15:29:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/62b974cf-3c40-4bdf-ae05-f7ffa364e4c6_16-9-aspect-ratio_default_0.jpg" length="56358" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/62b974cf-3c40-4bdf-ae05-f7ffa364e4c6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="56358" width="880" height="495"/>
      <media:title><![CDATA[El negocio era vender cuentas Gmail y Yahoo a 10 euros cada una]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/62b974cf-3c40-4bdf-ae05-f7ffa364e4c6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail,Yahoo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El adjunto de Gmail te quiere robar los datos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/adjunto-gmail-quiere-robar-datos_1_3633774.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/aee334df-bbbf-4bfc-9b51-79999ec747de_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Un sobre vintage"></p><div class="subtitles"><p class="subtitle">Una nueva campaña de</p><p class="subtitle">phising</p><p class="subtitle">tan buena que ni te darás cuenta de que estás saliendo de Gmail para regalar tus credenciales</p></div><p class="article-text">
        Si hace poco <a href="http://www.eldiario.es/cultura/tecnologia/troyano-Spora-ransomware-secuestro-ordenador_0_602290416.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">habl&aacute;bamos del ransomware Spora</a>, capaz de secuestrar el ordenador y de ofrecer protecci&oacute;n ante futuros ataques por unos cuantos bitcoin,&nbsp;hoy le toca el turno a la campa&ntilde;a de <em>phising</em> de Gmail m&aacute;s sofisticada de los &uacute;ltimos tiempos. Han sido <a href="https://www.wordfence.com/blog/2017/01/gmail-phishing-data-uri/" target="_blank" data-mrf-recirculation="links-noticia" class="link">los expertos de seguridad de Wordfence</a>&nbsp;quienes dieron el aviso la semana pasada, pero Google no se ha pronunciado hasta este mi&eacute;rcoles.
    </p><p class="article-text">
        Los atacantes han ideado una campa&ntilde;a simple pero eficaz. El usuario recibe un correo de una cuenta que haya sido infectada en otro ordenador. En el cuerpo del mensaje no pone nada, pero el adjunto se asemeja a un .pdf que en realidad no lo es: se trata de una imagen adjunta que, al pinchar en ella dirige hasta la web de <em>phising</em>, una id&eacute;ntica a la que solicita el usuario y la contrase&ntilde;a en Gmail.
    </p><p class="article-text">
        La &uacute;nica forma de saber que estamos siendo enga&ntilde;ados es mirar la barra de direcci&oacute;n. Si la v&iacute;ctima no se da cuenta de que la URL es falsa y no cuenta con protocolo de seguridad alguno (no lleva el https:// delante de la direcci&oacute;n), al introducir sus credenciales estar&aacute; comprometiendo su cuenta sin querer. Los investigadores de Wordfence dicen que los atacantes &ldquo;entran en tu cuenta tan pronto env&iacute;as los datos. Podr&iacute;a estar automatizado o contar con un equipo pendiente&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b6537cd-4a68-4c68-bf37-27c5ad1531ff_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b6537cd-4a68-4c68-bf37-27c5ad1531ff_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b6537cd-4a68-4c68-bf37-27c5ad1531ff_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b6537cd-4a68-4c68-bf37-27c5ad1531ff_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5b6537cd-4a68-4c68-bf37-27c5ad1531ff_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5b6537cd-4a68-4c68-bf37-27c5ad1531ff_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5b6537cd-4a68-4c68-bf37-27c5ad1531ff_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una vez que los hackers han entrado a la cuenta, tienen acceso a todas las bandejas y a las direcciones de contactos. El problema no termina ah&iacute; ya que, una vez que saben que la contrase&ntilde;a de tu cuenta de Gmail es &ldquo;password&rdquo; o &ldquo;123456&rdquo;, la probar&aacute;n tambi&eacute;n en el resto de servicios asociados e incluso en Facebook o Twitter.
    </p><h3 class="article-text">Ante el phising, buena vista</h3><p class="article-text">
        <em>phising</em>Los atacantes utilizan una t&eacute;cnica que se conoce como &ldquo;URL de datos&rdquo;, en la que se se incluye la direcci&oacute;n de un archivo en la barra de direcci&oacute;n. Sin tocar el c&oacute;digo, quedar&iacute;a una direcci&oacute;n muy larga y eso precisamente es lo que los hackers han conseguido ocultar insertando espacios en blanco. As&iacute; que, t&eacute;cnicamente, lo que se abre es un archivo y no una direcci&oacute;n web.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/455af9a4-c489-4653-984a-b5c7a0695d95_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/455af9a4-c489-4653-984a-b5c7a0695d95_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/455af9a4-c489-4653-984a-b5c7a0695d95_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/455af9a4-c489-4653-984a-b5c7a0695d95_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/455af9a4-c489-4653-984a-b5c7a0695d95_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/455af9a4-c489-4653-984a-b5c7a0695d95_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/455af9a4-c489-4653-984a-b5c7a0695d95_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para evitar caer en el ataque de phising, desde la firma de ciberseguridad recomiendan revisar siempre que no haya nada entre el https:// y la direcci&oacute;n account.google.com. Tambi&eacute;n, activar la verificaci&oacute;n de dos pasos de Google.
    </p><p class="article-text">
        Por su parte, la empresa de Sergei Brinn y Larry Page ha emitido un comunicado en el que aseguran tener &ldquo;conocimiento de este hecho&rdquo; y continuar &ldquo;reforzando nuestras defensas contra ello&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[elDiarioes Cultura]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/adjunto-gmail-quiere-robar-datos_1_3633774.html]]></guid>
      <pubDate><![CDATA[Thu, 19 Jan 2017 10:40:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/aee334df-bbbf-4bfc-9b51-79999ec747de_16-9-aspect-ratio_default_0.jpg" length="38541" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/aee334df-bbbf-4bfc-9b51-79999ec747de_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="38541" width="880" height="495"/>
      <media:title><![CDATA[El adjunto de Gmail te quiere robar los datos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/aee334df-bbbf-4bfc-9b51-79999ec747de_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[2016: el año que nos hackearon peligrosamente]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ano-hackearon-peligrosamente_1_3676889.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Mr. Robot"></p><div class="subtitles"><p class="subtitle">Una lista de los 10 hackeos más importantes (e interesantes) que han tenido lugar en Internet este año</p></div><p class="article-text">
        No sabemos si era algo que ten&iacute;a que ocurrir o algo inevitable que pasara. El d&iacute;a D, mejor dicho, el a&ntilde;o D estaba marcado en rojo en el calendario por &ldquo;los malos&rdquo; y era este 2016.&nbsp;Hace apenas un par de a&ntilde;os nadie, salvo los m&aacute;s especializados en el tema, sab&iacute;a lo que era una <em>botnet</em>: en octubre todo el mundo se enter&oacute;&nbsp;cuando Facebook se cay&oacute;, su Twitter no entraba o su correo se bloque&oacute;. La culpa fue de una red de dispositivos zombis.
    </p><p class="article-text">
        Este a&ntilde;o ha sido el a&ntilde;o de los grandes hackeos. Ni las grandes empresas de Internet han sabido hacerles frente. Se han dado casos sonados y trascendentales que resultaron con la p&eacute;rdida total de confianza en algunas compa&ntilde;&iacute;as, llegando incluso a ser denunciadas. Hablamos de Yahoo, por supuesto.
    </p><p class="article-text">
        2016 tambi&eacute;n ha sido la fecha que dio rienda suelta a los ataques a tel&eacute;fonos m&oacute;viles, a ese amplio g&eacute;nero llamado <em>malware</em> y al <em>ransomware</em> en especial, este &uacute;ltimo <a href="http://www.eldiario.es/cultura/tecnologia/troyano-chantajista_0_503249866.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un troyano que secuestra el ordenador</a>&nbsp;o cierta informaci&oacute;n y pide despu&eacute;s un rescate.
    </p><p class="article-text">
        Para terminar, hay&nbsp;que destacar un tema sobre todos por las consecuencias que ha tenido y las (a&uacute;n) mayores implicaciones que hubiera acarreado de haberse hecho realidad. El caso Apple vs. FBI cop&oacute; titulares y portadas de la muchas&nbsp;cabeceras extranjeras y en eldiario.es seguimos el devenir de la historia con profundo inter&eacute;s. Esta es nuestra selecci&oacute;n de 2016.
    </p><h3 class="article-text">1. El a&ntilde;o del malware</h3><p class="article-text">
        <em>malware</em>Solo en 2015, Kaspersky detect&oacute; m&aacute;s de tres millones de paquetes de instalaci&oacute;n malignos para m&oacute;vil y 885.000 programas de <em>malware</em>. Hummingbad era uno de ellos y lleg&oacute; a infectar <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Android-HummingBad-infecta-millones-dispositivos_0_534746784.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">hasta a 10 millones de tel&eacute;fonos</a>. Como Gooligan: este <em>malware</em> incluso lleg&oacute; a robar <a href="http://www.eldiario.es/cultura/tecnologia/bajaste-Talking-Tom-acceso-correo_0_586541637.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s de un mill&oacute;n de cuentas Google</a>. Ambos ten&iacute;an denominaci&oacute;n de origen china, el mismo pa&iacute;s que instal&oacute; <a href="http://www.eldiario.es/cultura/tecnologia/software-moviles-informacion-China-analistas_0_580943026.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un software en cerca de 700 millones</a>&nbsp;de tel&eacute;fonos para enviar datos al gobierno de Xi Jinping.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">2. El caso Apple vs. FBI</h3><p class="article-text">
        Fue uno de los temas del invierno. <a href="http://www.eldiario.es/temas/apple_vs_fbi/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Desde eldiario.es seguimos la historia con el mayor inter&eacute;s</a>: y es que el mundo estuvo a punto de presenciar <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Tim-Cook-enganen-pongamos-puerta_0_485402449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el precedente legal que permitiese al FBI entrar a todos los iPhone</a>. Los federales le pidieron a la compa&ntilde;&iacute;a de la manzana mordida crear un software que se saltase la protecci&oacute;n y las claves de bloqueo del tel&eacute;fono de un terrorista, a lo que en Cupertino se negaron. Y el caso ni si quiera se resolvi&oacute; en los tribunales porque el FBI se retir&oacute; antes de que el juez dictara sentencia. La agencia del gobierno finalmente tuvo que pagar un mill&oacute;n de d&oacute;lares a una empresa misteriosa de la que nada sabemos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">3. La seguridad de los bancos se tambale&oacute;</h3><p class="article-text">
        El <em>malware</em> en m&oacute;viles sube, el <em>ransomware</em> para bancos tambi&eacute;n. <a href="http://www.theinquirer.net/inquirer/news/3001334/ibm-70-per-cent-of-infected-firms-have-paid-ransom" target="_blank" data-mrf-recirculation="links-noticia" class="link">Una encuesta de IBM</a>&nbsp;entre 600 negocios y 1.000 empresarios de los EEUU detect&oacute; que el 70% hab&iacute;an sufrido este tipo de ataques y, peor a&uacute;n, hab&iacute;an pagado por ser rescatados. Este a&ntilde;o hackearon <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Banco-Nacional-Qatar-hackeado_0_509899162.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la base de datos del banco de Qatar</a>,&nbsp;que afect&oacute; a m&aacute;s de 100.000 cuentas; robaron del banco de Bangladesh 81 millones de d&oacute;lares; y el a&ntilde;o pasado, los bancos de Vietnam y Ecuador sufrieron el robo de 1,1 y 12 millones de d&oacute;lares respectivamente. Ante esta situaci&oacute;n <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Asalto-tren-dinero-virtual_0_526347669.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">nos preguntamos si los bancos eran seguros</a>&nbsp;y hablamos con un experto en seguridad que nos contest&oacute;.
