<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Marta Peirano]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/marta-peirano/]]></link>
    <description><![CDATA[elDiario.es - Marta Peirano]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1022925/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Marta Peirano, periodista: "Las redes sociales son fabulosas pero están en manos de psicópatas, un poco como la política"]]></title>
      <link><![CDATA[https://www.eldiario.es/cantabria/marta-peirano-periodista-redes-sociales-son-fabulosas-manos-psicopatas-politica_1_11340198.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/a7550993-334d-4114-b366-0df886be5b77_16-9-discover-aspect-ratio_default_1094595.jpg" width="2044" height="1150" alt="Marta Peirano, periodista: &quot;Las redes sociales son fabulosas pero están en manos de psicópatas, un poco como la política&quot;"></p><div class="subtitles"><p class="subtitle">La informadora experta en tecnologías de la comunicación ha participado en Santander en el Foro de Periodismo Matilde Zapata, que organiza el Colegio de Periodístas de Cantabria</p></div><p class="article-text">
        Marta Peirano es una experta en periodismo y tecnolog&iacute;a que no ha perdido el optimismo con el paso de los a&ntilde;os y, sobre todo, el conocimiento del opaco mundo de la informaci&oacute;n y las relaciones sociales basadas en lo digital. No todo est&aacute; perdido, ha afirmado en Santander, a donde ha acudido a un foro de periodismo, pero la respuesta ante problemas como la desinformaci&oacute;n y la vulnerabilidad, a su juicio, ha de ser colectiva. Para ella, las soluciones individuales conducen a la frustraci&oacute;n, al nihilismo, al descr&eacute;dito de la pol&iacute;tica y el periodismo. La desinformaci&oacute;n es un fen&oacute;meno que no es nuevo, pero que rebrota con fuerza en sociedades en donde la desigualdad goza de buena salud, seg&uacute;n el diagn&oacute;stico de la comunicadora.
    </p><p class="article-text">
        &ldquo;La desinformaci&oacute;n siempre ha existido -ha afirmado, tras lo cual ha puesto un ejemplo-: La gran desinformaci&oacute;n clim&aacute;tica siempre ha sido creada por las grandes empresas, que son generadoras de bulos&rdquo;.
    </p><p class="article-text">
        El Colegio de Periodistas de Cantabria ha celebrado as&iacute; el D&iacute;a Mundial de la Libertad de Prensa, con una charla con la periodista y escritora Marta Peirano, quien ha intervenido en el Foro de Periodismo Matilde Zapata, con la Sala Mar&iacute;a Blanchard del Palacio de Festivales de Santander como escenario. Peirano es periodista, escritora e investigadora y su trabajo se centra especialmente en la relaci&oacute;n entre tecnolog&iacute;a y poder. Ha sido fundadora del peri&oacute;dico ADN, de la revista Campobase y de los proyectos Copyfight, Cryptoparty Berlin y Hack Hackers Berlin. En 2015 regres&oacute; a Espa&ntilde;a para trabajar en elDiario.es, donde fue jefa de Cultura y Tecnolog&iacute;a y, en los dos &uacute;ltimos a&ntilde;os, adjunta a la direcci&oacute;n.&nbsp; 
    </p><h3 class="article-text">Respuesta colectiva</h3><p class="article-text">
        En su di&aacute;logo con Olga Ag&uuml;ero, decana del Colegio de Periodistas de Cantabria, Peirano ha afirmado que &ldquo;tenemos que aprender a hacer acci&oacute;n colectiva. El nihilismo del capitalismo nos ha hecho vulnerables&rdquo;. &iquest;C&oacute;mo superar esa vulnerabilidad o indefensi&oacute;n ante las grandes corporaciones? A su juicio, solo hay un camino: &ldquo;La crisis clim&aacute;tica y la vigilancia no pueden resolverse con decisiones individuales. Con la vigilancia pasa igual. No te salvar&aacute;s aisl&aacute;ndote. Tiene que ser una respuesta colectiva. La frustraci&oacute;n genera nihilismo. No es que no nos importe, pero sentimos que todo da igual&rdquo;, ha respondido.
    </p><p class="article-text">
        Peirano ha censurado el efecto de las redes sociales sobre el auge de la sobreinformaci&oacute;n, que no produce una ciudadan&iacute;a bien informada, parad&oacute;jicamente. &ldquo;No estamos bien informados -ha dicho- Estamos sobreinformados y, al tiempo, mal informados. Como con la obesidad, se puede estar sobrealimentado y malnutrido a la vez&rdquo;.
