<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Correo electrónico]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/correo-electronico/]]></link>
    <description><![CDATA[elDiario.es - Correo electrónico]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1014362/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Macroestafa en Huesca: 17 detenidos por desfalcar un millón de euros a empresas y entidades públicas a través del email]]></title>
      <link><![CDATA[https://www.eldiario.es/aragon/sociedad/detenidas-17-personas-estafar-millon-euros-empresas-entidades-publicas-huesca-emails-fraudulentos_1_12571358.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Macroestafa en Huesca: 17 detenidos por desfalcar un millón de euros a empresas y entidades públicas a través del email"></p><div class="subtitles"><p class="subtitle">El operativo policial, tras un año de investigación, se ha desarrollado en doce provincias españolas e incluso en Alemania y Portugal
</p><p class="subtitle">Detenido por estafar más de 800.000 € en Huesca a 26 personas a las que vendió trasteros y plazas de garaje que no poseía</p></div><p class="article-text">
        La Guardia Civil ha detenido a 17 personas e investiga a otras 10 por una macroestafa a entidades p&uacute;blicas y privadas de la provincia de Huesca mediante correos electr&oacute;nicos fraudulentos, mediante el sistema conocido como BEC (Business Email Compromise). La operaci&oacute;n, que lleva por nombre Solapado, ha sido llevada por la Unidad Org&aacute;nica de Polic&iacute;a Judicial (UOPJ) de la Comandancia en la capital altoaragonesa. En concreto, se les acusa de 31 delitos de estafa, 15 delitos de blanqueo de capitales, 7 delitos de falsificaci&oacute;n de documentos y 1 delito de usurpaci&oacute;n de estado civil, a diferentes empresas de 16 localidades de la provincia de Huesca
    </p><p class="article-text">
        A principios del a&ntilde;o 2024, dentro de los planes de prevenci&oacute;n y respuesta que lleva a cabo el Instituto Armado, detectaron un aumento de denuncias de estafas tecnol&oacute;gicas con un mismo patr&oacute;n, mediante el sistema BEC. Se trata de un tipo de ciberataque en el que los delincuentes se hacen pasar por personas de confianza dentro de una organizaci&oacute;n, generalmente a trav&eacute;s de correos electr&oacute;nicos, para enga&ntilde;ar a los empleados de empresas y entidades p&uacute;blicas y as&iacute; lograr que realicen transferencias de dinero o compartan informaci&oacute;n confidencial. En estos casos, modificaban facturas para conseguir transferencias de dinero a cuentas corrientes controladas por los estafadores.
    </p><p class="article-text">
        Las v&iacute;ctimas de las ciberestafas eran mayoritariamente empresas de distinto rango y varias instituciones p&uacute;blicas, en total unas veinte. Las localidades afectadas son A&Iacute;nsa, Alcal&aacute; de Gurrea, Alqu&eacute;zar, Altorric&oacute;n, Barbastro, Benasque, Bin&eacute;far, Canfranc Estaci&oacute;n, Fiscal, Fraga, Laspa&uacute;les, Monz&oacute;n, Panticosa, Peraltilla, Sabi&ntilde;&aacute;nigo y Tamarite de Litera y la cantidad total estafada de m&aacute;s de 1.000.000 &euro;.
    </p><p class="article-text">
        Los agentes, tras el an&aacute;lisis t&eacute;cnico de los archivos y documentaci&oacute;n aportada en las denuncias, pudieron averiguar el modus operandi seguido por los posibles autores y c&oacute;mo consegu&iacute;an enga&ntilde;ar a las empresas estafadas, desviando el dinero a una cuenta fraudulenta y posteriormente a otras distintas cuentas bancarias para evitar el seguimiento policial.
    </p><p class="article-text">
        Para la comisi&oacute;n de estos ciberdelitos, los estafadores se val&iacute;an de la t&eacute;cnica EAC (Email Account Compromise), que consiste en comprometer la cuenta de correo electr&oacute;nico, al poseer las credenciales de acceso y control total del email. Eso supon&iacute;a una ventaja para el ciberdelincuente, al poder tener el acceso a toda la informaci&oacute;n que su v&iacute;ctima pose&iacute;a en su correo electr&oacute;nico, historial de correos, destinatarios comunes, archivos adjuntos, enviados y recibidos, firma, configuraciones, etc. As&iacute; mismo, se aseguraban de mantener el acceso a la cuenta en el tiempo, creando reglas de reenv&iacute;o de correos o cambiando los permisos, de esta forma, monotorizaban a la v&iacute;ctima y pod&iacute;an realizar una inteligencia certera de su gesti&oacute;n de pagos.
    </p><p class="article-text">
        Con este conocimiento y capacidad de acceso, los ciberestafadores enviaban correos convincentes en nombre de las v&iacute;ctimas en el momento m&aacute;s adecuado y as&iacute; lograr sus objetivos. As&iacute; mismo, los agentes pudieron comprobar que algunos de los supuestos autores, utilizaban documentaci&oacute;n falsa para la apertura de cuentas bancarias donde se recib&iacute;a el dinero estafado. De esta forma, los investigadores pudieron realizar una precisa labor de trazabilidad bancaria, lo que permiti&oacute; el bloqueo y recuperaci&oacute;n de unos 437.449 &euro;.
    </p><p class="article-text">
        Finalmente, despu&eacute;s de un a&ntilde;o de investigaci&oacute;n, entre los pasados meses de mayo y agosto, los agentes pudieron identificar, localizar y detener a los posibles autores, mediante un operativo coordinado, en las provincias de Alicante, Almer&iacute;a, Barcelona, C&oacute;rdoba, Gerona, La Rioja, L&eacute;rida, Lugo, Madrid, M&aacute;laga, Navarra y Pontevedra, as&iacute; como en los pa&iacute;ses de Alemania y Portugal, a 27 personas, siendo 17 detenidas y 10 investigadas, de diversas nacionalidades y edades comprendidas entre los 25 y 55 a&ntilde;os
    </p><p class="article-text">
        El Equipo @ de la UOPJ de la Comandancia de la Guardia Civil de Huesca, instruy&oacute; las correspondientes diligencias que fueron entregadas junto con los detenidos, en los diferentes Juzgados de Instrucci&oacute;n de Guardia de Barbastro, Bolta&ntilde;a, Fraga, Huesca, Jaca y Monz&oacute;n, quedando los detenidos en libertad con cargos, menos tres que ya estaban anteriormente en prisi&oacute;n, debiendo los 10 investigados presentarse a la Autoridad Judicial cuando estime conveniente.
    </p><h2 class="article-text">Consejos para prevenir estas estafas</h2><p class="article-text">
        La Guardia Civil ha includo un listado de consejos a las empresas de la provincia de Huesca para prevenir este tipo de fraudes:
    </p><div class="list">
                    <ul>
                                    <li>No utilizar correos electr&oacute;nicos del trabajo para actividades ajenas al &aacute;mbito laboral, ni utilizar el correo personal para funciones laborales.</li>
                                    <li>No abrir correos electr&oacute;nicos con archivos adjuntos, si no se espera dicho correo o se desconoce su procedencia (los archivos podr&iacute;an contener descargas de virus e infectar nuestro dispositivo y llegar a conseguir nuestros datos personales o de la empresa).</li>
                                    <li>No enviar facturas entre empresas sin tomar medidas de protecci&oacute;n, como por ejemplo la firma electr&oacute;nica o que los archivos est&eacute;n comprimidos con contrase&ntilde;a, ya que en las mismas se env&iacute;an datos bancarios y personales. La contrase&ntilde;a deber&aacute; ser segura y la deber&aacute; conocer el emisor y el receptor del correo electr&oacute;nico exclusivamente. </li>
                                    <li>Cambiar regularmente la contrase&ntilde;a de los correos electr&oacute;nicos laborales y personales. Tener doble factor de seguridad en la cuenta de correo electr&oacute;nico.</li>
                                    <li>Ante posible acceso a enlaces sospechosos y proporcionar datos (usuario y contrase&ntilde;a), cambiar la contrase&ntilde;a de manera segura.</li>
                                    <li>Si la estafa se ha efectuado, p&oacute;ngase en contacto con la Guardia Civil, bien en el acuartelamiento m&aacute;s cercano, donde podr&aacute; formular denuncia, tambi&eacute;n mediante denuncia en la Sede Electr&oacute;nica en la p&aacute;gina web de la Guardia Civil o informarse en el Equipo de Asesoramiento, Prevenci&oacute;n y Respuesta en materia de Ciberdelincuencia (Equipo @) de la Guardia Civil de Huesca, a trav&eacute;s de la Central 062.</li>
                            </ul>
            </div>]]></description>
      <dc:creator><![CDATA[ElDiarioAragón]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/aragon/sociedad/detenidas-17-personas-estafar-millon-euros-empresas-entidades-publicas-huesca-emails-fraudulentos_1_12571358.html]]></guid>
      <pubDate><![CDATA[Tue, 02 Sep 2025 07:49:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" length="136474" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="136474" width="1200" height="675"/>
      <media:title><![CDATA[Macroestafa en Huesca: 17 detenidos por desfalcar un millón de euros a empresas y entidades públicas a través del email]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/37ed015e-935a-4c11-9cc9-43317bb83086_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Delitos informáticos,Guardia Civil,seguridad en internet,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La generación desconectada: millones de mayores viven excluidos de la sociedad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/generacion-desconectada-millones-mayores-viven-excluidos-sociedad-digital_1_12310309.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/38d40dab-1f15-4285-9b2b-97a771a54c83_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="La generación desconectada: millones de mayores viven excluidos de la sociedad digital"></p><div class="subtitles"><p class="subtitle">Más de 3,5 millones de personas mayores de 65 años no usan nunca Internet ni servicios digitales básicos, una brecha que limita su acceso a la salud, a la administración y a herramientas para combatir la soledad</p></div><p class="article-text">
        Quiz&aacute; muchos de quienes leen este medio digital recuerden con cierta nostalgia una &eacute;poca sin notificaciones. Sin los grupos de WhatsApp, los zascas de las redes sociales o los titulares <em>clickbait</em>. Inconvenientes que pueden hacernos idealizar esa desconexi&oacute;n. Pero lo cierto es que, en pleno siglo XXI, la vida cotidiana sucede en gran medida dentro de las pantallas: por ah&iacute; llegan los avisos m&eacute;dicos, las ayudas p&uacute;blicas, la banca, las buenas noticias de los amigos o las series del momento. Una vida de la que millones de personas se han quedado fuera.
    </p><p class="article-text">
        Cerca del 10% de la poblaci&oacute;n espa&ntilde;ola vive completamente al margen de Internet. El 83% son personas mayores. Para muchas de ellas no es una situaci&oacute;n elegida, sino impulsada por el miedo a las nuevas tecnolog&iacute;as o la falta de habilidades. Algo que las aboca a m&aacute;s soledad, la sensaci&oacute;n de estar desconectados del mundo y una creciente dificultad para acceder a derechos b&aacute;sicos que ahora dependen, cada vez m&aacute;s, de esa conexi&oacute;n.
    </p><p class="article-text">
        Son aproximadamente unos 3,5 millones los mayores de 65 a&ntilde;os que se encuentran en situaci&oacute;n de &ldquo;exclusi&oacute;n digital completa&rdquo;, sin ninguna conexi&oacute;n a Internet o uso de servicios digitales en los &uacute;ltimos tres meses o m&aacute;s. &ldquo;Estamos ante uno de los elementos de exclusi&oacute;n m&aacute;s amplios, profundos, arraigados y capilarizados que existen nuestra sociedad&rdquo;, avisa un informe de UGT sobre esta problem&aacute;tica que se publica este jueves. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>
<iframe title="Los mayores de 65 años, los más excluidos digitalmente" aria-label="Tabla" id="datawrapper-chart-ohQLn" src="https://datawrapper.dwcdn.net/ohQLn/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="400" data-external="1"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}}))}();
</script>
<br>
    </figure><p class="article-text">
        La realidad pr&aacute;ctica de estas cifras aflora en los datos de uso de herramientas b&aacute;sicas de la sociedad digital. Hasta cuatro millones de espa&ntilde;oles de 65 a&ntilde;os o m&aacute;s no tienen WhatsApp ni otras apps de mensajer&iacute;a para comunicarse con su familia ni amistades. Seis millones no usan nunca el correo electr&oacute;nico, una cifra parecida a la de los que nunca buscan informaci&oacute;n en Internet sobre productos o servicios, ni consultan medios de comunicaci&oacute;n digitales, ni utilizan las apps de banca digital.
    </p><p class="article-text">
        Trasladado a la relaci&oacute;n con unos servicios p&uacute;blicos en una lenta pero inexorable digitalizaci&oacute;n, esta situaci&oacute;n se traduce en un gran grupo de poblaci&oacute;n con cada vez m&aacute;s dificultades para ejercer derechos b&aacute;sicos. Por ejemplo, solo un 29% de los mayores fija citas m&eacute;dicas a trav&eacute;s de medios digitales, menos de la mitad que la media espa&ntilde;ola. &ldquo;Un tr&aacute;mite que evita desplazamientos innecesarios (como en el caso de personas con problemas de movilidad o residentes en la Espa&ntilde;a rural) no est&aacute; siendo aprovechado por siete millones de personas mayores&rdquo;, recoge el informe de UGT, realizado a partir de datos de Eurostat, el INE o el Observatorio Nacional de Tecnolog&iacute;a y Sociedad.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>
<iframe title="Los trámites administrativos que los mayores hacen por internet " aria-label="Gráfico de barras" id="datawrapper-chart-t6bnA" src="https://datawrapper.dwcdn.net/t6bnA/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="400" data-external="1"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}}))}();
</script>
<br>
    </figure><p class="article-text">
        En total son m&aacute;s de cinco millones de mayores no usan ninguna facilidad tecnol&oacute;gica relacionada con su salud, ya sea concertar una cita, consultar su historial o descargar su pauta farmac&eacute;utica. En el tramo de edad entre los 65 y 74 a&ntilde;os, la cifra de ciudadanos que reconocen que no llevan a cabo tr&aacute;mites online porque carecen de los conocimientos necesarios asciende por encima del 51%.
    </p><p class="article-text">
        &ldquo;La gente de mi edad, yo tengo 70 a&ntilde;os actualmente, tiene muchas dificultades para llenar formularios, para rellenar todo tipo de requerimientos que se hacen online para la vida cotidiana&rdquo;, explica Daniel Ubertone, miembro de Cibervoluntarios, una ONG que ofrece formaciones gratuitas en competencias digitales para personas en situaci&oacute;n de vulnerabilidad, como los mayores. 
    </p><p class="article-text">
        &ldquo;Ir a un cajero autom&aacute;tico ya resulta un tema bastante complicado para la gente mayor&rdquo;, contin&uacute;a Ubertone, que ahora imparte cursos de habilidades tecnol&oacute;gicas con la ONG para intentar desterrar &ldquo;un miedo, un terror esc&eacute;nico al tener un tel&eacute;fono m&oacute;vil con miles de aplicaciones y posibilidades&rdquo; que en ocasiones invade a las personas mayores. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>
<iframe title="Los mayores usan menos internet para actividades de salud" aria-label="Tabla" id="datawrapper-chart-wVcxM" src="https://datawrapper.dwcdn.net/wVcxM/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="400" data-external="1"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}}))}();
</script>
<br>
    </figure><p class="article-text">
        Las herramientas digitales tambi&eacute;n pueden ofrecer espacios de expresi&oacute;n y conexi&oacute;n para las personas mayores. En TikTok, por ejemplo, ha surgido una comunidad de <em>influencers</em> s&eacute;nior con gran seguimiento: <a href="https://www.tiktok.com/@dolores.morenoo?lang=es" data-mrf-recirculation="links-noticia" class="link" target="_blank">Dolores Moreno</a>, con 4,5 millones de seguidores, protagoniza retos y bailes virales; <a href="https://www.tiktok.com/@soyjoseabad?lang=es" data-mrf-recirculation="links-noticia" class="link" target="_blank">Jos&eacute; Abad</a> reflexiona sobre arte y vida cotidiana ante m&aacute;s de 400.000 personas; y otras 600.000 se han suscrito al canal donde <a href="https://www.tiktok.com/@_patricia.cubero" data-mrf-recirculation="links-noticia" class="link" target="_blank">Patricia Cubero</a> comparte consejos de belleza. Rosa Vallejo, una aut&eacute;ntica referente en la plataforma, suma 9,5 millones con sus v&iacute;deos de humor y bromas de c&aacute;mara oculta. 
    </p><p class="article-text">
        Seg&uacute;n datos de la consultora GfK, m&aacute;s del 40% de los espa&ntilde;oles mayores de 65 a&ntilde;os tienen cuenta en la red social china. El potencial est&aacute; ah&iacute;, pero en muchas ocasiones est&aacute; desaprovechado y hasta 7,7 millones de mayores no participan, en ninguna ocasi&oacute;n, en redes sociales. &ldquo;Una opci&oacute;n menos para paliar posibles aislamientos sociales y soledad vivencial&rdquo;, advierte el informe.
    </p><blockquote class="tiktok-embed" data-video-id="7315518438624087329"><section></section></blockquote><script async src="https://www.tiktok.com/embed.js"></script><p class="article-text">
        TikTok fue una de esas cosas que llegaron con la pandemia y lo hicieron para quedarse. Como en muchos sectores sociales y laborales, la digitalizaci&oacute;n de las personas mayores avanz&oacute; mucho en este periodo. De los 4,9 millones de personas que se encontraban en situaci&oacute;n de exclusi&oacute;n tecnol&oacute;gica plena en 2019 se ha pasado a los 3,5 millones actuales. El ritmo, sin embargo, se ha estancado: de una reducci&oacute;n superior al 7% interanual entre 2019 y 2023, se pas&oacute; a solo un 1,5% entre 2023 y 2024.	
    </p><p class="article-text">
        Espa&ntilde;a est&aacute; lejos de los pa&iacute;ses m&aacute;s avanzados de Europa en este aspecto. Seg&uacute;n datos de Eurostat, el 17,4% de los espa&ntilde;oles entre 65 y 74 a&ntilde;os no se han conectado a Internet en los &uacute;ltimos tres meses. En Dinamarca, Pa&iacute;ses Bajos o Noruega esa cifra no llega al 3,5%. En Irlanda, Suecia, Luxemburgo o Finlandia no supera el 10%.
    </p><p class="article-text">
        La digitalizaci&oacute;n forzada por el coronavirus ayud&oacute;, pero no supuso el punto final de esta brecha digital. &ldquo;Aunque existe una evoluci&oacute;n en el perfil de los mayores, ya que los mismos tienen algo m&aacute;s de experiencia digital, la brecha sigue siendo enorme. Adem&aacute;s, la percepci&oacute;n negativa de la relaci&oacute;n de los mayores con la tecnolog&iacute;a no cambia a lo largo del tiempo&rdquo;, explica Antonio Pulido, responsable de incidencia y cultura de Cibervoluntarios.
    </p><h2 class="article-text">Falta de datos para pasar a la acci&oacute;n</h2><p class="article-text">
        elDiario.es ha preguntado al Gobierno por esta situaci&oacute;n. Desde el Ministerio para la Transformaci&oacute;n Digital enfatizan que el Plan Nacional de Competencias Digitales, ha formado ya a unas 344.855 en &ldquo;competencias digitales transversales&rdquo;. Sin embargo, en este n&uacute;mero se incluyen varios grupos de poblaci&oacute;n, como &ldquo;146.419 ciudadanos de colectivos desfavorecidos, 57.846 ni&ntilde;os y ni&ntilde;as en situaci&oacute;n de vulnerabilidad y exclusi&oacute;n y 95.795 formados en zonas rurales&rdquo;. Es decir, no est&aacute; espec&iacute;ficamente dirigido a los mayores.
    </p><p class="article-text">
        En este sentido, el informe de UGT critica que el INE dejara de preguntar, a partir de 2021, por qu&eacute; no hay conexi&oacute;n a Internet en los hogares espa&ntilde;oles que no tienen contratado este servicio. Entonces, el 77% alud&iacute;a a una falta de inter&eacute;s, pero hasta un 40% refer&iacute;a tambi&eacute;n la falta de conocimientos para aprovecharlo. Las cuestiones econ&oacute;micas surg&iacute;an en tercer lugar. &ldquo;Hoy, no sabemos si estas razones siguen siendo las mismas, si han variado su peso, si han surgido alguna nueva&rdquo;, expone UGT.
    </p><p class="article-text">
        &ldquo;Tenemos que dedicar recursos a averiguar el porqu&eacute;, para as&iacute; construir planes de acci&oacute;n verdaderamente efectivos. Es lamentable que en la era de los datos no dispongamos de aquellos que nos ayudar&iacute;an a construir una sociedad basada en la igualdad&rdquo;, argumenta Jos&eacute; Varela, responsable de Digitalizaci&oacute;n del sindicato y autor del informe. 
    </p><figure class="embed-container embed-container--type-embed ">
    
            <br>
<iframe title="Los trámites administrativos que los mayores hacen por internet " aria-label="Gráfico de barras" id="datawrapper-chart-t6bnA" src="https://datawrapper.dwcdn.net/t6bnA/1/" scrolling="no" frameborder="0" style="width: 0; min-width: 100% !important; border: none;" height="400" data-external="1"></iframe><script type="text/javascript">!function(){"use strict";window.addEventListener("message",(function(a){if(void 0!==a.data["datawrapper-height"]){var e=document.querySelectorAll("iframe");for(var t in a.data["datawrapper-height"])for(var r,i=0;r=e[i];i++)if(r.contentWindow===a.source){var d=a.data["datawrapper-height"][t]+"px";r.style.height=d}}}))}();
</script>
<br>
    </figure><p class="article-text">
        Desde Cibervoluntarios se&ntilde;alan dos situaciones diferentes a partir de su experiencia con los mayores en exclusi&oacute;n digital. &ldquo;Las personas hasta los 74 a&ntilde;os suelen tener m&aacute;s exposici&oacute;n previa a la tecnolog&iacute;a, por lo que sus barreras son m&aacute;s sobre el miedo a equivocarse, inseguridad con los tr&aacute;mites o dudas sobre la seguridad online. En cambio, en personas mayores de 75 a&ntilde;os, el freno es muchas veces debido a una falta de contacto previo, competencias b&aacute;sicas o accesibilidad&rdquo;, indican.
    </p><p class="article-text">
        &ldquo;En zonas rurales, la brecha digital se intensifica con car&aacute;cter general y en los mayores en particular. Precisamente es ah&iacute; donde m&aacute;s se necesita la tecnolog&iacute;a para acceder a servicios p&uacute;blicos, servicios financieros, culturales o de ocio, y es tambi&eacute;n ah&iacute; donde m&aacute;s barreras existen&rdquo;, contin&uacute;a Antonio Pulido. Tanto UGT como Cibervoluntarios se&ntilde;alan los planes de formaci&oacute;n como la herramienta clave para erradicar la exclusi&oacute;n tecnol&oacute;gica de los mayores. 
    </p><p class="article-text">
        Desde Transformaci&oacute;n Digital recuerdan que donde s&iacute; existen planes espec&iacute;ficos es para &ldquo;ayudar&nbsp;a las personas mayores en sus relaciones con la Administraci&oacute;n digital&rdquo;. &ldquo;Por ejemplo, el 060,&nbsp;el n&uacute;mero de tel&eacute;fono central de atenci&oacute;n al ciudadano de la Administraci&oacute;n General del Estado, que ofrece informaci&oacute;n y ayuda sobre tr&aacute;mites y servicios p&uacute;blicos, est&aacute; puliendo una herramienta para poder detectar las llamadas que realicen las personas mayores y poder ser atendidas por un operador&rdquo;, desglosan. 
    </p><p class="article-text">
        Tambi&eacute;n indican que el&nbsp;Punto de Acceso General electr&oacute;nico, que da acceso a informaci&oacute;n de diferentes organismos p&uacute;blicos, se ha adaptado &ldquo;al formato de lectura f&aacute;cil, que facilita la comprensi&oacute;n a personas con d&eacute;ficit cognitivo y personas mayores&rdquo;. A su vez, est&aacute;n en contacto con la Plataforma de Mayores y Pensionistas para identificar las &ldquo;cargas administrativas que padece dicho colectivo, y su consiguiente reducci&oacute;n&rdquo; en planes bienales.
    </p><h2 class="article-text">Incluir a los mayores</h2><p class="article-text">
        El informe de UGT tambi&eacute;n se&ntilde;ala la escasa atenci&oacute;n que recibe este problema respecto a otros relacionados con la digitalizaci&oacute;n y las nuevas tecnolog&iacute;as, pese a lo evidente que resulta. Cuestiones como los centros de datos o las inversiones en inteligencia artificial acaparan foco medi&aacute;tico y medidas pol&iacute;ticas, aunque &ldquo;es posible que ninguno de ellos afecten a tal proporci&oacute;n y volumen de personas, deviniendo en un impacto social &ndash;y econ&oacute;mico&ndash; muy superior a cualquier otra carencia tecnol&oacute;gica que podamos plantearnos&rdquo;.
    </p><p class="article-text">
        Desde Cibervoluntarios recuerdan que se trata de incluir su voz en los debates, incluidos aquellos sobre digitalizaci&oacute;n. &ldquo;Es clave que no los excluyamos de los debates p&uacute;blicos sobre tecnolog&iacute;a. Pensar, por ejemplo, que la IA no va con ellos, es un error, ya que les impactar&aacute; tanto como al resto. Tienen derecho a conocer, opinar y decidir sobre sus derechos digitales. Son parte activa de la ciudadan&iacute;a digital y no podemos dejarlos fuera&rdquo;.