    </p><p class="article-text">
        Tambi&eacute;n hicimos una clasificaci&oacute;n del tipo de hackers que pueden llegar a cometer estos delitos. <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/hackers-llevan-sombrero-blanco-negro_0_505349668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n sean buenos, malos o menos malos</a>, se dividen por sombreros: blancos, negros y grises.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">4. Hackers y redes sociales</h3><p class="article-text">
        Este a&ntilde;o han sido muchas las redes sociales que han visto c&oacute;mo sus&nbsp;fallas de seguridad les hac&iacute;an convertirse, una vez m&aacute;s, en un coladero. LinkedIn, Tumblr, MySpace, Google y un largo etc&eacute;tera han sido hackeados. <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Hackear-redes-sociales-da-dinero_0_521798114.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Por eso nos pusimos en contacto con varios expertos y les preguntamos</a>&nbsp;qu&eacute; hacen los hackers con los datos, cu&aacute;ntos cuestan esos datos, d&oacute;nde los venden y a qui&eacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">5. Ositos de peluche o microondas zombis</h3><p class="article-text">
        Lo explic&aacute;bamos en la introducci&oacute;n. Hasta hace muy poco, no hab&iacute;a mucha gente capaz de explicar qu&eacute; era una <em>botnet</em>. Tampoco hab&iacute;an o&iacute;do hablar de ella. Fue el pasado octubre que <a href="http://www.eldiario.es/cultura/tecnologia/Millones-dispositivos-planean-destruir-Internet_0_572892955.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una red de microondas, frigor&iacute;ficos, webcams y m&aacute;s objetos conectados al Internet de las Cosas</a>&nbsp;(IoT en ingl&eacute;s), atacaron a Netflix, Facebook, Twitter y los tumbaron. <a href="http://www.eldiario.es/cultura/tecnologia/twitter-caido_0_571843681.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">11 horas dur&oacute; el ataque que apag&oacute; a medio mundo</a>. Podr&iacute;an haber sido <a href="http://www.eldiario.es/cultura/tecnologia/Ositos-peluche-espian_0_480502262.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">incluso ositos de peluche</a>: y es que una nevera conectada a Internet quiz&aacute; sea el &uacute;ltimo grito para la cocina, pero la seguridad de estos dispositivos a&uacute;n est&aacute; en pa&ntilde;ales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">6. Yahoo y Gmail suspenden en seguridad</h3><p class="article-text">
        Fueron tres&nbsp;golpes: primero 270 millones de cuentas, <a href="http://www.eldiario.es/cultura/tecnologia/Yahoo-filtracion-privados-millones-usuarios_0_561694839.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">luego 500</a>, despu&eacute;s mil. La seguridad de Yahoo viene estando en entredicho desde mayo, cuando los primeros hackeos ocurrieron.&nbsp;La &uacute;ltima brecha de seguridad la&nbsp;hemos conocido hace poco: <a href="http://www.eldiario.es/cultura/tecnologia/Yahoo-asegura-robaron-informacion-millones_0_590742130.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">1.000 millones de credenciales de Yahoo que componen el mayor&nbsp;robo de datos en la historia de Internet</a>. Por el camino, <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/gran-brecha-seguridad-afecta-Gmail_0_512698908.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">24 millones de cuentas de Gmail</a>, 33 de Hotmail o 57 de Mail.ru, el principal proveedor de correo ruso.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">7. El en&eacute;simo malware: esta vez en tu router</h3><p class="article-text">
        <em>malware</em>Aunque el DNSChanger alcanz&oacute; su pico de infecciones hace cuatro a&ntilde;os, ha vuelto a reactivarse. <a href="http://www.eldiario.es/cultura/tecnologia/DNSChanger-malware-routers-vuelve-atacar_0_592490865.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El virus es capaz de cambiar el DNS del router</a>&nbsp;haciendo que nos redirija a sitios webs no seguros, falsos, de <em>phising</em>. Tambi&eacute;n infecta al resto de dispositivos que est&eacute;n conectados a &eacute;l. Los que han reactivado el virus lo han combinado con un <em>exploit</em> escondido en los <em>banners</em> de algunos sitios webs, haciendo que nos infectemos por partida doble.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">8. Penthouse no es tan privado</h3><p class="article-text">
        Si hace un a&ntilde;o fue <a href="http://www.eldiario.es/cultura/fenomenos/Ashley-Madison-filtraciones-producen-muertos_0_423458233.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">famoso el robo de Ashley Madison</a>, este a&ntilde;o toca Penthouse. Todo parti&oacute; de <a href="http://www.eldiario.es/cultura/tecnologia/millones-cuentas-expuestas-ataque-adultos_0_580242666.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un fallo de seguridad de la web Adult Friend Finder</a>, que administra la p&aacute;gina porno junto a otras. En total fueron 400 millones de cuentas, aunque &ldquo;solo&rdquo; se vieron afectados siete millones en Penthouse.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">9. La nube de Dropbox no segura</h3><p class="article-text">
        Primero recomendaron cambiar las contrase&ntilde;as a todos los usuarios, una semana despu&eacute;s supimos que les hab&iacute;an hackeado. Dropbox tambi&eacute;n se uni&oacute; al club a finales de agosto de este a&ntilde;o con <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Hackean-millones-contrasenas-Dropbox_0_553994889.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">68 millones de cuentas robadas y preparadas para ser vendidas en la Deep Web</a>. No era la primera vez que el servicio de almacenamiento en l&iacute;nea ten&iacute;a problemas: en 2011 se pudo acceder durante cuatro horas a cualquier cuenta de la plataforma utilizando, literalmente, cualquier contrase&ntilde;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">10. LinkedIn: muy poco profesional</h3><p class="article-text">
        Terminamos el repaso de <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/millones-cuentas-LinkedIn-hackeadas-euros_0_517598934.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los hackeos m&aacute;s importantes de este a&ntilde;o con LinkedIn</a>, la red profesional para buscar empleo que vio c&oacute;mo en mayo, 100 millones de cuentas eran puestas a la venta en la <em>Deep Web</em> por el irrisorio precio de 2.000 euros. Sin embargo, el hackeo viene de largo: hace cuatro a&ntilde;os la empresa dijo haber sufrido el robo de 6,5 millones de cuentas, dato que en 2016 confirmamos. Y es que no fueron 6,5 millones, sino 100 millones.
    </p><p class="article-text">
        Mientras tanto, <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/dolares-hackear-Instagram_0_512348936.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un ni&ntilde;o de 10 a&ntilde;os hackeaba Instagram y Mark Zuckerberg</a>, el CEO de Facebook, le obsequiaba con 10.000 d&oacute;lares...
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Bonus track: el hackeo al DNC</h3><p class="article-text">
        <em>Bonus track</em>A&uacute;n hoy seguimos teniendo noticias del hackeo ruso al servidor del Comit&eacute; Nacional Dem&oacute;crata. <a href="http://www.eldiario.es/cultura/tecnologia/Rusia-Trump-presidente-EE-UU_0_541745828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Los hechos ocurrieron a finales de julio de este a&ntilde;o</a>&nbsp;y fueron filtrados por Wikipedia. Sirvieron para dos cosas. La primera: poner de manifiesto la (poca) seguridad del servidor de los dem&oacute;cratas y la segunda, para remover y desestabilizar la cohesi&oacute;n interna del partido de Hillary Clinton. Se dijo que los hackers hab&iacute;an intentado favorecer al ahora presidente electo de los EEUU, Donald Trump.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ano-hackearon-peligrosamente_1_3676889.html]]></guid>
      <pubDate><![CDATA[Tue, 20 Dec 2016 19:45:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" length="75141" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="75141" width="880" height="495"/>
      <media:title><![CDATA[2016: el año que nos hackearon peligrosamente]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Dropbox,Yahoo,Gmail,Apple]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los hackers dan el pelotazo con tus redes sociales]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hackear-redes-sociales-da-dinero_1_3974477.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Dinero. Famzoo Staff / Flickr"></p><div class="subtitles"><p class="subtitle">Tumblr, LinkedIn, MySpace, Google, Gmail, Hotmail son solo una muestra de una larga ristra de empresas cuyos datos robados son vendidos por los hackers en la</p><p class="subtitle">deep web</p><p class="subtitle">Hablamos con dos expertos en ciberseguridad para arrojar algo de luz sobre este negocio oculto en la cara oscura de Internet</p><p class="subtitle">¿Qué hacen estos hackers con los datos? ¿Por cuánto los venden? ¿A quién?</p></div><p class="article-text">
        <a href="https://www.theguardian.com/technology/2016/may/31/tumblr-emails-for-sale-darknet-65-million-hack-passwords" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tumblr ha sido la &uacute;ltima gran compa&ntilde;&iacute;a de Internet</a>&nbsp;en reconocer que su seguridad ha fallado. <a href="https://staff.tumblr.com/post/144263069415/we-recently-learned-that-a-third-party-had" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lo hizo p&uacute;blico a comienzos de este mes</a>,&nbsp;en un comunicado donde reconoc&iacute;a que una&nbsp;&ldquo;tercera parte&rdquo; obtuvo acceso a principios de 2013 a las direcciones de email y las contrase&ntilde;as de los usuarios. Aunque no todos los&nbsp;170 millones de cuentas de la compa&ntilde;&iacute;a de David Karp -en posesi&oacute;n de Yahoo desde mayo de ese a&ntilde;o- est&aacute;n afectadas, los analistas estiman que entre 65 y 68 millones fueron hackeadas. Tumblr cuenta que eso pas&oacute; hace tres a&ntilde;os, pero que lo han sabido ahora. Las credenciales <a href="http://motherboard.vice.com/read/hackers-stole-68-million-passwords-from-tumblr-new-analysis-reveals" target="_blank" data-mrf-recirculation="links-noticia" class="link">se encontraban ayer a la venta en The Real Deal</a>&nbsp;-un sitio de la deep web- por 150 d&oacute;lares.
    </p><p class="article-text">
        En 2012,&nbsp;alguien entraba a la base de datos de LinkedIn y se hac&iacute;a con la informaci&oacute;n de <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/millones-cuentas-LinkedIn-hackeadas-euros_0_517598934.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">cerca de 117 millones de cuentas</a>. La red social profesional lo reconoci&oacute; hace dos semanas. A pesar de que en el momento del hackeo la empresa enton&oacute; el <em>mea culpa</em> y&nbsp;public&oacute; que unos 6,5 millones de perfiles hab&iacute;an sido comprometidos, cuatro a&ntilde;os despu&eacute;s hemos sabido que no eran seis, sino m&aacute;s de 115 millones los usuarios cuyos datos de acceso estaban en posesi&oacute;n de uno o varios hackers. <a href="http://motherboard.vice.com/read/another-day-another-hack-117-million-linkedin-emails-and-password" target="_blank" data-mrf-recirculation="links-noticia" class="link">El autor del robo ped&iacute;a cinco bitcoin</a>&nbsp;-unos 2.000 euros- a cambio de la informaci&oacute;n, que tambi&eacute;n vend&iacute;a en The Real Deal.
    </p><p class="article-text">
        La que una vez a punto estuvo de convertirse en Facebook y que ostenta el honroso t&iacute;tulo de ser la red social m&aacute;s visitada de 2005 a 2008, MySpace, tambi&eacute;n hab&iacute;a sido hackeada. El escaparate predilecto de aquellos millenials vio, hace tres a&ntilde;os, c&oacute;mo los datos de acceso de&nbsp;427 millones eran publicados en la Red. Una vez m&aacute;s, las credenciales se pusieron a la venta en The Real Deal y, al igual que en <a href="https://www.leakedsource.com/blog/linkedin" target="_blank" data-mrf-recirculation="links-noticia" class="link">el caso de LinkedIn</a>, la base de datos <a href="https://www.leakedsource.com/blog/myspace" target="_blank" data-mrf-recirculation="links-noticia" class="link">LeakedSource public&oacute; una lista de las m&aacute;s utilizadas por los usuarios</a>. Una de sus&nbsp;conclusiones fue que ni <em>password1</em> ni <em>123456</em> son las contrase&ntilde;as m&aacute;s seguras.
    </p><p class="article-text">
        Antes de saber nada acerca del mayor robo de credenciales en la historia de Internet -MySpace- o de tener constancia de la <em>empanada</em> de LinkedIn en los cuatro a&ntilde;os siguientes, un hacker ruso hac&iacute;a de las suyas. Era a principios de mayo cuando&nbsp;<em>The Collector</em> -el nombre en clave que utiliz&oacute;- <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/gran-brecha-seguridad-afecta-Gmail_0_512698908.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pon&iacute;a en venta 272 millones de cuentas Gmail, Yahoo, Hotmail y mail.ru por 50 rublos</a>. Lo que al cambio son unos 60 c&eacute;ntimos de euro. Aunque Alex Holden, un experto en ciberseguridad, dijo que lo descubri&oacute; antes de que el ruso hiciera nada, no podemos estar seguros de que la informaci&oacute;n no llegara a filtrarse. &ldquo;Son datos robados disponibles para su venta&rdquo;, <a href="http://www.reuters.com/article/us-cyber-passwords-idUSKCN0XV1I6" target="_blank" data-mrf-recirculation="links-noticia" class="link">dec&iacute;a Holden a Reuters</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9a584063-2678-4451-ab88-0a792e1b87fa_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9a584063-2678-4451-ab88-0a792e1b87fa_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9a584063-2678-4451-ab88-0a792e1b87fa_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9a584063-2678-4451-ab88-0a792e1b87fa_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9a584063-2678-4451-ab88-0a792e1b87fa_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9a584063-2678-4451-ab88-0a792e1b87fa_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9a584063-2678-4451-ab88-0a792e1b87fa_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Un mercado&nbsp;organizado</h3><p class="article-text">
        Vender datos da dinero. <a href="http://www.eldiario.es/cultura/tecnologia/Piratas-informaticos-contacto-empresas-Verizon_0_498350176.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cuando hackearon Verizon</a>&nbsp;pidieron 100.000 d&oacute;lares por el pack entero y 10.000 por algunas partes. Elena Garc&iacute;a,&nbsp;responsable de contenidos e investigaci&oacute;n en seguridad del <a href="https://www.incibe.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">INCIBE</a>, sabe que la informaci&oacute;n, as&iacute; como un poder, tambi&eacute;n puede ser un negocio: &ldquo;Sin duda. Pero no estamos diciendo nada nuevo, llevamos mucho tiempo pensando en eso&rdquo;. Los hackers comercian con la informaci&oacute;n que roban, &ldquo;todo depende de la inteligencia que le pongan&rdquo;, dice. Y pone un ejemplo: &ldquo;A trav&eacute;s de ir recopilando informaci&oacute;n, t&uacute; no dejas de ir definiendo un determinado perfil a quien atacar para llegar a su empresa por ejemplo, ya sea por una cuesti&oacute;n de espionaje industrial o de robo de propiedad intelectual&rdquo;.
    </p><p class="article-text">
        &ldquo;Hay un mont&oacute;n de estudios de tarifas medias de cu&aacute;nto vale un n&uacute;mero de tarjeta de cr&eacute;dito con pin, un n&uacute;mero de tarjeta de cr&eacute;dito con pin y con CVV; o cu&aacute;nto vale un buz&oacute;n de correo, un nombre y unos apellidos...&rdquo;, contin&uacute;a Elena. <a href="http://www.computing.co.uk/ctg/news/2430596/hackers-sell-credit-card-details-for-as-little-as-usd5-on-dark-web" target="_blank" data-mrf-recirculation="links-noticia" class="link">Computing se hac&iacute;a eco de un estudio de&nbsp;McAfee</a>&nbsp;en octubre del a&ntilde;o pasado que pon&iacute;a de manifiesto que este comercio existe en la <em>deep web</em>, y desde hace muchos a&ntilde;os. &ldquo;El precio medio de una tarjeta de cr&eacute;dito en EEUU va desde los 5 a los 30 d&oacute;lares y en Reino Unido desde los 20 a los 35 d&oacute;lares&rdquo;.