    </p><p class="article-text">
        Ello no quiere decir que no haya una fascinaci&oacute;n por los cambios tecnol&oacute;gicos que se producen, pero siendo conscientes de c&oacute;mo se gesta un mercado pilotado por las empresas. &ldquo;Vivimos una &eacute;poca fascinante dominada por empresas que colonizan nuestras cabezas con la l&oacute;gica de un mercado en el que solo ganan ellos&rdquo; y, adem&aacute;s, &ldquo;estamos enganchados a un sistema cada vez m&aacute;s opaco&rdquo;, ha se&ntilde;alado.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9424de67-cb27-40cd-b62d-861e0a33dbe8_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9424de67-cb27-40cd-b62d-861e0a33dbe8_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9424de67-cb27-40cd-b62d-861e0a33dbe8_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9424de67-cb27-40cd-b62d-861e0a33dbe8_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/9424de67-cb27-40cd-b62d-861e0a33dbe8_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/9424de67-cb27-40cd-b62d-861e0a33dbe8_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/9424de67-cb27-40cd-b62d-861e0a33dbe8_source-aspect-ratio_default_0.jpg"
                    alt="Marta Peirano junto a Olga Agüero, decana del Colegio de Periodistas de Cantabria."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Marta Peirano junto a Olga Agüero, decana del Colegio de Periodistas de Cantabria.                            </span>
                                    </figcaption>
            
                </figure><p class="article-text">
        Ha advertido de la tentaci&oacute;n de los medios de vincular su oferta informativa a su repercusi&oacute;n en redes sociales y ha considerado que del mismo modo que la introducci&oacute;n de la inteligencia artificial en la generaci&oacute;n de contenidos pueda ser tentadora, al final hay raz&oacute;n para el optimismo: el p&uacute;blico demandar&aacute; periodismo hecho por profesionales, no por procesos inform&aacute;ticos.
    </p><p class="article-text">
        &ldquo;Los bots ya han acabado con los textos en internet. Ahora est&aacute;n convirtiendo en texto audios y v&iacute;deos de YouTube, pero Chat GPT no distingue realidad de ficci&oacute;n. Es un modelo que genera solo palabras. A lo mejor, los peri&oacute;dicos vuelven as&iacute; a llenarse de periodistas. Tal vez se produzca un Renacimiento de las noticias que se deben publicar&rdquo;, ha sido su deseo.
    </p><p class="article-text">
        Los medios dominados por las redes sociales &ldquo;optimizan la producci&oacute;n period&iacute;stica para la interacci&oacute;n, y la interacci&oacute;n no nos lleva a las noticias m&aacute;s importantes. Las noticias que te hacen interactuar son las que tienen cero estrellas o siete estrellas. Publicamos noticias que no se han le&iacute;do, que ni siquiera son noticias, solo para convertirse en contenido de Google. Estamos sobreconsumiendo no informaci&oacute;n&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/497bb085-ca39-4a9b-a729-7bb74ddeafae_source-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/497bb085-ca39-4a9b-a729-7bb74ddeafae_source-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/497bb085-ca39-4a9b-a729-7bb74ddeafae_source-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/497bb085-ca39-4a9b-a729-7bb74ddeafae_source-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/497bb085-ca39-4a9b-a729-7bb74ddeafae_source-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/497bb085-ca39-4a9b-a729-7bb74ddeafae_source-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/497bb085-ca39-4a9b-a729-7bb74ddeafae_source-aspect-ratio_default_0.jpg"
                    alt="Marta Peirano durante su intervención en el Foro de Periodismo Matilde Zapata."
                >

            
            </picture>

            
            
                            <figcaption class="image-footer">
            <span class="title">
                Marta Peirano durante su intervención en el Foro de Periodismo Matilde Zapata.                            </span>
                                    </figcaption>
            
                </figure><h3 class="article-text">Redes sociales y psicopat&iacute;a</h3><p class="article-text">
        &ldquo;Las redes sociales son fabulosas, pero est&aacute;n en manos de psic&oacute;patas, un poco como la pol&iacute;tica&rdquo; es la opini&oacute;n de la periodista. Para ella, las redes son generadoras de infelicidad, algo reconocido en informes internos de las propias grandes compa&ntilde;&iacute;as. Aun as&iacute; procuran tener 'enganchado' al usuario el mayor tiempo posible. La frustraci&oacute;n y el descr&eacute;dito de las instituciones suelen ser la consecuencia.
    </p><blockquote class="quote">

    
    <div class="quote-wrapper">
      <div class="first-quote"></div>
      <p class="quote-text">Facebook sabe que destruye la vida de las personas, mostrándole ejemplos con los que no se puede competir</p>
          </div>

  </blockquote><p class="article-text">
        &ldquo;Las redes sociales generan una gran infelicidad. Generan envidia, que corroe a las personas. Facebook sabe que destruye la vida de las personas, mostr&aacute;ndole ejemplos con los que no se puede competir, lo que conduce al autoodio, la verg&uuml;enza, la culpa en el usuario&rdquo;, ha lamentado.