    </p><p class="article-text">
        &ldquo;La verdadera transformaci&oacute;n pasa por dejar de ver a los mayores como 'usuarios pasivos' de la tecnolog&iacute;a y empezar a verles como lo que son: ciudadanos plenos, creativos, con motivaciones y con mucho que aportar. En definitiva, tenemos que acabar con el <em>edadismo digital</em>&rdquo;, concluyen desde la ONG. Mientras tanto, m&aacute;s de tres millones y medio de personas mayores siguen quedando fuera de un mundo virtual que no deja de avanzar. Un mundo que promete simplificar la vida real, pero que, para ellos, sigue siendo una puerta cerrada.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/generacion-desconectada-millones-mayores-viven-excluidos-sociedad-digital_1_12310309.html]]></guid>
      <pubDate><![CDATA[Wed, 21 May 2025 20:35:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/38d40dab-1f15-4285-9b2b-97a771a54c83_16-9-discover-aspect-ratio_default_0.jpg" length="337390" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/38d40dab-1f15-4285-9b2b-97a771a54c83_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="337390" width="1200" height="675"/>
      <media:title><![CDATA[La generación desconectada: millones de mayores viven excluidos de la sociedad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/38d40dab-1f15-4285-9b2b-97a771a54c83_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Digitalización,Brecha digital,Tercera edad,Personas mayores,Redes sociales,Whatsapp,Correo electrónico,UGT - Unión General de Trabajadores,Ministerio para la Transformación Digital,Inclusión social]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Puede notificarme la DGT una multa a través del correo electrónico?]]></title>
      <link><![CDATA[https://www.eldiario.es/motor/notificarme-dgt-multa-traves-correo-electronico-pm_1_12131726.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e467e06d-e45a-4421-9137-1a0f22082fe4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="¿Puede notificarme la DGT una multa a través del correo electrónico?"></p><div class="subtitles"><p class="subtitle">Tráfico recuerda que nunca comunica las infracciones por esta vía y que posiblemente se trate de un intento de estafa</p><p class="subtitle">¿Qué hacer si he recibido una multa de la DGT? Pasos a seguir
</p></div><p class="article-text">
        La <a href="https://www.eldiario.es/temas/dgt/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Direcci&oacute;n General de Tr&aacute;fico </a>(DGT) tiene varias v&iacute;as para notificar una <a href="https://www.eldiario.es/motor/multa-perdida-puntos-espera-si-saltas-semaforo-rojo-espana-pm_1_11998661.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">multa</a>, pero nunca lo har&aacute; a trav&eacute;s del env&iacute;o de un correo electr&oacute;nico. Sin embargo, cada cierto tiempo, esos mensajes se suelen enviar, pero hay que saber que se trata de un tipo de <a href="https://www.eldiario.es/motor/dgt-alerta-nueva-estafa-cuidado-si-recibes-sms-supuesta-multa-pm_1_12112080.html" data-mrf-recirculation="links-noticia" class="link">intento de estafa </a>conocido como <a href="https://www.eldiario.es/temas/phishing/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phising</em></a>, con el objetivo de robar los datos privados de esa persona o realizarle un cargo econ&oacute;mico.&nbsp;
    </p><p class="article-text">
        Tr&aacute;fico recuerda que nunca comunica sus <strong>multas por correo electr&oacute;nico</strong>, sino siempre lo hace a trav&eacute;s de cartas certificadas, con posterior env&iacute;o al Tabl&oacute;n Edictal (TEU) o Tabl&oacute;n Edictal de Sanciones de Tr&aacute;fico (TESTRA) si no han podido localizar al conductor en su domicilio.
    </p><p class="article-text">
        Esa norma solo tiene una excepci&oacute;n, que previamente estemos inscritos en la <strong>Direcci&oacute;n Electr&oacute;nica Vial (DEV)</strong>, un buz&oacute;n electr&oacute;nico para recibir las comunicaciones y notificaciones de forma telem&aacute;tica y que tiene los mismos efectos jur&iacute;dicos que una notificaci&oacute;n en papel por carta certificada. Para hacer uso del mismo, hay que registrarse previamente.&nbsp;
    </p><blockquote class="twitter-tweet" data-lang="es" data-conversation="none"><a href="https://twitter.com/X/status/1884231543322788096?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En caso de estar registrado en la DEV, el conductor s&iacute; podr&iacute;a recibir el aviso de que existe una notificaci&oacute;n por SMS o a trav&eacute;s del correo electr&oacute;nico, explica la DGT. Para acceder a la notificaci&oacute;n de la multa, siempre pedir&aacute; la identificaci&oacute;n con DNI electr&oacute;nico o Certificado Digital.&nbsp;
    </p><h2 class="article-text"><strong>La DGT nunca notifica multas por correo electr&oacute;nico</strong></h2><p class="article-text">
        Cada cierto tiempo, tanto la DGT como el Instituto Nacional de Ciberseguridad (Incibe) detectan <strong>campa&ntilde;as de fraude a trav&eacute;s del correo electr&oacute;nico</strong>. Por norma general, en estos mensajes se indica al usuario que tiene una multa pendiente y que puede acceder a la notificaci&oacute;n desde el enlace que figura en el correo. Este enlace dirige al usuario a una web externa, desde donde se descarga un archivo comprimido en formato zip que simula ser la multa y que contiene <em>malware</em>.
    </p><p class="article-text">
        Los <strong>ciberdelincuentes</strong> juegan con varias armas muy potentes: el inter&eacute;s que siempre suscita una multa, la multitud de tareas para las que a diario se usa el correo electr&oacute;nico y las prisas que siempre tiene el usuario.&nbsp;
    </p><p class="article-text">
        Ante estas situaciones, el Incibe pide extremar las <strong>medidas de precauci&oacute;n</strong> y ofrece una serie de pautas que aplicar si recibimos un correo electr&oacute;nico cuyo remitente parece ser la DGT:&nbsp;
    </p><div class="list">
                    <ol>
                                    <li>No abrir correos de usuarios desconocidos y eliminarlos directamente.</li>
                                    <li>No contestar en ning&uacute;n caso a estos correos.</li>
                                    <li>Revisar los enlaces antes de hacer clic, aunque sean de contactos conocidos.</li>
                                    <li>Desconfiar de los enlaces acortados.</li>
                                    <li>Desconfiar de los ficheros adjuntos, aunque sean de contactos conocidos.</li>
                                    <li>Tener siempre actualizados el sistema operativo y antivirus.</li>
                                    <li>Asegurarse de que las cuentas de usuario utilizan contrase&ntilde;as robustas y no tienen permisos de administrador.</li>
                            </ol>
            </div>]]></description>
      <dc:creator><![CDATA[Raquel Sáez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/motor/notificarme-dgt-multa-traves-correo-electronico-pm_1_12131726.html]]></guid>
      <pubDate><![CDATA[Fri, 14 Mar 2025 07:26:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e467e06d-e45a-4421-9137-1a0f22082fe4_16-9-discover-aspect-ratio_default_0.jpg" length="3365336" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e467e06d-e45a-4421-9137-1a0f22082fe4_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="3365336" width="1200" height="675"/>
      <media:title><![CDATA[¿Puede notificarme la DGT una multa a través del correo electrónico?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e467e06d-e45a-4421-9137-1a0f22082fe4_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Multas,Correo electrónico,Estafas,Fraude,DGT - Dirección General de Tráfico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alerta por estafa: el mensaje que se hace pasar por Temu y ofrece una 'caja misteriosa' a cambio de rellenar una encuesta]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/alerta-estafa-mensaje-pasar-temu-ofrece-caja-misteriosa-cambio-rellenar-encuesta_1_12047691.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ec129571-6786-41f7-b312-d45b4c58e3b6_16-9-discover-aspect-ratio_default_1111406.jpg" width="800" height="450" alt="Alerta por estafa: el mensaje que se hace pasar por Temu y ofrece una &#039;caja misteriosa&#039; a cambio de rellenar una encuesta"></p><div class="subtitles"><p class="subtitle">Los estafadores suplantan a la popular plataforma de comercio electrónico para obtener información personal, prometiendo un supuesto obsequio a cambio de completar una encuesta falsa</p><p class="subtitle">La policía alerta de las llamadas de números desconocidos y anima a usar el “método LAP” </p><p class="subtitle">El Banco de España alerta de TrickMo, que simula ser la pantalla de desbloqueo de tu móvil
</p></div><p class="article-text">
        Un nuevo fraude cibern&eacute;tico que utiliza el nombre de la plataforma de comercio electr&oacute;nico Temu para enga&ntilde;ar a los usuarios ha vuelto a desatar las alarmas. Seg&uacute;n la <a href="https://ciberseguretat.gencat.cat/ca/inici" target="_blank" data-mrf-recirculation="links-noticia" class="link">Agencia Catalana de Ciberseguridad</a>, los ciberdelincuentes han creado un correo electr&oacute;nico fraudulento que promete regalar una &ldquo;caja misteriosa&rdquo; a quienes completen una encuesta online. Sin embargo, este supuesto obsequio es solo una t&aacute;ctica para obtener datos personales y bancarios de las v&iacute;ctimas.
    </p><p class="article-text">
        El 'modus operandi' es similar al de otros fraudes de <em>phishing</em>, en los que los delincuentes suplantan la identidad de marcas conocidas. En este caso, el correo parece provenir leg&iacute;timamente de Temu, utilizando logotipos y un tono persuasivo para generar confianza en los destinatarios. Adem&aacute;s, se incluye un mensaje que crea urgencia, indicando que la oferta solo estar&aacute; disponible por un tiempo limitado, lo que impulsa a las personas a actuar r&aacute;pidamente sin verificar la autenticidad del mensaje.
    </p><p class="article-text">
        Una vez que el usuario completa la encuesta, los estafadores recogen sus datos personales y bancarios, que luego pueden ser utilizados para realizar compras fraudulentas o para otros fines il&iacute;citos. Tras completar el cuestionario, el correo indica que la &ldquo;recompensa&rdquo; est&aacute; lista para ser retirada, enga&ntilde;ando al receptor y d&aacute;ndole la falsa esperanza de que obtendr&aacute; el supuesto premio. Sin embargo, en realidad, lo que est&aacute; haciendo es entregar informaci&oacute;n valiosa a los ciberdelincuentes.
    </p><p class="article-text">
        Este tipo de estafas ha crecido considerablemente en los &uacute;ltimos a&ntilde;os, aprovechando la popularidad de plataformas de comercio electr&oacute;nico como Temu. Aunque estos fraudes pueden parecer inofensivos, pueden tener consecuencias graves. Los ciberdelincuentes no solo roban dinero, sino que tambi&eacute;n pueden recurrir al robo de identidad, utilizando la informaci&oacute;n personal para realizar compras ilegales o abrir cuentas en nombre de las v&iacute;ctimas.
    </p><h2 class="article-text">Precauci&oacute;n ante cualquier mensaje sospechoso</h2><p class="article-text">
        Por su parte, Temu ha desmentido que est&eacute; detr&aacute;s de estas promociones fraudulentas y ha instado a sus usuarios a estar alerta ante cualquier mensaje sospechoso. La empresa ha reiterado que nunca solicitar&iacute;a informaci&oacute;n personal o bancaria a trav&eacute;s de correos electr&oacute;nicos o encuestas. Ante esta situaci&oacute;n, las autoridades han recomendado que los consumidores no hagan clic en enlaces sospechosos ni proporcionen datos sensibles a trav&eacute;s de mensajes no solicitados.
    </p><p class="article-text">
        Para prevenir este tipo de fraudes, es fundamental que los usuarios adopten ciertas <a href="https://www.eldiario.es/tecnologia/policia-alerta-llamadas-numeros-desconocidos-anima-metodo-lap-protegernos_1_12005696.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">medidas de precauci&oacute;n</a>. En primer lugar, es esencial verificar siempre la direcci&oacute;n de correo electr&oacute;nico del remitente, ya que los ciberdelincuentes a menudo utilizan direcciones que parecen leg&iacute;timas, pero contienen ligeras variaciones.
    </p><p class="article-text">
        Los ciberdelincuentes se aprovechan de la falta de conocimientos sobre ciberseguridad de muchos usuarios para enga&ntilde;arlos. De ah&iacute; la importancia de que los consumidores est&eacute;n bien informados sobre las <a href="https://www.eldiario.es/tecnologia/funciona-stop-publicidad-nueva-lista-no-recibir-spam-llamadas-mensajes-perfiles-sociales_1_12034850.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se&ntilde;ales de alerta</a> que pueden indicar un intento de fraude, como errores en la redacci&oacute;n del mensaje o enlaces sospechosos.
    </p><p class="article-text">
        Finalmente, si alguien cae en la trampa y comparte sus datos personales o bancarios, es importante actuar r&aacute;pidamente. Las autoridades recomiendan denunciar el incidente a las fuerzas de seguridad, ya que esto ayuda a detener a los responsables y proteger a otros usuarios de sufrir el mismo destino. Adem&aacute;s, se sugiere cambiar de inmediato las contrase&ntilde;as de las cuentas comprometidas y monitorear los estados bancarios en busca de movimientos sospechosos.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Molina]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/alerta-estafa-mensaje-pasar-temu-ofrece-caja-misteriosa-cambio-rellenar-encuesta_1_12047691.html]]></guid>
      <pubDate><![CDATA[Wed, 12 Feb 2025 16:19:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ec129571-6786-41f7-b312-d45b4c58e3b6_16-9-discover-aspect-ratio_default_1111406.jpg" length="67823" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ec129571-6786-41f7-b312-d45b4c58e3b6_16-9-discover-aspect-ratio_default_1111406.jpg" type="image/jpeg" fileSize="67823" width="800" height="450"/>
      <media:title><![CDATA[Alerta por estafa: el mensaje que se hace pasar por Temu y ofrece una 'caja misteriosa' a cambio de rellenar una encuesta]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ec129571-6786-41f7-b312-d45b4c58e3b6_16-9-discover-aspect-ratio_default_1111406.jpg" width="800" height="450"/>
      <media:keywords><![CDATA[Estafas,Ciberdelincuencia,Mensajería,Fraude,Correo electrónico,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El Supremo recuerda a las empresas que no pueden espiar el email de sus empleados sin negociar con los sindicatos]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/supremo-recuerda-empresas-no-espiar-email-empleados-negociar-sindicatos_1_10991144.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/089424f3-3349-46ad-af2f-dece92b3d338_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El Supremo recuerda a las empresas que no pueden espiar el email de sus empleados sin negociar con los sindicatos"></p><div class="subtitles"><p class="subtitle">El alto tribunal confirma que una empresa tasadora modificó ilegalmente su normativa para poder intervenir el email o incluso los ordenadores de sus empleados, al no haber permitido la participación de la representación de los trabajadores en el proceso</p><p class="subtitle">Archivo - El jefe no puede controlar el uso de tu ordenador en el trabajo si no te ha avisado antes</p></div><p class="article-text">
        Las empresas pueden vigilar el correo corporativo y los ordenadores de trabajo de sus empleados, <a href="https://www.eldiario.es/economia/puede-controlar-ordenador-trabajo-avisado_1_1476351.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pero no de cualquier manera</a>. Desde hace a&ntilde;os la ley y los tribunales han acotado esta capacidad de los empresarios, pero poniendo l&iacute;mites, como por ejemplo que hayan hecho saber a los trabajadores que sus emails pueden ser intervenidos en determinadas circunstancias. Ahora el Tribunal Supremo ha insistido en otra de esas limitaciones: la empresa no puede introducir nuevas restricciones o nuevas posibilidades de espiar a sus empleados sin pasar antes por el filtro de la representaci&oacute;n de los trabajadores. 
    </p><p class="article-text">
        La Sala de lo Social ha estudiado el caso de una empresa espa&ntilde;ola de tasaci&oacute;n que desde hac&iacute;a a&ntilde;os, en sus c&oacute;digos &eacute;ticos y de conducta, advert&iacute;a a sus trabajadores sobre el uso del correo corporativo y los ordenadores de empresa. Establec&iacute;an un &ldquo;uso personal limitado&rdquo; de internet y los dispositivos, la posibilidad de ser monitorizados por la empresa y advert&iacute;a a los empleados de que no pod&iacute;an tener &ldquo;ninguna expectativa de privacidad&rdquo; a ese respecto. 
    </p><p class="article-text">
        Seg&uacute;n denunci&oacute; el sindicato CGT, fue en 2022 cuando la empresa hizo llegar una circular en papel a sus 44 trabajadores repartidos entre Madrid y Barcelona. Una circular con nuevas medidas, restricciones y advertencias que no hab&iacute;an sido comunicadas a la representaci&oacute;n legal de la plantilla: los ordenadores y el correo pod&iacute;an ser &ldquo;analizados, examinados, formateados y reseteados&rdquo;, afirmaba la carta, &ldquo;en cualquier momento&rdquo;. 
    </p><p class="article-text">
        En la pr&aacute;ctica eso tambi&eacute;n habilitaba a la empresa a obligar al trabajador a tener que conectarse en remoto para ser monitorizado en directo por un superior o jefe de departamento. El sindicato CGT llev&oacute; el caso hasta la Audiencia Nacional al entender que la empresa hab&iacute;a modificado las condiciones de vigilancia hasta l&iacute;mites abusivos y, adem&aacute;s, sin haber negociado previamente con la representaci&oacute;n legal de los trabajadores tal y como obliga la ley. 
    </p><p class="article-text">
        La Audiencia Nacional dio la raz&oacute;n al sindicato en julio de 2022 &ndash;momento en que la empresa, seg&uacute;n fuentes del caso, dej&oacute; de aplicar las medidas&ndash; y entendi&oacute; que la empresa hab&iacute;a actuado &ldquo;de forma unilateral&rdquo;. La tasadora recurri&oacute; y ahora ha sido la Sala de lo Social del <a href="https://www.eldiario.es/temas/tribunal-supremo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tribunal Supremo</a> la que ha confirmado la nulidad de esta actuaci&oacute;n. Esa circular en papel, dicen los jueces, no era un &ldquo;mero recordatorio&rdquo; como alegaba la empresa: era una actualizaci&oacute;n de los criterios de privacidad y resulta &ldquo;palmario&rdquo; que no era, simplemente, un recordatorio de algo que ya estaba impuesto. 
    </p><p class="article-text">
        El Supremo recuerda con esta sentencia que este tipo de medidas no tienen por qu&eacute; ser ilegales, pero s&iacute; es obligatorio que exista un proceso previo de negociaci&oacute;n con la representaci&oacute;n de los trabajadores, algo que en este caso no sucedi&oacute;. Pero tambi&eacute;n dejan caer que esa intervenci&oacute;n tan extrema de las comunicaciones podr&iacute;a &ldquo;colisionar gravemente&rdquo; con la &ldquo;intimidad y dignidad&rdquo; de los trabajadores de esta empresa de tasaci&oacute;n. 
    </p><p class="article-text">
        La firmeza del caso tumba la circular que pas&oacute; la empresa en 2022 y arrastra tambi&eacute;n a la nulidad todas las restricciones que impon&iacute;a, por lo que el Supremo no entra a valorar si monitorizar de forma constante en remoto el ordenador de un empleado es legal o no, aunque desliza su opini&oacute;n. El contenido de esa comunicaci&oacute;n tiene un &ldquo;discutible contenido&rdquo;, seg&uacute;n la Sala de lo Social del alto tribunal. 
    </p><h3 class="article-text">La capacidad para mirar el correo</h3><p class="article-text">
        La ley permite que una empresa, en determinados supuestos, mire el correo corporativo de sus empleados o los medios que utilizan para trabajar, como los ordenadores que se les da para hacer su trabajo. Recientemente fue <a href="https://www.eldiario.es/asturias/justicia-europea-acredita-rosa-diez-herzog-invadieron-intimidad-ignacio-prendes-espiar-correos_1_10840256.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Tribunal Europeo de Derechos Humanos</a> (TEDH) de Estrasburgo el que, resolviendo un caso procedente de Espa&ntilde;a, aval&oacute; esta capacidad de las empresas pero recordando que tiene unos l&iacute;mites muy definidos. 
    </p><p class="article-text">
        Lo dijo en el caso de antiguos militantes y dirigentes de UPyD que denunciaron por lo penal al partido por intervenir sus correos electr&oacute;nicos cuando, en pleno proceso de descomposici&oacute;n del partido. La sentencia reconoci&oacute; que mirar el correo corporativo de alguien, especialmente de un militante de un partido pol&iacute;tico, es una intromisi&oacute;n grave en la intimidad del afectado, pero tambi&eacute;n que la ley contempla supuestos para que se pueda hacer de forma no prospectiva y justificada.
    </p><p class="article-text">
        Esa resoluci&oacute;n record&oacute; que en el caso de una empresa, intervenir el correo corporativo de un empleado es legal siempre y cuando se den algunos requisitos: que sea una posibilidad que venga en los estatutos de la empresa o en el c&oacute;digo de conducta, que el trabajador sepa que eso puede pasar, y que se haga de manera proporcional. Buscando, por ejemplo, emails sobre asuntos concretos y con palabras clave concretas, y no de forma prospectiva. Tambi&eacute;n si existen sospechas de alguna irregularidad, y no a capricho del empresario.
    </p>]]></description>
      <dc:creator><![CDATA[Alberto Pozas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/supremo-recuerda-empresas-no-espiar-email-empleados-negociar-sindicatos_1_10991144.html]]></guid>
      <pubDate><![CDATA[Sun, 10 Mar 2024 20:14:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/089424f3-3349-46ad-af2f-dece92b3d338_16-9-discover-aspect-ratio_default_0.jpg" length="1809931" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/089424f3-3349-46ad-af2f-dece92b3d338_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1809931" width="1200" height="675"/>
      <media:title><![CDATA[El Supremo recuerda a las empresas que no pueden espiar el email de sus empleados sin negociar con los sindicatos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/089424f3-3349-46ad-af2f-dece92b3d338_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Espionaje,Empresas,Tribunal Supremo,Sindicatos,CGT - Confederación General del Trabajo,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Asistentes virtuales para procesar tu correo: ventajas y peligros de su uso]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/asistentes-virtuales-procesar-correo-ventajas-peligros_1_10239489.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a9cc5e93-d96f-4816-8062-6e13c7024c4a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El peligro de los asistentes virtuales para procesar tu correo "></p><div class="subtitles"><p class="subtitle">Aunque uses ChatGPT, quizá no conozcas aún las nuevas aplicaciones de inteligencia artificial para organizar el buzón de entrada de tu correo electrónico, ni sus posibles riesgos</p><p class="subtitle">Cómo organizar tu correo electrónico en Gmail para no perder ningún mensaje importante</p></div><p class="article-text">
        Quienes tenemos cierta edad recordamos que hace a&ntilde;os, cuando entraba un nuevo mensaje de correo electr&oacute;nico en el ordenador, sonaba un alegre &ldquo;ping&rdquo; que nos llenaba de ilusi&oacute;n. 
    </p><p class="article-text">
        Sin embargo, hoy en d&iacute;a, si aprecias tu cordura, habr&aacute;s desactivado todas las notificaciones de correo electr&oacute;nico del trabajo, y especialmente el &ldquo;ping&rdquo;. Lo m&aacute;s probable es que cada d&iacute;a tu buz&oacute;n reciba una avalancha de mensajes, la mayor&iacute;a de ellos in&uacute;tiles. 
    </p><p class="article-text">
        &iquest;No ser&iacute;a estupendo tener un asistente que seleccionara solo aquellos que necesitas leer? Esa es precisamente una de las promesas de la inteligencia artificial, pero viene con riesgos aparejados.
    </p><p class="article-text">
        El correo electr&oacute;nico puede ser una carga enorme para los trabajadores de las empresas, y provocar una p&eacute;rdida tangible de productividad y beneficios. Un <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8897209/" target="_blank" data-mrf-recirculation="links-noticia" class="link">reciente estudio</a> comprob&oacute; que, en Estados Unidos, los empleados con funciones administrativas o directivas dedicaban m&aacute;s de 3 horas al d&iacute;a solo a procesar el correo electr&oacute;nico relacionado con el trabajo. 
    </p><p class="article-text">
        El correo electr&oacute;nico representa una interrupci&oacute;n constante, lo que lleva a un flujo de trabajo desestructurado que puede ir en detrimento de la productividad.&nbsp;Tanto es as&iacute; que un analista de Harvard propon&iacute;a como soluci&oacute;n <a href="https://hbr.org/2016/02/a-modest-proposal-eliminate-email" target="_blank" data-mrf-recirculation="links-noticia" class="link">eliminarlo por completo</a>, y el autor Cal Newport, especialista en productividad, tiene un libro titulado <em>Un mundo sin </em>e-mail (Ed. Reverte) sobre esta misma idea. 
    </p><p class="article-text">
        Por si fuera poco, las interrupciones del correo electr&oacute;nico pueden agotar los recursos cognitivos y desencadenar una respuesta emocional negativa, lo que puede repercutir en la tensi&oacute;n laboral y el rendimiento.&nbsp;
    </p><p class="article-text">
        El coste econ&oacute;mico para las empresas en p&eacute;rdida de productividad debido al tiempo dedicado a procesar mensajes de correo electr&oacute;nico innecesarios se mide en miles de millones. 
    </p><p class="article-text">
        En 2014 un pediatra llamado Ian Paul calcul&oacute; que los m&eacute;dicos de su hospital recib&iacute;an, de media, 2.035 e-mails masivos al d&iacute;a y que si empleaban 30 segundos para leer cada uno el coste era de miles de d&oacute;lares por doctor al cabo de la jornada, algo que denomin&oacute; <a href="https://jamanetwork.com/journals/jamapediatrics/fullarticle/1812612" target="_blank" data-mrf-recirculation="links-noticia" class="link">met&aacute;stasis del</a> e-mail.&nbsp;
    </p><h3 class="article-text">Asistentes para el buz&oacute;n descontrolado</h3><p class="article-text">
        Una posible soluci&oacute;n a este desastre es emplear el e-mail como un sistema de comunicaci&oacute;n as&iacute;ncrono, es decir, considerando que los mensajes no deben ser respondidos inmediatamente. 