    </p><p class="article-text">
        Los datos robados valen m&aacute;s. Es ese el momento cuando pasan a convertirse en activos. Los casi 120 millones de cuentas de los usuarios de LinkedIn han estado al aire cuatro a&ntilde;os. A diferencia de un bien&nbsp;que pueda devaluarse con el paso del tiempo, los datos no lo hacen sino por la cantidad de veces que son vendidos en la Red: &ldquo;Esa informaci&oacute;n es un activo que sigue teniendo su valor. Si est&aacute; disponible es porque alguien paga por ello, sigue siendo oro al fin y al cabo; aunque sea dos a&ntilde;os despu&eacute;s&rdquo;, dice Elena.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c7f9f3fd-3532-4b92-a8d7-83c4fd5ef907_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c7f9f3fd-3532-4b92-a8d7-83c4fd5ef907_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c7f9f3fd-3532-4b92-a8d7-83c4fd5ef907_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c7f9f3fd-3532-4b92-a8d7-83c4fd5ef907_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c7f9f3fd-3532-4b92-a8d7-83c4fd5ef907_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c7f9f3fd-3532-4b92-a8d7-83c4fd5ef907_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c7f9f3fd-3532-4b92-a8d7-83c4fd5ef907_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Datos que se compran &ldquo;una y otra vez&rdquo;</h3><p class="article-text">
        <a href="https://www.troyhunt.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Troy Hunt</a>, director regional de Microsoft en Australia y&nbsp;desarrollador de seguridad en la misma compa&ntilde;&iacute;a cuenta a este diario que &ldquo;este tipo de hackeos existen desde hace muchos a&ntilde;os, no son el reflejo de ninguna t&eacute;cnica nueva&rdquo;. Sin embargo, Hunt menciona algo que intriga. En varios de los ejemplos antes mencionados, el robo de datos se produjo hace tres o cuatro a&ntilde;os. &ldquo;Los datos que vemos a la venta son comprados una y otra vez y tambi&eacute;n hemos comprobado que el precio cae seg&uacute;n se extiende [la operaci&oacute;n en el tiempo]&rdquo;. <em>The Collector</em> vend&iacute;a por 50 c&eacute;ntimos de euro la informaci&oacute;n de 272 millones de cuentas de correo.
    </p><p class="article-text">
        Al igual que un banco opera con divisas, los ciberdelincuentes lo hacen con los datos que sustraen. Datos que luego se intercambian entre s&iacute; o que, incluso, podr&iacute;an llegar a vender a empresas. &ldquo;Pudiera ser. Ah&iacute; el oscurantismo o el misterio de hasta qu&eacute; punto el marketing personalizado que nos hacen llegar se apoya solo en informaci&oacute;n que nosotros hemos aportado libremente&rdquo;, dice&nbsp;Elena.
    </p><p class="article-text">
        &iquest;Es la nueva gallina de los huevos de oro el robo masivos de datos en Internet? Aunque la investigadora contesta un rotundo &ldquo;s&iacute;&rdquo; al otro lado del tel&eacute;fono, Hunt se muestra m&aacute;s esc&eacute;ptico y apunta al pasado truculento de los ciberdelincuentes que sustraen esos datos: &ldquo;Les motivan varios factores; a veces es como protesta por lo que la p&aacute;gina web hace, otras obedecen a razones comerciales y otras veces, simplemente, lo hacen 'porque pueden'&rdquo;. Elena tranquiliza: &ldquo;No hay motivos para desconfiar de nuestros prestadores de servicios de confianza&rdquo;. E ironiza: &ldquo;<em>A priori</em> hay que pensar que el mundo es bueno&rdquo;. Pero solo <em>a priori</em>.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hackear-redes-sociales-da-dinero_1_3974477.html]]></guid>
      <pubDate><![CDATA[Tue, 31 May 2016 19:00:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg" length="95479" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="95479" width="880" height="495"/>
      <media:title><![CDATA[Los hackers dan el pelotazo con tus redes sociales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail,Big data,Linkedin]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Una brecha de seguridad afecta a 272 millones de cuentas Gmail, Yahoo y Hotmail]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/gran-brecha-seguridad-afecta-gmail_1_4017306.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bb388c91-735c-4de6-8a73-157248827e60_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Brecha de seguridad en el sistema. Foto: Jeff Keyzer / Flickr"></p><div class="subtitles"><p class="subtitle">Un hacker ruso ha conseguido las credenciales de acceso 272 millones de cuentas de correo pertenecientes a los principales proveedores de servicio de Internet, así como a Mail.ru, el servicio de email ruso</p><p class="subtitle">La compañía de ciberseguridad Hold Security le descubrió antes de venderlas en Internet: pedía por el pack completo 60 céntimos de euro</p></div><p class="article-text">
        Una compa&ntilde;&iacute;a estadounidense de ciberseguridad asegura que un hacker ruso se ha hecho con la informaci&oacute;n y las credenciales de acceso de m&aacute;s de 272 millones de cuentas de correo. Entre los proveedores afectados se encuentra el gigante Gmail, as&iacute; como Yahoo y Hotmail. Sin embargo, el m&aacute;s perjudicado es Mail.ru, el servicio de correo m&aacute;s popular en Rusia. &ldquo;Tan pronto como tengamos suficiente informaci&oacute;n avisaremos a los usuarios que se hayan podido ver afectados&rdquo;, ha dicho la plataforma de email rusa en un comunicado.
    </p><p class="article-text">
        <a href="http://www.reuters.com/article/us-cyber-passwords-idUSKCN0XV1I6" target="_blank" data-mrf-recirculation="links-noticia" class="link">La informaci&oacute;n la cuenta Reuters este jueves</a>. Alex Holden, experto en ciberseguridad y fundador de Hold Security, dio el aviso a la agencia de noticias. Por tama&ntilde;o, los millones de cuentas robadas representar&iacute;an uno de los mayores fallos de seguridad de los &uacute;ltimos tiempos, con permiso de los ciberataques que sufrieron los principales bancos estadounidenses hace dos a&ntilde;os.
    </p><p class="article-text">
        Una portavoz de Microsoft ya ha dicho a Reuters que &ldquo;Microsoft tiene medidas de seguridad suficientes para detectar cu&aacute;ndo una cuenta ha sido comprometida y requerimientos adicionales de informaci&oacute;n para verificar al propietario de la cuenta y ayudarle a restaurarla&rdquo;. Google y Yahoo, por su parte no han hecho a&uacute;n ninguna declaraci&oacute;n al respecto.
    </p><p class="article-text">
        Holden asegura que unas 57 millones de cuentas de Mail.ru han sido hackeadas, as&iacute; como 40 millones de Yahoo mail, 33 millones de cuentas Hotmail y cerca de 24 millones de Gmail. Adem&aacute;s, unos 42 millones y medio de las credenciales nunca hab&iacute;an sido filtradas antes. <a href="http://www.theinquirer.net/inquirer/news/2456948/huge-data-breach-sees-millions-of-gmail-hotmail-and-yahoo-mail-account-details-stolen" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Inquirer a&ntilde;ade</a> que no solo hay datos de acceso a las cuentas. Holden tambi&eacute;n habr&iacute;a descubierto que el hacker ruso filtr&oacute; millones de nombres de usuario y contrase&ntilde;as de empleados de varios bancos de los EEUU y grandes empresas.
    </p><h3 class="article-text">Trueque: datos por buena reputaci&oacute;n</h3><p class="article-text">
        &ldquo;Esta informaci&oacute;n es potente. Est&aacute; flotando sobre nuestras cabezas y esta persona nos ha demostrado que va a darle los datos a gente que le caiga bien. Estas credenciales pueden ser explotadas miles de veces&rdquo;, dice el fundador de Hold Security a Reuters. Cuenta que descubri&oacute; al hacker ruso en un foro utilizando el sobrenombre de The Collector -El Recolector- y presumiendo de la informaci&oacute;n que ten&iacute;a. La vend&iacute;a por 50 rublos -unos 60 c&eacute;ntimos de euro-.
    </p><p class="article-text">
        Seg&uacute;n Reuters, Holden convenci&oacute; al chico para que le cediese los datos gratis. A cambio, su compa&ntilde;&iacute;a se ha comprometido a poner comentarios favorables sobre el hacker ruso en foros y p&aacute;ginas web relacionadas con el hacking. La empresa de ciberseguridad pretende devolver los datos y credenciales a todas las empresas que se han visto afectadas por el robo masivo. &ldquo;Estos son datos robados que est&aacute;n disponibles para la venta&rdquo;, sentencia Holden.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/gran-brecha-seguridad-afecta-gmail_1_4017306.html]]></guid>
      <pubDate><![CDATA[Thu, 05 May 2016 10:33:49 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bb388c91-735c-4de6-8a73-157248827e60_16-9-aspect-ratio_default_0.jpg" length="134152" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bb388c91-735c-4de6-8a73-157248827e60_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="134152" width="880" height="495"/>
      <media:title><![CDATA[Una brecha de seguridad afecta a 272 millones de cuentas Gmail, Yahoo y Hotmail]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bb388c91-735c-4de6-8a73-157248827e60_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail,Yahoo,Microsoft,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Gmail te avisará si recibes un correo sospechoso]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/gmail-avisara-recibes-correo-sospechoso_1_4192922.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/785c7aa7-bed3-4026-bab9-ed4dd737f684_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El consejero delegado de Google recibe un paquete de acciones por 199 millones de dólares"></p><div class="subtitles"><p class="subtitle">Google, coincidiendo con el Día del Internet Seguro, anunció ayer dos medidas de seguridad para sus correos de GMail</p><p class="subtitle">También dijo que ampliaría la capacidad de Google Drive en 2GB a todos los usuarios</p></div><p class="article-text">
        Para celebrar el D&iacute;a del Internet Seguro, que fue el pasado martes, Google ha anunciado la introducci&oacute;n de una medida para ayudar a los usuarios a determinar si el correo que est&aacute;n leyendo se envi&oacute; desde una conexi&oacute;n segura o no. &ldquo;Gmail siempre ha cifrado los correos utilizando el <a href="https://es.wikipedia.org/wiki/Transport_Layer_Security" target="_blank" data-mrf-recirculation="links-noticia" class="link">protocolo TLS</a>, y seguir&aacute; haci&eacute;ndolo autom&aacute;ticamente cifrando tus correos entrantes y salientes&rdquo;, dice la compa&ntilde;&iacute;a <a href="http://gmailblog.blogspot.com.es/2016/02/making-email-safer-for-you-posted-by.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">en su blog</a>.
    </p><p class="article-text">
        Desde Gmail aseguran que ellos siempre cumplen con las normas de <a href="https://googleonlinesecurity.blogspot.com.es/2013/12/internet-wide-efforts-to-fight-email.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">autentificaci&oacute;n</a> para evitar suplantaciones de personalidad en los correos y otros problemas. Pero &ldquo;como requiere de dos personas por lo menos enviar y recibir un email -cuentan-, no todos los servicios de correo cumplen esas normas&rdquo;. As&iacute; que han incluido dos medidas para que los usuarios estemos m&aacute;s tranquilos cada vez que leemos o enviamos un mensaje a una direcci&oacute;n no conocida.
    </p><h3 class="article-text">Un candado que vela por el TLS</h3><p class="article-text">
        Por un lado, han a&ntilde;adido un peque&ntilde;o icono en forma de candado abierto en la esquina superior del mensaje que recibamos y sea considerado como sospechoso. Si el servidor de correo de la otra persona no soporta el protocolo TLS, Gmail se lo advertir&aacute; al usuario. Tambi&eacute;n lo har&aacute; antes de enviar un correo. La compa&ntilde;&iacute;a anunci&oacute; recientemente que los usuarios activos de Gmail en todo el mundo hab&iacute;an sobrepasado <a href="http://www.eldiario.es/cultura/tecnologia/Alphabet-vale-Apple_0_480152352.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la cifra de los mil millones</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <div class="gif__wrapper gif__wrapper--halign">
                <img
                                        src="https://static.eldiario.es/clip/3c6074f2-68ef-47aa-8e62-f2f5feab5e20_16-9-aspect-ratio_default_0.gif"
                    alt=""
                >
            </div>

            </picture>

            
            
            
                </figure><p class="article-text">
        La importancia del cifrado en las telecomunicaciones es uno de los aspectos m&aacute;s urgentes de la Red. Es la &uacute;nica manera de evitar que los paquetes de informaci&oacute;n sean intervenidos, modificados y hasta robados por un tercer interlocutor -o varios- que no estaba previsto en el intercambio de datos. Hace tiempo que Google cambi&oacute; del protocolo HTTP al m&aacute;s seguro HTTPS, lo que significa que todo bajo su paraguas est&aacute; protegido por una clave criptogr&aacute;fica. Pero como ellos mismos dicen, no pueden velar por lo que otros hagan o dejen de hacer.