    </p>]]></description>
      <dc:creator><![CDATA[Javier Fernández Rubio]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cantabria/marta-peirano-periodista-redes-sociales-son-fabulosas-manos-psicopatas-politica_1_11340198.html]]></guid>
      <pubDate><![CDATA[Sat, 04 May 2024 21:00:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/a7550993-334d-4114-b366-0df886be5b77_16-9-discover-aspect-ratio_default_1094595.jpg" length="156883" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/a7550993-334d-4114-b366-0df886be5b77_16-9-discover-aspect-ratio_default_1094595.jpg" type="image/jpeg" fileSize="156883" width="2044" height="1150"/>
      <media:title><![CDATA[Marta Peirano, periodista: "Las redes sociales son fabulosas pero están en manos de psicópatas, un poco como la política"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/a7550993-334d-4114-b366-0df886be5b77_16-9-discover-aspect-ratio_default_1094595.jpg" width="2044" height="1150"/>
      <media:keywords><![CDATA[Cantabria,Santander,Periodismo,Marta Peirano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Marta Peirano: "La gente creyó que Twitter y Facebook eran las herramientas de la revolución"]]></title>
      <link><![CDATA[https://www.eldiario.es/comunitat-valenciana/marta-peirano-presentacion-internet-libro_1_5869868.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/7b3ff39b-386e-4d27-819b-30cdf6ff6ca5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Presentación del libro de Marta Peirano en La Nau."></p><div class="subtitles"><p class="subtitle">La periodista, autora de 'El enemigo conoce el sistema', advierte: "No podemos luchar contra el poder con las herramientas del poder"</p></div><p class="article-text">
        Los objetivos de las grandes tecnol&oacute;gicas que dise&ntilde;an las apps que utilizamos a diario son que pasemos la mayor parte del tiempo interactuando con ellas para ofrecerles nuestra informaci&oacute;n. Es una de las tesis de <em>El enemigo conoce el sistema </em>(Editorail Debate), el segundo libro de Marta Peirano, periodista de <em>eldiario.es</em>. La autora realiz&oacute; la primera presentaci&oacute;n el lunes en La Nau de la Universitat de Val&egrave;ncia en una mesa redonda junto al vicerrector  Antonio Ari&ntilde;o y el director de la edici&oacute;n valenciana de <em>eldiario.es</em>, Adolf Beltran.
    </p><p class="article-text">
        En la antigua sede de la universidad,  la periodista desgranaba algunos de los aspectos m&aacute;s relevantes de Internet y c&oacute;mo afectan a nuestra vida diaria. Peirano introdujo a los oyentes en el concepto &ldquo;econom&iacute;a de la atenci&oacute;n&rdquo; o &ldquo;capitalismo de la vigilancia&rdquo;, una fase del capitalismo en la que las empresas ofrecen servicios a cambio de obtener datos e informaci&oacute;n sobre sus usuarios.
    </p><p class="article-text">
        Que las aplicaciones o plataformas como Netflix, Spotify, Whatsapp o Instagram generen cierta adicci&oacute;n no es casual, se&ntilde;alaban desde la mesa, ya que est&aacute;n dise&ntilde;adas para captar la atenci&oacute;n. &ldquo;Nos producen atenci&oacute;n porque es la herramienta necesaria para obtener datos. La idea no es que seamos unos yonquis, sino que pasemos la mayor parte del tiempo interactuando con el m&oacute;vil o el ordenador.  Son adictivos porque est&aacute;n dise&ntilde;ados por genios cuyo &uacute;nico objetivo es ese&rdquo;, apuntaba la autora.
    </p><p class="article-text">
        En los tiempos contempor&aacute;neos se ha tendido a ver un lado positivo de las redes, como forma de conectar a personas para labores de activismo. Pero la periodista advierte: &ldquo;No podemos luchar contra el poder con las herramientas del poder&rdquo;. Y utiliza el ejemplo de las primaveras &aacute;rabes, que se promocionaron en los telediarios como revoluciones orquestadas a trav&eacute;s de redes sociales como Twitter y Facebook para derrocar dictadores.  &ldquo;No pod&iacute;a salir bien porque -en gran parte- se trata de empresas que trabajan para gobiernos, tambi&eacute;n totalitarios. Sin embargo, la gente crey&oacute; que estas eran las herramientas de la revoluci&oacute;n&rdquo; porque son m&aacute;s c&oacute;modas,  apuntaba la autora.
    </p><p class="article-text">
        Los paralelismos con las distop&iacute;as '1984' y 'Un mundo feliz' son inevitables, tanto por el efecto opi&aacute;ceo de las redes y herramientas como por su uso en las campa&ntilde;as pol&iacute;ticas. Un caso cuyos m&aacute;ximos exponentes recientes han sido el de Cambridge Analytica en la campa&ntilde;a electoral en Estados Unidos y el Brexit, fielmente retratado en la pel&iacute;cula 'Brexit: The uncivil war', protagonizada por Benedict Cumberbatch.
    </p><p class="article-text">
        Peirano, &ldquo;pesimista&rdquo; respecto al futuro, ya que cada vez los datos est&aacute;n concentrados en menos manos, tambi&eacute;n advierte sobre los riesgos del 'todo gratis' en las aplicaciones inform&aacute;ticas y de telefon&iacute;a m&oacute;vil. &ldquo;El enemigo -la gente que hay detr&aacute;s- se aprovecha de nosotros, extrae nuestros datos, los usa en nuestra contra&rdquo;, afirma.