    </p><p class="article-text">
        Una estrategia es procesar el correo electr&oacute;nico en lotes (<em>batching</em>). Igual que algunas personas cocinan el fin de semana para no tener que cocinar todos los d&iacute;as, se ha comprobado que atender el correo electr&oacute;nico a intervalos fijos en el d&iacute;a, por ejemplo, a una hora concreta por la ma&ntilde;ana y de nuevo por la tarde, <a href="https://journals.sagepub.com/doi/abs/10.1177/0149206319887428?journalCode=joma" target="_blank" data-mrf-recirculation="links-noticia" class="link">reduce la ansiedad y aumenta la productividad</a>.&nbsp;
    </p><p class="article-text">
        Sin embargo, aunque un empleado procese sus mensajes de correo en lotes, sin interrupciones, a&uacute;n tendr&aacute; que hacer este trabajo que le puede llevar horas. Aqu&iacute; es donde llega la inteligencia artificial al rescate.&nbsp;
    </p><p class="article-text">
        Los sistemas de IA para el correo electr&oacute;nico empezaron siendo asistentes de escritura basados en el modelo de lenguaje GPT. Estos asistentes inteligentes de correo electr&oacute;nico utilizan algoritmos de procesamiento de lenguaje natural (NLP) y aprendizaje autom&aacute;tico (ML) para comprender el contexto y la intenci&oacute;n de un mensaje y elaborar una respuesta, corrigiendo sobre la marcha la ortograf&iacute;a y la gram&aacute;tica, algo que permite ahorrar mucho tiempo.&nbsp;
    </p><p class="article-text">
        Por ejemplo, <a href="https://missiveapp.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Missive</a> es una aplicaci&oacute;n para gestionar no solo e-mail, sino tambi&eacute;n chats en diferentes canales dentro de un equipo, filtrar y escribir respuestas a los mensajes. 
    </p><p class="article-text">
        <a href="https://www.flowrite.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Flowrite</a>, por su parte, es una aplicaci&oacute;n que se integra con el navegador Chrome que utiliza NLP y ML para comprender el contexto y la intenci&oacute;n de un correos electr&oacute;nicos y usar plantillas predefinidas para crear autom&aacute;ticamente correos de ventas, atenci&oacute;n al cliente e incluso recursos humanos. 
    </p><p class="article-text">
        Estas aplicaciones de momento funcionan con una suscripci&oacute;n mensual y solo en ingl&eacute;s, pero es de esperar que est&eacute;n disponibles muy pronto en otros idiomas. Al fin y al cabo, las inteligencias artificiales saben traducir muy bien.
    </p><p class="article-text">
        Pero m&aacute;s interesantes son las aplicaciones capaces de aprender de nuestros h&aacute;bitos de correo electr&oacute;nico para determinar qu&eacute; mensajes son importantes y cu&aacute;les no. Incluso pueden sugerir respuestas autom&aacute;ticas, organizar nuestros mensajes en carpetas y recordarnos los correos que necesitamos responder, como har&iacute;a un asistente humano.
    </p><p class="article-text">
        Una de estas herramientas es <a href="https://www.sanebox.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sanebox</a>, un juego de palabras con &ldquo;<em>sane</em>&rdquo; (cuerdo) e <em>inbox</em> (buz&oacute;n de entrada). Se trata de una extensi&oacute;n de Gmail (de pago, pero con una versi&oacute;n de prueba) que aprende qu&eacute; mensajes son irrelevantes, como los boletines peri&oacute;dicos que env&iacute;a cada programa, servicio y aplicaci&oacute;n que instalamos, y los env&iacute;a a un buz&oacute;n llamado &ldquo;agujero negro&rdquo;. 
    </p><p class="article-text">
        Tambi&eacute;n clasifica los cientos de notificaciones en un buz&oacute;n llamado &ldquo;SaneNews&rdquo; y tambi&eacute;n crea un buz&oacute;n llamado &ldquo;l<em>ater</em>&rdquo; (m&aacute;s tarde) en el que clasifica autom&aacute;ticamente los mensajes que no requieren atenci&oacute;n inmediata.&nbsp;
    </p><p class="article-text">
        Otro parecido es <a href="https://www.shortwave.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Shortwave</a>, creado por ingenieros de Google, que se integra con nuestro buz&oacute;n para clasificar autom&aacute;ticamente nuestros mensajes en boletines (<em>newsletters</em>), finanzas, compras, promociones, redes sociales, viajes, etc. 
    </p><p class="article-text">
        Todo ello de forma autom&aacute;tica. Estos sistemas necesitan supervisi&oacute;n del usuario los primeros d&iacute;as, pero despu&eacute;s aprenden y aciertan mucho m&aacute;s con las carpetas a donde env&iacute;an los mensajes, de modo parecido a los filtros de spam, pero mucho m&aacute;s sofisticados.&nbsp;&nbsp;
    </p><h3 class="article-text">El problema de la seguridad de los gestores de correo</h3><p class="article-text">
        El correo electr&oacute;nico es un medio intr&iacute;nsecamente inseguro. Por lo general, los clientes de correo electr&oacute;nico no ofrecen la posibilidad de automatizar protocolos de seguridad obligatorios, como el cifrado, la VPN y los dispositivos aceptados, y cuando las empresas implantan estos sistemas, suponen una carga adicional de trabajo que resulta muy inc&oacute;moda y afecta a la productividad.
    </p><p class="article-text">
        En muchas empresas, el correo electr&oacute;nico se emplea para enviar documentos de trabajo, como hojas Excel con datos contables o presentaciones estrat&eacute;gicas, e incluso comunicaciones altamente confidenciales. 
    </p><p class="article-text">
        En pocas ocasiones estos documentos est&aacute;n protegidos por contrase&ntilde;as. En caso de <em>hackeo</em> del correo, toda esta informaci&oacute;n sensible podr&iacute;a sustraerse, incluyendo datos de los clientes.&nbsp;
    </p><p class="article-text">
        Los gestores de correo con inteligencia artificial suponen un riesgo a&ntilde;adido. Lo primero que hacen estas aplicaciones es solicitar permisos de acceso a nuestras cuentas de correo, lo que incluye la capacidad de leer, modificar, borrar y enviar mensajes.&nbsp;
    </p><p class="article-text">
        Los asistentes de inteligencia artificial tienen que leer e interpretar el contenido de los mensajes para poder hacer su trabajo. Es f&aacute;cil para un atacante ocultar un mensaje malicioso en un mensaje de correo electr&oacute;nico, en el que incluye instrucciones. 
    </p><p class="article-text">
        Las instrucciones no son para nosotros, sino para el asistente virtual y se puede ocultar. Por ejemplo, escribi&eacute;ndolo en texto en color blanco que nosotros no vemos, pero el asistente s&iacute; puede leer. 
    </p><p class="article-text">
        En el mensaje, el atacante pide a la inteligencia artificial que le env&iacute;e la lista de contactos de la v&iacute;ctima o que env&iacute;e el mensaje envenenado a todos ellos. Si adem&aacute;s el usuario tiene en su correo archivos sensibles como adjuntos, que la inteligencia artificial puede buscar y reconocer, la situaci&oacute;n puede ser desastrosa.
    </p><p class="article-text">
        A pesar de estos riesgos, el beneficio potencial de los asistentes de correo con inteligencia artificial es enorme y su ascenso, inevitable. Los seres humanos estamos sometidos a un volumen de informaci&oacute;n diaria muy superior al que podemos manejar y, en poco tiempo, no ser&aacute; posible trabajar sin la ayuda de estos 'secretarios' cibern&eacute;ticos.
    </p><p class="article-text">
        &nbsp;&nbsp;* Dar&iacute;o Pescador es editor y director de la <a href="https://quo.eldiario.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">revista Quo</a>&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[Darío Pescador]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/asistentes-virtuales-procesar-correo-ventajas-peligros_1_10239489.html]]></guid>
      <pubDate><![CDATA[Sat, 03 Jun 2023 04:00:31 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a9cc5e93-d96f-4816-8062-6e13c7024c4a_16-9-discover-aspect-ratio_default_0.jpg" length="119430" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a9cc5e93-d96f-4816-8062-6e13c7024c4a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="119430" width="1200" height="675"/>
      <media:title><![CDATA[Asistentes virtuales para procesar tu correo: ventajas y peligros de su uso]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a9cc5e93-d96f-4816-8062-6e13c7024c4a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Seguridad informática,Políticas de privacidad,Hackeo,Correo electrónico,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo activar la respuesta automática en Gmail]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/cibervoluntarios/activar-respuesta-automatica-gmail_1_9880914.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo activar la respuesta automática en Gmail"></p><div class="subtitles"><p class="subtitle">Activar la respuesta automática en el Gmail sirve, por ejemplo, cuando estamos de vacaciones y no queremos contestar a los correos, pero tampoco queremos perder los posibles mensajes que estos puedan contener</p></div><p class="article-text">
        <strong>&ldquo;Hola, estoy fuera de la oficina hasta el d&iacute;a 3 de mayo; si tienes alg&uacute;n mensaje urgente, puedes llamarme al tel&eacute;fono&hellip;&rdquo;:</strong> un mensaje as&iacute;, incluido en la respuesta autom&aacute;tica de el servicio de correo electr&oacute;nico Gmail puede sernos muy &uacute;til para no perder un recado importante y a la vez no tener que estar pendiente del correo cuando estamos de vacaciones.
    </p><p class="article-text">
        A continuaci&oacute;n, <strong>te explicamos c&oacute;mo se configura esta respuesta</strong> en la p&aacute;gina web de Gmail, para que puedas hacerlo siempre que desees de un modo r&aacute;pido y sencillo.
    </p><iframe src="https://geo.dailymotion.com/player/x8zbz.html?video=x8he7ij" allowfullscreen allow="fullscreen; picture-in-picture; web-share"></iframe><p class="article-text">
        *Este videoconsejo es fruto de la colaboraci&oacute;n entre la Fundaci&oacute;n Cibervoluntarios.org y&nbsp;<a href="http://eldiario.es/" target="_blank" data-mrf-recirculation="links-noticia" class="link">eldiario.es</a>&nbsp;con el &aacute;nimo de reducir la brecha digital en la sociedad espa&ntilde;ola con ejemplos concretos y pr&aacute;cticos.
    </p><p class="article-text">
        <strong>Si no te quieres perder ninguno de nuestros art&iacute;culos,&nbsp;</strong><a href="http://eldiario.us6.list-manage.com/subscribe?u=c69ba1ef3f044e29f01e39064&amp;id=10e11ebad6" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>suscr&iacute;bete a nuestros boletines</strong></a>&nbsp;
    </p>]]></description>
      <dc:creator><![CDATA[ConsumoClaro]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/cibervoluntarios/activar-respuesta-automatica-gmail_1_9880914.html]]></guid>
      <pubDate><![CDATA[Thu, 19 Jan 2023 17:25:47 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" length="67051" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="67051" width="1200" height="675"/>
      <media:title><![CDATA[Cómo activar la respuesta automática en Gmail]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bfab4b16-6ff6-4f31-bc33-501547eee96c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gmail,Vacaciones,Correo electrónico,Internet]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/97-emails-funcionarios-desprotegido-frente-robos-identidad_1_8160330.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d9633cd0-9691-4b29-b24f-8702b2e7c52b_16-9-discover-aspect-ratio_default_1024820.jpg" width="909" height="511" alt="El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad"></p><div class="subtitles"><p class="subtitle">Un nuevo análisis revela que la inmensa mayoría de los sistemas de correo de la administración pública es vulnerable a  la suplantación de identidad, lo que facilita las estafas a los ciudadanos y los ciberataques a las instituciones</p><p class="subtitle">Solo el 1% de las webs públicas españolas son seguras para los usuarios</p></div><p class="article-text">
        Los servicios p&uacute;blicos espa&ntilde;oles han recibido en los &uacute;ltimos meses una severa oleada de ciberataques. Uno de los motivos es que hay muchas puertas abiertas: solo un 3% de las direcciones de email que utilizan los organismos p&uacute;blicos espa&ntilde;oles est&aacute; protegido ante la posibilidad de que un ciberdelincuente se haga pasar por el funcionario o trabajador p&uacute;blico real que lo utiliza. Esto provoca &ldquo;que cualquiera pueda enviarnos un email haci&eacute;ndose pasar por nombre@lawebinstitucional.com sin que podamos detectarlo&rdquo;, explican desde la comunidad activista PucelaBits. 
    </p><p class="article-text">
        Este grupo hacktivista mantiene el Observatorio de Seguridad web, a trav&eacute;s del que ha analizado la ciberseguridad de algunas herramientas digitales de la administraci&oacute;n espa&ntilde;ola. En un estudio anterior detectaron que el solo el 1% de las p&aacute;ginas de la administraci&oacute;n p&uacute;blica son completamente seguras para el usuario &ndash;hoy el porcentaje ha mejorado al 3%&ndash;. El an&aacute;lisis de la protecci&oacute;n de los sistemas de correo electr&oacute;nico, <a href="https://websegura.pucelabits.org/analisis-email/" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado este jueves,</a> no ha arrojado resultados mejores: de 772 emails p&uacute;blicos comprobados, solo 25 cuentan con medidas de seguridad que impiden la suplantaci&oacute;n de identidad.
    </p><p class="article-text">
        Sistemas de correo tan cr&iacute;ticos como el de la Polic&iacute;a (nombre@policia.es), Hacienda (nombre@agenciatributaria.es), la Guardia Civil (nombre@guardiacivil.es) o los que utilizan varios organismos judiciales (nombre@poderjudicial.es) no cuentan con la m&aacute;xima protecci&oacute;n inform&aacute;tica frente al robo de identidad. El estudio de PucelaBits lo ha medido analizando si cuentan con dos protocolos de ciberseguridad utilizados para impedirlo, el Convenio de Remitentes (<a href="https://es.wikipedia.org/wiki/Sender_Policy_Framework" target="_blank" data-mrf-recirculation="links-noticia" class="link">SPF</a>, por sus siglas en ingl&eacute;s) y la Autenticaci&oacute;n de Mensajes Basada en Dominios, Informes y Conformidad (<a href="https://es.wikipedia.org/wiki/DMARC" target="_blank" data-mrf-recirculation="links-noticia" class="link">DMARC</a>). En la lista de 747 emails vulnerables tambi&eacute;n est&aacute; la pr&aacute;ctica totalidad los que utilizan los entes auton&oacute;micos o locales, con las excepciones de @oviedo.es o @lagomera.es.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b180e36d-1088-4843-b03e-6c1b83d333f1_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b180e36d-1088-4843-b03e-6c1b83d333f1_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b180e36d-1088-4843-b03e-6c1b83d333f1_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b180e36d-1088-4843-b03e-6c1b83d333f1_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b180e36d-1088-4843-b03e-6c1b83d333f1_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b180e36d-1088-4843-b03e-6c1b83d333f1_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b180e36d-1088-4843-b03e-6c1b83d333f1_16-9-aspect-ratio_default_0.jpg"
                    alt="Solo 25 sistemas de correo de la Administración pública tienen los protocolos necesarios para evitar suplantaciones de identidad"
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Solo 25 sistemas de correo de la Administración pública tienen los protocolos necesarios para evitar suplantaciones de identidad                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        La desprotecci&oacute;n de estos emails p&uacute;blicos ante los intentos de hacerse pasar por los funcionarios que los manejan es un problema que repercute en toda la sociedad. Por una parte, hace mucho m&aacute;s sencillo que los ciudadanos caigan en <a href="https://www.eldiario.es/consumoclaro/consejos-evitar-estafas-phishing_1_7383324.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">estafas de </a><a href="https://www.eldiario.es/consumoclaro/consejos-evitar-estafas-phishing_1_7383324.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>phishing</em></a>, en lsa que los ciberdelincuentes utilizan la identidad de una administraci&oacute;n como gancho para robar datos personales o bancarios o instalar c&oacute;digo malicioso en el dispositivo de la v&iacute;ctima. Un email fraudulento desde un correo oficial facilita que la persona receptora no recele de sus intenciones y env&iacute;e la informaci&oacute;n requerida, descargue archivos perjudiciales o pinche en un link controlado por los atacantes. 
    </p><p class="article-text">
        &ldquo;Los ciudadanos pueden ser enga&ntilde;ados si les llega un correo de nombre@policia.es, nombre@agenciatributaria.es o incluso de su sistema de salud regional. Las posibilidades de enga&ntilde;os, estafas y dem&aacute;s son infinitas&rdquo;, explica a elDiario.es Rub&eacute;n Mart&iacute;n, portavoz de PucelaBits. Este tipo de ciberataques son habituales, e instituciones como Correos, la Agencia Tributaria o el Ministerio de Asuntos Econ&oacute;micos y Transformaci&oacute;n digital son algunos de los organismos usados como gancho de forma recurrente, tal y como documenta el Instituto Nacional de Ciberseguridad en su <a href="https://www.osi.es/es/actualidad/avisos?page=1" target="_blank" data-mrf-recirculation="links-noticia" class="link">Oficina de Seguridad del Internauta</a>.
    </p><h3 class="article-text">Ciberataques que entran por correo </h3><p class="article-text">
        Pero la amenaza de picar en un correo p&uacute;blico falsificado no solo afecta a los ciudadanos. Tambi&eacute;n puede tener consecuencias catastr&oacute;ficas para la Administraci&oacute;n, ya que el enga&ntilde;o puede ejercerse hacia dentro, contra los propios funcionarios y trabajadores p&uacute;blicos. &ldquo;Es extremadamente grave que cualquier funcionario pueda recibir un correo que parece venir de un superior, un compa&ntilde;ero o el mismo departamento de inform&aacute;tica, pidi&eacute;ndole urgentemente que instale algo o visite una web o mande un determinado dato&rdquo;, denuncia Mart&iacute;n.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Es extremadamente grave que cualquier funcionario pueda recibir un correo falso que parece venir de un superior, un compañero o el departamento de informática</p>
          </div>

  </blockquote><p class="article-text">
        Entre los correos p&uacute;blicos que no cuentan con los dos protocolos de autenticaci&oacute;n de la identidad b&aacute;sicos se encuentra por ejemplo el del equipo de Presidencia del Gobierno, @lamoncloa.gob.es.
    </p><p class="article-text">
        Dos de los ciberataques que han resultado m&aacute;s graves de entre los que se han producido este 2021 afectaron al <a href="https://www.eldiario.es/tecnologia/vez-ryuk-virus-informatico-administraciones-publicas-no-logran-inmunizarse_1_7289832.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Servicio P&uacute;blico de Empleo Estatal</a> (SEPE) y al propio Ministerio de Trabajo. Ambos organismos pasaron <a href="https://www.eldiario.es/tecnologia/inspeccion-trabajo-unidades-ministerio-llevan-semanas-paralizadas-ciberataque_1_8064637.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">semanas paralizados</a> por sendas infecciones de <a href="https://www.eldiario.es/tecnologia/funciona-ransomware-informatico-sufrido-empresas_1_1468980.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>ransomware</em></a>, un m&eacute;todo de ataque que cifra los archivos de la v&iacute;ctima, lo que impide el uso de los dispositivos a no ser que se pague un rescate para liberarlos. En ambos casos los investigadores han revelado que este contagio lleg&oacute; a trav&eacute;s del correo electr&oacute;nico.
    </p><p class="article-text">
        &ldquo;A veces pensamos que las t&eacute;cnicas son super elaboradas y es tan sencillo como suplantaci&oacute;n de identidad e <a href="https://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_(seguridad_inform%C3%A1tica)" target="_blank" data-mrf-recirculation="links-noticia" class="link">ingenier&iacute;a social</a>&rdquo;, lamenta Mart&iacute;n en referencia a estos ciberataques. 
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/97-emails-funcionarios-desprotegido-frente-robos-identidad_1_8160330.html]]></guid>
      <pubDate><![CDATA[Thu, 22 Jul 2021 20:07:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d9633cd0-9691-4b29-b24f-8702b2e7c52b_16-9-discover-aspect-ratio_default_1024820.jpg" length="208738" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d9633cd0-9691-4b29-b24f-8702b2e7c52b_16-9-discover-aspect-ratio_default_1024820.jpg" type="image/jpeg" fileSize="208738" width="909" height="511"/>
      <media:title><![CDATA[El 97% de los emails que usan los funcionarios está desprotegido frente a robos de identidad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d9633cd0-9691-4b29-b24f-8702b2e7c52b_16-9-discover-aspect-ratio_default_1024820.jpg" width="909" height="511"/>
      <media:keywords><![CDATA[Ciberseguridad,Administración pública,Correo electrónico,phishing]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[7 consejos rápidos para evitar que nos estafen con phishing]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/consejos-evitar-estafas-phishing_1_7383324.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/aa733073-62c8-4aaa-8402-a6c7c79af130_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="7 consejos para evitar estafas a través de phishing"></p><div class="subtitles"><p class="subtitle">Últimamente están proliferando las estafas por esta vía que apelan a la urgencia y no nos permiten pararnos a pensar en las siete precauciones que a continuación te explicamos</p></div><p class="article-text">
        La digitalizaci&oacute;n del d&iacute;a a d&iacute;a hace muchas facetas de nuestra vida m&aacute;s sencillas y c&oacute;modas. Pero, al mismo tiempo, su uso diario debe llevar consigo algunas precauciones. En los &uacute;ltimos a&ntilde;os, las estafas digitales han proliferado. El <em>phishing</em> (del verbo &lsquo;pescar&rsquo; en ingl&eacute;s) es una de las m&aacute;s habituales y, sobre todo, m&aacute;s afectivas, ya que <strong>el usuario cree que no est&aacute; siendo estafado</strong>.
    </p><h3 class="article-text"><strong>&iquest;Qu&eacute; es exactamente el phishing?</strong></h3><p class="article-text">
        El phishing puede darse <strong>tanto en correos electr&oacute;nicos como en SMS</strong>, que son los medios m&aacute;s habituales, pero tambi&eacute;n pueden ser llamadas telef&oacute;nicas. En cualquier caso, la persona que est&aacute; tras el mensaje estar&aacute; tratando de imitar a una empresa real.
    </p><p class="article-text">
        Normalmente, estos mensajes apelan a un error o fallo que requiere de una soluci&oacute;n urgente. De esta manera, <strong>piden al usuario contrase&ntilde;as</strong>, n&uacute;meros de cuenta, que se descargue archivos&hellip; El email, SMS o llamada adopta las maneras, formas y logos de las empresas reales, adem&aacute;s de que pueden crear URL falsas que imiten a las oficiales con un rango de parecido muy alto. Pero entonces, &iquest;c&oacute;mo evitamos ser v&iacute;ctimas de phishing?
    </p><h3 class="article-text"><strong>1. Nunca, nunca facilitar datos personales o bancarios</strong></h3><p class="article-text">
        Excepto que seas t&uacute; mismo quien empiece la comunicaci&oacute;n o sea a trav&eacute;s de la app oficial,<strong> nunca hay que dar los datos </strong>personales o de la cuenta de banco.
    </p><p class="article-text">
        En la mayor&iacute;a de empresas, <strong>no se te piden datos personales</strong> directamente en el mensaje, sino que te invitan a iniciar sesi&oacute;n. Por lo tanto, hay que sospechar de cualquier email que pida contrase&ntilde;as u otra informaci&oacute;n.
    </p><h3 class="article-text"><strong>2. Ante la duda, llama</strong></h3><p class="article-text">
        Si hay alguna duda de la veracidad y seguridad del email, llamada o SMS, <strong>hay que llamar a la entidad </strong>desde el n&uacute;mero que tengamos de contacto.
    </p><p class="article-text">
        En muchas ocasiones, las propias empresas te podr&aacute;n decir si se trata de una estafa o no. Adem&aacute;s, esto ayudar&aacute; a dar parte.
    </p><h3 class="article-text"><strong>3. No abrir ning&uacute;n enlace</strong></h3><p class="article-text">
        Si recibes un email o SMS de un remitente desconocido hasta el momento, o asegurando que hay que solucionar un servicio del que no dispones, hay que evitar pinchar en los enlaces.
    </p><p class="article-text">
        Estos pueden llevar a sitios web fraudulentos o a descargas de <em>malware</em>. Acu&eacute;rdate, adem&aacute;s, de tener<strong> siempre activado el antivirus </strong>e incluso utilizar<a href="https://www.eldiario.es/consumoclaro/consumo-digital/mejores-alternativas-navegadores-chrome_1_7191741.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> navegadores m&aacute;s seguros que Chrome.</a>
    </p><h3 class="article-text"><strong>4. F&iacute;jate bien en el texto y direcciones</strong></h3><p class="article-text">
        Es habitual que este tipo de estafas tengan erratas. Los errores pueden ser tanto ortogr&aacute;ficos -escribir sin &lsquo;h&rsquo; el mensaje de saludo- hasta gramaticales -un error de concordancia en el verbo-. Si encuentras fallos de este tipo, entonces elimina el email.
    </p><p class="article-text">
        Adem&aacute;s, para imitar a las empresas reales, suelen utilizar trucos similares al lenguaje <em>leet </em>(sustituir las vocales por n&uacute;meros). De esta manera, crean dominios y URL reales que, si no te fijas bien, pueden parecer reales.
    </p><p class="article-text">
        Un ejemplo muy claro es el de utilizar la &lsquo;L&rsquo; min&uacute;scula (&lsquo;l&rsquo;) como una &lsquo;i&rsquo; may&uacute;scula o el n&uacute;mero &lsquo;0&rsquo; como una &lsquo;o&rsquo; may&uacute;scula. Por lo tanto, revisa tanto <strong>el email del remitente como los enlaces </strong>para encontrar este tipo de trucos.
    </p><h3 class="article-text"><strong>5. No usa protocolo seguro</strong></h3><p class="article-text">
        Otra prueba de que el mensaje pueda tener fines fraudulentos es que las URL que adjunten<strong> no usen protocolo seguro: https://&hellip;&nbsp;</strong>
    </p><p class="article-text">
        Este prefijo en los enlaces indica que el sitio web encripta la informaci&oacute;n personal que en &eacute;l se aloje.
    </p><h3 class="article-text"><strong>6. Cuidado con los archivos adjuntos</strong></h3><p class="article-text">
        Si recibimos un mensaje en el que se adjunta un documento que, por casualidad, estabas esperando, tendemos a descargarlo sin pensar. Esto tambi&eacute;n lo aprovechan algunas campa&ntilde;as de <em>phishing</em>.
    </p><p class="article-text">
        Por eso es recomendable revisar con mucho cuidado aquellos archivos adjuntos que nos env&iacute;en. En primer lugar, hay que asegurarse que el formato no sea un ejecutable -el m&aacute;s com&uacute;n es &ldquo;.exe&rdquo;, <a href="https://www.lifewire.com/list-of-executable-file-extensions-2626061" target="_blank" data-mrf-recirculation="links-noticia" class="link">pero hay muchos m&aacute;s</a>-, ya que estos son los que pueden contener <em>malware</em>.