    </p><h3 class="article-text">Sospecha del interrogante</h3><p class="article-text">
        Adem&aacute;s, Google asegura que ha incluido otra medida de seguridad para todos aquellos correos que no puedan ser autentificados. &ldquo;Ver&aacute;s un s&iacute;mbolo de interrogaci&oacute;n en el lugar donde deber&iacute;a estar la foto de perfil de la otra persona, su logo corporativo o su avatar&rdquo;, dicen. Si un mensaje no puede ser autentificado significa que Gmail no puede identificar si el que env&iacute;a ese mensaje es una cuenta de <em>spam</em>, un atacante o un correo para sustraer el n&uacute;mero de tu tarjeta de cr&eacute;dito.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b7dfc9eb-c482-429a-a0d7-e518bf300552_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b7dfc9eb-c482-429a-a0d7-e518bf300552_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b7dfc9eb-c482-429a-a0d7-e518bf300552_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b7dfc9eb-c482-429a-a0d7-e518bf300552_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b7dfc9eb-c482-429a-a0d7-e518bf300552_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b7dfc9eb-c482-429a-a0d7-e518bf300552_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b7dfc9eb-c482-429a-a0d7-e518bf300552_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Estas dos medidas no significan que todos los mensajes que se presenten bajo estas dos condiciones sean maliciosos, aunque s&iacute; nos advierte de que deber&iacute;amos extremar la precauci&oacute;n. Y tampoco significa que los correos de Gmail sean ahora m&aacute;s seguros que antes. Para asegurarse de la privacidad de sus comunicaciones, los datos tienen que viajar cifrados de manera continua y completa desde el ordenador emisor del mensaje hasta el receptor del mensaje. Los usuarios de Gmail tendr&aacute;n que usar un cliente de correo y generar su propia clave criptogr&aacute;fica para estar seguros de que nada ni nadie lee sus correos. Aunque el cifrado no impide que se sepa qui&eacute;n env&iacute;a y qui&eacute;n recibe la informaci&oacute;n -para eso est&aacute; <a href="http://www.eldiario.es/cultura/Tor-lanza-primera-campana-crowdfunding_0_457054410.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tor</a>-, al menos obliga a los fisgones a descodificar la informaci&oacute;n, un proceso extremadamente dif&iacute;cil y cansino que puede llevar a&ntilde;os.
    </p><p class="article-text">
        En otro orden de cosas, la compa&ntilde;&iacute;a fundada por Sergu&eacute;i Brinn y Larry Page anunci&oacute; tambi&eacute;n que ampliar&iacute;a en 2GB la capacidad de Google Drive a todos los usuarios. Paradojicamente, los expertos en seguridad recomiendan no utilizar servicios relacionados con la nube para guardar documentos, fotograf&iacute;as o efectos personales, por muy digitales que sean.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/gmail-avisara-recibes-correo-sospechoso_1_4192922.html]]></guid>
      <pubDate><![CDATA[Wed, 10 Feb 2016 12:53:13 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/785c7aa7-bed3-4026-bab9-ed4dd737f684_16-9-aspect-ratio_default_0.jpg" length="25220" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/785c7aa7-bed3-4026-bab9-ed4dd737f684_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="25220" width="880" height="495"/>
      <media:title><![CDATA[Gmail te avisará si recibes un correo sospechoso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/785c7aa7-bed3-4026-bab9-ed4dd737f684_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Google,Gmail,Seguridad,Vigilancia masiva]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cuando Gmail era el correo de Garfield y Google ni siquiera existía]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/gmail-garfield-google-paws-dominio-correo-electronico_132_2529324.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Este amante de la lasaña tuvo Gmail en sus manos antes que Google"></p><div class="subtitles"><p class="subtitle">Es sarcástico, odia los lunes, ama la lasaña y es un gato, así que internet se rinde a sus pies. A finales de la década de los 90, Garfield ya tenía su propio servicio de correo electrónico. Los amantes de este carismático personaje podían disponer de una cuenta de Gmail mucho antes de que Google creara esta herramienta.</p></div><p class="article-text">
        Nacido en junio de 1978, <strong>Garfield</strong> supo convertirse en todo un icono felino <a href="http://www.elconfidencial.com/tecnologia/2015-06-13/la-revista-time-ya-predijo-el-boom-de-los-gatitos-en-1981-y-luego-se-arrepintio_881616/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mucho antes de la llegada de los GIF y los v&iacute;deos de YouTube</a>. Su universo ha crecido sin parar en estos cerca de cuarenta a&ntilde;os. M&aacute;s all&aacute; de las vi&ntilde;etas creadas por el dibujante estadounidense <a href="https://es.wikipedia.org/wiki/Jim_Davis" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jim Davis</a>, este gato naranja ha protagonizado series de televisi&oacute;n, videojuegos y un par de pel&iacute;culas. Sin olvidar, claro, las toneladas de tarjetas de felicitaci&oacute;n en las que aparece o el sinf&iacute;n de <a href="http://www.cafepress.com/garfield" target="_blank" data-mrf-recirculation="links-noticia" class="link">tazas, camisetas y otros productos de &lsquo;merchandising&rsquo;</a> que protagoniza.
    </p><p class="article-text">
        Lo que la mayor&iacute;a desconoce es que <a href="https://garfield.com/paws-inc" target="_blank" data-mrf-recirculation="links-noticia" class="link">Paws</a>, la compa&ntilde;&iacute;a creada por Davis y propietaria de los derechos del personaje, tambi&eacute;n cre&oacute; su propio servicio de correo electr&oacute;nico a finales de los a&ntilde;os 90. Se llamaba <strong>GMail</strong>. Poco antes de que Google anunciara su herramienta, aquella denominaci&oacute;n estaba en manos de un amante de la lasa&ntilde;a que odia los lunes con todas sus fuerzas.
    </p><p class="article-text">
        No es una leyenda urbana de esas que circulan por la Red sin pruebas que las corroboren. Hay pocas evidencias, pero la prodigiosa memoria de <a href="https://web.archive.org/web/20010419083857/http:/gmail.garfield.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Internet Archive permite recuperar la pantalla de acceso al servicio</strong></a>, que habr&iacute;a estado activa al menos entre 1997 o 1998 (antes incluso de que se fundara Google) y comienzos del a&ntilde;o 2001.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Un par de campos para introducir usuario y contrase&ntilde;a, el cl&aacute;sico formulario de registro y un men&uacute; de navegaci&oacute;n componen la sencilla interfaz de aquel GMail,<strong> protagonizada por un Garfield disfrazado de cartero</strong>. El 'webmaster' de Paws se olvidaba as&iacute; de <a href="http://garfield.wikia.com/wiki/Herman_Post" target="_blank" data-mrf-recirculation="links-noticia" class="link">Herman Post</a>, el repartidor de correo al que el gato hac&iacute;a la vida imposible en la serie.
    </p><p class="article-text">
        En 2001, <strong>Paws hizo mudanza</strong>. &ldquo;Este es un aviso importante en relaci&oacute;n con su cuenta de GMail&rdquo;, <a href="https://web.archive.org/web/20011214182833/http:/www.garfield.com/news/mail.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se anunciaba entonces en la web de Garfield</a>. La empresa se ve&iacute;a obligada a cambiar de proveedor y comenzaba a ofrecer un nuevo servicio de correo: <a href="https://web.archive.org/web/20011213215545/http:/www.e-garfield.com/email/scripts/loginuser.pl" target="_blank" data-mrf-recirculation="links-noticia" class="link">e-garfield</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&ldquo;Nunca fuimos propietarios del dominio gmail.com&rdquo;</strong>. Esto es todo lo que respondieron desde Paws cuando <a href="http://ww.w.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a> se puso en contacto con la empresa para preguntar por el servicio de correo. Es rigurosamente cierto. De hecho, aunque en la Red <a href="http://www.techrepublic.com/blog/geekend/geek-trivia-what-unlikely-entertainer-owned-the-original-version-of-gmail/2/" target="_blank" data-mrf-recirculation="links-noticia" class="link">pueda leerse</a> que Google ofreci&oacute; <a href="http://www.techrepublic.com/blog/geekend/geek-trivia-what-unlikely-entertainer-owned-the-original-version-of-gmail/2/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una importante suma de dinero para hacerse con Gmail</a>, la realidad es bien distinta.
    </p><p class="article-text">
        Un simple vistazo a la barra de direcciones en la p&aacute;gina de acceso al GMail de Garfield sirve para confirmar que &ldquo;gmail&rdquo; se utilizaba como un subdominio de garfield.com (gmail.garfield.com), adem&aacute;s de como nombre del servicio.
    </p><p class="article-text">
        El dominio que m&aacute;s tarde estar&iacute;a en manos de Google (gmail.com) era propiedad en aquellos compases previos al inicio del siglo XXI de <a href="http://web.archive.org/web/19961223105823/http:/www.gmail.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una compa&ntilde;&iacute;a llamada US Email</a> que se dedicaba, precisamente, a ofrecer cuentas de correo electr&oacute;nico, desde &ldquo;@cabo.com&rdquo; hasta &ldquo;@themoon.com&rdquo; pasando por &ldquo;<strong>@gmail.com&rdquo;</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Con el tiempo, US Email desapareci&oacute;. <strong>El 1 de abril de 2004, Google lanzaba la versi&oacute;n 'beta' de su propio servicio de correo electr&oacute;nico.</strong> Sin rastro de pelos gatunos, pero a&uacute;n con cierto olor a lasa&ntilde;a, Brin y Page segu&iacute;an de alguna manera la senda de Garfield.
    </p><p class="article-text">
        Aunque ya no es posible tener una cuenta de GMail con su sello, los amantes del personaje creado por Jim Davis <a href="http://www.garfieldemail.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">a&uacute;n pueden tener uno de sus correos electr&oacute;nicos</a>. Con dominios tan propios de Garfield como &ldquo;@ihatemondays.net&rdquo; o &ldquo;@borntosleep.net&rdquo; (<strong>&ldquo;odio los lunes&rdquo; y &ldquo;nacido para dormir&rdquo;</strong> en castellano), Paws sigue ofreciendo un servicio de &lsquo;email&rsquo; provisto por la compa&ntilde;&iacute;a brit&aacute;nica <a href="http://www.mybrandemail.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">My Brand Email</a>. Si alguno de esos nombres se convierte en una futura herramienta de Google, no quedar&aacute; duda alguna: el verdadero gur&uacute; de internet es Garfield.
    </p><p class="article-text">
        ------------------
    </p><p class="article-text">
        La imagen principal de este art&iacute;culo es propiedad de <a href="https://upload.wikimedia.org/wikipedia/en/thumb/b/bc/Garfield_the_Cat.svg/1280px-Garfield_the_Cat.svg.png" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia Commons</a>
    </p>]]></description>
      <dc:creator><![CDATA[Álvaro Hernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/gmail-garfield-google-paws-dominio-correo-electronico_132_2529324.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Aug 2015 11:48:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" length="157816" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="157816" width="880" height="495"/>
      <media:title><![CDATA[Cuando Gmail era el correo de Garfield y Google ni siquiera existía]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail,Google,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google apuesta por centralizar la verificación de claves para su extensión End-to-End]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/google-centralizado-verificacion-extension-end-to-end_1_5863223.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="System Lock. Foto: Yuri Samoilov"></p><div class="subtitles"><p class="subtitle">En lugar de la verificación manual, Google está implementando un registro de transparencia para su servidor de claves propio que rompe con el modelo descentralizado de la 'web-of-trust', según la EFF</p><p class="subtitle">Un servidor de claves propio permitiría a los usuarios "hacer sus claves disponibles al mundo exterior", señala el responsable de Seguridad y Privacidad de Google, Stephan Somogyi, en referencia al posible intercambio de claves entre usuarios de Gmail y Yahoo</p></div><p class="article-text">
        Hasta el momento quienes usan servidores de correo online (webmail) como Gmail o Yahoo y quieren a&ntilde;adir una capa adicional de protecci&oacute;n a sus comunicaciones tienen que recurrir a <em>plugins</em> externos como&nbsp;<a href="http://www.eldiario.es/turing/como-cifrar-email-criptografia-Gmail-Mailvelope_0_156784455.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a>&nbsp;que permiten cifrar el contenido de los correos electr&oacute;nicos con el servicio PGP de criptograf&iacute;a con clave p&uacute;blica o incluso aventurarse en el uso de herramientas que en un principio pueden parecer complejas de instalar y usar &ndash;como&nbsp;<a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a>. Estos dos grandes del correo electr&oacute;nico web llevan ya meses trabajando en sus propias <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">extensiones de cifrado de extremo-a-extremo</a>.
    </p><p class="article-text">
        El deseo de Google es hacer el <strong>cifrado de extremo-a-extremo</strong> &ldquo;m&aacute;s f&aacute;cil de usar&rdquo;, tal y como se&ntilde;alaba Stephan Somogyi, jefe de producto, seguridad y privacidad de la corporaci&oacute;n estadounidense en el <a href="http://googleonlinesecurity.blogspot.com.es/2014/06/making-end-to-end-encryption-easier-to.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">blog corporativo</a>&nbsp;del equipo con motivo de la migraci&oacute;n del c&oacute;digo fuente de la versi&oacute;n alpha del <em>plugin</em> a la plataforma de verificaci&oacute;n de c&oacute;digo software GitHub. Casi un a&ntilde;o m&aacute;s tarde coincidimos con &eacute;l durante el transcurso de Re:publica 2015 &ndash;la mayor conferencia europea de Internet y Sociedad en red celebrada en Berl&iacute;n&ndash; y puntualiza: &ldquo;nuestra prioridad es primero hacer un servicio seguro y en segundo lugar algo f&aacute;cil de usar, pero no al rev&eacute;s&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Si no eres una persona con perfil técnico ni siquiera vas a saber la diferencia entre una clave pública y una privada, por eso debemos ser capaces de hacer la criptografía fácil y lista para ser utilizada por el usuario, pero cuidando de la seguridad".<br/><br/></blockquote>
    </figure><p class="article-text">
        Esa soluci&oacute;n se llama<strong> End-to-End</strong>, la futura extensi&oacute;n de Chrome construida sobre una criptolibrer&iacute;a de nuevo dise&ntilde;o <strong>basada en JavaScript</strong>, que ayudar&aacute; a cifrar, descifrar, usar firmas digitales, y verificar mensajes dentro del propio navegador usando OpenPGP &ndash;el est&aacute;ndar abierto para cifrado m&aacute;s extendido y que a su vez deriv&oacute; originalmente del PGP creado por Phil Zimmermann en 1991&mdash;.
    </p><p class="article-text">
        Como formato est&aacute;ndar, este lleva funcionando desde hace m&aacute;s de dos d&eacute;cadas, si bien &ldquo;a lo largo de los a&ntilde;os se han ido encontrando muchos errores, errores que ahora sabemos son clave, como por ejemplo: la gesti&oacute;n de llaves, su distribuci&oacute;n, etc&eacute;tera&rdquo;, apunta el ingeniero de sistemas. Motivos que identifica como factores responsables de la baja adopci&oacute;n de este sistema por parte de los usuarios.