    </p><p class="article-text">
        Ante la contundencia de la exposici&oacute;n,  aparece la pregunta l&oacute;gica: &iquest;Se puede salir de ah&iacute;? &iquest;Tenemos que renunciar a las herramientas que nos facilitan la vida?. La periodista, responde: &ldquo;Creemos que Internet es las apps que utilizamos -y cita Gmail, Instagram, whatsapp...-, las usamos porque son las que usa todo el mundo. Pero hay otros sistemas que no te esp&iacute;an&rdquo; y lamenta: &ldquo;Lo queremos que funcione bien y sea gratis&rdquo;, un aspecto a replantearse si queremos mantener la privacidad. Por si quedaba alg&uacute;n incauto en la sala, se&ntilde;alaba: &ldquo;Hay que irse de Facebook&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Laura Martínez]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/comunitat-valenciana/marta-peirano-presentacion-internet-libro_1_5869868.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Jun 2019 05:48:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/7b3ff39b-386e-4d27-819b-30cdf6ff6ca5_16-9-aspect-ratio_default_0.jpg" length="2351325" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/7b3ff39b-386e-4d27-819b-30cdf6ff6ca5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2351325" width="880" height="495"/>
      <media:title><![CDATA[Marta Peirano: "La gente creyó que Twitter y Facebook eran las herramientas de la revolución"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/7b3ff39b-386e-4d27-819b-30cdf6ff6ca5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Internet,Libros]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Wanna Cry es una herramienta de la NSA que estaba en el mercado negro desde hace un año"]]></title>
      <link><![CDATA[https://www.eldiario.es/carnecruda/llamada-de-actualidad/ciberataque_132_3391060.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="El ciberataque mundial en Carne Cruda"></p><div class="subtitles"><p class="subtitle">La experta en criptografía y ciberseguridad Marta Peirano nos cuenta las claves del último cibertaque mundial</p></div><p class="article-text">
        <span id="audio_18743629"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="audio_18743629" frameborder="0" allowfullscreen="" scrolling="no" height="200" style="border: 1px solid #EEE; box-sizing: border-box; width: 100%;" src="https://www.ivoox.com/player_ej_18743629_4_1.html?c1=ff6600"></iframe>
    </figure><p class="article-text">
        El viernes pasado un virus inform&aacute;tico infect&oacute; a cientos de miles de ordenadores en m&aacute;s de 70 pa&iacute;ses, incluyendo los hospitales p&uacute;blicos del Reino Unido, el Ministerio del Interior ruso, la red ferroviaria alemana, la empresa de mensajer&iacute;a FedEx y una larga lista de compa&ntilde;&iacute;as que prefieren mantenerlo en secreto. Su nombre, <strong>Wanna Cry</strong>. Sus promotores ped&iacute;an un rescate a cambio de liberar del malware a las compa&ntilde;&iacute;as afectadas, pero muy pocas lo han tenido que pagar, porque han podido deshacerse de &eacute;l con facilidad. Pero con facilidad fueron afectados: &iquest;c&oacute;mo? Nos lo explica <strong>Marta Peirano</strong> adjunta al director de eldiario.es y experta en criptograf&iacute;a y ciberseguridad en nuestra Llamada de Actualidad. 
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <strong>Recuerda que este programa es solo posible gracias a ti. Dif&uacute;ndelo, y si puedes, hazte Productor o Productora de #CarneCruda.</strong>
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/carnecruda/llamada-de-actualidad/ciberataque_132_3391060.html]]></guid>
      <pubDate><![CDATA[Wed, 17 May 2017 10:30:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" length="376446" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="376446" width="880" height="495"/>
      <media:title><![CDATA["Wanna Cry es una herramienta de la NSA que estaba en el mercado negro desde hace un año"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/161ee406-ea92-4aca-9e15-6f48d01c5057_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Ciberataques,Virus,Wannacry,Hackers]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["Vivimos en casas de cristal"]]></title>
      <link><![CDATA[https://www.eldiario.es/escolar/vivimos-casas-cristal_132_2467410.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bbc471b9-1a8f-4989-a472-f55817e06a9f_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano en TEDxMadrid"></p><div class="subtitles"><p class="subtitle">VÍDEO: Lo que tienes que saber sobre el espionaje masivo en el mundo digital</p></div><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="615" height="350" src="http://widget.smartycenter.com/webservice/embed/9357/1455154/600/338/0/0/0/100/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Nuestra compa&ntilde;era <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano</a>, la jefa de Cultura y Tecnolog&iacute;a de eldiario.es, es tambi&eacute;n una gran experta en criptograf&iacute;a y privacidad. Hace unos d&iacute;as, particip&oacute; en una conferencia&nbsp;<a href="https://es.wikipedia.org/wiki/TED" target="_blank" data-mrf-recirculation="links-noticia" class="link">TEDx</a> en Madrid, donde explic&oacute; c&oacute;mo han cambiado los sistemas de espionaje a los ciudadanos desde la pedestre&nbsp;<a href="https://es.wikipedia.org/wiki/Stasi" target="_blank" data-mrf-recirculation="links-noticia" class="link">Stasi</a> de la RDA hasta la moderna NSA estadounidense. Os aconsejo que ve&aacute;is su interesant&iacute;sima charla &ndash;son menos de diez minutos&ndash; por su contundencia, su rigor y su claridad.
    </p><p class="article-text">
        Marta, adem&aacute;s de ser la &uacute;nica periodista de eldiario.es capaz de compilar su propio Linux, es tambi&eacute;n autora de varios libros sobre aut&oacute;matas, criptograf&iacute;a y futurismo tecnol&oacute;gico. Si os interesa el tema os recomiendo su &uacute;ltimo ensayo: <a href="http://www.amazon.es/gp/product/B00J7X78ZG/ref=as_li_ss_tl?ie=UTF8&amp;camp=3626&amp;creative=24822&amp;creativeASIN=B00J7X78ZG&amp;linkCode=as2&amp;tag=escolarnet-21" target="_blank" data-mrf-recirculation="links-noticia" class="link">El peque&ntilde;o libro rojo del activista online.</a> Es imprescindible para quienes quieran proteger su privacidad en Internet, pero tambi&eacute;n apasionante para todo el que tenga curiosidad por conocer hasta qu&eacute; punto, como bien dice Marta, vivimos en casas de cristal.