    </p><p class="article-text">
        En segundo lugar, siempre puedes abrirlo a trav&eacute;s de Google Drive. Esto muestra el archivo como un HTML, de esta manera<strong> puedes comprobar su contenido.</strong>
    </p><h3 class="article-text"><strong>7. Herramientas</strong></h3><p class="article-text">
        Hay distintas herramientas para evitar este tipo de fraudes y que<strong> ser&aacute;n &uacute;tiles </strong>cuando se quiera comprobar la veracidad de un email:
    </p><div class="list">
                    <ul>
                                    <li><a href="https://www.virustotal.com/gui/" target="_blank" data-mrf-recirculation="links-noticia"><strong>Virustotal</strong></a><strong>. </strong>Esta web puede analizar tanto archivos como URL en b&uacute;squeda tanto de <em>software </em>malicioso como de motores contra antivirus. Aunque ayude a una r&aacute;pida revisi&oacute;n, hay que tener en cuenta que el <em>malware</em> se actualiza constantemente, por lo que puede dar &ldquo;falsos negativos&rdquo;.</li>
                                    <li><a href="https://unshorten.me/" target="_blank" data-mrf-recirculation="links-noticia"><strong>unshorten</strong></a><strong>. </strong>Este servicio permite descomprimir una URL. En muchas ocasiones, los enlaces se acortan a trav&eacute;s de herramientas como bitly, esta web te permite ver el enlace original para comprobar su veracidad o falsedad.</li>
                                    <li><a href="https://whois.domaintools.com/" target="_blank" data-mrf-recirculation="links-noticia"><strong>Whois</strong></a><strong>. </strong>Esta web muestra la propiedad de los dominios (URL), por lo que puede ser muy &uacute;til para asegurarnos de que un enlace es oficial.</li>
                                    <li><strong>U2F. O Segundo Factor Universal</strong>. Este sistema funciona como una llave tradicional: para iniciar sesi&oacute;n, adem&aacute;s de la contrase&ntilde;a, ser&aacute; necesario conectar el dispositivo m&oacute;vil al ordenador. As&iacute;, aunque roben la contrase&ntilde;a, no podr&aacute;n acceder. La mayor&iacute;a de servicios web tienen este protocolo.</li>
                            </ul>
            </div><figure class="embed-container embed-container--type-embed ">
    
            <p style="text-align: center;"><a href="https://www.instagram.com/ConsumoClaro/" target="_blank"><img src="https://static.eldiario.es/eldiario/public/content/file/original/2020/0724/08/siguenos-en-instagram-de-consumo-claro-5a0375e.png" alt="síguenos en Instagram" /></a></p>
    </figure><p class="article-text">
        <strong>Si no te quieres perder ninguno de nuestros art&iacute;culos,&nbsp;</strong><a href="http://eldiario.us6.list-manage.com/subscribe?u=c69ba1ef3f044e29f01e39064&amp;id=10e11ebad6" target="_blank" data-mrf-recirculation="links-noticia" class="link">suscr&iacute;bete a nuestros boletines</a>
    </p>]]></description>
      <dc:creator><![CDATA[Luis H. Rodríguez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/consejos-evitar-estafas-phishing_1_7383324.html]]></guid>
      <pubDate><![CDATA[Wed, 07 Apr 2021 21:15:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/aa733073-62c8-4aaa-8402-a6c7c79af130_16-9-aspect-ratio_default_0.jpg" length="258436" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/aa733073-62c8-4aaa-8402-a6c7c79af130_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="258436" width="880" height="495"/>
      <media:title><![CDATA[7 consejos rápidos para evitar que nos estafen con phishing]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/aa733073-62c8-4aaa-8402-a6c7c79af130_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Ciberseguridad,Correo electrónico,SMS,Estafas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Nueve consejos para aprovechar al máximo Gmail]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/nueve-consejos-aprovechar-maximo-gmail_1_7360108.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Nueve consejos para aprovechar al máximo Gmail"></p><div class="subtitles"><p class="subtitle">Millones de personas en España utilizamos Gmail, pero hay algunos trucos que pueden ayudarnos y mejorar nuestra experiencia con el correo electrónico</p></div><p class="article-text">
        El correo electr&oacute;nico se ha convertido, adem&aacute;s &ndash;o a pesar&ndash; de las redes sociales, en la plataforma m&aacute;s utilizada para comunicarse. Ya sea por trabajo, ocio, familia&hellip; todos los usuarios lo utilizamos pr&aacute;cticamente a diario. 
    </p><p class="article-text">
        Gmail&nbsp;es la plataforma de este tipo m&aacute;s extendida en el mundo. La &uacute;ltima vez que Google dio datos sobre su correo electr&oacute;nico, en octubre de 2018, confirm&oacute; que&nbsp;Gmail&nbsp;<strong>hab&iacute;a superado los 1.500 millones de usuarios</strong>.
    </p><p class="article-text">
        Por lo que seguramente muchos de vosotros tambi&eacute;n contar&eacute;is con una cuenta en esta plataforma. Por eso, <strong>recopilamos algunos consejos</strong> para sacarle el m&aacute;ximo partido a&nbsp;Gmail.
    </p><p class="article-text">
        <strong>1. Aumentar el tiempo de eliminar el env&iacute;o</strong>
    </p><p class="article-text">
        Una de las mejores caracter&iacute;sticas que tiene&nbsp;Gmail&nbsp;es la de poder eliminar un correo enviado pocos segundos despu&eacute;s. Esto permite que, si por cualquier motivo, el usuario se da cuenta de un error o, simplemente, que no era momento de enviarlo, puede redimirse.
    </p><p class="article-text">
        De manera predefinida, este tiempo es de 5 segundos despu&eacute;s de enviarlo. Pero desde el men&uacute; de Configuraci&oacute;n &ndash;un engranaje situado en la esquina derecha superior de la pantalla&ndash; puede ampliarse ese tiempo a 10, 20 o 30 segundos.
    </p><p class="article-text">
        <strong>2. Modificar la bandeja de entrada</strong>
    </p><p class="article-text">
        De serie, todas las cuentas de&nbsp;Gmail&nbsp;cuentan con tres bandejas de entrada: Principal, Social y Promociones. Pero estas no son fijas.
    </p><p class="article-text">
        De nuevo, desde el men&uacute; de Configuraci&oacute;n se puede elegir el tipo de bandeja de entrada. En ella, d&aacute;ndole al bot&oacute;n &ldquo;Personalizar&rdquo;, se pueden a&ntilde;adir y quitar apartados.
    </p><p class="article-text">
        <strong>3. Crear etiquetas</strong>
    </p><p class="article-text">
        Otra manera de organizar los emails que recibes es crear etiquetas. Se trata de un sistema de carpetas para clasificar los correos electr&oacute;nicos, algo muy &uacute;til, sobre todo, si se reciben muchos por d&iacute;a.
    </p><p class="article-text">
        De nuevo, desde Configuraci&oacute;n y Ajustes, se pueden crear diferentes etiquetas y subetiquetas. De esta manera, por ejemplo, se puede crear una que sea &ldquo;Trabajo&rdquo; y dentro de esta &ldquo;Proyectos&rdquo;, &ldquo;Pendientes de responder&rdquo;, etc.
    </p><p class="article-text">
        <strong>4. Destacar si has recibido un mensaje solo t&uacute;</strong>
    </p><p class="article-text">
        Aunque parezca un detalle nimio, a veces puede ser &uacute;til saber qu&eacute; correos est&aacute; recibiendo uno mismo o si se trata de alguna cadena. Esto se indica a trav&eacute;s de una o dos flechas: una flecha (&amp;gt;) significa que el email es solo para una persona; dos flechas (&amp;gt;&amp;gt;) que ha sido enviado a un grupo de usuarios.
    </p><p class="article-text">
        Esto se configura desde el men&uacute; de Ajustes en &ldquo;Indicadores personales&rdquo;.
    </p><p class="article-text">
        <strong>5. Respuesta autom&aacute;tica</strong>
    </p><p class="article-text">
        &iquest;Y si te vas de vacaciones o has tenido una urgencia?&nbsp;Gmail&nbsp;tambi&eacute;n tiene la opci&oacute;n de crear una respuesta autom&aacute;tica para que, cuando recibas un email, se env&iacute;e autom&aacute;ticamente un mensaje predeterminado para avisar de tu ausencia.
    </p><p class="article-text">
        Desde Configuraci&oacute;n y General, se puede activar la&nbsp;Respuesta autom&aacute;tica&nbsp;(recibe este nombre). Dentro de ese apartado,&nbsp;Gmail&nbsp;permite establecer un periodo concreto o simplemente activarlo sin una fecha fin establecida.
    </p><p class="article-text">
        Una vez activado, se podr&aacute; personalizar tanto el Asunto del email que reciba el remitente como el cuerpo del mensaje.
    </p><p class="article-text">
        <strong>6. Posponer correos</strong>
    </p><p class="article-text">
        A veces se reciben correos importantes o interesantes en un momento de ocio o cuando, simplemente, no puede ponerse uno a responder. Por eso hay una opci&oacute;n para &ldquo;posponer&rdquo; este tipo de correos.
    </p><p class="article-text">
        Gmail&nbsp;permite auto&ndash;reenviarte a la bandeja de entrada. En la versi&oacute;n de escritorio, esta opci&oacute;n se encuentra en el lateral derecho del email; mientras que en la versi&oacute;n m&oacute;vil se accede al entrar en el mensaje y d&aacute;ndole al bot&oacute;n de los tres puntos. 
    </p><p class="article-text">
        Esta opci&oacute;n permite al usuario establecer una fecha concreta o momento determinado para recibir de nuevo ese email y, as&iacute;, poderlo atender como es debido m&aacute;s tarde.
    </p><p class="article-text">
        <strong>7. Usar la versi&oacute;n para mala internet</strong>
    </p><p class="article-text">
        Si por cualquier motivo tienes un internet lento o quieres consumir mucho menos,&nbsp;<a href="https://mail.google.com/mail/u/0/h/" target="_blank" data-mrf-recirculation="links-noticia" class="link">puedes activar la versi&oacute;n HTML</a>. Consume mucha menos red y va m&aacute;s r&aacute;pido.
    </p><p class="article-text">
        <strong>8. Dar acceso a otra persona</strong>
    </p><p class="article-text">
        Por el motivo que sea, un gran periodo durante el que no puedas atender el correo o si es de empresa,&nbsp;Gmail&nbsp;te permite que otra persona pueda acceder a la cuenta. Adem&aacute;s, sin necesidad de darle la contrase&ntilde;a.
    </p><p class="article-text">
        Desde Configuraci&oacute;n y&nbsp;Cuentas e Importaci&oacute;n, puedes concederle acceso a otra cuenta. Tan solo tendr&aacute;s que indicar una cuenta de correo electr&oacute;nico que recibir&aacute; los emails.
    </p><p class="article-text">
        Gmail&nbsp;avisa de que esta persona solo podr&aacute; &ldquo;leer, eliminar y enviar correos&rdquo; en el nombre de la cuenta principal, pero que no podr&aacute; configurar nada de ella.
    </p><p class="article-text">
        <strong>9. Descargarte un .zip con tus datos</strong>
    </p><p class="article-text">
        Si vas a cambiar de email, vas a dejar de utilizar una cuenta o, simplemente, te interesa guardar los mensajes enviados, <a href="https://takeout.google.com/settings/takeout" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Takeout&nbsp;puede ayudarte.</a>
    </p><p class="article-text">
        Se trata de un servicio de Google que permite descargarte en un archivo comprimido (.zip) todo tu historial de los servicios de la empresa. Ubicaciones, b&uacute;squedas, contactos, fotos&hellip; y correos electr&oacute;nicos.
    </p><p class="article-text">
        Esta funci&oacute;n permite seleccionar exactamente qu&eacute; quieres descargarte y establecer que esta copia se realice cada cierto tiempo o que sea una &uacute;nica vez.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <p style="text-align: center;"><a href="https://www.instagram.com/ConsumoClaro/" target="_blank"><img src="https://static.eldiario.es/eldiario/public/content/file/original/2020/0724/08/siguenos-en-instagram-de-consumo-claro-5a0375e.png" alt="síguenos en Instagram" /></a></p>
    </figure><p class="article-text">
        <strong>Si no te quieres perder ninguno de nuestros art&iacute;culos,&nbsp;</strong><a href="http://eldiario.us6.list-manage.com/subscribe?u=c69ba1ef3f044e29f01e39064&amp;id=10e11ebad6" target="_blank" data-mrf-recirculation="links-noticia" class="link">suscr&iacute;bete a nuestros boletines</a>
    </p>]]></description>
      <dc:creator><![CDATA[Juan Carlos Votto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/nueve-consejos-aprovechar-maximo-gmail_1_7360108.html]]></guid>
      <pubDate><![CDATA[Wed, 31 Mar 2021 21:59:00 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" length="53541" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="53541" width="1200" height="675"/>
      <media:title><![CDATA[Nueve consejos para aprovechar al máximo Gmail]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/b7c6697f-1aab-4bea-9f79-b3f3a37f1db2_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Gmail,Correo electrónico,tareas domésticas]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un ataque pone en peligro el principal sistema de correo cifrado para burlar el espionaje en Internet]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/infraestructura-principales-correos-encriptado-atacado_1_1457366.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/df7d36e4-facd-4468-9997-c6fe5186f380_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El ataque contra OpenPGP se dirige contra su red de certificados públicos, en la que cualquiera puede corroborar la identidad de una persona."></p><div class="subtitles"><p class="subtitle">Una ofensiva lleva al borde del colapso a OpenPGP, el protocolo sobre el que se basa un gran número de servicios de email encriptado</p><p class="subtitle">Los atacantes aprovechan una funcionalidad básica del sistema, usada para evitar una censura gubernamental, para provocar una denegación de servicio</p><p class="subtitle">"Sabíamos desde hace una década que este ataque es posible. Ahora está aquí y es devastador", reconoce la comunidad, que da casi por perdida la red</p></div><p class="article-text">
        OpenPGP, la infraestructura digital que sostiene un gran n&uacute;mero de sistemas de correo electr&oacute;nico cifrado, est&aacute; siendo atacada. La ofensiva, pese a su simplicidad (o precisamente debido a ella), ha puesto la red al borde del colapso y amenaza seriamente el futuro de los programas de email encriptados basados en software libre, usados para asegurar la privacidad de las comunicaciones y buque insignia en la lucha por las comunicaciones digitales seguras por derecho. La vulnerabilidad ha sido&nbsp;recogida este lunes por el Instituto Nacional de Ciberseguridad (Incibe) que le da una importancia &ldquo;cr&iacute;tica&rdquo;.&nbsp;
    </p><p class="article-text">
        La ofensiva es muy simple pero efectiva: en los sistemas basados en el protocolo OpenPGP, cualquiera puede atestiguar que otro usuario es quien dice ser firmando su certificado personal. El ataque consiste en firmar decenas de miles de veces el certificado de un mismo usuario, sobrecargando el sistema y ralentiz&aacute;ndolo hasta&nbsp;machacar su usabilidad, ya que ese&nbsp;base de datos de certificados no se borra jam&aacute;s.
    </p><p class="article-text">
        Llevado al mundo real, es como si el env&iacute;o de una carta pasara a ser el de un frigor&iacute;fico. El peso y espacio extra de una a otro se compondr&iacute;a exclusivamente de miles de hojas con declaraciones firmadas por terceros que atestiguan la identidad del remitente de la carta. Debido a las caracter&iacute;sticas de OpenPGP, nadie puede desvincular&nbsp;esas declaraciones&nbsp;firmadas de la carta inicial, por lo que enviarla equivaldr&iacute;a al esfuerzo de cargar personalmente con un frigor&iacute;fico hasta depositarlo en el buz&oacute;n.
    </p><p class="article-text">
        &ldquo;Esto se decidi&oacute; as&iacute;, all&aacute; por los 90, por dise&ntilde;o para resistir a los potenciales ataques de gobiernos que quisieran censurar. Recordemos que todo el movimiento de cifrado libre naci&oacute; como expresi&oacute;n de 'rebeld&iacute;a' precisamente por el intento de control de la criptograf&iacute;a desde las altas esferas&rdquo;, <a href="https://empresas.blogthinkbig.com/el-ataque-a-la-infraestructura-de-openpgp/" target="_blank" data-mrf-recirculation="links-noticia" class="link">recuerda </a><a href="https://empresas.blogthinkbig.com/el-ataque-a-la-infraestructura-de-openpgp/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sergio de los Santos</a>,&nbsp;Director del &aacute;rea de Innovaci&oacute;n y Laboratorio en ElevenPaths, unida de Ciberseguridad de Telef&oacute;nica.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1145289140478599168?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        Sin embargo, es esta medida de seguridad la que pone en peligro todo el sistema. Como la base de datos de certificados no se puede borrar ni resetear por dise&ntilde;o, descargar uno &ldquo;envenenado&rdquo; equivale a romper la instalaci&oacute;n del usuario, ya que en adelante tendr&aacute; que trabajar con el frigor&iacute;fico. Se produce un efecto de denegaci&oacute;n de servicio.
    </p><p class="article-text">
        Aunque ahora son unos pocos, la comunidad prev&eacute; que los certificados contagiados crezcan inexorablemente y no se puede hacer nada al respecto. Se desconoce la identidad o el objetivo de los atacantes, que han usado una simple t&aacute;ctica de vandalismo digital para amenazar una de las estructuras descentralizadas m&aacute;s importantes de la comunidad de software libre.
    </p><p class="article-text">
        &ldquo;Sab&iacute;amos desde hace una d&eacute;cada que este ataque es posible. Ahora est&aacute; aqu&iacute; y es devastador&rdquo;, <a href="https://gist.github.com/rjhansen/67ab921ffb4084c865b3618d6955275f" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha lamentado&nbsp;</a><a href="https://gist.github.com/rjhansen/67ab921ffb4084c865b3618d6955275f" target="_blank" data-mrf-recirculation="links-noticia" class="link">Robert J. Hansen</a>,&nbsp;un colaborador de perfil alto de la comunidad de OpenPGP, que est&aacute; haciendo de portavoz de la crisis. La ofensiva se ha desarrollado durante la &uacute;ltima semana de junio y la comunidad no sabe c&oacute;mo pararla.&nbsp;
    </p><h3 class="article-text">Dos&nbsp;vulnerabilidades conocidas desde hace a&ntilde;os&nbsp;</h3><p class="article-text">
        OpenPGP no es un programa espec&iacute;fico de correo electr&oacute;nico, sino un est&aacute;ndar de uso. De la misma forma que Google Chrome, Mozilla Firefox o Microsoft Edge son navegadores que emplean el protocolo HTML para entender las p&aacute;ginas web, Enigmail, Protonmail y un gran n&uacute;mero de sistemas de correo electr&oacute;nico encriptados utilizan OpenPGP para el env&iacute;o de emails cifrados. OpenPGP ha sido usado de forma universal por su robustez y estar basado en c&oacute;digo libre.
    </p><p class="article-text">
        &ldquo;Cuando Phil Zimmermann desarroll&oacute; por primera vez el PGP (&rdquo;Pretty Good Privacy&ldquo;, <em>muy buena privacidad</em>) a principios de la d&eacute;cada de 1990, hubo un claro problema del huevo y la gallina. La criptograf&iacute;a de clave p&uacute;blica podr&iacute;a revolucionar las comunicaciones, pero los individuos requeridos poseen las claves p&uacute;blicas de cada uno&rdquo;, ha explicado Hansen: &ldquo;Para comunicarse de forma privada, cada parte debe tener un peque&ntilde;o fragmento de datos p&uacute;blicos con los que poder iniciar un canal de comunicaci&oacute;n privado&rdquo;.
    </p><p class="article-text">
        Ese &ldquo;peque&ntilde;o fragmento de datos p&uacute;blicos&rdquo; que refiere Hansen funciona como un list&iacute;n telef&oacute;nico. La diferencia es que no hay ninguna autoridad central que ratifique que los usuarios y los datos que aparecen en ese fichero se corresponden con la identidad real de las personas. Esa es misi&oacute;n de los propios usuarios, que lo hacen de forma descentralizada firmando los certificados de los dem&aacute;s.
    </p><p class="article-text">
        &ldquo;Por ejemplo -detalla Hansen-, John Hawley (john@ejemplo.org) y yo (rjh@ejemplo.org) somos buenos amigos en la vida real. Nos hemos sentado cara a cara y confirmado nuestros certificados. S&eacute; con certeza que un certificado p&uacute;blico espec&iacute;fico le pertenece; y &eacute;l sabe con absoluta certeza que a m&iacute; me pertenece otro diferente. John tambi&eacute;n conoce a H. Peter Anvin (hpa@ejemplo.org) y ha hecho lo mismo con &eacute;l. Si necesito comunicarme en privado con Peter, puedo buscarlo en el servidor de claves. Si veo que su firma lleva el certificado de John, puedo confiar que realmente pertenece a Peter&rdquo;.
    </p><p class="article-text">
        Aqu&iacute; es d&oacute;nde aparece el problema de base en OpenPGP. &ldquo;En la red de pares de certificados p&uacute;blicos, donde cualquiera puede encontrar la clave p&uacute;blica PGP de una persona, no se borra jam&aacute;s nada, nunca&rdquo;, afirma De los Santos. Se dise&ntilde;&oacute; as&iacute; con objetivo de que un organismo ajeno no pudiera intervenir en &eacute;l, borrando todo o una parte para enga&ntilde;ar al resto de usuarios.&nbsp;
    </p><p class="article-text">
        La otra vulnerabilidad b&aacute;sica de OpenPGP es la ausencia de un l&iacute;mite en el n&uacute;mero de firmas que un certificado puede acumular. &ldquo;Si lo hubiera, tambi&eacute;n ser&iacute;a un problema, puesto que el atacante podr&iacute;a alcanzar el l&iacute;mite de firmas de confianza de un certificado e impedir que cualquier otro confiara de nuevo en &eacute;l&rdquo;, constata el experto de ElevenPaths.
    </p><h3 class="article-text">Una prueba tan bien hecha que ha sostenido el sistema una d&eacute;cada&nbsp;</h3><p class="article-text">
        El ataque se dirige espec&iacute;ficamente contra el software de&nbsp;de la base de datos donde se almacenan esos fragmentos de informaci&oacute;n p&uacute;blica necesarios para que el sistema funcione. Recibe el nombre de SKS (Servidor de Sincronizaci&oacute;n de Claves, por sus siglas en ingl&eacute;s) y fue un desarrollo creado como prueba de concepto de la tesis de&nbsp;Yaron Minsky. Y no hay nadie pendiente de mantenerlo a punto: &ldquo;Aunque suene extra&ntilde;o, nadie sabe c&oacute;mo va realmente y necesitar&iacute;an no arreglar esto sino cuestionar el dise&ntilde;o en s&iacute;&rdquo;, refleja De los Santos.
    </p><p class="article-text">
        Sacar de la ecuaci&oacute;n al SKS es la forma de defenderse del ataque que sugiere el Incibe, que recomienda &ldquo;eliminar del llavero los certificados p&uacute;blicos envenenados y adquirirlos, nuevamente, desde un canal confiable&rdquo;, entre los que sugiere&nbsp;<a href="https://keys.openpgp.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">keys.openpgp.org</a>. Tambi&eacute;n es la v&iacute;a que est&aacute;n probando Hansen y los miembros de la comunidad OpenPGP.
    </p><p class="article-text">
        No obstante, estos canales alternativos a&ntilde;aden restricciones y p&eacute;rdida de funcionalidades al sistema. &ldquo;El propio Hansen no cree que la red actual sea salvable&rdquo;, lamenta De los Santos, que recalca que el futuro de la comunidad OpenPGP y del PGP en general, el germen de toda una galaxia de servicios usados para evitar la censura y el espionaje de gobiernos y grandes tecnol&oacute;gicas, queda ahora en entredicho.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/infraestructura-principales-correos-encriptado-atacado_1_1457366.html]]></guid>
      <pubDate><![CDATA[Mon, 01 Jul 2019 19:18:56 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/df7d36e4-facd-4468-9997-c6fe5186f380_16-9-aspect-ratio_default_0.jpg" length="108106" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/df7d36e4-facd-4468-9997-c6fe5186f380_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="108106" width="880" height="495"/>
      <media:title><![CDATA[Un ataque pone en peligro el principal sistema de correo cifrado para burlar el espionaje en Internet]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/df7d36e4-facd-4468-9997-c6fe5186f380_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Alemania también pide su derecho a desconectar]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/derecho-desconectar-abre-paso-alemania_1_2978069.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a0d41d9f-b21b-43cc-aadd-c045275fa472_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">El presidente del comité de empresa de Porsche relanza el debate sobre la desconexión de los trabajadores una vez termina su jornada laboral</p><p class="subtitle">Esta posibilidad incluye no tener que hacer caso a los e-mails del jefe que llegan a deshora</p><p class="subtitle">Ni en Alemania ni en España existe como tal el derecho a la desconexión, aunque en Francia sí que está reconocido en el código laboral</p></div><p class="article-text">
        Al d&iacute;a se mandan en el mundo miles de millones mensajes desde 3.700 millones cuentas de correo electr&oacute;nico. La mitad de ellos tienen lugar en el &aacute;mbito laboral, seg&uacute;n los datos de la consultora tecnol&oacute;gica Radicati Group, una empresa con sedes en la ciudad estadounidense de Palo Alto (California) y en Londres. Resulta muy dif&iacute;cil calcular cu&aacute;ntos de esos e-mails aparecen en la bandeja de entrada de los empleados a deshora. Pero haberlos, los hay, y su existencia constituye un problema en el mundo laboral.
    </p><p class="article-text">
        A ellos est&aacute;n asociados problemas de salud como el s&iacute;ndrome del desgaste profesional o <em>burnout</em>. &Eacute;ste resulta de la exposici&oacute;n prolongada de las personas al estr&eacute;s, y se traduce en ineficacia y, peor a&uacute;n, en enfermedades como la fatiga cr&oacute;nica.