    </p><h3 class="article-text">Un 'key server' propio que rompe con el modelo 'web-of-trust'</h3><p class="article-text">
        En el sistema PGP, para que el intercambio de mensajes cifrados sea posible, es decir, que emisor y destinatario puedan cifrar y descifrar respectivamente el mensaje, es necesario que hayan intercambiado previamente sus claves p&uacute;blicas. Para facilitar este intercambio, existen<strong> servidores de claves PGP externos</strong>, que funcionan como almacenes de estas particulares 'llaves', que a su vez est&aacute;n ligadas a las claves privadas de sus respectivos usuarios y que permiten abrir el correo cifrado.
    </p><p class="article-text">
        Seg&uacute;n Somogyi, contar con un servidor de claves propio &ldquo;permitir&iacute;a a nuestros clientes hacer <em>backups</em> de claves, encontrar claves de otros usuarios y hacer las claves disponibles al 'mundo exterior' &ndash;como ya anunciamos estamos colaborando con Yahoo para que sus usuarios y los usuarios Gmail puedan intercambiar claves&rdquo;.
    </p><p class="article-text">
        El responsable de Seguridad y Privacidad de Google se refiere a la <strong>alianza a la que han llegado ambas compa&ntilde;&iacute;as</strong> con un fin com&uacute;n: incrementar el uso y la usabilidad de la criptograf&iacute;a. Como adelantaba el pasado a&ntilde;o Alex Stamos, Jefe de Seguridad de Informaci&oacute;n de Yahoo, con motivo del anuncio de los planes de la compa&ntilde;&iacute;a de seguir los pasos de su competidor en lo que respecta a cifrado de extremo-a-extremo: &ldquo;esto significa que no s&oacute;lo los usuarios de Yahoo Mail podr&aacute;n comunicarse de forma cifrada con otros usuarios de Yahoo Mail, sino tambi&eacute;n con usuarios de Gmail y en un futuro con otros sistemas de correo electr&oacute;nico que adopten metodolog&iacute;as similares&rdquo;.
    </p><p class="article-text">
        Pero no s&oacute;lo eso, Google est&aacute; optando por un &ldquo;novedoso enfoque&rdquo; con este prototipo de <em>key server</em>, ya que &ldquo;rompe&rdquo; con el actual <strong>modelo web-of-trust</strong> de confianza distribuida, apostando ahora por un <strong>sistema centralizado</strong> para autentificar las identidades entre usuarios &ndash;apunta Bill Budington, ingeniero de sistemas de la Electronic Frontier Foundation.
    </p><p class="article-text">
        Actualmente, lo normal es que un usuario se descargue la clave de otro usuario a trav&eacute;s de uno de los m&uacute;ltiples servidores de claves que existen, y luego compruebe si esa clave es la correcta leyendo una larga cadena de cifras y letras, la cual es una representaci&oacute;n de sus claves en formato extra&iacute;do. Si la clave es correcta, les asegura que cuando se manden mensajes cifrados, nadie m&aacute;s podr&aacute; descifrarlos. Esta comprobaci&oacute;n manual y descentralizada es un proceso bastante laborioso, por lo que desde hace tiempo la comunidad de desarrolladores web investiga la forma de facilitar el proceso.
    </p><p class="article-text">
        &ldquo;Esto es una victoria en t&eacute;rminos de usabilidad, ya que todo ese proceso sucede entre bambalinas sin que el usuario intervenga. Aunque todav&iacute;a no est&aacute; claro cu&aacute;n comparable es la seguridad de este sistema con respecto a la del tradicional, la verificaci&oacute;n de claves manual, ya que a&uacute;n no ha sido ampliamente implementado ni auditado&rdquo;,&nbsp;subraya Budington.
    </p><h3 class="article-text">Liberaci&oacute;n del c&oacute;digo fuente en GitHub</h3><p class="article-text">
        Tal vez por ello, y tras varios varios meses sin novedades, sigue siendo una inc&oacute;gnita cu&aacute;ndo estar&aacute; lista la versi&oacute;n no-alpha del plug-in. En el post del blog de Google mencionado anteriormente expresaban su deseo de &ldquo;tener una End-to-End mucho m&aacute;s desarrollada para 2015&rdquo;, sin embargo, fuentes corporativas consultadas para la publicaci&oacute;n de este art&iacute;culo, insisten en que &eacute;ste sigue siendo un &ldquo;proyecto peque&ntilde;o, que en el futuro ser&aacute; una extensi&oacute;n de Chrome pero que todav&iacute;a no existe&rdquo;.
    </p><p class="article-text">
        Por su parte, <strong>Yahoo</strong>, que tambi&eacute;n anunci&oacute; el pasado a&ntilde;o que empezar&iacute;a a ofrecer a sus usuarios la opci&oacute;n de cifrado extremo-a-extremos en 2015, difund&iacute;a el pasado mes de marzo un v&iacute;deo demo &ndash;que recog&iacute;a en&nbsp;el propio <a href="http://yahoo.tumblr.com/post/113708033335/user-focused-security-end-to-end-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">Stamos en una entrada del blog</a>&nbsp;&ndash; mostrando c&oacute;mo ser&aacute; el funcionamiento del cifrado de correos electr&oacute;nicos de Yahoo Mail con la extensi&oacute;n <strong>Chrome&nbsp;e2e</strong>, en comparaci&oacute;n con la Pretty Good Privacy a trav&eacute;s de la herramienta GPGtools.
    </p><p class="article-text">
        Durante la&nbsp;conversaci&oacute;n en Berl&iacute;n, Somogyi mantiene la hermeticidad habitual de la casa y no se aventura a adelantar a&uacute;n una fecha concreta de lanzamiento para la versi&oacute;n oficial.&nbsp;&ldquo;Poner artificialmente una fecha no ser&iacute;a bueno en t&eacute;rminos de calidad. No podemos permitirnos ofrecer un servicio destinado a gente que realmente lo necesita por cuestiones de seguridad, como periodistas o defensores de los derechos humanos, sin tener todas las garant&iacute;as de que ser&aacute; seguro&rdquo;.
    </p><p class="article-text">
        &ldquo;Inicialmente ten&iacute;amos el c&oacute;digo en nuestro propio repositorio, en el mes de diciembre lo migramos a GitHub, precisamente porque quer&iacute;amos contar con la participaci&oacute;n de la comunidad, para asegurarnos que revisar&iacute;a el c&oacute;digo y s&iacute;, se encontraron algunos <em>bugs</em> de seguridad que se han resuelto&rdquo;.
    </p><p class="article-text">
        Por sorprendente que pueda resultar que una gran corporaci&oacute;n como &eacute;sta comparta el c&oacute;digo fuente de uno de sus futuros productos, lo cierto es que no es tan inusual, de hecho, el emporio que dirige Larry Page cuenta con un <a href="http://www.google.com/about/appsecurity/reward-program/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Programa Recompensa para Vulnerabilidades</a>&nbsp;que ofrece compensaciones econ&oacute;micas por descubrir fallos de seguridad en el&nbsp;c&oacute;digo de los servicios de Google web, Youtube y Blogger.
    </p><p class="article-text">
        &ldquo;Nada garantiza que si se abre un c&oacute;digo vaya a mejorarse &ndash;matiza el que fuera anteriormente Director de productos de PGP Corporation&mdash;, el <em>open source</em> permite que sea haga auditable pero no garantiza la seguridad, si eso fuera as&iacute; no habr&iacute;an existido Heartbleed, Poodle y otras tantas vulnerabilidades; de modo que el c&oacute;digo abierto es necesario pero no suficiente en lo que respecta a ciertos aspectos cr&iacute;ticos de la seguridad&rdquo;.
    </p><p class="article-text">
        &ldquo;En Google confiamos plenamente en nuestra capacitaci&oacute;n como ingenieros, por eso hay cosas que no hacemos <em>open source</em>, y para las que contamos con procesos internos que son de sobra suficientes para garantizar la seguridad&rdquo;, aclara Somogyi.
    </p><p class="article-text">
        &ldquo;El hecho de que End-to-End sea un proyecto de c&oacute;digo abierto y que su proceso de desarrollo sea transparente deber&iacute;a reconfortar a aquellos usuarios preocupados por la seguridad y fiabilidad del software, pero el hecho de que se desarrolle en abierto no es en s&iacute; mismo suficiente&rdquo; coincide el ingeniero de EFF. &ldquo;Las auditor&iacute;as por parte de terceros y revisiones por pares son vitales para cerciorarse de que se encuentran y resuelven posibles vulnerabilidades del software lo antes posible. Afortunadamente, Google cuenta con su programa de recompensa para quienes encuentran errores de seguridad&rdquo;.
    </p><h3 class="article-text">&iquest;Es el cifrado in-browser realmente fiable?</h3><p class="article-text">
        <strong>&iquest;Es el cifrado in-browser realmente fiable?</strong>Para algunos sectores de la comunidad <em>tech</em>, la denominada criptograf&iacute;a<em> in-browser</em> (dentro del navegador) sigue despertando ciertas suspicacias, aunque &ldquo;muchas cosas han cambiado en los &uacute;ltimos a&ntilde;os&rdquo;, seg&uacute;n apunta el ingeniero de la EFF.
    </p><p class="article-text">
        &ldquo;En el pasado la criptograf&iacute;a <em>in-browser</em> no era posible. La reconocida firma de seguridad, <a href="http://matasano.com/articles/javascript-cryptography/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Matasano, public&oacute; en 2011 su famoso post</a>&nbsp;enumerando todas las razones por las que realizar el cifrado en el navegador era da&ntilde;ino, desaconsejable e incluso peligroso. Entre ellas destacaban el hecho de que no hubiese en Javascript un generador de n&uacute;meros aleatorios lo suficientemente bueno para criptograf&iacute;a, no hubiese mecanismos para firmar el c&oacute;digo que se entrega para asegurar que se comporta correctamente, ni se dispusiese de ninguno de los elementos b&aacute;sicos para una buena criptograf&iacute;a &ndash;los llamadas 'primitivas criptogr&aacute;ficas'&mdash;. Pero ahora, &rdquo;todos los navegadores de escritorio y la mayor&iacute;a de los navegadores m&oacute;viles <strong>son compatibles con fuertes generadores de n&uacute;meros aleatorios</strong> a nivel de sistema operativo&ldquo;.
    </p><p class="article-text">
        Tal y como explica Budington, el grupo de trabajo de Criptograf&iacute;a del Consorcio de la World Wide Web (W3C) &ndash;comunidad internacional, liderada por el inventor de la web, Tim Berners-Lee, cuyo fin es desarrollar est&aacute;ndares web&mdash; <strong>ha ideado una API</strong> que los fabricantes de navegadores est&aacute;n implementando para asegurar la <strong>disponibilidad de primitivas criptogr&aacute;ficas</strong> de bajo nivel. &ldquo;End-to-End estar&aacute; disponible como una extensi&oacute;n de navegador en la tienda web de Chrome, por lo que cada versi&oacute;n ir&aacute; firmada por Google antes de ser entregada y ejecutada por los usuarios finales&rdquo;.
    </p><p class="article-text">
        De hecho, otras extensiones para navegador tan extendidas como CryptoCat tambi&eacute;n utilizan este mecanismo de entrega de c&oacute;digo a sus usuarios. &ldquo;Todo esto significa que si los desarrolladores siguen ciertas buenas pr&aacute;cticas establecidas, pueden desarrollar aplicaciones de cifrado para navegadores seguras&rdquo;, por ello, desde la EFF aplauden la iniciativa de Gmail.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Tener múltiples implementaciones de cifrado seguro y autentificación de correo electrónico es, en general, positivo para el ecosistema de la privacidad".<br/><br/></blockquote>
    </figure><p class="article-text">
        Especialmente, en un momento como el actual en el que, tras desvelarse que el programa PRISM de la NSA interceptaba informaci&oacute;n de corporaciones como Yahoo, Google, Facebook o Apple, la concienciaci&oacute;n de los internautas con respecto a su privacidad y la seguridad de sus comunicaciones va en paulatino aumento. De un tiempo a esta parte, la labor de la comunidad <em>tech</em> est&aacute; contribuyendo a lo que puede considerarse una democratizaci&oacute;n de unas herramientas antes manejadas en su mayor&iacute;a por personas con un perfil inform&aacute;tico elevado, por lo que esta alianza entre los dos gigantes del webmail pone de manifiesto, cuanto menos, que la criptograf&iacute;a es una prioridad cada vez mayor para la industria y la sociedad post-Snowden.
    </p><p class="article-text">
        Foto:&nbsp;<a href="https://www.flickr.com/photos/110751683@N02/13334048894/in/gallery-121580347@N06-72157644266846580/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yuri Samoilov</a>
    </p>]]></description>
      <dc:creator><![CDATA[Silvia Font]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/google-centralizado-verificacion-extension-end-to-end_1_5863223.html]]></guid>
      <pubDate><![CDATA[Wed, 27 May 2015 16:16:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" length="94045" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="94045" width="880" height="495"/>
      <media:title><![CDATA[Google apuesta por centralizar la verificación de claves para su extensión End-to-End]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Correo electrónico,Google,Yahoo,Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tengo 20.000 correos sin leer: ¿es grave, doctor? ¿Padezco Diógenes digital?]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/internet/correos-acumulacion-compulsiva-diogenes-digital_1_4738018.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d7c8a76f-1b2f-45d6-b15d-d69a07df087b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="¿Podemos estar tranquilos si acumulamos enormes cantidades de correo?"></p><div class="subtitles"><p class="subtitle">El síndrome de Diógenes y el trastorno de acumulación compulsiva son  dos  patologías que se caracterizan por querer guardarlo todo. En el  mundo  digital, también sucede: largas listas de correos, carpetas  llenas de  canciones o un disco duro saturado de vídeos son algunos de  los  síntomas. ¿Te suena?</p></div><p class="article-text">
        En alg&uacute;n momento, todos hemos tenido que buscar por tierra, mar y aire para encontrar el cargador del m&oacute;vil que record&aacute;bamos haber dejado en el caj&oacute;n del escritorio, las gafas que hab&iacute;amos colocado en la mesa del sal&oacute;n o las llaves que pens&aacute;bamos que estaban en el bolso. 