    </p>]]></description>
      <dc:creator><![CDATA[Ignacio Escolar]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/escolar/vivimos-casas-cristal_132_2467410.html]]></guid>
      <pubDate><![CDATA[Thu, 24 Sep 2015 09:26:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bbc471b9-1a8f-4989-a472-f55817e06a9f_16-9-aspect-ratio_default_0.jpg" length="16298" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bbc471b9-1a8f-4989-a472-f55817e06a9f_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="16298" width="880" height="495"/>
      <media:title><![CDATA["Vivimos en casas de cristal"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bbc471b9-1a8f-4989-a472-f55817e06a9f_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[NSA - Agencia de Seguridad Nacional,Marta Peirano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un pequeño libro rojo para estar más seguros en la Red]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/pequeno-libro-rojo-seguros-red_1_4321645.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano, sonriendo con su libro en la librería donde se hizo la presentación"></p><div class="subtitles"><p class="subtitle">Con prólogo de Edward Snowden, Marta Peirano publica un manual con técnicas para que periodistas y activistas protejan sus comunicaciones digitales</p></div><p class="article-text">
        Tener un pr&oacute;logo escrito por el hombre m&aacute;s buscado del planeta puede parecer la mejor raz&oacute;n para leer este libro, pero en realidad, no lo es. Hay mucho m&aacute;s en el <em>Peque&ntilde;o Libro Rojo del Activista en Red</em> que ha escrito <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano</a>, jefa de Cultura de eldiario.es: es una <strong>maravillosa introducci&oacute;n a las medidas de seguridad</strong> que todos deber&iacute;amos estar usando ya a dos a&ntilde;os de las revelaciones de <a href="http://www.eldiario.es/temas/edward_snowden/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edward Snowden</a>, el exanalista de la NSA que revel&oacute; el mayor espionaje conocido hasta la fecha. 
    </p><p class="article-text">
        Cuando Snowden revel&oacute; lo que sab&iacute;a desde aquella habitaci&oacute;n en el hotel Mira de Hong Kong, Internet dej&oacute; de ser el espacio de libertad en el que cre&iacute;amos haber vivido durante sus primeros a&ntilde;os. A partir de ese momento tuvimos que darnos cuenta forzosamente de que ya no somos ciudadanos protegidos por un estado y consumidores cuya intimidad es respetada por empresas. Tuvimos que protegernos y empezar a conocer las medidas de seguridad para evitar que nuestros datos terminen en qui&eacute;n sabe qu&eacute; servidores y con qu&eacute; fines. S&iacute;, lo sospech&aacute;bamos, pero Snowden nos confirm&oacute; que era cierto.
    </p><p class="article-text">
        La internet como reducto de libertad y anonimato, la gran de red de comunicaciones por donde circulan desde hace tiempo la mayor&iacute;a de nuestros di&aacute;logos personales, tanto mediante email, chat, SMS y llamadas, como nuestros archivos de fotos, v&iacute;deos y sobre todo nuestras configuraciones se convierte ahora en un espacio de mapeo. Todo dato y relaci&oacute;n se convierte en huella y traza el retrato m&aacute;s perfecto de cada uno de nosotros: un archivo biogr&aacute;fico impensable hasta ahora.
    </p><p class="article-text">
        La privacidad no es algo que debamos justificar sino un derecho fundamental por el que muchos han luchado. Nuestros datos son s&oacute;lo nuestros y los profesionales que los manejan tienen obligaci&oacute;n de saber c&oacute;mo protegerlos y cifrarlos: periodistas, activistas, abogados, empresarios. Tenemos que empezar a hablar de <a href="http://www.eldiario.es/turing/criptografia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">criptograf&iacute;a</a>, de PGP, y de <a href="http://www.eldiario.es/turing/Primeros-pasos-navegacion-segura-Tor_0_126337372.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">navegaci&oacute;n entre capas de cebolla</a>. Desde nuestra secci&oacute;n de Tecnolog&iacute;a en eldiario.es, <a href="http://www.eldiario.es/turing/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diario Turing</a>, hemos escrito bastante sobre esto, y ahora tenemos al <em>Peque&ntilde;o Libro Rojo</em>, que resulta un excelente compendio de todas estas cuestiones de un modo pr&aacute;ctico para todos los que transmitimos datos mediante cualquier dispositivo. 
    </p><p class="article-text">
        El libro de Marta Peirano se divide en dos partes: la primera que traza un <strong>excelente resumen explicativo</strong> de la situaci&oacute;n actual de vigilancia por parte de empresas y gobiernos en la que vivimos, quiz&aacute;s no muy conscientemente, a juzgar por las medidas de seguridad cotidianas de la mayor&iacute;a.