    </p><p class="article-text">
        No en vano, este a&ntilde;o se inscrib&iacute;a en el c&oacute;digo laboral de Francia el llamado &ldquo;derecho a la desconexi&oacute;n&rdquo;. &Eacute;ste proteg&iacute;a, en la pr&aacute;ctica, a los trabajadores ante la supuesta obligaci&oacute;n de responder a mensajes profesionales enviados fuera de sus horarios de trabajo. En Espa&ntilde;a, ya hay empresas que, como <a href="http://www.eldiario.es/economia/derecho-desconectar-trabajo-llega-Espana_0_667383461.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la aseguradora Axa</a>, reconocen el derecho a desconectar del trabajo. Queda lejos, eso s&iacute;, la voluntad de analizar f&oacute;rmulas para incorporar a la legislaci&oacute;n ese derecho manifestada a principios de a&ntilde;o por el Ministerio de Empleo que dirige F&aacute;tima B&aacute;&ntilde;ez.
    </p><p class="article-text">
        En Alemania, pa&iacute;s que para muchos pasa por tener una econom&iacute;a mod&eacute;lica, no existe como tal ese derecho a la desconexi&oacute;n. Grandes empresas, sin embargo, reconocen la necesidad de proteger la salud de los empleados frente al estr&eacute;s que supone recibir mensajes de trabajo fuera de las horas de la jornada laboral. Adem&aacute;s, existe un intermitente aunque intenso debate p&uacute;blico sobre esta cuesti&oacute;n. Estos d&iacute;as, precisamente, el fabricante de autom&oacute;viles de lujo Porsche, marca integrante del consorcio germano Volkswagen, se ha convertido en escenario donde enunciar reivindicaciones sobre el derecho a la desconexi&oacute;n.
    </p><p class="article-text">
        Uwe H&uuml;ck, miembro del Consejo de Supervisi&oacute;n de Volkswagen y presidente del comit&eacute; de empresa de esa marca de coches, alzaba la voz hace unos d&iacute;as para que hubiera cambios en su compa&ntilde;&iacute;a. &ldquo;Leer e-mails del jefe y responder fuera de la jornada laboral es tiempo de trabajo que no est&aacute; pagado, esto hace crecer el estr&eacute;s y no est&aacute; para nada bien&rdquo;, afirmaba H&uuml;ck.
    </p><p class="article-text">
        Para &eacute;l, su compa&ntilde;&iacute;a deber&iacute;a instaurar en su funcionamiento que ning&uacute;n empleado reciba correos electr&oacute;nicos de trabajo entre las siete de la tarde, hora en la que cierran las oficinas de Porsche, y las seis de la ma&ntilde;ana del d&iacute;a siguiente. Sus reivindicaciones en la empresa, que emplea a 27.600 personas, pasan por establecer un sistema que regule la desconexi&oacute;n de los trabajadores en la primera mitad de 2018.
    </p><p class="article-text">
        &ldquo;Las empresas deben, por ley en Alemania, facilitar un tiempo de descanso, como m&iacute;nimo de once horas, por eso el se&ntilde;or H&uuml;ck ha hecho esas afirmaciones, para crear una protecci&oacute;n&rdquo;, reconocen a eldiario.es desde Porsche. Con esas palabras, hacen referencia, citando casi palabra por palabra, el art&iacute;culo 5 la Ley de Protecci&oacute;n Laboral alemana. &Eacute;sta, con fecha de 1994, seguro que no se redact&oacute; teniendo en cuenta las implicaciones de Internet en el mundo del trabajo. En Porsche afirman que respetar esas once horas de descanso, &ldquo;a menudo no es posible por el flujo habitual de correos electr&oacute;nicos&rdquo;.
    </p><h3 class="article-text">Dieta de e-mails</h3><p class="article-text">
        No sorprender&iacute;a que esa situaci&oacute;n llegara pronto a su fin en Porsche. Otras grandes empresas alemanas ya aplican medidas que frenan el uso de herramientas de trabajo fuera de la jornada laboral. Por ejemplo, la empresa qu&iacute;mica germana BASF, un referente mundial en su sector, lleva un par de a&ntilde;os poniendo en pr&aacute;ctica un programa bautizado como &ldquo;dieta de e-mails&rdquo;.
    </p><p class="article-text">
        El objetivo de la iniciativa es que todos los trabajadores de la compa&ntilde;&iacute;a se interroguen sobre su comportamiento a la hora de redactar correos electr&oacute;nicos. &ldquo;&iquest;Obtengo siempre todas las respuestas a trav&eacute;s de un clic? Una llamada trae a menudo m&aacute;s resultados que escribir un e-mail aqu&iacute; y otro all&aacute;&rdquo;, seg&uacute;n los t&eacute;rminos de Margaret Scukale, la responsable del &aacute;rea de trabajo en BASF que implement&oacute; la idea.
    </p><h3 class="article-text">Poner al correo de vacaciones</h3><p class="article-text">
        En Daimler, fabricante de coches responsable de marcas como Mercedes-Benz o Smart, funciona desde hace tres a&ntilde;os la opci&oacute;n <em>Mail on Holiday</em> o &ldquo;correo electr&oacute;nico de vacaciones&rdquo;. Esta posibilidad tecnol&oacute;gica del sistema de correo electr&oacute;nico de la empresa permite a los 100.000 empleados que la compa&ntilde;&iacute;a tiene en Alemania no tener que preocuparse por los e-mails que puedan recibir cuando se van de vacaciones.
    </p><p class="article-text">
        &ldquo;Los e-mails que les llegan son borrados autom&aacute;ticamente, quienes los env&iacute;an reciben una notificaci&oacute;n al respecto, y as&iacute; se evita que los trabajadores cuando vuelvan de vacaciones no tengan 500 e-mails en la bandeja de entrada&rdquo;, explican desde las oficinas de Daimler a eldiario.es.
    </p><p class="article-text">
        Sin embargo, <em>Mail on Holiday</em> se activa de forma voluntaria. Es una decisi&oacute;n personal del empleado. Sobre su uso, Daimler no ofrece estad&iacute;sticas. Adem&aacute;s, como su propio nombre indica, poner de &ldquo;vacaciones al e-mail&rdquo; durante quince d&iacute;as en agosto, por ejemplo, no resuelve problemas asociados a correos electr&oacute;nicos de trabajo enviados a deshora entre semana. Con lo cual, es muy probable que en Daimler todav&iacute;a se env&iacute;en e-mails de trabajo una vez terminada la jornada, que suelen ser de siete horas.
    </p><p class="article-text">
        &ldquo;Entre semana, en la empresa nadie espera recibir una respuesta fuera del horario de trabajo&rdquo;, apunta un cuadro de la compa&ntilde;&iacute;a con sede en Stuttgart (suroeste germano). Seg&uacute;n datos de la Asociaci&oacute;n Alemana de Tecnolog&iacute;as de la Informaci&oacute;n y Nuevos Medios (Bitkom), casi cuatro de cada diez alemanes (un 38%) est&aacute;n pendientes de los correos profesionales en lo que se supone que es su tiempo de descanso tras la jornada laboral.
    </p><h3 class="article-text">Aprobaci&oacute;n de los sindicatos</h3><p class="article-text">
        Esa proporci&oacute;n a&uacute;n resulta elevada, por eso en los sindicatos ven con buenos ojos ideas como la lanzada por Uwe H&uuml;ck. En sindicatos como IG Metall, referente sindical en el sector industrial, insisten estos d&iacute;as en que &ldquo;trabajar en la era digital requiere creatividad y buenas ideas&rdquo;. As&iacute; se ha manifestado en unas declaraciones recogidas por eldiario.es Christianne Benner, co-presidenta de IG Metall. Para ella, que no haya &ldquo;correos despu&eacute;s del trabajo ni en vacaciones es un arreglo sensato para reducir la presi&oacute;n creciente&rdquo; que viven los empleados del sector.
    </p><p class="article-text">
        Con desconfianza participan en el debate animado por H&uuml;ck otras voces del mundo empresarial teut&oacute;n. Martin Leutz, portavoz de la patronal del sector metal&uacute;rgico, ha descalificado las ideas del representante de Porsche hablando de &ldquo;populismo puro&rdquo; si de lo que se trata es de generalizar la ausencia de correos electr&oacute;nicos entre trabajadores de siete de la tarde a seis de la ma&ntilde;ana del d&iacute;a siguiente. Poner el grito en el cielo no impedir&aacute;, sin embargo, que haya empresas que elijan adaptarse a los riesgos laborales de la era de la informaci&oacute;n.
    </p>]]></description>
      <dc:creator><![CDATA[Aldo Mas]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/derecho-desconectar-abre-paso-alemania_1_2978069.html]]></guid>
      <pubDate><![CDATA[Mon, 01 Jan 2018 19:25:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a0d41d9f-b21b-43cc-aadd-c045275fa472_16-9-aspect-ratio_default_0.jpg" length="2655167" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a0d41d9f-b21b-43cc-aadd-c045275fa472_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2655167" width="880" height="495"/>
      <media:title><![CDATA[Alemania también pide su derecho a desconectar]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a0d41d9f-b21b-43cc-aadd-c045275fa472_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Alemania,Porsche,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo organizar tu correo electrónico en Gmail para no perder ningún mensaje importante]]></title>
      <link><![CDATA[https://www.eldiario.es/consumoclaro/consejos-organizar-correo-electronico_1_3401577.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Foto: Stokpic"></p><div class="list">
                    <ul>
                                    <li><strong>Ignacio</strong>, un socio de <a href="http://www.eldiario.es" target="_blank" data-mrf-recirculation="links-noticia">eldiario.es</a>, nos pide que expliquemos trucos, herramientas y t&eacute;cnicas para que su&nbsp;bandeja de entrada en Gmail no sea un caos.&nbsp;</li>
                            </ul>
            </div><p class="article-text">
        &ldquo;&iexcl;&iquest;Pero no has le&iacute;do mi email?&rdquo; Si m&aacute;s de una persona importante en tu vida o en tu &aacute;mbito profesional te ha dicho esto en el &uacute;ltimo mes, es que <strong>tienes un problema importante de organizaci&oacute;n</strong> o que est&aacute;s superada o superado por la sobrecarga de tu correo electr&oacute;nico. En ambas situaciones, es imperativo para ti organizar la bandeja de entrada para no perder emails importantes que, de no ser le&iacute;dos, pueden causar trastornos&nbsp;tanto en tu trabajo como en tu vida social.
    </p><p class="article-text">
        A&nbsp;petici&oacute;n de Ignacio, un socio de eldiario.es,&nbsp;ofrecemos&nbsp;diez consejos&nbsp;sobre Gmail&nbsp;para&nbsp;que <strong>puedas ordenar&nbsp;la avalancha de nuevos emails</strong> y no se te escape ni uno de los realmente importantes.&nbsp;
    </p><h3 class="article-text">1. Decide qu&eacute; mensajes quieres ver primero en la bandeja de entrada</h3><p class="article-text">
        En Gmail&nbsp;tienes la opci&oacute;n de <strong>ordenar la bandeja de entrada</strong> seg&uacute;n una serie de criterios, como ver primero los emails de las direcciones que te escriben con m&aacute;s frecuencia, o bien ver&nbsp;aquellas a las que sueles contestar m&aacute;s, o los mensajes que alguna vez has clasificado como importantes, los que tu correo juzga como prioritarios, etc.
    </p><p class="article-text">
        Tambi&eacute;n puedes ver primero los que no han sido le&iacute;dos seg&uacute;n vayan entrando. Esta &uacute;ltima opci&oacute;n es la que te puede crear una mayor confusi&oacute;n, por lo que es la menos recomendable cuando el flujo de entrada es alto. Cualquiera de las otras, si las puedes configurar, te ser&aacute;n m&aacute;s &uacute;tiles.
    </p><h3 class="article-text">2. Si usas las pesta&ntilde;as en tu bandeja de entrada, ed&uacute;calas</h3><p class="article-text">
        Puedes configurar la bandeja de entrada de Gmail con pesta&ntilde;as tem&aacute;ticas. Si lo haces, tienes muchos puntos ganados para poder organizarte mejor. Es aconsejable que <strong>predetermines tu bandeja</strong> de modo que los mensajes se estructuren as&iacute;. De este modo se expondr&aacute;n&nbsp;por separado los mensajes personales, los de redes sociales, las notificaciones profesionales, las promociones y los foros, donde ir&aacute;n toda&nbsp;suerte de boletines o listas de correo.
    </p><p class="article-text">
        Por lo general, es el servicio quien determina a qu&eacute; pesta&ntilde;a debe ir cada mensaje, de modo que <strong>deja la bandeja de entrada principal s&oacute;lo para los que juzga importantes</strong>. Pero no siempre acierta y a veces esta se acaba llenando de mensajes intrascendentes que crean ruido visual.
    </p><p class="article-text">
        Es posible <strong>educar a nuestras pesta&ntilde;as </strong>arrastrando un mensaje desde la bandeja principal a la pesta&ntilde;a que le corresponde seg&uacute;n nuestro criterio, y ordenando que los mensajes de determinada direcci&oacute;n siempre vayan ah&iacute;.&nbsp;
    </p><h3 class="article-text">3. Crea etiquetas&nbsp;tem&aacute;ticas</h3><p class="article-text">
        En el men&uacute; lateral de Gmail se pueden crear etiquetas&nbsp;que nos permiten despu&eacute;s <strong>arrastrar mensajes a ellas</strong>. De este modo, si queremos guardar un mensaje importante que acabamos de recibir, lo podemos arrastrar a una de estas carpetas tem&aacute;ticas, donde despu&eacute;s podremos volver sobre &eacute;l.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ae9db25b-2687-4227-972d-100cdcb94b33_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">4. Crea filtros por direcciones</h3><p class="article-text">
        Aprovechando que hemos creado nuestras etiquetas&nbsp;tem&aacute;ticas, Gmail nos permite, desde el apartado de 'configuraci&oacute;n', crear filtros por direcciones remitentes y <strong>automatizar su env&iacute;o</strong> a una determinada etiqueta. As&iacute;, podemos crear etiquetas&nbsp;para las personas importantes, o para las facturas, por ejemplo, de modo que cuando nos escriban desde sus direcciones preferentes, queden autom&aacute;ticamente guardados en la carpeta correspondiente, que siempre podremos consultar.&nbsp;
    </p><h3 class="article-text">5. Crea filtros por palabras</h3><p class="article-text">
        Otra opci&oacute;n que tienes disponible es crear filtros por palabras que aparezcan en el asunto del mensaje, o por el mensaje completo, y hacer que<strong> vayan a una determinada etiqueta</strong>, con lo que te ser&aacute; m&aacute;s dif&iacute;cil que te pase inadvertido un determinado email que juzgues prioritario.
    </p><h3 class="article-text">6. Determina qu&eacute; direcciones no enviar nunca a spam</h3><p class="article-text">
        Cuando creas un filtro para determinadas direcciones o por palabras, en Gmail puedes marcar que no se env&iacute;e nunca a spam, con lo que sorteas, al menos en teor&iacute;a, el peligro de que <strong>un mensaje importante se cuele en spam</strong> por un error del sistema.
    </p><h3 class="article-text">7.&nbsp;Aplica un color a cada etiqueta</h3><p class="article-text">
        Tambi&eacute;n desde la opci&oacute;n de crear etiquetas, disponemos de la alternativa de aplicar un color a cada etiqueta. Una vez creada la etiqueta, nos ponemos sobre ella y con el bot&oacute;n derecho abrimos un men&uacute; en el que nos aparecer&aacute; la opci&oacute;n de elegir el color. Autom&aacute;ticamente se aplicar&aacute; este color a todos los mensajes de la etiqueta. Esto nos permitir&aacute; ver r&aacute;pidamente en el buz&oacute;n de entrada a qu&eacute; etiqueta est&aacute; asignado cada email que nos llega.&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a664edd7-cd3a-44e8-a09c-04bcf27d0393_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">8. Usa las estrellas para determinar los correos importantes</h3><p class="article-text">
        Otra opci&oacute;n disponible es la de marcar con una estrella los correos importantes, para poder despu&eacute;s volver a ellos con facilidad a trav&eacute;s de la correspondiente etiqueta, que el servicio crea por defecto. De modo paralelo, el sistema asimila los remitentes de estos correos como prioritarios y los colocar&aacute; en la <strong>pesta&ntilde;a de correo principal</strong>, que es la que vemos por defecto. A este respecto, conviene se&ntilde;alar que es importante mirar de vez en cuando en el resto de pesta&ntilde;as para ver que no se cuela un mensaje importante en ellas.
    </p><h3 class="article-text">9. Date de baja de todos los boletines que no consultes semanalmente</h3><p class="article-text">
        Promociones, puntos, servicios de cupones, boletines de diferentes p&aacute;ginas web, etc. Debemos decirdir si nos interesa conservarlos o no. De vez en cuando nos pasaremos por el buz&oacute;n y detectaremos aquellas 'newsletter' a los que estamos suscritos y nunca consultamos para darnos de baja y as&iacute; <strong>limpiar la bandeja de entrada</strong> de ruido visual.
    </p><h3 class="article-text">10. Mira una vez al d&iacute;a la carpeta de spam</h3><p class="article-text">
        A veces algunos mensajes importantes quedan clasificados como spam. Es muy raro, pero no descartable. No est&aacute; de mas que te des <strong>un garbeo diario</strong> por esta carpeta para asegurarte de que se ha colado algo que no debe estar all&iacute;.&nbsp;
    </p><h3 class="article-text">Si no te quieres perder ninguno&nbsp;de&nbsp;nuestros&nbsp;art&iacute;culos,&nbsp;suscr&iacute;bete a nuestros boletines</h3><p class="article-text">
        <a href="http://eldiario.us6.list-manage.com/subscribe?u=c69ba1ef3f044e29f01e39064&amp;id=10e11ebad6" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>suscr&iacute;bete a nuestros boletines</strong></a>
    </p>]]></description>
      <dc:creator><![CDATA[Jordi Sabaté]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/consumoclaro/consejos-organizar-correo-electronico_1_3401577.html]]></guid>
      <pubDate><![CDATA[Sat, 13 May 2017 17:29:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" length="71041" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="71041" width="880" height="495"/>
      <media:title><![CDATA[Cómo organizar tu correo electrónico en Gmail para no perder ningún mensaje importante]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/9e088232-5ec4-4713-a821-03e1c829f120_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Consumo digital,Correo electrónico,Gmail,Yahoo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Se deberían prohibir los emails de trabajo los fines de semana?]]></title>
      <link><![CDATA[https://www.eldiario.es/economia/deberian-prohibir-emails-trabajo-semana_1_3952247.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/95050f3c-2484-4335-bc5b-880659aadf69_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Un acuerdo alcanzado entre sindicatos y trabajadores en Francia planteó la prohibición de los correos electrónicos fuera del horario laboral</p><p class="subtitle">Desde el punto de vista jurídico, "no existe la obligación de seguir contestando a los correos" cuando ya se ha cumplido la jornada de trabajo</p><p class="subtitle">UGT señala que "si se recupera la negociación colectiva en el futuro, seguramente será un mal que trataremos de atajar mediante un acuerdo colectivo"</p></div><p class="article-text">
        Salir del trabajo un viernes a las seis de la tarde. Volver el lunes a las nueve de la ma&ntilde;ana. No recibir ning&uacute;n email de trabajo en ese intervalo de tiempo. Probablemente sea una situaci&oacute;n ut&oacute;pica para muchos empleados que ven traspasada continuamente la l&iacute;nea entre el empleo y el descanso.
    </p><p class="article-text">
        Recientemente en Francia se alcanz&oacute; un acuerdo entre trabajadores y sindicatos de la alta tecnolog&iacute;a y la consultor&iacute;a para que los empleados que superaran en un d&iacute;a las 13 horas laborales tuvieran &ldquo;derecho a la desconexi&oacute;n&rdquo;. Es decir, que no tuvieran la obligaci&oacute;n de atender los mensajes procedentes de la empresa. La medida caus&oacute; revuelo y hubo presi&oacute;n por su inclusi&oacute;n en la pol&eacute;mica reforma laboral francesa. Por el momento se ha desechado, aunque el debate ya est&aacute; sobre la mesa en el pa&iacute;s galo, si bien a Espa&ntilde;a todav&iacute;a le queda un largo camino por recorrer en este sentido.
    </p><p class="article-text">
        Atos es una compa&ntilde;&iacute;a dedicada a los servicios de tecnolog&iacute;as de la informaci&oacute;n y que <a href="http://www.bbc.com/news/technology-16055310" target="_blank" data-mrf-recirculation="links-noticia" class="link">en 2014 impuso la prohibici&oacute;n de enviar emails internos fuera del horario laboral</a>. Thierry Breton, jefe de la empresa, bas&oacute; su decisi&oacute;n en que &ldquo;los j&oacute;venes que estamos contratando no usan el correo electr&oacute;nico desde que salen de la universidad. En su lugar, usan herramientas de mensajer&iacute;a instant&aacute;nea como Facebook. Por eso cuando llegan y ven correos internos como Outlook no saben qu&eacute; hacer&rdquo;.
    </p><p class="article-text">
        Volkswagen tambi&eacute;n tuvo una iniciativa similar con anterioridad, en 2011, cuando su filial alemana decidi&oacute; poner fin a los emails de trabajo para determinados empleados durante las horas de descanso. La medida iba desde media hora despu&eacute;s de salir el viernes hasta media hora antes de volver a entrar el lunes siguiente. 
    </p><p class="article-text">
        La presi&oacute;n para que se incluya el derecho a la desconexi&oacute;n no ha traspasado los Pirineos para llegar a Espa&ntilde;a, o al menos as&iacute; lo ve Ana Godino, abogada del bufete Sagardoy. &ldquo;Ahora mismo los sindicatos no lo est&aacute;n exigiendo, si uno sabe que su obligaci&oacute;n es cumplir con un determinado horario laboral, est&aacute; en su responsabilidad de cumplir o no. No obstante, es dif&iacute;cil regular algo por lo que uno no tiene obligaci&oacute;n&rdquo;, sentencia.
    </p><p class="article-text">
        En su momento Volkswagen Audi Espa&ntilde;a valor&oacute; si deb&iacute;a implantar esta medida en territorio nacional, a ra&iacute;z de lo instaurado por su matriz alemana, pero finalmente lo descartaron. Fuentes de la marca aseguran que &ldquo;no ten&iacute;a sentido implantar lo mismo aqu&iacute;, nosotros preferimos potenciar pol&iacute;ticas de conciliaci&oacute;n como la flexibilidad de los horarios para que puedan adaptarse a las necesidades de los empleados&rdquo;.
    </p><p class="article-text">
        Godino considera que la cuesti&oacute;n de prohibir los correos electr&oacute;nicos fuera del horario laboral &ldquo;todav&iacute;a no se ha planteado como una necesidad en Espa&ntilde;a&rdquo;. &ldquo;S&iacute; es verdad que hay una pr&aacute;ctica progresiva de seguir trabajando fuera del horario laboral, pero tal y como est&aacute; nuestro ordenamiento jur&iacute;dico, no tendr&iacute;a por qu&eacute; ocurrir, ya que en nuestra regulaci&oacute;n s&iacute; se mantiene el derecho a la vida privada, por lo que no existe la obligaci&oacute;n de seguir contestando a los correos&rdquo;.
    </p><p class="article-text">
        Godino no recuerda casos en Espa&ntilde;a relacionados con los emails fuera del horario laboral, &ldquo;pero s&iacute; se han planteado otras cuestiones m&aacute;s amplias como la obligaci&oacute;n de tener un medio tecnol&oacute;gico que no sea el de empresa a disposici&oacute;n de la compa&ntilde;&iacute;a&rdquo;.
    </p><p class="article-text">
        Gonzalo Pino, secretario de pol&iacute;tica sindical de la Uni&oacute;n General de Trabajadores (UGT), cree que &ldquo;en nuestro pa&iacute;s el derecho a desconectar est&aacute; bien fundamentado en el Estatuto de los Trabajadores. El tiempo de trabajo est&aacute; regulado, y cualquier pr&aacute;ctica que se sale de este &aacute;mbito es una vulneraci&oacute;n&rdquo;. Aunque tambi&eacute;n advierte que trabajar fuera de horario laboral es una pr&aacute;ctica que con la crisis y el temor a perder el puesto ha proliferado: &ldquo;Se producen m&aacute;s situaciones de aprovechamiento&rdquo;.
    </p><p class="article-text">
        Sin embargo, tambi&eacute;n hace hincapi&eacute; en que contestar a correos de trabajo &ldquo;es algo inevitable en determinados puestos, algunos trabajadores tienen el compromiso de estar disponibles fuera del horario. Tener el email en el m&oacute;vil nos ha facilitado la vida, pero tambi&eacute;n facilita llevarse el trabajo a casa&rdquo;. 
    </p><p class="article-text">
        De cara a la regulaci&oacute;n de este aspecto que ya se discute en Francia, el representante de la UGT se&ntilde;ala que &ldquo;si se recupera la negociaci&oacute;n colectiva en el futuro seguramente ser&aacute; un mal que trataremos de atajar mediante un acuerdo colectivo. No vamos a tolerar que se cometan abusos en este sentido, y para ello el derecho laboral se tendr&aacute; que aplicar y renovar porque es el punto de encuentro para resolver estas situaciones&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Moha Gerehou]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/economia/deberian-prohibir-emails-trabajo-semana_1_3952247.html]]></guid>
      <pubDate><![CDATA[Sat, 18 Jun 2016 17:22:24 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/95050f3c-2484-4335-bc5b-880659aadf69_16-9-aspect-ratio_default_0.jpg" length="137058" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/95050f3c-2484-4335-bc5b-880659aadf69_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="137058" width="880" height="495"/>
      <media:title><![CDATA[¿Se deberían prohibir los emails de trabajo los fines de semana?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/95050f3c-2484-4335-bc5b-880659aadf69_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Correo electrónico,Empleo,Derechos laborales,Conciliación]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Le han abierto un blog a mi hijo": el reto de la privacidad en la vuelta al cole]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/tecnologia-educacion-colegios-menores-privacidad_132_2477668.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4b594bf3-0083-4196-9e46-2e7bd717a768_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="La vuelta al cole, llena de retos tecnológicos y legales"></p><div class="subtitles"><p class="subtitle">La reapertura de las aulas vuelve a suponer pequeños grandes retos legales en lo que a la aplicación de nuevas tecnologías se refiere. El uso de plataformas que almacenan nuestros datos en otros países, la grabación de imágenes o la llegada del móvil a los centros educativos protagonizan los interrogantes más destacados de este nuevo curso.</p></div><p class="article-text">
        Aunque el&nbsp;<a href="http://www.elmundo.es/espana/2015/09/15/55f71deb46163fbd058b458f.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">primer informe de la OCDE sobre tecnolog&iacute;a en el aula</a> indica que disponer de m&aacute;s ordenadores y hacer un uso m&aacute;s extenso de ellos <strong>no mejora autom&aacute;ticamente los resultados escolares</strong> (de hecho, al parecer, sucede todo lo contrario), es incuestionable que hoy en d&iacute;a hay mucha tecnolog&iacute;a en los colegios, ya sea la que aporta el propio centro o la que lleva de casa el estudiante con su reci&eacute;n estrenado tel&eacute;fono inteligente. &nbsp;
    </p><p class="article-text">
        El uso de estas herramientas conlleva una serie de interrogantes legales que afectan a los centros educativos, a los alumnos y, sobre todo, <strong>a la privacidad de todos ellos</strong>.