    </p><p class="article-text">
        En lo que respecta al correo eletr&oacute;nico, ocurre algo parecido. Muchos tambi&eacute;n nos hemos vuelto locos tratando de localizar aquel email que nos mand&oacute; en su d&iacute;a la aerol&iacute;nea con los billetes para las vacaciones o los amenazantes correos con las facturas de la luz y el tel&eacute;fono.
    </p><p class="article-text">
        Todo ser&iacute;a m&aacute;s f&aacute;cil si fu&eacute;ramos capaces de organizar los mensajes ya le&iacute;dos: borrar los innecesarios y mantener aquellos que resultan de especial importancia (a ser posible, etiquetados). <strong>Para algunos, ordenar y acumular correos puede suponer un problema</strong>. Hablamos del trastorno de acumulaci&oacute;n compulsiva y del s&iacute;ndrome de Di&oacute;genes, ambos en su versi&oacute;n digital.
    </p><p class="article-text">
        Nuestro correo no convive con la basura y el polvo, y lleva bastante tiempo ocupar todo el espacio disponible de forma gratuita. Sin embargo, la incapacidad de borrar un mensaje antiguo y la obsesi&oacute;n por tenerlos ordenados nos pueden llevar a padecer estas psicopatolog&iacute;as.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83d2b7cc-c8b7-41d6-8eed-86485a69bbcd_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83d2b7cc-c8b7-41d6-8eed-86485a69bbcd_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83d2b7cc-c8b7-41d6-8eed-86485a69bbcd_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83d2b7cc-c8b7-41d6-8eed-86485a69bbcd_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83d2b7cc-c8b7-41d6-8eed-86485a69bbcd_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83d2b7cc-c8b7-41d6-8eed-86485a69bbcd_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/83d2b7cc-c8b7-41d6-8eed-86485a69bbcd_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La acumulaci&oacute;n digital
    </p><p class="article-text">
        A pesar del poco tiempo que ha transcurrido desde que se detectaron dichas conductas, a principios de la pasada d&eacute;cada, los psic&oacute;logos ya le han dado una<strong> definici&oacute;n a los formatos digitales en los que se presenta la acumulaci&oacute;n compulsiva</strong>.
    </p><p class="article-text">
        &ldquo;Aunque todav&iacute;a no est&aacute; reconocido como una psicopatolog&iacute;a, se tratar&iacute;a de un tipo especial de s&iacute;ndrome de Di&oacute;genes, propiciado por la extensi&oacute;n de las nuevas tecnolog&iacute;as en las tareas diarias&rdquo;, explica a <a href="http://hojaderouter.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a> Juan Mois&eacute;s de la Serna, doctor en psicolog&iacute;a y antiguo profesor de la Universidad de Sevilla.
    </p><p class="article-text">
        Y en cuanto al trastorno de acumulaci&oacute;n compulsiva, &ldquo;los objetos de acumulaci&oacute;n no son f&iacute;sicos, luego no ocupar&iacute;an la vivienda de la persona, sino m&aacute;s bien el disco duro, las bandejas de email o su cuenta en la nube&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/10793e26-2c93-4f13-a308-2aaa9090aad0_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/10793e26-2c93-4f13-a308-2aaa9090aad0_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/10793e26-2c93-4f13-a308-2aaa9090aad0_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/10793e26-2c93-4f13-a308-2aaa9090aad0_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/10793e26-2c93-4f13-a308-2aaa9090aad0_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/10793e26-2c93-4f13-a308-2aaa9090aad0_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/10793e26-2c93-4f13-a308-2aaa9090aad0_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Tal y como se&ntilde;ala De la Serna, una persona que guarda todo el correo, lo clasifica y despu&eacute;s es incapaz de borrarlo, <strong>tambi&eacute;n extiende tal comportamiento al mundo de las descargas</strong>. De ah&iacute; que no necesitemos saber ning&uacute;n n&uacute;mero concreto de correos para averiguar si tendemos a acumular demasiado.
    </p><p class="article-text">
        Algo en lo que tambi&eacute;n est&aacute; de acuerdo Raquel Ferrari, consultora en psicolog&iacute;a de internet. &ldquo;Lo que se valora es la conducta en general, no s&oacute;lo si almacena emails, sino si no puede borrar ning&uacute;n correo recibido o si no puede discriminar entre qu&eacute; informaci&oacute;n es &uacute;til y cu&aacute;l no. Pel&iacute;culas, art&iacute;culos, PDF, fotos, etc.&rdquo;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cde8d022-e0e5-4e83-a558-8faedcb8630b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cde8d022-e0e5-4e83-a558-8faedcb8630b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cde8d022-e0e5-4e83-a558-8faedcb8630b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cde8d022-e0e5-4e83-a558-8faedcb8630b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cde8d022-e0e5-4e83-a558-8faedcb8630b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cde8d022-e0e5-4e83-a558-8faedcb8630b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cde8d022-e0e5-4e83-a558-8faedcb8630b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Guardar, lo normal
    </p><p class="article-text">
        <strong>No todo el mundo que almacena cantidades ingentes de correos tiene este tipo de problemas</strong>. Seg&uacute;n los expertos, la ansiedad juega un papel importante. Si en las versiones offline de dichas patolog&iacute;as las personas suelen presentar signos de demencia &ndash; en el caso del s&iacute;ndrome de Di&oacute;genes - o una conducta ansiosa u obsesiva, resulta m&aacute;s probable que se d&eacute; tambi&eacute;n en el online.
    </p><p class="article-text">
        A&uacute;n as&iacute;, &ldquo;no hay todav&iacute;a estudios de casos suficientes para comparar y marcar similitudes y diferencias. El problema aqu&iacute; es ver si hay o no alg&uacute;n sistema para encontrar la informaci&oacute;n o si la persona controla m&iacute;nimamente qu&eacute; material tiene en su PC&rdquo;, se&ntilde;ala Ferrari.
    </p><p class="article-text">
        &ldquo;Una persona que acumula en la vida real tender&iacute;a tambi&eacute;n a hacerlo en la vida digital, y no viceversa, pero es s&oacute;lo una hip&oacute;tesis&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d34060d-7db5-4d92-bae7-d639f3cc2006_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d34060d-7db5-4d92-bae7-d639f3cc2006_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d34060d-7db5-4d92-bae7-d639f3cc2006_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d34060d-7db5-4d92-bae7-d639f3cc2006_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d34060d-7db5-4d92-bae7-d639f3cc2006_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d34060d-7db5-4d92-bae7-d639f3cc2006_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0d34060d-7db5-4d92-bae7-d639f3cc2006_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        No es necesario ponerse paranoico. Descargarse pel&iacute;culas, acumular textos o tener el R&eacute;cord Guinness no certificado al mayor n&uacute;mero de correos sin leer es algo relativamente normal.
    </p><p class="article-text">
        &ldquo;Todos solemos guardar las fotos de viajes, los v&iacute;deos m&aacute;s graciosos o la m&uacute;sica m&aacute;s escuchada, pero en el comportamiento patol&oacute;gico del trastorno de acumulaci&oacute;n compulsiva digital se guarda todo, eso s&iacute;, ordenado y clasificado&rdquo;, indica De la Serna.
    </p><p class="article-text">
        Aprender a usar el correo
    </p><p class="article-text">
        Las personas que padecen estas patolog&iacute;as en el mundo f&iacute;sico <strong>no suelen acudir a la consulta de un psic&oacute;logo</strong>. En el caso digital, ocurre tres cuartos de lo mismo. A&uacute;n as&iacute;, la gente que tiende a acumular libros o correos, cajas repletas de CDs o carpetas llenas de canciones suelen pasar desapercibidas.
    </p><p class="article-text">
        &ldquo;En principio, la persona que sufre un trastorno de acumulaci&oacute;n compulsiva, ya sea digital o no, lleva una vida 'normal', de convivencia con los dem&aacute;s, los cuales puede que nunca lleguen a saber de su 'afici&oacute;n'&rdquo;, explica De la Serna.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/014cb35b-4790-454b-9d6f-1b0aca92015f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/014cb35b-4790-454b-9d6f-1b0aca92015f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/014cb35b-4790-454b-9d6f-1b0aca92015f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/014cb35b-4790-454b-9d6f-1b0aca92015f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/014cb35b-4790-454b-9d6f-1b0aca92015f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/014cb35b-4790-454b-9d6f-1b0aca92015f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/014cb35b-4790-454b-9d6f-1b0aca92015f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En cuanto al s&iacute;ndrome de Di&oacute;genes, que conlleva que los pacientes &ndash; en general, ancianos -, vivan en condiciones p&eacute;simas de higiene, &ldquo;no parece que en el mundo digital se pueda producir ese deterioro nocivo, aunque s&iacute; puede darse el caso de que la persona sature el servidor o el disco duro de su empresa si sufre este s&iacute;ndrome&rdquo;.
    </p><p class="article-text">
        En estos casos, <strong>el tratamiento se basa, simplemente, en que las personas aprendan a manejar las herramientas digitales</strong>, en concreto el correo.
    </p><p class="article-text">
        &ldquo;Si todos los destacamos, al final no nos servir&aacute; para saber qu&eacute; es importante y qu&eacute; no. Igualmente, si no abrimos los emails y estos se acumulan, perderemos la utilidad de la herramienta, porque no nos servir&aacute; para lo que est&aacute; dise&ntilde;ado: servir de v&iacute;a de comunicaci&oacute;n&rdquo;.
    </p><p class="article-text">
        20.530, 433, 103.456 emails... M&aacute;s alta o m&aacute;s baja la cifra de correos sin leer, tampoco hay que preocuparse demasiado. Seguro que Gmail nos da tarde o temprano alg&uacute;n que otro mega m&aacute;s de espacio.
    </p><p class="article-text">
        ---------------
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de <a href="https://www.flickr.com/photos/carbonnyc/2591454436/in/photolist-bqdZd-4WZT7U-59rSS4-5EE8h6-7naw29-dAk8ZP-4BrLp8-6MmXWr-dHo3mh-bkKb7g-5pe4Ph-9kRG3k-9kRGVg-joKdbC-5YiZh5-9rkXAQ-9kRLvk-9kULSG-rikJ7-5ZqZQ7-9i39aQ-Lmxqx-9kUJiA-9kUNqJ-9kRKWz-9kUKX9-9kRJBa-9kRJ5z-9kRFwe-9kRF6a-9kRHBn-9kRJq6-nigcjX-aJkAY-7HBZch-7AfrsD-6iVfBL-aXvXY-6BksHd-6GAskn-6gPTWK-b6aVzX-7yT79j-dPRDe4-7QjVnJ-5ZEy3v-7U9CDz-7QiNBt-ccUPKb-aXDaji" target="_blank" data-mrf-recirculation="links-noticia" class="link">CarbonNYC</a>, <a href="https://www.flickr.com/photos/ilamont/4329363938/in/photolist-8SDENq-rtE2V-86P7Yw-3sg2si-xkjQg-84nstx-aBM7cQ-dAPegg-4981WT-cuzXqf-6osrZ-5EE8h6-7GxNkk-7F87qC-awRD2c-dzJCiw-7Az84Q-4Mzbzu-75rLY-u5HNH-8fs4tQ-8kRLgu-axnKy3-55McqL-65iKhd-4jDS9E-56L62t-8e9Q2g-dHo3mh-796MrS-jj3FCr-cgypa5-8dycB-kjq9u-8edbfb-8rtCTW-8pav4-7tCRy2-eXF7Kk-8e97x6-9nsVFd-8xpUJ-8vsa2z-cwCueL-awrkFm-4jo3sr-5Tfovc-5otF14-4dwxBg-3cthAg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ian Lamont</a>, <a href="https://www.flickr.com/photos/skrewtape/851672959/in/photolist-iPQRb-5eLLdx-7raXQE-tDMR8-8Kpp66-byR1du-7BTiRd-6hkKQB-8cNqid-5pyhWf-j1svU8-bMC5pp-b7REzx-78hRLx-9UPwbw-axenEm-Krudj-4juT8P-DyQFy-8ECiCy-awzteA-avNTms-kBMa9e-5ZgDmU-6yHkAQ-dKFRp8-xiE4n-72ERMX-3qNtps-9vrq3f-2gY3Z-jiwiWD-2ig3Gx-7uaUPX-88jGAZ-djmVpg-fpFes-hDWyS9-2ESZtc-8gE5GB-78hRkB-oPyU-DhL6U-7r73R2-6cMsD4-6awWox-djuY4m-5XCo7Z-AvBvp-n2iXG" target="_blank" data-mrf-recirculation="links-noticia" class="link">Skrewtape</a>, <a href="https://www.flickr.com/photos/charlie_martz/9973361853/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carlos Martz</a>, <a href="https://www.flickr.com/photos/c_x_2/11975237633/in/photolist-jfddWn-3rXHK-aZWiH-2iYPPt-8Vx4Eo-4Cmav8-dGWiE6-6P8qMy-4RoQjt-5ZrohQ-dGWiLV-4C7epr-dH2HeL-4C7eve-bnpqbW-4CmavB-8Nvnmc-8SfZR6-7PEzCG-dRCTcZ-FLPq-9gXmeE-dGWi5t-7h9qon-8EWHyq-dGWhC6-buGn9s-fBvhjC-c1AukG-4CmaD2-3ppzd-8Sg3sF-7VSc8B-7hdnBS-cxMNgf-9y3pM5-nQK1Vq-dH2HYs-5Mnhy-9y3pKG-dV6pra-8GVk75-3Y74Y-46WKxF-8zvuwD-dGWjvv-eA1PU6-bbiew6-7E6VpK-dH2Jbm" target="_blank" data-mrf-recirculation="links-noticia" class="link">C x 2</a> y <a href="https://www.flickr.com/photos/rhoids/5257772961/in/photolist-fokyMB-32vV2-88dLub-39u6bf-mcRSFR-c3yo11-5Ba7Ju-enV4Hb-kpPVzK-ancp6o-fBWiN-91BsHX-4RfwFJ-8fhvUK-7tw2Y8-5hU3GQ-7fcXwc-mxFCQc-fpjyVx-7GPssQ-bWHgYU-jDWBqR-7WQyst-9rzLCV-6S98X2-dEf1gm-xMd2a-j53eiB-4yvoGM-q2MfH-8yu8PF-jDq3HM-82SxB-8CtQfG-D2m7i-fX1TSu-dpXT6-7gi9Ru-bsNma-bv7nvK-Urx44-6Fwz7r-9HRm4g-exymFn-dLF5Nc-2voBo-959hK5-zGkL-6QGUj1-6C7yV3" target="_blank" data-mrf-recirculation="links-noticia" class="link">Herman Rhoids</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pilar Chacón]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/internet/correos-acumulacion-compulsiva-diogenes-digital_1_4738018.html]]></guid>
      <pubDate><![CDATA[Tue, 29 Jul 2014 07:26:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d7c8a76f-1b2f-45d6-b15d-d69a07df087b_16-9-aspect-ratio_default_0.jpg" length="94418" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d7c8a76f-1b2f-45d6-b15d-d69a07df087b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="94418" width="880" height="495"/>
      <media:title><![CDATA[Tengo 20.000 correos sin leer: ¿es grave, doctor? ¿Padezco Diógenes digital?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d7c8a76f-1b2f-45d6-b15d-d69a07df087b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El cifrado "extremo a extremo" llegará a Gmail]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/caminando-electronico-extremo-llegara-gmail_1_4835625.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/535ea878-479e-4715-947c-3982ef6f3f91_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El cifrado &quot;extremo a extremo&quot; llegará a Gmail"></p><div class="subtitles"><p class="subtitle">Google ha anunciado esta semana que está desarrollando una extensión para Google Chrome que nos permitirá cifrar y descifrar nuestros correos electrónicos</p><p class="subtitle">Gracias a esta extensión, enviaremos correos electrónicos con contenido cifrado y solamente el destinatario, con la clave adecuada, podrá descifrar el contenido</p></div><p class="article-text">
        Esta semana, Google ha anunciado que est&aacute; desarrollando <a href="http://googleonlinesecurity.blogspot.com.es/2014/06/making-end-to-end-encryption-easier-to.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una extensi&oacute;n para Google Chrome</a> que nos permitir&aacute; cifrar, c&oacute;modamente, los correos que enviemos desde Gmail. Aunque la extensi&oacute;n a&uacute;n no est&aacute; disponible, <strong>el objetivo de Google es hacer que la criptograf&iacute;a est&eacute; al alcance de los usuarios</strong>, directamente desde su navegador, ofreciendo as&iacute; un recurso libre y gratuito que nos permitir&aacute; <strong>mantener comunicaciones mucho m&aacute;s seguras</strong>.