    </p><p class="article-text">
        La segunda mitad intenta dar la soluci&oacute;n a ese problema: es el <strong>manual</strong> en el que se explican, con un lenguaje f&aacute;cilmente entendible, las distintas herramientas que podemos utilizar, disponibles para cualquiera de los  sistemas operativos mayoritarios, tanto para ordenadores de escritorio como para dispositivos m&oacute;viles. No es un libro t&eacute;cnico, sino uno que busca abarcar m&aacute;s bien las situaciones en las que podemos utilizar m&eacute;todos m&aacute;s seguros y c&oacute;mo hacerlo, y lo cuenta con gracia. All&iacute; se habla de contrase&ntilde;as seguras, de tipos y conexiones de los emails y c&oacute;mo cifrarlos usando PGP. Tambi&eacute;n se explican protocolos como SSL y conceptos como los de VPNs, adem&aacute;s de m&eacute;todos para cifrar discos duros, y uso de <a href="http://www.eldiario.es/turing/vigilancia_y_privacidad/Guia-practica-Tails-distribucion-Linux_0_253374668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a> y Tor para navegaci&oacute;n segura. Al fin de cuentas, el primer libro prologado por Snowden viene con la garant&iacute;a de su respaldo de las herramientas que all&iacute; se proponen. 
    </p><p class="article-text">
        Est&aacute; editado por la editorial Roca, dentro de la colecci&oacute;n de libros eldiario.es y ya se ha agotado en algunas tiendas. Se puede leer gran porcentaje de sus p&aacute;ginas en <a href="https://books.google.es/books?id=j8cnAwAAQBAJ&amp;pg=PT3&amp;lpg=PT3&amp;dq=%22marta+peirano%22+%22peque%C3%B1o+libro+rojo%22&amp;source=bl&amp;ots=ZZg6BUvoVR&amp;sig=kkymWV-bBcgERNPtHJwc62rijvs&amp;hl=es-419&amp;sa=X&amp;ei=qfIGVdutKIWrU_mhgfgL&amp;ved=0CFYQ6AEwDA#v=onepage&amp;q&amp;f=false" target="_blank" data-mrf-recirculation="links-noticia" class="link">Google Books</a> y se encuentra <a href="#" data-mrf-recirculation="links-noticia" class="link" target="_blank">a la venta en su versi&oacute;n de papel y digital en Amazon</a>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                                        <!--[if IE 9]>
                    <video style="display: none;"><![endif]-->
                    <source
                            type="image/com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                            srcset="http://ir-es.amazon-adsystem.com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                    >
                    <!--[if IE 9]></video><![endif]-->
                                <img
                                        src="http://ir-es.amazon-adsystem.com/e/ir?t=eldiarioes-21&amp;l=as2&amp;o=30&amp;a=B00J7X78ZG"
                    alt=""
                >
            
            </picture>

            
            
            
                </figure><p class="article-text">
         y en las principales librer&iacute;as.
    </p>]]></description>
      <dc:creator><![CDATA[Marilín Gonzalo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/pequeno-libro-rojo-seguros-red_1_4321645.html]]></guid>
      <pubDate><![CDATA[Mon, 16 Mar 2015 17:38:42 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" length="2603589" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="2603589" width="880" height="495"/>
      <media:title><![CDATA[Un pequeño libro rojo para estar más seguros en la Red]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1620c8f3-02e8-4903-97fc-d545a58ae69b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Edward Snowden,Marta Peirano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA["No debemos menospreciar nuestra seguridad en Internet"]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/debemos-menospreciar-seguridad-internet_1_4328860.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2a48e60d-bc16-4411-96c0-1ad00614226d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Es la principal conclusión a la que han llegado los ponentes que han participado en el debate sobre seguridad en las comunicaciones en Internet organizado por eldiario.es en la madrileña librería Traficantes de Sueños</p></div><div class="list">
                    <ul>
                                    <li>El acto tambi&eacute;n ha servido para presentar el libro <a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia">'El peque&ntilde;o Libro Rojo del activista en la Red'</a>, escrito por la jefa de Cultura de eldiario.es, Marta Peirano, y con pr&oacute;logo de Edward Snowden</li>
                                    <li><a href="http://www.eldiario.es/cultura/Glenn-Greenwald-Edward-Snowden-importancia_0_358714339.html" target="_blank" data-mrf-recirculation="links-noticia">ADELANTO: Pr&oacute;logo y primer cap&iacute;tulo del libro </a>| <a href="http://www.eldiario.es/cultura/Glenn-Greenwald-Edward-Snowden-importancia_0_358714339.html" target="_blank" data-mrf-recirculation="links-noticia">Entrevista a Marta Peirano</a></li>
                            </ul>
            </div><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="http://widget.smartycenter.com/webservice/embed/9357/788128/640/360/0/0/0/50" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no" width="640" frameborder="0" height="360"></iframe>
    </figure><p class="article-text">
        &ldquo;Si no encriptamos nuestros mensajes en Internet es f&aacute;cil que nos acaben vigilando&rdquo;, ha avisado <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano</a>, jefa de Cultura de eldiario.es en el debate sobre seguridad en las comunicaciones en Internet celebrado en Madrid este mi&eacute;rcoles. El acto tambi&eacute;n ha servido para presentar el flamante libro de la periodista '<strong>El peque&ntilde;o Libro Rojo del activista en la Red</strong> (eldiario.es Libros)', prologado por Edward Snowden, el exanalista de la NSA que desvel&oacute; el espionaje masivo de esta agencia de seguridad estadounidense.