    </p><p class="article-text">
        <strong>Obras de teatro y otras celebraciones</strong>
    </p><p class="article-text">
        Sin lugar a dudas, un colegio celebrar&aacute; durante el a&ntilde;o actos p&uacute;blicos con la participaci&oacute;n de los estudiantes para que los familiares asistan. <strong>&iquest;Puede el colegio grabarlos en v&iacute;deo para la posteridad?</strong> S&iacute;, siempre y cuando cuente con el consentimiento de los padres. No hay que olvidar que la imagen es un dato de car&aacute;cter personal. En este caso, adem&aacute;s, se trata de la imagen de un menor de edad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aaa8f5bb-d782-4d6a-bc14-637d75d36a2a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aaa8f5bb-d782-4d6a-bc14-637d75d36a2a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aaa8f5bb-d782-4d6a-bc14-637d75d36a2a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aaa8f5bb-d782-4d6a-bc14-637d75d36a2a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/aaa8f5bb-d782-4d6a-bc14-637d75d36a2a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/aaa8f5bb-d782-4d6a-bc14-637d75d36a2a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/aaa8f5bb-d782-4d6a-bc14-637d75d36a2a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si <a href="http://www.laverdad.es/alicante/20091224/elche/padre-denuncia-exclusion-hijos-20091224.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>un padre no quiere que graben a su hijo</strong></a>, aunque el resto no se oponga, estaremos ante una situaci&oacute;n compleja en la que el ni&ntilde;o en cuesti&oacute;n podr&iacute;a quedar fuera de la participaci&oacute;n en la obra. No obstante, deber&iacute;a tenerse muy en cuenta el caso particular, el tipo de obra, su finalidad y el &aacute;mbito de difusi&oacute;n, <a href="http://descargalegal.blogs.lexnova.es/2012/09/14/tratamiento-de-la-imagen-de-menores-en-actos-publicos-de-los-colegios/" target="_blank" data-mrf-recirculation="links-noticia" class="link">entre otras cosas</a>.
    </p><p class="article-text">
        Por otro lado, el curso pasado dio mucho que hablar <a href="http://www.elmundo.es/comunidad-valenciana/2014/07/27/53d2a8b8ca47413b2f8b459c.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un caso sobre el uso de YouTube en las aulas</a>. Una profesora de ingl&eacute;s puso como ejercicio a sus alumnos <strong>que se grabaran para valorar su pronunciaci&oacute;n y subieran luego el v&iacute;deo a YouTube</strong>, en lugar de entregarlo en el t&iacute;pico formato f&iacute;sico. Por tanto, un dato de car&aacute;cter personal se estaba compartiendo en un servicio de terceros y con dudas sobre el consentimiento otorgado por los alumnos.
    </p><p class="article-text">
        El caso lleg&oacute; a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos y &eacute;sta indic&oacute; que, si bien hay formatos m&aacute;s adecuados para conciliar la protecci&oacute;n de datos personales de menores y la tarea acad&eacute;mica, <a href="http://www.agpd.es/portalwebAGPD/resoluciones/recursos_reposicion/rr_sobre_archivo_de_actuaciones/common/pdfs/REPOSICION-E-07111-2013_Resolucion-de-fecha-11-07-2014_Art-ii-culo-6.2-LOPD.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">la actuaci&oacute;n no era sancionable</a>.
    </p><p class="article-text">
        <strong>Los blogs de los alumnos</strong>
    </p><p class="article-text">
        Cada d&iacute;a es m&aacute;s habitual que los colegios usen blogs para comunicar a los padres el d&iacute;a a d&iacute;a de sus hijos y las diferentes actividades que realizan. Blogs <strong>que incluir&aacute;n normalmente fotograf&iacute;as de los menores</strong>, as&iacute; que estamos nuevamente ante un dato de car&aacute;cter personal.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/82da5b24-86d9-461a-868b-6a2c2d034c66_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/82da5b24-86d9-461a-868b-6a2c2d034c66_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/82da5b24-86d9-461a-868b-6a2c2d034c66_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/82da5b24-86d9-461a-868b-6a2c2d034c66_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/82da5b24-86d9-461a-868b-6a2c2d034c66_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/82da5b24-86d9-461a-868b-6a2c2d034c66_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/82da5b24-86d9-461a-868b-6a2c2d034c66_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Es algo que puede hacerse, siempre y cuando se disponga del correspondiente consentimiento de las personas afectadas, los padres, y se realice previa identificaci&oacute;n del usuario que accede al contenido para personalizar la comunicaci&oacute;n. Es decir, <strong>no ser&iacute;a ideal que los blogs se publicaran en abierto, para todo el mundo</strong>. Se deber&iacute;a acceder a ellos mediante usuario y contrase&ntilde;a, segmentando en todo lo posible la informaci&oacute;n que se muestra por grupos, cursos o etapas.
    </p><p class="article-text">
        En el caso de los blogs creados por las asociaciones de madres y padres de alumnos (AMPA), es interesante <a href="http://www.apd.cat/media/dictamen/ca_580.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo que dictamin&oacute; en 2013 la Autoridad Catalana de Protecci&oacute;n de Datos (APDCAT)</a> en cuanto a su responsabilidad en la gesti&oacute;n de sus blogs relativos a los diferentes jardines de infancia de un municipio. Seg&uacute;n el organismo, la responsabilidad es del AMPA, no del ayuntamiento o la concesionaria.
    </p><p class="article-text">
        <strong>Un correo electr&oacute;nico para cada ni&ntilde;o</strong>
    </p><p class="article-text">
        Digamos que el colegio, en el marco de un programa para promover el uso de las nuevas tecnolog&iacute;as, crea un correo electr&oacute;nico <strong>para cada uno de los usuarios menores de edad</strong>. &iquest;Har&iacute;a falta el consentimiento de los padres? Si estamos antes menores de 14 a&ntilde;os y el correo electr&oacute;nico se puede utilizar con finalidades que van m&aacute;s all&aacute; de la puramente acad&eacute;mica, s&iacute; es necesario.
    </p><p class="article-text">
        En el caso de usuarios menores de 14 a&ntilde;os que crean una cuenta de correo electr&oacute;nico en el marco de la actividad docente y espec&iacute;ficamente para esa finalidad, el d&iacute;a a d&iacute;a del colegio, en principio no har&iacute;a falta.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b13ea569-9a37-481c-9675-642315438f64_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b13ea569-9a37-481c-9675-642315438f64_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b13ea569-9a37-481c-9675-642315438f64_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b13ea569-9a37-481c-9675-642315438f64_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b13ea569-9a37-481c-9675-642315438f64_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b13ea569-9a37-481c-9675-642315438f64_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b13ea569-9a37-481c-9675-642315438f64_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El correo electr&oacute;nico en el &aacute;mbito educativo da bastante juego. Por ejemplo, <strong>cabr&iacute;a preguntarse si se puede proporcionar la direcci&oacute;n de correo electr&oacute;nico del docente a los padres</strong> que lo soliciten. Obviamente, se puede, y adem&aacute;s no es necesario el consentimiento del profesor (siempre pensando que se pide para conocer la evoluci&oacute;n del alumno).
    </p><p class="article-text">
        En cuanto a la situaci&oacute;n inversa, la del docente que le pide al alumno menor de edad la direcci&oacute;n de correo electr&oacute;nico de sus padres, <strong>lo cierto es que ser&iacute;a necesario el consentimiento de los progenitores.</strong> Con una excepci&oacute;n: que la direcci&oacute;n de 'email' resulte necesaria para completar la capacidad del menor de edad. De ah&iacute; que se requiera el correo electr&oacute;nico de los padres para solicitar ese consentimiento.
    </p><p class="article-text">
        En este &aacute;mbito, la&nbsp;<a href="http://www.apd.cat/media/2891.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gu&iacute;a B&aacute;sica de Protecci&oacute;n de Datos para los Centros Educativos de la APDCAT</a> procura despejar la mayor&iacute;a de las dudas.
    </p><p class="article-text">
        <strong>Trabajo en equipo</strong>
    </p><p class="article-text">
        No hay mejor herramienta para hacer buen trabajo en equipo, entre los propios alumnos y entre profesores y estudiantes, que una intranet: <strong>una red privada a la que se accede mediante usuario y contrase&ntilde;a y cuyo contenido no es visible para el resto del mundo</strong>.
    </p><p class="article-text">
        El problema aqu&iacute; radica en que, dado el coste de montar una intranet propia, en general, se recurre <strong>a servicios de terceros que, a cambio de una suscripci&oacute;n mensual, facilitan servicios de gran calidad y a un precio razonable</strong>. Servicios como Google Apps para Educaci&oacute;n, Edmodo, Schoology o Edoome, entre muchos otros.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9391/1445859/640/360/0/0/0/100/1" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" frameborder="0" height="360" width="640"></iframe>
    </figure><p class="article-text">
        Un punto importante a este respecto es <strong>la ubicaci&oacute;n de los datos personales que se incorporan al servicio</strong>. Si no tenemos en cuenta lo establecido en los t&eacute;rminos y condiciones, es posible que sin darnos cuenta estemos abriendo un canal por el que <strong>estudiantes y profesores est&eacute;n proporcionando su informaci&oacute;n personal mucho m&aacute;s all&aacute; del territorio espa&ntilde;ol.</strong> La llamada &ldquo;transferencia internacional de datos&rdquo;, t&eacute;cnicamente hablando. Algo que puede ser muy problem&aacute;tico si el servicio que recopila esos datos y el pa&iacute;s en que los almacena no proporcionan un nivel de garant&iacute;as equivalente al europeo en materia de protecci&oacute;n de datos.
    </p><p class="article-text">
        Por curiosidad, &iquest;d&oacute;nde alojan los servicios comentados los datos que recopilan? Google Apps en Estados Unidos, <a href="https://support.google.com/a/answer/139019?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">si bien es cierto que la multinacional est&aacute; adherida al Acuerdo de Puerto Seguro</a>, un pacto entre la Uni&oacute;n Europea y la potencia norteamericana que en principio garantiza su cumplimiento en materia de protecci&oacute;n de datos de acuerdo a la normativa del Viejo Continente. Edmodo&nbsp;<a href="https://www.edmodo.com/privacy#policy" target="_blank" data-mrf-recirculation="links-noticia" class="link">tambi&eacute;n los almacena en EE.UU.</a> y tambi&eacute;n est&aacute; adherido al Acuerdo de Puerto Seguro. Lo mismo sucede con Schoology o <a href="http://www.blackboard.com/footer/privacy-policy.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">CourseSites</a>. En Edoome resulta imposible descubrirlo, ya que el enlace a sus T&eacute;rminos y Condiciones <a href="http://www.edoome.com/blog/terminos-y-condiciones-de-uso/" target="_blank" data-mrf-recirculation="links-noticia" class="link">est&aacute; roto</a>. &nbsp;
    </p><p class="article-text">
        En todo caso, existen alternativas nacionales que en principio no deber&iacute;an presentar este inconveniente, como por ejemplo <a href="http://www.redalumnos.com/help.php?s=terms" target="_blank" data-mrf-recirculation="links-noticia" class="link">RedAlumnos</a>.
    </p><p class="article-text">
        <strong>Un m&oacute;vil en cada bolsillo</strong>
    </p><p class="article-text">
        He aqu&iacute; un tema peliagudo, y cada d&iacute;a m&aacute;s presente,<strong> relativo a si puede el director o el profesor de un colegio revisar el contenido del m&oacute;vil de un alumno</strong>. La regla general es que no, que requiere el consentimiento de sus padres en el caso de un menor de edad o el consentimiento del propio alumno si es mayor de 14 a&ntilde;os. Sin embargo, como no hay derecho absoluto, y el derecho a la protecci&oacute;n de datos no es ilimitado, debe valorarse en cada caso concreto qu&eacute; derechos est&aacute;n colisionando.
    </p><p class="article-text">
        De ese an&aacute;lisis podr&iacute;a entenderse que <strong>un centro escolar s&iacute; puede acceder al tel&eacute;fono del menor sin consentimiento de sus padres.</strong> Ser&iacute;a, por ejemplo, <a href="http://www.iurismatica.com/puede-un-director-de-un-colegio-revisar-el-movil-de-un-alumno/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el caso que lleg&oacute; no hace mucho hasta la Audiencia Nacional</a>, que estim&oacute; correcta la actuaci&oacute;n del director del colegio porque los derechos de los otros menores se antepon&iacute;an a la protecci&oacute;n de datos del menor cuyo m&oacute;vil hab&iacute;a sido revisado.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83aba2b2-68af-49a5-87ba-f97220213f98_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83aba2b2-68af-49a5-87ba-f97220213f98_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83aba2b2-68af-49a5-87ba-f97220213f98_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83aba2b2-68af-49a5-87ba-f97220213f98_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/83aba2b2-68af-49a5-87ba-f97220213f98_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/83aba2b2-68af-49a5-87ba-f97220213f98_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/83aba2b2-68af-49a5-87ba-f97220213f98_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Con m&oacute;vil o sin &eacute;l, en la funci&oacute;n navide&ntilde;a o a trav&eacute;s del blog del profesor, lo cierto es que la tecnolog&iacute;a ha entrado en los colegios y lo ha hecho para quedarse. En estos primeros momentos, habr&aacute; que andarse con pies de plomo para <strong>hacer un uso intensivo, eficiente y legal de las nuevas tecnolog&iacute;as </strong>en el entorno educativo.
    </p><p class="article-text">
        <strong>---</strong>
    </p><p class="article-text">
        Las im&aacute;genes de este art&iacute;culo son propiedad de&nbsp;<a href="http://40.media.tumblr.com/d12f34ebe3721e1550cb0913eebc2205/tumblr_n2g4q2OnDu1tubinno1_1280.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Startup Stock Photos</a>, <a href="https://www.flickr.com/photos/usaghumphreys/8240888798/" target="_blank" data-mrf-recirculation="links-noticia" class="link">USAG</a>, <a href="https://www.flickr.com/photos/stephoto/1519649375/in/photolist-3jhAPi-8N4AVD-5ditfd-6awutw-b44bQn-dAPegg-4addQS-5EmRR4-6WHwgj-bfPdmt-u5HNH-uRFyJ-dHy38Z-6cYZsP-apJqbb-992WM4-cshr1A-5UcAu2-6tKMQV-iCj1xu-AJcrM-vyMTj-4WZT7U-xNPVtL-99jb7p-pbxcmd-8Myco9-9kE1E8-uracF-urabZ-55k13f-jf1TeZ-c1gk9U-pjXUgS-qdPWrN-7TwBgQ-nhpdWU-pP61Di-mAkB38-mGp24T-5EPd4u-c1gmFU-ug4NR-9LiCzG-rp4SZ9-nf2qEJ-4UTWur-dBNfvu-mAn3Co-5sgZi9" target="_blank" data-mrf-recirculation="links-noticia" class="link">Steve Jonhson</a> e <a href="https://www.flickr.com/photos/intelfreepress/9527140076/in/photolist-fvT5PN-fvT5P7-8wFhW5-8wChAr-fvCNXH-fvT5QE-fvCP5g-fvCNV2-nqvtjd-nX3o9b-nEDxk4-nEDzje-4GdKxB-nYVASi-p36kg9-nEDMcJ-ePkD2u-dyuzcU-cXxFVW-devqRD-3W8pL6-4VcKqj-nEDFqS-nYVBBV-nV6BVY-nWQWvX-nEEyhv-nV6yWS-nEDzUx-nWQWZx-nX9fw6-nX2rgy-nEDytM-nYVxz6-nX2s2G-nEDL1q-nWQWLB-nX3mUN-nEEBm6-nEDzag-nEDFS3-nYVxYH-wTmNwW-pzcFmg-eVX6C2-o8bBXL-nQNRE3-o8hnLv-g1YJbA-nap8AH" target="_blank" data-mrf-recirculation="links-noticia" class="link">Intel Free Press</a>
    </p>]]></description>
      <dc:creator><![CDATA[Jorge Morell]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ilegales/tecnologia-educacion-colegios-menores-privacidad_132_2477668.html]]></guid>
      <pubDate><![CDATA[Fri, 18 Sep 2015 11:47:01 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4b594bf3-0083-4196-9e46-2e7bd717a768_16-9-aspect-ratio_default_0.jpg" length="252272" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4b594bf3-0083-4196-9e46-2e7bd717a768_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="252272" width="880" height="495"/>
      <media:title><![CDATA["Le han abierto un blog a mi hijo": el reto de la privacidad en la vuelta al cole]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4b594bf3-0083-4196-9e46-2e7bd717a768_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Tecnología,Educación,Colegios,Menores,Youtube,Blogs,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cuando Gmail era el correo de Garfield y Google ni siquiera existía]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/gmail-garfield-google-paws-dominio-correo-electronico_132_2529324.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Este amante de la lasaña tuvo Gmail en sus manos antes que Google"></p><div class="subtitles"><p class="subtitle">Es sarcástico, odia los lunes, ama la lasaña y es un gato, así que internet se rinde a sus pies. A finales de la década de los 90, Garfield ya tenía su propio servicio de correo electrónico. Los amantes de este carismático personaje podían disponer de una cuenta de Gmail mucho antes de que Google creara esta herramienta.</p></div><p class="article-text">
        Nacido en junio de 1978, <strong>Garfield</strong> supo convertirse en todo un icono felino <a href="http://www.elconfidencial.com/tecnologia/2015-06-13/la-revista-time-ya-predijo-el-boom-de-los-gatitos-en-1981-y-luego-se-arrepintio_881616/" target="_blank" data-mrf-recirculation="links-noticia" class="link">mucho antes de la llegada de los GIF y los v&iacute;deos de YouTube</a>. Su universo ha crecido sin parar en estos cerca de cuarenta a&ntilde;os. M&aacute;s all&aacute; de las vi&ntilde;etas creadas por el dibujante estadounidense <a href="https://es.wikipedia.org/wiki/Jim_Davis" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jim Davis</a>, este gato naranja ha protagonizado series de televisi&oacute;n, videojuegos y un par de pel&iacute;culas. Sin olvidar, claro, las toneladas de tarjetas de felicitaci&oacute;n en las que aparece o el sinf&iacute;n de <a href="http://www.cafepress.com/garfield" target="_blank" data-mrf-recirculation="links-noticia" class="link">tazas, camisetas y otros productos de &lsquo;merchandising&rsquo;</a> que protagoniza.
    </p><p class="article-text">
        Lo que la mayor&iacute;a desconoce es que <a href="https://garfield.com/paws-inc" target="_blank" data-mrf-recirculation="links-noticia" class="link">Paws</a>, la compa&ntilde;&iacute;a creada por Davis y propietaria de los derechos del personaje, tambi&eacute;n cre&oacute; su propio servicio de correo electr&oacute;nico a finales de los a&ntilde;os 90. Se llamaba <strong>GMail</strong>. Poco antes de que Google anunciara su herramienta, aquella denominaci&oacute;n estaba en manos de un amante de la lasa&ntilde;a que odia los lunes con todas sus fuerzas.
    </p><p class="article-text">
        No es una leyenda urbana de esas que circulan por la Red sin pruebas que las corroboren. Hay pocas evidencias, pero la prodigiosa memoria de <a href="https://web.archive.org/web/20010419083857/http:/gmail.garfield.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Internet Archive permite recuperar la pantalla de acceso al servicio</strong></a>, que habr&iacute;a estado activa al menos entre 1997 o 1998 (antes incluso de que se fundara Google) y comienzos del a&ntilde;o 2001.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/cb6f1a71-03b6-45b3-8980-c3f460b82456_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Un par de campos para introducir usuario y contrase&ntilde;a, el cl&aacute;sico formulario de registro y un men&uacute; de navegaci&oacute;n componen la sencilla interfaz de aquel GMail,<strong> protagonizada por un Garfield disfrazado de cartero</strong>. El 'webmaster' de Paws se olvidaba as&iacute; de <a href="http://garfield.wikia.com/wiki/Herman_Post" target="_blank" data-mrf-recirculation="links-noticia" class="link">Herman Post</a>, el repartidor de correo al que el gato hac&iacute;a la vida imposible en la serie.
    </p><p class="article-text">
        En 2001, <strong>Paws hizo mudanza</strong>. &ldquo;Este es un aviso importante en relaci&oacute;n con su cuenta de GMail&rdquo;, <a href="https://web.archive.org/web/20011214182833/http:/www.garfield.com/news/mail.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se anunciaba entonces en la web de Garfield</a>. La empresa se ve&iacute;a obligada a cambiar de proveedor y comenzaba a ofrecer un nuevo servicio de correo: <a href="https://web.archive.org/web/20011213215545/http:/www.e-garfield.com/email/scripts/loginuser.pl" target="_blank" data-mrf-recirculation="links-noticia" class="link">e-garfield</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0d24c61b-5dc5-423b-81c9-edde605e241c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>&ldquo;Nunca fuimos propietarios del dominio gmail.com&rdquo;</strong>. Esto es todo lo que respondieron desde Paws cuando <a href="http://ww.w.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a> se puso en contacto con la empresa para preguntar por el servicio de correo. Es rigurosamente cierto. De hecho, aunque en la Red <a href="http://www.techrepublic.com/blog/geekend/geek-trivia-what-unlikely-entertainer-owned-the-original-version-of-gmail/2/" target="_blank" data-mrf-recirculation="links-noticia" class="link">pueda leerse</a> que Google ofreci&oacute; <a href="http://www.techrepublic.com/blog/geekend/geek-trivia-what-unlikely-entertainer-owned-the-original-version-of-gmail/2/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una importante suma de dinero para hacerse con Gmail</a>, la realidad es bien distinta.
    </p><p class="article-text">
        Un simple vistazo a la barra de direcciones en la p&aacute;gina de acceso al GMail de Garfield sirve para confirmar que &ldquo;gmail&rdquo; se utilizaba como un subdominio de garfield.com (gmail.garfield.com), adem&aacute;s de como nombre del servicio.
    </p><p class="article-text">
        El dominio que m&aacute;s tarde estar&iacute;a en manos de Google (gmail.com) era propiedad en aquellos compases previos al inicio del siglo XXI de <a href="http://web.archive.org/web/19961223105823/http:/www.gmail.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una compa&ntilde;&iacute;a llamada US Email</a> que se dedicaba, precisamente, a ofrecer cuentas de correo electr&oacute;nico, desde &ldquo;@cabo.com&rdquo; hasta &ldquo;@themoon.com&rdquo; pasando por &ldquo;<strong>@gmail.com&rdquo;</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/eac191aa-b0cf-4ee4-b0ab-1e1290f6c655_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Con el tiempo, US Email desapareci&oacute;. <strong>El 1 de abril de 2004, Google lanzaba la versi&oacute;n 'beta' de su propio servicio de correo electr&oacute;nico.</strong> Sin rastro de pelos gatunos, pero a&uacute;n con cierto olor a lasa&ntilde;a, Brin y Page segu&iacute;an de alguna manera la senda de Garfield.
    </p><p class="article-text">
        Aunque ya no es posible tener una cuenta de GMail con su sello, los amantes del personaje creado por Jim Davis <a href="http://www.garfieldemail.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">a&uacute;n pueden tener uno de sus correos electr&oacute;nicos</a>. Con dominios tan propios de Garfield como &ldquo;@ihatemondays.net&rdquo; o &ldquo;@borntosleep.net&rdquo; (<strong>&ldquo;odio los lunes&rdquo; y &ldquo;nacido para dormir&rdquo;</strong> en castellano), Paws sigue ofreciendo un servicio de &lsquo;email&rsquo; provisto por la compa&ntilde;&iacute;a brit&aacute;nica <a href="http://www.mybrandemail.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">My Brand Email</a>. Si alguno de esos nombres se convierte en una futura herramienta de Google, no quedar&aacute; duda alguna: el verdadero gur&uacute; de internet es Garfield.
    </p><p class="article-text">
        ------------------
    </p><p class="article-text">
        La imagen principal de este art&iacute;culo es propiedad de <a href="https://upload.wikimedia.org/wikipedia/en/thumb/b/bc/Garfield_the_Cat.svg/1280px-Garfield_the_Cat.svg.png" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia Commons</a>
    </p>]]></description>
      <dc:creator><![CDATA[Álvaro Hernández]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/gmail-garfield-google-paws-dominio-correo-electronico_132_2529324.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Aug 2015 11:48:16 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" length="157816" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="157816" width="880" height="495"/>
      <media:title><![CDATA[Cuando Gmail era el correo de Garfield y Google ni siquiera existía]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/84a395eb-69f5-4ca2-a3b0-986b958a0b00_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Gmail,Google,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google apuesta por centralizar la verificación de claves para su extensión End-to-End]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/google-centralizado-verificacion-extension-end-to-end_1_5863223.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="System Lock. Foto: Yuri Samoilov"></p><div class="subtitles"><p class="subtitle">En lugar de la verificación manual, Google está implementando un registro de transparencia para su servidor de claves propio que rompe con el modelo descentralizado de la 'web-of-trust', según la EFF</p><p class="subtitle">Un servidor de claves propio permitiría a los usuarios "hacer sus claves disponibles al mundo exterior", señala el responsable de Seguridad y Privacidad de Google, Stephan Somogyi, en referencia al posible intercambio de claves entre usuarios de Gmail y Yahoo</p></div><p class="article-text">
        Hasta el momento quienes usan servidores de correo online (webmail) como Gmail o Yahoo y quieren a&ntilde;adir una capa adicional de protecci&oacute;n a sus comunicaciones tienen que recurrir a <em>plugins</em> externos como&nbsp;<a href="http://www.eldiario.es/turing/como-cifrar-email-criptografia-Gmail-Mailvelope_0_156784455.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mailvelope</a>&nbsp;que permiten cifrar el contenido de los correos electr&oacute;nicos con el servicio PGP de criptograf&iacute;a con clave p&uacute;blica o incluso aventurarse en el uso de herramientas que en un principio pueden parecer complejas de instalar y usar &ndash;como&nbsp;<a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a>. Estos dos grandes del correo electr&oacute;nico web llevan ya meses trabajando en sus propias <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">extensiones de cifrado de extremo-a-extremo</a>.