    </p><p class="article-text">
        Cuando usamos servicios como <strong>Gmail</strong>, estamos acostumbrados a ver el HTTPS en la barra de direcciones del navegador y asumimos que la conexi&oacute;n es segura. Efectivamente, la conexi&oacute;n est&aacute; cifrada entre nuestro ordenador y el servidor de correo. Pero si Google, internamente, intercambia datos entre sus servidores sin cifrar las comunicaciones de estos, nuestros datos podr&iacute;an llegar a estar accesibles a un tercero (precisamente, de ello se aprovechaba la NSA a trav&eacute;s del programa <a href="http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">MUSCULAR</a>).
    </p><p class="article-text">
        Cuando salt&oacute; a la luz este programa, en octubre del a&ntilde;o pasado, <a href="http://9to5google.com/2013/11/21/talking-schmidt-we-can-end-government-censorship-in-a-decade/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Eric Schmidt</a>, presidente ejecutivo de Google, coment&oacute; que &ldquo;hab&iacute;a que cifrar toda la informaci&oacute;n de Internet&rdquo; para evitar as&iacute; el espionaje de los gobiernos y, aunque nos pueda parecer exagerado, son muchos los servicios y empresas que han apostado por ofrecer a los usuarios soluciones que refuercen la privacidad de sus datos y el secreto de sus comunicaciones.
    </p><p class="article-text">
        De <strong>Google</strong> precisamente lleg&oacute; esta semana un <strong>anuncio orientado a mejorar la privacidad de nuestras comunicaciones</strong>. Dentro de los <a href="http://googleblog.blogspot.co.uk/2014/06/transparency-report-protecting-emails.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Informes de transparencia</a> que Google publica peri&oacute;dicamente, los de Mountain View centraron el foco de atenci&oacute;n en el <strong>correo electr&oacute;nico</strong> y en el uso que hacemos de Gmail.
    </p><p class="article-text">
        Seg&uacute;n comentaba Google, la mitad del correo que entra o sale de nuestras cuentas de Gmail, en t&eacute;rmino medio, tiene su origen o destino fuera del servicio de correo de Google; por tanto, aunque Google cifre sus comunicaciones entre servidores, la informaci&oacute;n intercambiada depende de terceros y podr&iacute;a llegar a ser interceptada.
    </p><p class="article-text">
        Para evitar los &ldquo;ojos curiosos&rdquo;, sistemas como <a href="http://www.eldiario.es/turing/como-cifrar-email-criptografia-Gmail-Mailvelope_0_156784455.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a> nos permit&iacute;an cifrar los correos que envi&aacute;bamos en Gmail y, de esta forma, proteger el secreto de nuestras comunicaciones; una f&oacute;rmula sencilla que Google quiere extender a todos los servicios de correo electr&oacute;nico a trav&eacute;s de <a href="http://googleonlinesecurity.blogspot.com.es/2014/06/making-end-to-end-encryption-easier-to.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Chrome y una extensi&oacute;n</a> con la que <strong>cifrar los correos que enviamos desde Gmail</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5737ee60-7725-42a6-9f02-14eae97304c4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5737ee60-7725-42a6-9f02-14eae97304c4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5737ee60-7725-42a6-9f02-14eae97304c4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5737ee60-7725-42a6-9f02-14eae97304c4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5737ee60-7725-42a6-9f02-14eae97304c4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5737ee60-7725-42a6-9f02-14eae97304c4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5737ee60-7725-42a6-9f02-14eae97304c4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Comunicaciones seguras &ldquo;extremo a extremo&rdquo;</h3><p class="article-text">
        Dec&iacute;amos al inicio que aunque la conexi&oacute;n a Gmail est&eacute; bajo HTTPS, no quiere decir que nuestras comunicaciones a trav&eacute;s del correo electr&oacute;nico sean seguras. Entre que enviamos un mensaje y el destinatario lo recibe, la informaci&oacute;n pasa por m&uacute;ltiples servidores  y equipos de red y, si el contenido del mensaje no est&aacute; cifrado, &eacute;ste puede ser accesible a trav&eacute;s de, por ejemplo, <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Vulnerabilidades-puertas-traseras-NSA-reconocera_0_249525793.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">puertas traseras</a>.
    </p><p class="article-text">
        Para <strong>garantizar una comunicaci&oacute;n segura entre el remitente y el destinatario</strong> de un correo, la soluci&oacute;n pasa por <strong>cifrarlo en el origen y descifrarlo en el destino</strong>; un proceso que Google quiere abrir a todo el mundo para que sea sencillo y c&oacute;modo de usar.
    </p><p class="article-text">
        Con esa idea, y contando con el poder de la comunidad de desarrolladores, el gigante de las b&uacute;squedas ha abierto un proyecto (que se desarrollar&aacute; de manera abierta) llamado <a href="https://code.google.com/p/end-to-end/" target="_blank" data-mrf-recirculation="links-noticia" class="link">End-to-End</a> que tiene como objetivo desarrollar una extensi&oacute;n de Google Chrome que nos ayude a cifrar nuestros correos electr&oacute;nicos usando <a href="http://www.openpgp.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">OpenPGP</a>.
    </p><p class="article-text">
        La extensi&oacute;n para Google Chrome a&uacute;n no est&aacute; accesible para los usuarios, se encuentra en un estado inicial (versi&oacute;n alfa) pero, cuando la podamos descargar de la Chrome Web Store, podremos firmar y cifrar nuestros mensajes usando OpenPGP y, evidentemente, descifrar los mensajes que nos env&iacute;en (al igual que ocurr&iacute;a con Mailvelope). Quiz&aacute;s se pueda pensar que Google est&aacute; haciendo algo que ya est&aacute; disponible en extensiones para Chrome o Firefox (podemos encontrar extensiones para usar GPG y PGP); sin embargo, <strong>el objetivo es democratizar el uso de estos recursos para que cualquier usuario, independientemente de sus conocimientos t&eacute;cnicos, los pueda usar</strong>.
    </p><p class="article-text">
        &iquest;Y por qu&eacute; Google necesita a la comunidad? &iquest;Por qu&eacute; no publican directamente la extensi&oacute;n? Nadie duda a estas alturas de la capacidad t&eacute;cnica de Google; la empresa es m&aacute;s que solvente como para abordar este proyecto. Que <strong>End-to-End</strong> sea un proyecto de c&oacute;digo abierto no significa que Google est&eacute; buscando colaboradores para el desarrollo; la publicaci&oacute;n del c&oacute;digo fuente es una muestra de transparencia que persigue que <strong>la comunidad pueda auditar la extensi&oacute;n</strong> y as&iacute; contribuir a ofrecerle al usuario una utilidad realmente segura y f&aacute;cil de usar.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/473969755850686466?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        El gesto de Google ha sido bien recibido por la comunidad y voces como la de <a href="https://twitter.com/kaepora/status/473969755850686466" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nadim Kobeissi</a>, fundador de <a href="https://crypto.cat/" target="_blank" data-mrf-recirculation="links-noticia" class="link">CryptoCat</a>, han apoyado esta iniciativa de Google para llevar la criptograf&iacute;a al navegador de los usuarios.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb3f8943-b618-41c3-8b12-d86f0e63e3c2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb3f8943-b618-41c3-8b12-d86f0e63e3c2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb3f8943-b618-41c3-8b12-d86f0e63e3c2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb3f8943-b618-41c3-8b12-d86f0e63e3c2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb3f8943-b618-41c3-8b12-d86f0e63e3c2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb3f8943-b618-41c3-8b12-d86f0e63e3c2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fb3f8943-b618-41c3-8b12-d86f0e63e3c2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Caminar hacia un sistema de correo electr&oacute;nico totalmente seguro</h3><p class="article-text">
        Como bien comentaba Google en su anuncio, salvo que todos los proveedores de correo electr&oacute;nico usen un protocolo de comunicaciones seguro, existe la posibilidad de que nuestros mensajes sean interceptados (y para evitar esto, tenemos que cifrar nosotros las comunicaciones y paliar esta carencia). Que Google consiga que cifrar nuestras comunicaciones sea algo sencillo es una muy buena noticia y, sin duda, nos hace confiar algo m&aacute;s en sus servicios.
    </p><p class="article-text">
        La preocupaci&oacute;n de Google tras las revelaciones de Snowden que lo se&ntilde;alaron como una de las empresas que se han visto comprometidas por la NSA, es patente y esta medida es una muestra de que quiere recuperar la confianza de sus usuarios.
    </p><p class="article-text">
        Como bien dec&iacute;a <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Glenn Greenwald</a> en la entrevista que concedi&oacute; a eldiario.es, <strong>la intromisi&oacute;n de la NSA en los sistemas de empresas como Google ha generado desconfianza</strong> y puede provocar que los usuarios se decanten por servicios alojados en pa&iacute;ses mucho m&aacute;s proteccionistas como Brasil o Alemania (Microsoft, por ejemplo, permite a sus clientes corporativos <a href="http://www.bbc.com/news/technology-25863890" target="_blank" data-mrf-recirculation="links-noticia" class="link">elegir en qu&eacute; centro de datos</a> se almacenar&aacute; su informaci&oacute;n).
    </p><p class="article-text">
        Cifrar las comunicaciones &ldquo;extremo a extremo&rdquo;, realmente, no deber&iacute;a ser una tarea que resida en el lado del usuario. <strong>El correo electr&oacute;nico deber&iacute;a ser un servicio seguro</strong> que ofrezca todas las garant&iacute;as pero, mientras no tengamos alternativas 100% seguras, debemos poner de nuestra parte y cifrar nuestra informaci&oacute;n de manera proactiva.
    </p><p class="article-text">
        El objetivo, aunque no es f&aacute;cil, deber&iacute;a ser que el intercambio de correos electr&oacute;nicos fuese seguro por definici&oacute;n; por tanto, las comunicaciones extremo a extremo deber&iacute;an estar cifradas. Evidentemente, no estamos ante un reto sencillo pero, a trav&eacute;s de Kickstarter, Ladar Levison, fundador de <a href="http://lavabit.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lavabit</a>, dio un peque&ntilde;o gran paso con el arranque del proyecto <a href="https://www.kickstarter.com/projects/ladar/lavabits-dark-mail-initiative" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Dark Mail</strong></a>.
    </p><p class="article-text">
        Levison est&aacute; trabajando en un  nuevo protocolo de correo electr&oacute;nico con cifrado extremo a extremo que persigue, precisamente, ofrecer a los usuarios un sistema inmune al espionaje (apoy&aacute;ndose en el trabajo desarrollado por Lavabit hasta su cierre) y, sin duda, puede ser una gran oportunidad para el futuro.