    </p><p class="article-text">
        En el transcurso del evento, en el que tambi&eacute;n han participado la responsable de <a href="http://eldiario.es/turing" target="_blank" data-mrf-recirculation="links-noticia" class="link">Diario Turing</a>, la secci&oacute;n de Tecnolog&iacute;a de eldiario.es, <a href="http://www.eldiario.es/autores/marilin_gonzalo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Maril&iacute;n Gonzalo</a>; Blanco Rosa Roca, directora de Rocaeditorial y el abogado <a href="http://www.eldiario.es/autores/gonzalo_boye_tuset/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gonzalo Boye</a>, se ha intentado sensibilizar sobre la necesidad de tomar todas las medidas posibles a nuestro alcance para protegernos de los agujeros de seguridad en la comunicaci&oacute;n digital, porque, como han coincidido &ldquo;nos est&aacute;n vigilando&rdquo;.
    </p><p class="article-text">
        Entre las propuestas que se han lanzado destacaba la de cifrar los correos, navegar de manera an&oacute;nima o proteger los documentos sensibles en un disco duro. &ldquo;Hay que hacer un esfuerzo de paciencia, aunque parezca dif&iacute;cil &rdquo;, ha rematado la autora del libro.
    </p><p class="article-text">
        Al hilo, Marta Peirano ha recomendado por cuestiones de seguridad decantarse por el uso de <a href="http://www.eldiario.es/turing/software_libre/" target="_blank" data-mrf-recirculation="links-noticia" class="link">software libre</a> como Linux, aunque existen otras aplicaciones, opciones y trucos para usuarios de Windows (Microsoft) y OS X (Mac) que pueden ser &uacute;tiles. &ldquo;Es la mejor forma para trabajar en un ordenador porque si ese software es vulnerable rapidamente lo podemos saber y que se corrija&rdquo;.
    </p><p class="article-text">
        Para Maril&iacute;n, las revelaciones de Snowden han logrado que nos demos cuenta de que &ldquo;Internet ya no es un reducto de libertad en el que nadie nos escucha&rdquo;. Por ello, ha emplazado a los asistentes a informarse sobre los temas de seguridad en la red &ldquo;para as&iacute; no perder espacios de libertad&rdquo;. Blanco Rosa Roca ha coincido en la obligaci&oacute;n de tomarnos en serio los peligros de la red &ldquo;porque subimos todo a la nube, que es un espacio que controla poca gente, y eso les da poder y dinero&rdquo;.
    </p><p class="article-text">
        El abogado Gonzalo Boye ha reconocido que es &ldquo;del grupo de los ignorantes a la hora de manejar la tecnolog&iacute;a&rdquo; pero con el paso del tiempo se ha dado cuenta de que &ldquo;dejar abierto todo lo que hacemos&rdquo; en Internet &ldquo;es muy grave&rdquo;. &ldquo;Snowden ha evidenciando que no eran fantasmas, sino que la vigilancia est&aacute; ocurriendo&rdquo;, ha apostillado.
    </p><p class="article-text">
        Las conexiones entre las multinacionales tecnol&oacute;gicos y los gobiernos no ha tardado en aparecer. &ldquo;Tras Snowden, nos hemos dado cuenta de que llevan a&ntilde;os enchufados a nuestros dados vulnerando nuestra privacidad&rdquo;, ha opinado el abogado, quien no ha dudado en plantear en sentido cr&iacute;tico una cuesti&oacute;n: &ldquo;&iquest;Estas empresas, como Apple, son tontos &uacute;tiles, o colaboraban de forma consciente con el Gobierno de Estados Unidos?&rdquo;.
    </p><p class="article-text">
        La autora del libro ha criticado la consigna que repiten constantemente los gobiernos para intentar justificar un recorte de libertades. &ldquo;No podemos renunciar a nuestros derechos civiles por m&aacute;s libertad, porque lo que nos dicen no es verdad&rdquo;, ha planteado. &ldquo;Que nos est&aacute;n vigilando no nos puede sorprender&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Hugo Domínguez, Alejandro Navarro Bustamante]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/debemos-menospreciar-seguridad-internet_1_4328860.html]]></guid>
      <pubDate><![CDATA[Wed, 11 Mar 2015 19:53:29 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2a48e60d-bc16-4411-96c0-1ad00614226d_16-9-aspect-ratio_default_0.jpg" length="961676" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2a48e60d-bc16-4411-96c0-1ad00614226d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="961676" width="880" height="495"/>
      <media:title><![CDATA["No debemos menospreciar nuestra seguridad en Internet"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2a48e60d-bc16-4411-96c0-1ad00614226d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Edward Snowden,Gonzalo Boye]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Debate sobre seguridad en las comunicaciones en Internet con Marta Peirano, Gonzalo Boye y Marilín Gonzalo]]></title>
      <link><![CDATA[https://www.eldiario.es/redaccion/marta-peirano-presenta-madrid-activista_132_4336154.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">El acto tiene lugar este miércoles a las 19.30 en la librería Traficantes de Sueños (calle Duque de Alba, 13, Madrid)</p></div><div class="list">
                    <ul>
                                    <li>La jefa de Cultura de eldiario.es presenta <a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia">El peque&ntilde;o Libro Rojo del activista en la Red</a> (eldiario.es Libros), cuyo pr&oacute;logo ha escrito Edward Snowden, acompa&ntilde;ada del abogado Gonzalo Boye; Maril&iacute;n Gonzalo, jefa de Tecnolog&iacute;a de eldiario.es, y Blanca Rosa Roca, directora de Rocaeditorial</li>