    </p><p class="article-text">
        El deseo de Google es hacer el <strong>cifrado de extremo-a-extremo</strong> &ldquo;m&aacute;s f&aacute;cil de usar&rdquo;, tal y como se&ntilde;alaba Stephan Somogyi, jefe de producto, seguridad y privacidad de la corporaci&oacute;n estadounidense en el <a href="http://googleonlinesecurity.blogspot.com.es/2014/06/making-end-to-end-encryption-easier-to.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">blog corporativo</a>&nbsp;del equipo con motivo de la migraci&oacute;n del c&oacute;digo fuente de la versi&oacute;n alpha del <em>plugin</em> a la plataforma de verificaci&oacute;n de c&oacute;digo software GitHub. Casi un a&ntilde;o m&aacute;s tarde coincidimos con &eacute;l durante el transcurso de Re:publica 2015 &ndash;la mayor conferencia europea de Internet y Sociedad en red celebrada en Berl&iacute;n&ndash; y puntualiza: &ldquo;nuestra prioridad es primero hacer un servicio seguro y en segundo lugar algo f&aacute;cil de usar, pero no al rev&eacute;s&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Si no eres una persona con perfil técnico ni siquiera vas a saber la diferencia entre una clave pública y una privada, por eso debemos ser capaces de hacer la criptografía fácil y lista para ser utilizada por el usuario, pero cuidando de la seguridad".<br/><br/></blockquote>
    </figure><p class="article-text">
        Esa soluci&oacute;n se llama<strong> End-to-End</strong>, la futura extensi&oacute;n de Chrome construida sobre una criptolibrer&iacute;a de nuevo dise&ntilde;o <strong>basada en JavaScript</strong>, que ayudar&aacute; a cifrar, descifrar, usar firmas digitales, y verificar mensajes dentro del propio navegador usando OpenPGP &ndash;el est&aacute;ndar abierto para cifrado m&aacute;s extendido y que a su vez deriv&oacute; originalmente del PGP creado por Phil Zimmermann en 1991&mdash;.
    </p><p class="article-text">
        Como formato est&aacute;ndar, este lleva funcionando desde hace m&aacute;s de dos d&eacute;cadas, si bien &ldquo;a lo largo de los a&ntilde;os se han ido encontrando muchos errores, errores que ahora sabemos son clave, como por ejemplo: la gesti&oacute;n de llaves, su distribuci&oacute;n, etc&eacute;tera&rdquo;, apunta el ingeniero de sistemas. Motivos que identifica como factores responsables de la baja adopci&oacute;n de este sistema por parte de los usuarios.
    </p><h3 class="article-text">Un 'key server' propio que rompe con el modelo 'web-of-trust'</h3><p class="article-text">
        En el sistema PGP, para que el intercambio de mensajes cifrados sea posible, es decir, que emisor y destinatario puedan cifrar y descifrar respectivamente el mensaje, es necesario que hayan intercambiado previamente sus claves p&uacute;blicas. Para facilitar este intercambio, existen<strong> servidores de claves PGP externos</strong>, que funcionan como almacenes de estas particulares 'llaves', que a su vez est&aacute;n ligadas a las claves privadas de sus respectivos usuarios y que permiten abrir el correo cifrado.
    </p><p class="article-text">
        Seg&uacute;n Somogyi, contar con un servidor de claves propio &ldquo;permitir&iacute;a a nuestros clientes hacer <em>backups</em> de claves, encontrar claves de otros usuarios y hacer las claves disponibles al 'mundo exterior' &ndash;como ya anunciamos estamos colaborando con Yahoo para que sus usuarios y los usuarios Gmail puedan intercambiar claves&rdquo;.
    </p><p class="article-text">
        El responsable de Seguridad y Privacidad de Google se refiere a la <strong>alianza a la que han llegado ambas compa&ntilde;&iacute;as</strong> con un fin com&uacute;n: incrementar el uso y la usabilidad de la criptograf&iacute;a. Como adelantaba el pasado a&ntilde;o Alex Stamos, Jefe de Seguridad de Informaci&oacute;n de Yahoo, con motivo del anuncio de los planes de la compa&ntilde;&iacute;a de seguir los pasos de su competidor en lo que respecta a cifrado de extremo-a-extremo: &ldquo;esto significa que no s&oacute;lo los usuarios de Yahoo Mail podr&aacute;n comunicarse de forma cifrada con otros usuarios de Yahoo Mail, sino tambi&eacute;n con usuarios de Gmail y en un futuro con otros sistemas de correo electr&oacute;nico que adopten metodolog&iacute;as similares&rdquo;.
    </p><p class="article-text">
        Pero no s&oacute;lo eso, Google est&aacute; optando por un &ldquo;novedoso enfoque&rdquo; con este prototipo de <em>key server</em>, ya que &ldquo;rompe&rdquo; con el actual <strong>modelo web-of-trust</strong> de confianza distribuida, apostando ahora por un <strong>sistema centralizado</strong> para autentificar las identidades entre usuarios &ndash;apunta Bill Budington, ingeniero de sistemas de la Electronic Frontier Foundation.
    </p><p class="article-text">
        Actualmente, lo normal es que un usuario se descargue la clave de otro usuario a trav&eacute;s de uno de los m&uacute;ltiples servidores de claves que existen, y luego compruebe si esa clave es la correcta leyendo una larga cadena de cifras y letras, la cual es una representaci&oacute;n de sus claves en formato extra&iacute;do. Si la clave es correcta, les asegura que cuando se manden mensajes cifrados, nadie m&aacute;s podr&aacute; descifrarlos. Esta comprobaci&oacute;n manual y descentralizada es un proceso bastante laborioso, por lo que desde hace tiempo la comunidad de desarrolladores web investiga la forma de facilitar el proceso.
    </p><p class="article-text">
        &ldquo;Esto es una victoria en t&eacute;rminos de usabilidad, ya que todo ese proceso sucede entre bambalinas sin que el usuario intervenga. Aunque todav&iacute;a no est&aacute; claro cu&aacute;n comparable es la seguridad de este sistema con respecto a la del tradicional, la verificaci&oacute;n de claves manual, ya que a&uacute;n no ha sido ampliamente implementado ni auditado&rdquo;,&nbsp;subraya Budington.
    </p><h3 class="article-text">Liberaci&oacute;n del c&oacute;digo fuente en GitHub</h3><p class="article-text">
        Tal vez por ello, y tras varios varios meses sin novedades, sigue siendo una inc&oacute;gnita cu&aacute;ndo estar&aacute; lista la versi&oacute;n no-alpha del plug-in. En el post del blog de Google mencionado anteriormente expresaban su deseo de &ldquo;tener una End-to-End mucho m&aacute;s desarrollada para 2015&rdquo;, sin embargo, fuentes corporativas consultadas para la publicaci&oacute;n de este art&iacute;culo, insisten en que &eacute;ste sigue siendo un &ldquo;proyecto peque&ntilde;o, que en el futuro ser&aacute; una extensi&oacute;n de Chrome pero que todav&iacute;a no existe&rdquo;.
    </p><p class="article-text">
        Por su parte, <strong>Yahoo</strong>, que tambi&eacute;n anunci&oacute; el pasado a&ntilde;o que empezar&iacute;a a ofrecer a sus usuarios la opci&oacute;n de cifrado extremo-a-extremos en 2015, difund&iacute;a el pasado mes de marzo un v&iacute;deo demo &ndash;que recog&iacute;a en&nbsp;el propio <a href="http://yahoo.tumblr.com/post/113708033335/user-focused-security-end-to-end-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">Stamos en una entrada del blog</a>&nbsp;&ndash; mostrando c&oacute;mo ser&aacute; el funcionamiento del cifrado de correos electr&oacute;nicos de Yahoo Mail con la extensi&oacute;n <strong>Chrome&nbsp;e2e</strong>, en comparaci&oacute;n con la Pretty Good Privacy a trav&eacute;s de la herramienta GPGtools.
    </p><p class="article-text">
        Durante la&nbsp;conversaci&oacute;n en Berl&iacute;n, Somogyi mantiene la hermeticidad habitual de la casa y no se aventura a adelantar a&uacute;n una fecha concreta de lanzamiento para la versi&oacute;n oficial.&nbsp;&ldquo;Poner artificialmente una fecha no ser&iacute;a bueno en t&eacute;rminos de calidad. No podemos permitirnos ofrecer un servicio destinado a gente que realmente lo necesita por cuestiones de seguridad, como periodistas o defensores de los derechos humanos, sin tener todas las garant&iacute;as de que ser&aacute; seguro&rdquo;.
    </p><p class="article-text">
        &ldquo;Inicialmente ten&iacute;amos el c&oacute;digo en nuestro propio repositorio, en el mes de diciembre lo migramos a GitHub, precisamente porque quer&iacute;amos contar con la participaci&oacute;n de la comunidad, para asegurarnos que revisar&iacute;a el c&oacute;digo y s&iacute;, se encontraron algunos <em>bugs</em> de seguridad que se han resuelto&rdquo;.
    </p><p class="article-text">
        Por sorprendente que pueda resultar que una gran corporaci&oacute;n como &eacute;sta comparta el c&oacute;digo fuente de uno de sus futuros productos, lo cierto es que no es tan inusual, de hecho, el emporio que dirige Larry Page cuenta con un <a href="http://www.google.com/about/appsecurity/reward-program/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Programa Recompensa para Vulnerabilidades</a>&nbsp;que ofrece compensaciones econ&oacute;micas por descubrir fallos de seguridad en el&nbsp;c&oacute;digo de los servicios de Google web, Youtube y Blogger.
    </p><p class="article-text">
        &ldquo;Nada garantiza que si se abre un c&oacute;digo vaya a mejorarse &ndash;matiza el que fuera anteriormente Director de productos de PGP Corporation&mdash;, el <em>open source</em> permite que sea haga auditable pero no garantiza la seguridad, si eso fuera as&iacute; no habr&iacute;an existido Heartbleed, Poodle y otras tantas vulnerabilidades; de modo que el c&oacute;digo abierto es necesario pero no suficiente en lo que respecta a ciertos aspectos cr&iacute;ticos de la seguridad&rdquo;.
    </p><p class="article-text">
        &ldquo;En Google confiamos plenamente en nuestra capacitaci&oacute;n como ingenieros, por eso hay cosas que no hacemos <em>open source</em>, y para las que contamos con procesos internos que son de sobra suficientes para garantizar la seguridad&rdquo;, aclara Somogyi.
    </p><p class="article-text">
        &ldquo;El hecho de que End-to-End sea un proyecto de c&oacute;digo abierto y que su proceso de desarrollo sea transparente deber&iacute;a reconfortar a aquellos usuarios preocupados por la seguridad y fiabilidad del software, pero el hecho de que se desarrolle en abierto no es en s&iacute; mismo suficiente&rdquo; coincide el ingeniero de EFF. &ldquo;Las auditor&iacute;as por parte de terceros y revisiones por pares son vitales para cerciorarse de que se encuentran y resuelven posibles vulnerabilidades del software lo antes posible. Afortunadamente, Google cuenta con su programa de recompensa para quienes encuentran errores de seguridad&rdquo;.
    </p><h3 class="article-text">&iquest;Es el cifrado in-browser realmente fiable?</h3><p class="article-text">
        <strong>&iquest;Es el cifrado in-browser realmente fiable?</strong>Para algunos sectores de la comunidad <em>tech</em>, la denominada criptograf&iacute;a<em> in-browser</em> (dentro del navegador) sigue despertando ciertas suspicacias, aunque &ldquo;muchas cosas han cambiado en los &uacute;ltimos a&ntilde;os&rdquo;, seg&uacute;n apunta el ingeniero de la EFF.
    </p><p class="article-text">
        &ldquo;En el pasado la criptograf&iacute;a <em>in-browser</em> no era posible. La reconocida firma de seguridad, <a href="http://matasano.com/articles/javascript-cryptography/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Matasano, public&oacute; en 2011 su famoso post</a>&nbsp;enumerando todas las razones por las que realizar el cifrado en el navegador era da&ntilde;ino, desaconsejable e incluso peligroso. Entre ellas destacaban el hecho de que no hubiese en Javascript un generador de n&uacute;meros aleatorios lo suficientemente bueno para criptograf&iacute;a, no hubiese mecanismos para firmar el c&oacute;digo que se entrega para asegurar que se comporta correctamente, ni se dispusiese de ninguno de los elementos b&aacute;sicos para una buena criptograf&iacute;a &ndash;los llamadas 'primitivas criptogr&aacute;ficas'&mdash;. Pero ahora, &rdquo;todos los navegadores de escritorio y la mayor&iacute;a de los navegadores m&oacute;viles <strong>son compatibles con fuertes generadores de n&uacute;meros aleatorios</strong> a nivel de sistema operativo&ldquo;.
    </p><p class="article-text">
        Tal y como explica Budington, el grupo de trabajo de Criptograf&iacute;a del Consorcio de la World Wide Web (W3C) &ndash;comunidad internacional, liderada por el inventor de la web, Tim Berners-Lee, cuyo fin es desarrollar est&aacute;ndares web&mdash; <strong>ha ideado una API</strong> que los fabricantes de navegadores est&aacute;n implementando para asegurar la <strong>disponibilidad de primitivas criptogr&aacute;ficas</strong> de bajo nivel. &ldquo;End-to-End estar&aacute; disponible como una extensi&oacute;n de navegador en la tienda web de Chrome, por lo que cada versi&oacute;n ir&aacute; firmada por Google antes de ser entregada y ejecutada por los usuarios finales&rdquo;.
    </p><p class="article-text">
        De hecho, otras extensiones para navegador tan extendidas como CryptoCat tambi&eacute;n utilizan este mecanismo de entrega de c&oacute;digo a sus usuarios. &ldquo;Todo esto significa que si los desarrolladores siguen ciertas buenas pr&aacute;cticas establecidas, pueden desarrollar aplicaciones de cifrado para navegadores seguras&rdquo;, por ello, desde la EFF aplauden la iniciativa de Gmail.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Tener múltiples implementaciones de cifrado seguro y autentificación de correo electrónico es, en general, positivo para el ecosistema de la privacidad".<br/><br/></blockquote>
    </figure><p class="article-text">
        Especialmente, en un momento como el actual en el que, tras desvelarse que el programa PRISM de la NSA interceptaba informaci&oacute;n de corporaciones como Yahoo, Google, Facebook o Apple, la concienciaci&oacute;n de los internautas con respecto a su privacidad y la seguridad de sus comunicaciones va en paulatino aumento. De un tiempo a esta parte, la labor de la comunidad <em>tech</em> est&aacute; contribuyendo a lo que puede considerarse una democratizaci&oacute;n de unas herramientas antes manejadas en su mayor&iacute;a por personas con un perfil inform&aacute;tico elevado, por lo que esta alianza entre los dos gigantes del webmail pone de manifiesto, cuanto menos, que la criptograf&iacute;a es una prioridad cada vez mayor para la industria y la sociedad post-Snowden.
    </p><p class="article-text">
        Foto:&nbsp;<a href="https://www.flickr.com/photos/110751683@N02/13334048894/in/gallery-121580347@N06-72157644266846580/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Yuri Samoilov</a>
    </p>]]></description>
      <dc:creator><![CDATA[Silvia Font]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/google-centralizado-verificacion-extension-end-to-end_1_5863223.html]]></guid>
      <pubDate><![CDATA[Wed, 27 May 2015 16:16:52 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" length="94045" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="94045" width="880" height="495"/>
      <media:title><![CDATA[Google apuesta por centralizar la verificación de claves para su extensión End-to-End]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/4e57481f-011e-4d47-aa41-cde963ab8668_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Correo electrónico,Google,Yahoo,Gmail]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Visocan anula dos concursos después de abrir los sobres con las ofertas]]></title>
      <link><![CDATA[https://www.eldiario.es/canariasahora/politica/visocan-anulacion-concursos-ofertas-contratos-correo-electronico_1_4393411.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/84c344d3-9325-48d3-b043-2990fb9096eb_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Viviendas de Visocan."></p><div class="subtitles"><p class="subtitle">La empresa pública acepta la queja de la licitadora que había presentado la proposición económica más cara y da carpetazo al procedimiento por una confusión en el envío de un correo electrónico</p><p class="subtitle">Una de las licitadoras ha recurrido la decisión al entender que la empresa de Vivienda ha dispensado un trato de favor a la concursante que elevó la queja</p><p class="subtitle">La mercantil presentó en el procedimiento un modelo de presupuesto diferente al que figura en los pliegos tras recibir de Visocan otro listado</p></div><p class="article-text">
        La empresa p&uacute;blica Visocan, dependiente de la Consejer&iacute;a de Vivienda del Gobierno de Canarias, desisti&oacute; el pasado 15 de diciembre de adjudicar dos contratos para el mantenimiento de sus edificios despu&eacute;s de abrir los sobres con las ofertas econ&oacute;micas presentadas por los licitadores. La mercantil recogi&oacute; la queja elevada por una de las empresas acerca de una confusi&oacute;n en el env&iacute;o de un correo electr&oacute;nico, la analiz&oacute; y concluy&oacute; que la infracci&oacute;n no era subsanable, por lo que decidi&oacute; dar carpetazo al procedimiento.   
    </p><p class="article-text">
        La decisi&oacute;n ha causado estupor en varias licitadoras y al menos una de ellas ha decidido recurrir por la v&iacute;a administrativa al entender que Visocan ha dispensado un trato de favor a la empresa Sempro Instalaciones, la autora de la queja, que hab&iacute;a presentado en el lote de mayor cuant&iacute;a la oferta econ&oacute;mica m&aacute;s elevada y que, seg&uacute;n fuentes del sector, acumula buena parte de los trabajos en las promociones de viviendas de la empresa p&uacute;blica.  
    </p><p class="article-text">
        Los anuncios de licitaci&oacute;n para la adjudicaci&oacute;n de los contratos de los servicios de fontaner&iacute;a  y equipamientos contraincendios se publicaron, respectivamente, el 10 y 11 de noviembre de 2014. Al primero de ellos, que ten&iacute;a un presupuesto base de 110.000 euros (70.000 para Gran Canaria y 40.000 para Tenerife), se presentaron nueve proposiciones. Al segundo, de 130.000 euros (90.000 en Gran Canaria y 40.000 en Tenerife), concurrieron 13 empresas.
    </p><p class="article-text">
        Tras la publicaci&oacute;n de los pliegos y durante el periodo de informaci&oacute;n y subsanaci&oacute;n de errores, algunas licitadoras plantearon una serie de dudas y Visocan les hizo llegar a trav&eacute;s de un correo electr&oacute;nico un modelo de presupuesto con las unidades a ofertar que era distinto al listado que figuraba en el Anexo V de los pliegos de cl&aacute;usulas administrativas, el que se deb&iacute;a presentar. Sin embargo, la empresa p&uacute;blica no precis&oacute; en el correo que la ampliaci&oacute;n enviada sustituyera al anexo ni incorpor&oacute; modificaciones a los pliegos.
    </p><p class="article-text">
        Seg&uacute;n consta en las resoluciones de los concursos, concluida la apertura de las proposiciones, el representante de Sempro Instalaciones puso de manifiesto que los modelos presentados por los diferentes licitadores difer&iacute;an: unos hab&iacute;an incorporado el listado enviado por <em>email</em> y otros, el Anexo V de los pliegos.
    </p><p class="article-text">
        Tras comprobar este extremo, Visocan sentenci&oacute; que, &ldquo;por distintos motivos&rdquo;, no fue posible hacerle llegar a todas las empresas la nueva informaci&oacute;n y que esta circunstancia imped&iacute;a &ldquo;puntuar las ofertas econ&oacute;micas respecto de dicho criterio de adjudicaci&oacute;n, ante las diferencias existentes entre ambas relaciones de unidades de reparaci&oacute;n valoradas&rdquo;. Por ello, alegando razones de inter&eacute;s p&uacute;blico, desisti&oacute; del procedimiento.
    </p><p class="article-text">
        La Ley de Contratos del Sector P&uacute;blico permite esta opci&oacute;n siempre que se produzca antes de la adjudicaci&oacute;n del contrato y que est&eacute; fundada en una infracci&oacute;n no subsanable. El debate que plantean varias licitadoras es si esta circunstancia no se pudo solventar dadas las coincidencias entre ambos modelos y, sobre todo, si se ha producido por parte de las empresas que presentaron el modelo enviado por correo electr&oacute;nico un incumplimiento de los requisitos fijados en los pliegos.
    </p><p class="article-text">
        Y es que el punto 12.3 de ambos documentos especificaba que el contenido de las ofertas econ&oacute;micas deb&iacute;a ser redactado seg&uacute;n el Anexo V del pliego, que no se admitir&iacute;an proposiciones en las que no se presupuestara la totalidad de las unidades recogidas en dicho anexo y que, si alg&uacute;n licitador no aportaba la documentaci&oacute;n relativa al mismo, su oferta no ser&iacute;a valorada respecto del criterio que se trataba.
    </p><p class="article-text">
        En este sentido, el representante de una de las licitadoras, que prefiere permanecer en el anonimato, critica que se desista del concurso a pesar de que hay empresas que, aun recibiendo el correo con el otro listado, presentaron las ofertas &ldquo;de forma correcta&rdquo;, de acuerdo a lo estipulado en unos pliegos que, recuerda, &ldquo;nadie impugn&oacute;&rdquo;. Adem&aacute;s considera que el hecho de que las licitadoras ya conozcan las ofertas econ&oacute;micas presentadas vicia cualquier procedimiento que se pueda abrir con posterioridad.
    </p><p class="article-text">
        Este peri&oacute;dico formul&oacute; la pasada semana a la Consejer&iacute;a de Vivienda del Gobierno de Canarias una bater&iacute;a de preguntas acerca de este desistimiento, de los contratos adjudicados en las promociones de viviendas en Visocan y de los plazos para convocar de nuevo los concursos y a&uacute;n no ha obtenido respuesta. En relaci&oacute;n a este &uacute;ltimo t&eacute;rmino, en el perfil del contratante de la empresa p&uacute;blica <a href="http://www.visocan.es/concursos.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">no consta ning&uacute;n anuncio de licitaci&oacute;n</a> para los contratos de los servicios de fontaner&iacute;a y equipamientos contraincendios.
    </p>]]></description>
      <dc:creator><![CDATA[Iván Suárez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/canariasahora/politica/visocan-anulacion-concursos-ofertas-contratos-correo-electronico_1_4393411.html]]></guid>
      <pubDate><![CDATA[Thu, 05 Feb 2015 18:57:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/84c344d3-9325-48d3-b043-2990fb9096eb_16-9-aspect-ratio_default_0.jpg" length="550032" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/84c344d3-9325-48d3-b043-2990fb9096eb_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="550032" width="880" height="495"/>
      <media:title><![CDATA[Visocan anula dos concursos después de abrir los sobres con las ofertas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/84c344d3-9325-48d3-b043-2990fb9096eb_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Contratos,Correo electrónico]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo es Dark Mail, el correo electrónico seguro del fundador de Lavabit]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dark-mail-protocolo-electronico-lavabit_1_4428813.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/652f6076-bd3b-4793-a80c-8080eea8c24a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo es Dark Mail, el correo electrónico seguro del fundador de Lavabit"></p><div class="subtitles"><p class="subtitle">A raíz de las presiones del Gobierno de Estados Unidos para tener acceso a la información de sus servidores, Lavabit cerró su servicio de correo electrónico seguro en 2013</p><p class="subtitle">Tras el cierre, Ladar Levison, su fundador, puso en marcha Dark Mail, un proyecto en software libre para el desarrollo de un nuevo protocolo de correo electrónico que fuese seguro y que ofreciera cifrado "extremo a extremo" a los usuarios</p></div><p class="article-text">
        Las revelaciones de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caso-Snowden_0_237627194.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Edward Snowden</strong></a> sobre los programas de espionaje masivo de la NSA nos mostraron que, realmente, ning&uacute;n servidor estaba seguro si se alojaba en Estados Unidos. Tal y como declaraba <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Greenwald-NSA-informacion-reputacion-personas_0_265624239.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Glenn Greenwald</a>, la intromisi&oacute;n de la NSA en los sistemas de empresas como Google ha generado desconfianza entre los usuarios. La atenci&oacute;n se dirige hacia alternativas que garanticen el secreto de las comunicaciones &ldquo;<a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Caminando-electronico-extremo-llegara-Gmail_0_268074034.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">extremo a extremo</a>&rdquo; o hacia servidores que&nbsp;est&eacute;n alojados en pa&iacute;ses mucho m&aacute;s respetuosos con la privacidad. Brasil lleg&oacute; a anunciar el desarrollo de un servicio de correo propio para ofrecerlo a sus ciudadanos.
    </p><p class="article-text">
        En plena vor&aacute;gine del caso Snowden, <a href="http://lavabit.com/index.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lavabit</a>, un servicio de correo electr&oacute;nico que <strong>ofrec&iacute;a cifrado &ldquo;extremo a extremo&rdquo;</strong> de las comunicaciones, tuvo que anunciar el cierre de su servicio. &iquest;El motivo? Las peticiones de informaci&oacute;n que realizaban los servicios de inteligencia de Estados Unidos y que, evidentemente, implicaban la entrega de datos de sus usuarios. Antes de exponer a sus usuarios y entregar sus claves privadas de cifrado, Ladar Levison, el fundador de la compa&ntilde;&iacute;a, decidi&oacute; cerrar el servicio y poner fin a sus operaciones, adem&aacute;s de enfrentarse a un proceso judicial.