    </p><p class="article-text">
        Im&aacute;genes: <a href="https://www.flickr.com/photos/enuwy/12304230/in/photostream/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yuwen Teo</a> (Flickr), <a href="https://www.flickr.com/photos/scobleizer/4249731778" target="_blank" data-mrf-recirculation="links-noticia" class="link">Robert Scoble</a> (Flickr) y <a href="https://www.flickr.com/photos/cevincat/1174631634" target="_blank" data-mrf-recirculation="links-noticia" class="link">Kevin Fitz</a> (Flickr)
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/caminando-electronico-extremo-llegara-gmail_1_4835625.html]]></guid>
      <pubDate><![CDATA[Fri, 06 Jun 2014 21:23:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/535ea878-479e-4715-947c-3982ef6f3f91_16-9-discover-aspect-ratio_default_0.jpg" length="268173" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/535ea878-479e-4715-947c-3982ef6f3f91_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="268173" width="1200" height="675"/>
      <media:title><![CDATA[El cifrado "extremo a extremo" llegará a Gmail]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/535ea878-479e-4715-947c-3982ef6f3f91_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Correo electrónico,Seguridad,Google,Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo cifrar tu correo de Gmail sin complicaciones con Mailvelope]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/como-cifrar-email-criptografia-gmail-mailvelope_1_5753137.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Padlock - Brenda Clarke "></p><p class="article-text">
        Tras las informaciones que han ido conoci&eacute;ndose sobre el alcance de la NSA y las escuchas a ciudadanos de cualquier pa&iacute;s, quienes usamos el correo electr&oacute;nico a diario no podemos evitar preguntarnos si deber&iacute;amos tener alg&uacute;n m&eacute;todo de cifrado para proteger nuestras comunicaciones. 
    </p><p class="article-text">
        A decir verdad, viendo el estado de vigilancia al que estamos expuestos, la respuesta m&aacute;s sensata deber&iacute;a ser &ldquo;&iquest;pero, no cifras ya tus comunicaciones?&rdquo;. Y si hablamos de periodistas o profesionales que trabajan con la informaci&oacute;n, tener un sistema de cifrado que proteja tanto los datos de tus fuentes como tus propios correos es absolutamente imprescindible.
    </p><p class="article-text">
        Los que usamos Gmail aceptamos a rega&ntilde;adientes que escanee permanentemente nuestros emails a cambio de  un servicio gratuito y en la nube, incomparable en t&eacute;rminos de calidad, pero eso no tiene por qu&eacute; ser excusa para abandonar nuestra privacidad. <a href="http://www.mailvelope.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a> es una extensi&oacute;n gratuita que permite cifrar con PGP usando los servicios de Gmail, Yahoo, Outlook y otros. El proceso para usarlo no es complicado pero es &uacute;til entender algunos conceptos.
    </p><p class="article-text">
        PGP es un programa que sirve para proteger contenido distribuido a trav&eacute;s de internet mediante el uso de criptograf&iacute;a, y para Mailvelope utiliza criptograf&iacute;a asim&eacute;trica o de clave p&uacute;blica.
    </p><h3 class="article-text">Qu&eacute; es la criptograf&iacute;a de clave p&uacute;blica</h3><p class="article-text">
        Cuando hablamos de cifrar, se supone que quien env&iacute;a y quien recibe el mensaje comparten una clave para cifrar y descifrar. Este es el m&eacute;todo tradicional, que es el sim&eacute;trico: ambos extremos conocen esa clave (<em>shared key</em>), -como la del wifi- y esa es la que se usa. El problema de este m&eacute;todo es que ambos extremos tienen que pasarse la clave en alg&uacute;n momento, con las complicaciones que eso supone (pasar por canales separados y asegurarse de que nadie la sabe). 
    </p><p class="article-text">
        Por eso se buscaron m&eacute;todos alternativos y as&iacute; surgi&oacute; el cifrado de clave p&uacute;blica, que consiste en que una persona genera dos claves, una privada y una p&uacute;blica. La p&uacute;blica es, como su nombre lo indica, p&uacute;blica. De hecho debe ser publicada para que cualquiera pueda usarla para cifrar un mensaje que va a enviarte. Pero ese mensaje s&oacute;lo puede ser descifrado con la clave privada asociada, que obviamente es la que tiene el receptor.
    </p><h3 class="article-text">C&oacute;mo instalar y configurar Mailvelope</h3><p class="article-text">
        Mailvelope es muy simple de usar, es un plugin de Chrome que se instala en un minuto y hace obsoletas tus excusas para no empezar a usarlo ya mismo. Estos son los pasos: 
    </p><p class="article-text">
        1. Instalar <a href="https://chrome.google.com/webstore/detail/mailvelope/kajibbejlbohfaggdiogboambcijhkke?hl=en" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope en Chrome</a>. 
    </p><p class="article-text">
        2. Configurar Mailvelope desde el navegador.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ebc71500-3331-469f-b279-2790db748e7d_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        3. Ir a <strong>Options</strong> &amp;gt; <strong>Generate Key</strong>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3fd50470-5a76-4fb7-bcad-cb83629d3dd5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        All&iacute; completar con tus datos: nombre, email, encryption method (dejar RSA 4096, lo m&aacute;s seguro). Completar con una <em>passphrase</em> (una contrase&ntilde;a). 
    </p><p class="article-text">
        4. Una vez que tengas tu clave p&uacute;blica, tienes que compartirla con cualquiera que quiera enviarte un mensaje cifrado. Para eso ve a <strong>Display Keys</strong> &amp;gt; En <strong>Export</strong>, despliega el men&uacute; y selecciona <strong>Display Public Key</strong>. Puedes crear un archivo de texto para envi&aacute;rselo a quien quieras, o puedes copiar y pegar el texto en tu blog. Yo lo tengo en mi secci&oacute;n de contacto, por ejemplo. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a30111e4-7f0e-4237-9c20-b23a52584898_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        5. Para enviar un mensaje cifrado a alguien, tienes que tener su clave p&uacute;blica. P&iacute;desela o mira si la tiene publicada en alg&uacute;n sitio. Una vez que la tengas, ve a <strong>Import Key</strong>, y pega la clave en el recuadro, luego click en <strong>Submit</strong>. Con esto ya tienes configurado Mailvelope.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/58c5d1e8-16d6-4701-adbc-aaff386800b9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">C&oacute;mo enviar un mensaje cifrado</h3><p class="article-text">
        En Gmail, despu&eacute;s de redactar de modo normal el mensaje, arriba a la derecha de tu mensaje aparecer&aacute; un &iacute;cono de un candado, siempre que tengas activado y configurado Mailvelope. 
    </p><p class="article-text">
        Para cifrar el mensaje, una vez escrito, haciendo click en ese &iacute;cono se abrir&aacute; una ventana donde deber&aacute;s especificar el destinatario de tu mensaje.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2b6a8de3-486d-415e-b1d2-63c83439f07d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Es aqu&iacute; donde aparecen los destinatarios de los que hayas a&ntilde;adido su clave p&uacute;blica. Tambi&eacute;n te agregas a t&iacute; mismo (algo que puedes configurar para que aparezca por defecto) para que puedas leer los mensajes enviados en tu email. 
    </p><p class="article-text">
        El mensaje que recibes cifrado se ve as&iacute;:
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b96a5e39-6ef9-453e-aed7-91e55f225c1e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para abrirlo, haces click en el candado y se abre una ventana que te pide tu contrase&ntilde;a, una vez puesta te muestra el mensaje descifrado.
    </p><p class="article-text">
        Enviar un email cifrado con Mailvelope lleva un par m&aacute;s de clicks que un email normal y requiere que tengas la clave p&uacute;blica de la persona a la que env&iacute;as el email, pero a&uacute;n as&iacute; sirve para enviar aquellos emails que contienen informaci&oacute;n sensible. Nunca sabes cu&aacute;ndo puede ser necesario.
    </p><p class="article-text">
        [Actualizaci&oacute;n: Hay un plugin de Firefox en desarrollo, como me comentan en <a href="http://www.meneame.net/story/como-cifrar-tu-correo-gmail-sin-complicaciones-mailvelope#c-9" target="_blank" data-mrf-recirculation="links-noticia" class="link">Men&eacute;ame</a>.]
    </p><p class="article-text">
        Foto: <a href="http://www.flickr.com/photos/brenda-starr/4498078166/in/photostream/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brenda Clarke</a>
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/como-cifrar-email-criptografia-gmail-mailvelope_1_5753137.html]]></guid>
      <pubDate><![CDATA[Tue, 23 Jul 2013 10:43:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" length="194366" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="194366" width="880" height="495"/>
      <media:title><![CDATA[Cómo cifrar tu correo de Gmail sin complicaciones con Mailvelope]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0a3886e5-7a3b-4357-b4b1-9377d58e1544_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Criptografía,Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Campaña contra la explotación de Gmail para uso publicitario]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/campana-explotacion-gmail-uso-publicitario_1_5580040.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e82170ca-6494-46ed-b4a5-5d7b076fd1b0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Gmail muestra publicidad acerca del contenido del correo"></p><p class="article-text">
        Los anuncios conceptuales y la privacidad en Internet. El debate que nunca termina va a volver a girar sobre un asunto que no es nuevo, la intrusi&oacute;n de los robots de las compa&ntilde;&iacute;as en los emails personales para ofrecer anuncios relacionados con el contenido de lo que llevan escrito. Google se ha enfrentado en numerosas ocasiones a esta pol&eacute;mica y va a volver a hacerlo porque Microsoft ha empezado una campa&ntilde;a contra su servicio basada en la denuncia de este <strong>uso comercial del correo privado</strong>.
    </p><p class="article-text">
        En efecto, la publicidad que aparece en el contorno de la web de Gmail es seleccionada tras una b&uacute;squeda de palabras clave dentro del contenido de los correos. Adem&aacute;s, con el cambio en la pol&iacute;tica de privacidad que se introdujo el 1 de marzo de 2012 la informaci&oacute;n sobre un usuario recopilada por varios servicios de la compa&ntilde;&iacute;a se combina para dar resultados m&aacute;s precisos. 
    </p><p class="article-text">
        Pero no todos los usuarios son conscientes de esta forma de operar. Seg&uacute;n un <a href="http://www.ibtimes.com/press-release/20130206/dont-get-scroogled-gmail-1067634" target="_blank" data-mrf-recirculation="links-noticia" class="link">estudio</a> patrocinado por Microsoft, m&aacute;s de un 70% de los encuestados dijo no saber que Google y otras compa&ntilde;&iacute;as acceden a sus mensajes en busca de palabras clave, a pesar de que queda explicado en las <a href="http://mail.google.com/mail/help/intl/en_GB/more.html#scanning" target="_blank" data-mrf-recirculation="links-noticia" class="link">condiciones de privacidad y uso</a>.
    </p><p class="article-text">
        Por si fuera poco, desde octubre de 2012, el robot de Gmail es incluso capaz de leer dentro de los archivos adjuntos al correo como documentos .doc o .pdf. Por tanto un documento sobre pol&iacute;tica en Am&eacute;rica Latina puede aparecer junto a un anuncio de vacaciones en Brasil.
    </p><p class="article-text">
        Google responde que este proceso &ldquo;es completamente autom&aacute;tico y <strong>no involucra a humanos</strong>&rdquo;. Adem&aacute;s, se generan de forma din&aacute;mica y no est&aacute;n asociadas a ning&uacute;n usuario en particular.
    </p><h2 class="article-text">Todos los grandes servicios exploran el correo</h2><p class="article-text">
        Microsoft acusa a Google y al resto de competidores de colarse en el contenido para sacar rendimiento econ&oacute;mico, pero su gran rival le responde que de una forma u otra la lectura de emails es una pr&aacute;ctica com&uacute;n.
    </p><p class="article-text">
        Sea o no para sacar provecho,<strong> los robots de cualquier gran servicio explora el correo en busca de spam, malwar</strong>e y otro tipo de contenido considerado como no deseado.
    </p><p class="article-text">
        &ldquo;Todos los servicios de correo principales, incluidos Hotmail y Yahoo!, escanean autom&aacute;ticamente el contenido del correo por el bien de sus usuarios&rdquo;, dicen las condiciones de servicio utilizando ese lugar com&uacute;n tan repetido por quienes deciden por el resto. &ldquo;Cuando los mensajes de correo est&aacute;n completamente protegidos de una revelaci&oacute;n no deseada, el escaneo autom&aacute;tico del correo no equivale a una violaci&oacute;n de la privacidad&rdquo;.
    </p><p class="article-text">
        Las compa&ntilde;&iacute;as se escudan en que al final todos los usuarios han aceptado las cl&aacute;usulas de uso y han dado permiso a sus proveedores para entrar en los mensajes. &iquest;Y qu&eacute; ocurre con los clientes de otros servicios de correo minoritarios que no siguen este comportamiento y que por tanto no han dado su aprobaci&oacute;n a esta lectura?
    </p><p class="article-text">
        En cualquier caso quien quiera dejar de aparecer en los productos de Google puede acudir a plataformas como <a href="http://www.dataliberation.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Data Liberation Front</a> para acabar con todo rastro.
    </p>]]></description>
      <dc:creator><![CDATA[Sergio Figueroa]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/campana-explotacion-gmail-uso-publicitario_1_5580040.html]]></guid>
      <pubDate><![CDATA[Thu, 07 Feb 2013 20:45:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e82170ca-6494-46ed-b4a5-5d7b076fd1b0_16-9-aspect-ratio_default_0.jpg" length="19336" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e82170ca-6494-46ed-b4a5-5d7b076fd1b0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="19336" width="880" height="495"/>
      <media:title><![CDATA[Campaña contra la explotación de Gmail para uso publicitario]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e82170ca-6494-46ed-b4a5-5d7b076fd1b0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail,Google,Microsoft]]></media:keywords>
    </item>
  </channel>
</rss>