    </p><p class="article-text">
        El cierre de Lavabit dej&oacute; vac&iacute;o en el segmento de las comunicaciones seguras; precisamente, Ladar Levison puso en marcha un proyecto que pretend&iacute;a cubrir este vac&iacute;o: el <strong>desarrollo de un protocolo de correo electr&oacute;nico totalmente seguro</strong> que, de verdad, ofreciese comunicaciones cifradas. &iquest;Su nombre? <a href="https://darkmail.info/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dark Mail</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/048b0a77-9cc9-46ac-b0ba-fd44c3ae3cbb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/048b0a77-9cc9-46ac-b0ba-fd44c3ae3cbb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/048b0a77-9cc9-46ac-b0ba-fd44c3ae3cbb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/048b0a77-9cc9-46ac-b0ba-fd44c3ae3cbb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/048b0a77-9cc9-46ac-b0ba-fd44c3ae3cbb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/048b0a77-9cc9-46ac-b0ba-fd44c3ae3cbb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/048b0a77-9cc9-46ac-b0ba-fd44c3ae3cbb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Dark Mail, el protocolo de correo seguro heredero de Lavabit</h3><p class="article-text">
        <strong>Lavabit</strong> era&nbsp;un servicio de <strong>correo electr&oacute;nico seguro</strong> que cifraba las comunicaciones &ldquo;extremo a extremo&rdquo; y almacenaba la informaci&oacute;n cifrada en sus servidores. Este servicio, utilizado por m&aacute;s de 400.000 usuarios desde que arranc&oacute; sus operaciones en 2005, era <a href="http://www.businessinsider.com/meet-lavabit-edward-snowdens-email-2013-7" target="_blank" data-mrf-recirculation="links-noticia" class="link">utilizado tambi&eacute;n por Edward Snowden</a> y, en medio del esc&aacute;ndalo de las revelaciones del exanalista de la NSA, el servicio tuvo que cerrar para as&iacute; no tener que abrir sus servidores (y claves privadas de cifrado) al Gobierno de Estados Unidos.
    </p><p class="article-text">
        El 8 de agosto de 2013, Ladar Levison anunci&oacute; el cierre de Lavabit para as&iacute; proteger las <strong>410.000 cuentas de correo</strong> electr&oacute;nico que custodiaban. Qu&eacute; datos fueron solicitados a Lavabit es algo que no se conoce. Las peticiones gubernamentales a los servicios de Internet son secretas y, por tanto, no se pueden revelar a la opini&oacute;n p&uacute;blica.
    </p><p class="article-text">
        Para intentar suplir el vac&iacute;o que hab&iacute;a dejado el cierre de Lavabit, Ladar Levison puso en marcha en noviembre de 2013 un nuevo proyecto que intentaba aplicar todo el <em>know-how</em> adquirido en Lavabit. <strong>A partir de una</strong> <a href="https://www.kickstarter.com/projects/ladar/lavabits-dark-mail-initiative" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a en Kickstarter</a>, Ladar Levison present&oacute; el proyecto <strong>Dark Mail</strong>, un sistema de correo electr&oacute;nico seguro que, en gran medida, <strong>se apoyaba sobre el c&oacute;digo de Lavabit</strong> y, de esta forma, lo abr&iacute;a a la comunidad para extender este tipo de servicios seguros.
    </p><p class="article-text">
        Con un objetivo de financiaci&oacute;n de algo m&aacute;s de 196.000 d&oacute;lares, la campa&ntilde;a recaud&oacute; alrededor de 212.500 d&oacute;lares para poner en marcha un proyecto de <strong>software libre</strong> que dise&ntilde;aba un nuevo protocolo de correo electr&oacute;nico que ofrece comunicaciones cifradas &ldquo;extremo a extremo&rdquo; y que se podr&iacute;a implementar en cualquier servicio de correo que ya estuviese funcionando.
    </p><p class="article-text">
        La idea es que Dark Mail sea implantado en el<strong> mayor n&uacute;mero de servicios posible</strong> con el objetivo de garantizar el secreto de las comunicaciones. Para que el env&iacute;o de un correo electr&oacute;nico sea seguro, tanto emisor como receptor deben &ldquo;hablar&rdquo; el protocolo Dark Mail; si no fuese as&iacute;, solamente ser&iacute;an privadas las comunicaciones de usuarios del servicio que s&iacute; implementase este protocolo (por ello la importancia de que Dark Mail sea un proyecto en c&oacute;digo abierto, para que se pueda extender su aplicaci&oacute;n y, adem&aacute;s, pueda ser auditado).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/23c7b1f2-a487-4628-b756-e6259c5f9d3e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/23c7b1f2-a487-4628-b756-e6259c5f9d3e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/23c7b1f2-a487-4628-b756-e6259c5f9d3e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/23c7b1f2-a487-4628-b756-e6259c5f9d3e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/23c7b1f2-a487-4628-b756-e6259c5f9d3e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/23c7b1f2-a487-4628-b756-e6259c5f9d3e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/23c7b1f2-a487-4628-b756-e6259c5f9d3e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Dark Mail: estado actual</h3><p class="article-text">
        Tras la campa&ntilde;a de Kickstarter, el proyecto se ha establecido bajo la figura de <a href="https://blog.silentcircle.com/dark-mail-alliance-welcome-to-the-beginning/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dark Mail Technical Alliance</a> que est&aacute; liderada por Jon Callas, Mike Janke y Phil Zimmermann (responsable del dise&ntilde;o de <a href="http://www.eldiario.es/temas/pgp/" target="_blank" data-mrf-recirculation="links-noticia" class="link">PGP</a>) adem&aacute;s de Lavar Levison y el equipo de Lavabit y de <a href="https://silentcircle.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Silent Circle</a>.
    </p><p class="article-text">
        El nombre oficial del proyecto Dark Mail es <strong>Dark Internet Mail Environment</strong> (DIME) y su objetivo es sustituir los servidores actuales de correo electr&oacute;nico para ofrecer comunicaciones seguras &ldquo;extremo a extremo&rdquo; gracias a DMTP (Dark Mail Transfer Protocol) y DMAP (Dark Mail Access Protocol). Gracias a este sistema, a un correo electr&oacute;nico se le aplicar&iacute;an distintas capas de cifrado para que, durante su viaje desde el remitente al destinatario, el mensaje solamente muestre la informaci&oacute;n que se necesita para cursar la comunicaci&oacute;n (dejando siempre oculto el contenido del mensaje).
    </p><p class="article-text">
        B&aacute;sicamente, el servidor de correo electr&oacute;nico del remitente del mensaje solamente puede descifrar la parte del mensaje que contiene la direcci&oacute;n de correo destino y el servidor del destinatario solamente puede ver la direcci&oacute;n del destinatario (para entregar el mensaje en su buz&oacute;n) pero no puede ver ni el contenido ni tampoco el correo electr&oacute;nico del remitente (solamente puede saber del servidor del que procede). Para que este esquema funcione, DIME se apoya sobre un sistema de claves federado (algo parecido al funcionamiento de los servidores DNS) dado que cada sistema que forme parte del proceso de env&iacute;o y recepci&oacute;n de correos electr&oacute;nicos tiene sus propias claves p&uacute;blicas y privadas de cifrado.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a476eec2-ba1a-4f8d-bb18-76e0dc488402_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a476eec2-ba1a-4f8d-bb18-76e0dc488402_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a476eec2-ba1a-4f8d-bb18-76e0dc488402_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a476eec2-ba1a-4f8d-bb18-76e0dc488402_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a476eec2-ba1a-4f8d-bb18-76e0dc488402_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a476eec2-ba1a-4f8d-bb18-76e0dc488402_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a476eec2-ba1a-4f8d-bb18-76e0dc488402_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Por ahora, <strong>DIME se apoya sobre el c&oacute;digo fuente de Magma</strong>, el servidor de correo electr&oacute;nico que usaba Lavabit; sin embargo, la idea es que esto se pueda extender a los sistemas que se usan habitualmente (como por ejemplo <a href="http://es.wikipedia.org/wiki/Postfix" target="_blank" data-mrf-recirculation="links-noticia" class="link">Postfix</a>). En estos momentos, el <strong>sistema sigue siendo experimental</strong>; a&uacute;n no es posible implementar un servicio de correo electr&oacute;nico basado en DIME, en <a href="https://github.com/lavabit/" target="_blank" data-mrf-recirculation="links-noticia" class="link">GitHub</a> existe un repositorio con la versi&oacute;n &ldquo;pre-alpha&rdquo; del c&oacute;digo y en la web del proyecto hay un <a href="https://darkmail.info/downloads/dark-internet-mail-environment-december-2014.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">documento de especificaciones</a> y arquitectura que se puede consultar libremente pero a&uacute;n no estamos ante un sistema que se pueda probar o auditar.
    </p><p class="article-text">
        Si realmente consiguen llevar el proyecto a buen puerto (y parece que avanza a buen ritmo), DIME podr&iacute;a ofrecer a Google o Yahoo! (y tambi&eacute;n a las grandes empresas) un protocolo que, de manera transparente para el usuario, ofreciera comunicaciones seguras &ldquo;extremo a extremo&rdquo; sin tener que recurrir a componentes externos (como, por ejemplo, PGP).
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/elzey/3996318687" target="_blank" data-mrf-recirculation="links-noticia" class="link">Richard Elzey</a> (Flickr)
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/vigilancia_y_privacidad/dark-mail-protocolo-electronico-lavabit_1_4428813.html]]></guid>
      <pubDate><![CDATA[Mon, 12 Jan 2015 19:44:40 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/652f6076-bd3b-4793-a80c-8080eea8c24a_16-9-discover-aspect-ratio_default_0.jpg" length="590396" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/652f6076-bd3b-4793-a80c-8080eea8c24a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="590396" width="1200" height="675"/>
      <media:title><![CDATA[Cómo es Dark Mail, el correo electrónico seguro del fundador de Lavabit]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/652f6076-bd3b-4793-a80c-8080eea8c24a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Correo electrónico,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La estafa del prisionero español: así nació el 'spam' en pleno siglo XIX]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/internet/internet-email-spam-correo-electronico-fraude_1_4542341.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a3a2e242-22e7-4bfa-9a03-f11a5544e4af_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Los primeros correos &#039;spam&#039; se enviaban por carta"></p><div class="subtitles"><p class="subtitle">El correo fraudulento ya existía en el siglo XIX: sustituye la bandeja de entrada por un buzón y los 'mails' por cartas selladas. Los antepasados del 'spam' son una versión antigua de la estafa nigeriana, perpetrada entonces por un supuesto prisionero español. Los timadores de hoy tientan a la codicia con sumas millonarias, pero sus predecesores buscaban además la compasión con graves enfermedades e hijas inocentes a las que salvar. Hoy buscan tus datos en internet. Entonces, en un Facebook impreso en papel.</p></div><p class="article-text">
        Quieres alquilar tu piso, as&iacute; que cuelgas un anuncio en cualquiera de las plataformas de internet habilitadas para ello. Un buen d&iacute;a, abres el correo y entre la lluvia de mensajes con motivo de la oferta te llama la atenci&oacute;n uno escrito en ingl&eacute;s. &ldquo;Hello Dear&rdquo;, comienza. El remitente dice que est&aacute; muy interesado en tu propiedad. Utiliza un lenguaje enrevesado, lleno de frases que no concuerdan.
    </p><p class="article-text">
        Dice ser un veterano de guerra estadounidense que reside en Afganist&aacute;n y quiere esconder en tu casa nada m&aacute;s y nada menos que 18,2 millones de euros. El dinero lo obtuvo de sus inversiones en petr&oacute;leo en Irak. No puede llev&aacute;rselo a Estados Unidos y piensa mudarse pronto a Espa&ntilde;a. Si accedes a esconder su tesoro, te llevar&aacute;s el 20%. Suena a milonga, &iquest;no?
    </p><p class="article-text">
        Se trata de una de las modalidades de la llamada <a href="http://es.wikipedia.org/wiki/Estafa_nigeriana" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>'estafa nigeriana'</strong></a>, una extendida forma de <strong>correo fraudulento o 'spam'</strong><a href="http://es.wikipedia.org/wiki/Spam" target="_blank" data-mrf-recirculation="links-noticia" class="link">'spam'</a>. El militar puede transformarse en un pariente desconocido, una se&ntilde;orita que ofrece su inocente amistad o alguien que te notifica un premio de la loter&iacute;a (aunque nunca hayas jugado). Todas acaban igual: <strong>quien debe apoquinar es el destinatario del correo</strong>.
    </p><p class="article-text">
        El nombre del timo proviene de otra versi&oacute;n, en la que una supuesta compa&ntilde;&iacute;a de un pa&iacute;s africano promete transferir grandes cifras a la cuenta del elegido, pero <strong>las primeras versiones del 'spam'</strong> no salieron de ese continente, sino - al menos en teor&iacute;a - de <strong>tierras espa&ntilde;olas</strong>. Llegaban en sobres lacrados y seguramente viajaban en diligencia, porque se remontan al siglo XIX. Lo llamaban por aquel entonces <strong>&lsquo;fraude del prisionero espa&ntilde;ol&rsquo;</strong>.
    </p><p class="article-text">
        Batallas y m&aacute;s batallas
    </p><p class="article-text">
        Entre 1808 y 1814, la <a href="http://es.wikipedia.org/wiki/Guerra_de_la_Independencia_Espa%C3%B1ola" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guerra de la Independencia Espa&ntilde;ola</a> enfrentaba a nuestro pa&iacute;s con la Francia napole&oacute;nica. Despu&eacute;s vinieron las tres entregas de las <a href="http://es.wikipedia.org/wiki/Guerras_Carlistas" target="_blank" data-mrf-recirculation="links-noticia" class="link">Guerras Carlistas</a> (1833-1840). Mientras los soldados de la pen&iacute;nsula bland&iacute;an sus espadas sin tregua, los timadores se dedicaban a sacar partido de la desgracia ajena. Escrib&iacute;an <strong>cartas fingiendo ser uno de los muchos encarcelados</strong> que ped&iacute;an ayuda desde sus celdas a aquellos buenos se&ntilde;ores extranjeros que quisieran librarles de su injusta condena.
    </p><p class="article-text">
        Algunas pruebas del fraude en forma de <strong>ep&iacute;stolas pueden encontrarse en los Archivos Nacionales brit&aacute;nicos</strong><a href="http://www.nationalarchives.gov.uk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Archivos Nacionales brit&aacute;nicos</a>. Durante d&eacute;cadas, las islas del norte de Europa fueron blanco de todos esos delincuentes del papel, que, como demuestran los documentos, muchas veces ni siquiera eran espa&ntilde;oles. Incluso resid&iacute;an en el mismo estado que sus objetivos. Y, por si cabe alguna duda, las misivas est&aacute;n en un anticuado pero correct&iacute;simo ingl&eacute;s.
    </p><p class="article-text">
        <a href="http://images.eldiario.es/hojaderouter/Carta-Luis-Ramos-Paul-Webb_EDIIMA20141104_0343_1.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link"> </a><em>Carta de Luis Ramos, 1905 (Haz clic para ampliar)</em>
    </p><p class="article-text">
        Un ejemplo es la correspondencia intercambiada en 1905 por un tal <strong>Luis Ramos</strong> y Paul Webb, un tendero londinense. Con palabras rimbombantes y letra cursiva, Ramos explica en la primera de las cartas que es un <strong>preso pol&iacute;tico</strong>. Hab&iacute;a sido secretario privado del general <a href="http://es.wikipedia.org/wiki/Arsenio_Mart%C3%ADnez_Campos" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mart&iacute;nez Campos</a> durante la &ldquo;&uacute;ltima guerra cubana&rdquo;. Despu&eacute;s de que el mandatario fuera sustituido por <a href="http://es.wikipedia.org/wiki/Valeriano_Weyler" target="_blank" data-mrf-recirculation="links-noticia" class="link">Valeriano Weyler</a>, se uni&oacute; a la resistencia y huy&oacute; finalmente a Inglaterra con su patrimonio; seg&uacute;n &eacute;l, valorado en 37.000 libras.
    </p><p class="article-text">
        La imaginaci&oacute;n del presunto prisionero Ramos no acaba ah&iacute;. Cuando su esposa muri&oacute;, decidi&oacute; regresar a casa para cuidar de su pobre hija, Mary, <strong>no sin antes ingresar su</strong> <strong>dinero en un banco ingl&eacute;s</strong> (para aligerar los bolsillos durante el viaje). Lamentablemente, fue capturado en Barcelona y acab&oacute; entre rejas sin ver a su reto&ntilde;o. Y por si faltara drama en la historia, cay&oacute; enfermo de un mal que seguro le provocar&iacute;a un &ldquo;final breve y fatal&rdquo;.
    </p><p class="article-text">
        Toda la parafernalia terminaba con una petici&oacute;n mucho m&aacute;s concisa: <strong>suplicaba a Webb que le enviara una cifra suficiente para proteger a su hija</strong><a href="http://images.eldiario.es/hojaderouter/Esquela-certificado-defuncion-Luis-Ramos_EDIIMA20141104_0486_1.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link"> </a>y liberar su equipaje confiscado, donde guardaba secretamente el recibo del misterioso banco ingl&eacute;s. Comenz&oacute; entonces un baile de cartas.
    </p><p class="article-text">
        El tendero escribi&oacute; a Jean Richard, el presunto carcelero del remitente, para cerciorarse de la informaci&oacute;n, pero recibi&oacute; a cambio otra misiva de Ramos haciendo hincapi&eacute; en su inminente defunci&oacute;n y el miedo que sent&iacute;a por Mary. Adem&aacute;s, advert&iacute;a a Webb que no deb&iacute;a de ninguna manera alertar a las autoridades espa&ntilde;olas o inglesas. A esta siguieron otras cartas, en las que aseguraba sentir la muerte cerca y haber nombrado a Mary su &uacute;nica heredera, y a &eacute;l, su guardi&aacute;n.
    </p><p class="article-text">
        <em>Esquela y certificado de fallecimiento (Haz clic para ampliar)</em>
    </p><p class="article-text">
        Como el tendero no contestaba, Richard (el carcelero ficticio) le comunic&oacute; un mes despu&eacute;s que Ramos hab&iacute;a muerto de hepatitis. Y dejaba todo bien atado: la misiva iba acompa&ntilde;ada por un certificado de defunci&oacute;n, una esquela en la prensa y una copia del testamento del prisionero. Le ped&iacute;a tambi&eacute;n 59 libras por el preciado equipaje. Sin embargo, <strong>Webb no cay&oacute; en la trampa y entreg&oacute; la correspondencia a la polic&iacute;a</strong>.
    </p><p class="article-text">
        Los despistes del farsante
    </p><p class="article-text">
        Ramos continu&oacute; en su empe&ntilde;o con otras v&iacute;ctimas, aunque con <strong>meteduras de pata constantes</strong>. Escribi&oacute; a William Topley, un empresario muerto. Mary Bates llev&oacute; una carta a Scotland Yard dirigida a su marido, que tambi&eacute;n hab&iacute;a pasado a mejor vida. A Harry Robertson le cambi&oacute; el orden de su nombre y apellidos por Robertson Harry.
    </p><p class="article-text">
        Pero hubo quien se dej&oacute; enga&ntilde;ar por el insistente prisionero espa&ntilde;ol. Margaret McAllister le envi&oacute; un cheque de 60 libras. George y Mary Sophia Vooght terminaron por mandar <strong>115 libras a &Aacute;lvaro de Guzm&aacute;n, encarcelado en Murcia</strong> durante veinte a&ntilde;os. Por supuesto, tambi&eacute;n ten&iacute;a una hija desvalida a la que ayudar y proteger.
    </p><p class="article-text">
        Muchos de los documentos acabaron en la embajada brit&aacute;nica en Madrid y en manos de las autoridades espa&ntilde;olas, que no pod&iacute;an hacer nada por los defraudados ni para encontrar a los defraudadores. Llegaron a la conclusi&oacute;n de que <strong>los timadores deb&iacute;an ser empleados de correos</strong>, porque interceptaban las cartas de sus v&iacute;ctimas antes de que llegaran a ninguna c&aacute;rcel.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54814aaf-a902-4a2f-b7b8-c20b79f90700_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54814aaf-a902-4a2f-b7b8-c20b79f90700_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54814aaf-a902-4a2f-b7b8-c20b79f90700_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54814aaf-a902-4a2f-b7b8-c20b79f90700_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/54814aaf-a902-4a2f-b7b8-c20b79f90700_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/54814aaf-a902-4a2f-b7b8-c20b79f90700_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/54814aaf-a902-4a2f-b7b8-c20b79f90700_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>La prensa ib&eacute;rica tambi&eacute;n reflejaba la tendencia</strong>, denominada en este caso &ldquo;timo del entierro&rdquo;. El delincuente promet&iacute;a a su v&iacute;ctima un tesoro oculto bajo suelo, exigiendo a cambio una suma considerable para conseguir los planos del escondrijo. Sin embargo, parece ser que aqu&iacute; ya estaba superado y nadie se dejaba seducir por la trama. Los incautos eran los extranjeros. Los prisioneros se transformaban en tesoreros militares que hu&iacute;an con los fondos, los escond&iacute;an y justo despu&eacute;s acababan en prisi&oacute;n.
    </p><p class="article-text">
        En un <a href="http://hemeroteca-paginas.lavanguardia.com/LVE07/HEM/1897/02/07/LVG18970207-001.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">peri&oacute;dico de 1987</a>, los periodistas informan del descubrimiento de una guarida de timadores que actuaban como si regentaran un negocio completamente l&iacute;cito. &ldquo;Llevaban sus libros de cuentas y no dejaban de copiar una sola de las infinitas <strong>cartas que mandaban a distintas personas del extranjero, proponi&eacute;ndoles un gran negocio&rdquo;</strong>, se&ntilde;ala el texto. Ten&iacute;an adem&aacute;s fotograf&iacute;as de &ldquo;una ni&ntilde;a muy mona&rdquo;, que se supon&iacute;a era la hija de un general, interna en un colegio de Badajoz. La &uacute;nica que pod&iacute;a acompa&ntilde;arles a desenterrar el bot&iacute;n. Pero antes hab&iacute;a que sacarla de la instituci&oacute;n, billete en mano.
    </p><p class="article-text">
        Si estas primeras cartas falsas son las predecesoras del &lsquo;spam&rsquo; moderno, uno de sus agravantes en Gran Breta&ntilde;a puede considerarse el pasado de las redes sociales. La publicaci&oacute;n <a href="http://www.ukwhoswho.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&lsquo;Who&rsquo;s Who&rsquo;</a> (&lsquo;Qui&eacute;n es qui&eacute;n&rsquo;), editada anualmente desde 1897, es una especie de directorio donde figuran las biograf&iacute;as y datos personales de &ldquo;todo el que es alguien&rdquo; en el pa&iacute;s. <strong>Una versi&oacute;n impresa de Facebook que todav&iacute;a existe, ahora tambi&eacute;n &lsquo;online&rsquo;</strong>. All&iacute;, los delincuentes encontraban a sus v&iacute;ctimas servidas en bandeja.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec3eef28-3eec-4f2a-a5b7-173b6d683606_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec3eef28-3eec-4f2a-a5b7-173b6d683606_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec3eef28-3eec-4f2a-a5b7-173b6d683606_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec3eef28-3eec-4f2a-a5b7-173b6d683606_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ec3eef28-3eec-4f2a-a5b7-173b6d683606_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ec3eef28-3eec-4f2a-a5b7-173b6d683606_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ec3eef28-3eec-4f2a-a5b7-173b6d683606_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Entre los a&ntilde;os 30 y 40, los remitentes eran tambi&eacute;n mejicanos: la polic&iacute;a londinense recogi&oacute; varias misivas de un tal Vicente Olivier que intentaba sacarle los cuartos a la &lsquo;cr&egrave;me&rsquo; de la &lsquo;cr&egrave;me&rsquo; de la sociedad inglesa de la &eacute;poca.
    </p><p class="article-text">
        Olivier se hab&iacute;a modernizado. Ya no utilizaba una pluma para redactar los textos, sino una m&aacute;quina de escribir. Adem&aacute;s, gracias a la fuente inagotable de nombres y direcciones que le proporcionaba &lsquo;Who&rsquo;s Who&rsquo;, no enviaba cartas a fallecidos. Ramos tuvo que basarse en esquelas e informaci&oacute;n que encontraba en la prensa.
    </p><p class="article-text">
        As&iacute;, pasaron los a&ntilde;os y los nombres: <strong>del timo del entierro al del prisionero, de las cartas a mano a las escritas a m&aacute;quina, hasta la llegada del siglo XXI</strong>. Del triste reo se ha pasado a un nigeriano, un militar o una chica amistosa. De las m&aacute;quinas de escribir a los ordenadores y de los buzones a las bandejas de entrada. El fraude nunca se destruye, solo se transforma. Al menos ahora tenemos filtros 'antispam'.
    </p><p class="article-text">
        ------------------------------------------------------------------------------
    </p><p class="article-text">
        Las im&aacute;genes de este reportaje son propiedad, por orden de aparici&oacute;n, de <a href="http://www.flickr.com/photos/thegajman/6645640933" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gajman</a>, <a href="http://hemeroteca-paginas.lavanguardia.com/LVE07/HEM/1897/02/07/LVG18970207-001.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">La Vanguardia</a>, y Archivos Nacionales brit&aacute;nicos
    </p><p class="article-text">
        En una versi&oacute;n previa de este art&iacute;culo, el siglo en que se produjeron los acontecimientos se consignaba de forma err&oacute;nea en el titular y la entradilla. No se trata del S.XVIII, sino del XIX.
    </p>]]></description>
      <dc:creator><![CDATA[Lucía Caballero]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/internet/internet-email-spam-correo-electronico-fraude_1_4542341.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Nov 2014 20:12:09 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a3a2e242-22e7-4bfa-9a03-f11a5544e4af_16-9-aspect-ratio_default_0.jpg" length="134722" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a3a2e242-22e7-4bfa-9a03-f11a5544e4af_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="134722" width="880" height="495"/>
      <media:title><![CDATA[La estafa del prisionero español: así nació el 'spam' en pleno siglo XIX]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a3a2e242-22e7-4bfa-9a03-f11a5544e4af_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Internet,Correo electrónico]]></media:keywords>
    </item>
  </channel>
</rss>