                                    <li>El trabajo de&nbsp;<a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia">Peirano</a> es una introducci&oacute;n a la criptograf&iacute;a para redacciones, <em>whistleblowers</em>, activistas, disidentes y cualquier persona que utilice habitualmente la red para comunicarse</li>
                            </ul>
            </div><p class="article-text">
        <a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">El peque&ntilde;o Libro Rojo del activista en la Red</a> (eldiario.es Libros), cuyo pr&oacute;logo ha escrito Edward Snowden, se divide en dos partes: una introducci&oacute;n, que funciona a la vez como un breve tratado sobre los riesgos de la ultravigilancia en la era del Big Data, y el manual propiamente dicho para proteger tus comunicaciones y tu tr&aacute;fico en la Red del ojo digital que ve y registra toda tu actividad. Y para los lectores que crean ver en ello las trazas de una gigantesca conspiraci&oacute;n, <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano,</a> jefa de Cultura de eldiario.es, les recuerda que no se trata m&aacute;s que de la aplicaci&oacute;n del capitalismo avanzado en la Era Digital, porque hasta no hace mucho la mayor base de datos personales del mundo no la ten&iacute;a ni la CIA ni el FBI, sino la cadena Walmart.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
         Desde el ciberactivista iniciado hasta el completo novato, en&nbsp;<a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">El peque&ntilde;o Libro Rojo del activista en la Red</a> encontrara&#769; todas las respuestas sobre co&#769;mo proteger sus comunicaciones y tra&#769;fico en la red, encriptar sus correos, navegar de manera ano&#769;nima, dispersar los paquetes de datos generados por sus tarjetas de red, co&#769;mo proteger documentacio&#769;n sensible en su disco duro o en un pincho UBS, co&#769;mo desechar o borrar informacio&#769;n comprometedora de manera efectiva o incluso co&#769;mo publicar de manera ano&#769;nima. Asi&#769; como ofrece un repaso detallado de los errores o pequen&#771;as negligencias ma&#769;s habituales que generan los principales &ldquo;agujeros de seguridad&rdquo; en la comunicacio&#769;n digital.
    </p><p class="article-text">
        Marta Peirano recomienda, obviamente tambie&#769;n por cuestiones de seguridad, el uso de software libre como Linux, pero asimismo brinda programas, aplicaciones, opciones y trucos para usuarios de Windows (Microsoft) y OS X (Mac). El manual se organiza en breves capi&#769;tulos y secciones, en orden creciente de complejidad y dificultad, por lo que al novato le resultara&#769; de provecho una lectura lineal y ordenada.
    </p><p class="article-text">
        Peirano presenta su obra este mi&eacute;rcoles a las 19.30 en la librer&iacute;a Traficantes de Sue&ntilde;os (calle Duque de Alba, 13, Madrid). Conversar&aacute; con el abogado Gonzalo Boye, Maril&iacute;n Gonzalo, jefa de Tecnolog&iacute;a de eldiario.es, y Blanca Rosa Roca, directora de Rocaeditorial.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/redaccion/marta-peirano-presenta-madrid-activista_132_4336154.html]]></guid>
      <pubDate><![CDATA[Tue, 10 Mar 2015 10:37:17 +0000]]></pubDate>
      <media:title><![CDATA[Debate sobre seguridad en las comunicaciones en Internet con Marta Peirano, Gonzalo Boye y Marilín Gonzalo]]></media:title>
      <media:keywords><![CDATA[Marta Peirano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Marta Peirano, autora de El Pequeño Libro Rojo del Activista en la Red"></p><div class="subtitles"><p class="subtitle">Marta Peirano publica 'El pequeño libro rojo del activista en la Red' (eldiario.es libros), un ensayo-manual sobre la seguridad en las comunicaciones de la Red, el único libro prologado por Edward Snowden</p><p class="subtitle">El libro se presentará en Madrid este miércoles a las 19:30, en la librería Traficantes de sueños</p></div><p class="article-text">
        Marta Peirano es periodista y actualmente dirige la secci&oacute;n de Cultura de eldiario.es. Acaba de publicar <em>El peque&ntilde;o libro rojo del activista en la Red</em> (Roca, 2015), un ensayo-manual prologado por Edward Snowden sobre la seguridad en la Red en el que ofrece consejos para asegurar nuestras comunicaciones. Marta viene vestida con una camisa caqui y lleva el pelo corto. Al verla me acuerdo de <em>1984</em>, una obra que late fuertemente dentro de su libro, pero no se lo digo hasta ahora. A pesar de que me he le&iacute;do el manual, nuestra conversaci&oacute;n me lo ampl&iacute;a: Marta es capaz de estas cosas estupendas y, encima, le da tiempo a amenazarme de muerte. Lo normal.
    </p><p class="article-text">
        <strong>&iquest;Qu&eacute; es &ldquo;El peque&ntilde;o libro rojo del activista en la red&rdquo; y a qui&eacute;n va dirigido?</strong>
    </p><p class="article-text">
        El libro es dos cosas: es un ensayo que explica la necesidad de utilizar herramientas criptogr&aacute;ficas en el entorno del periodismo y, adem&aacute;s, es un manual con herramientas para cifrar conversaciones o proteger comunicaciones. Lo escrib&iacute; pensado en periodistas pero creo que es una buena introducci&oacute;n a&nbsp;la criptograf&iacute;a para cualquiera que quiera saber c&oacute;mo mandar un correo seguro, navegar sin que te sigan&hellip;
    </p><p class="article-text">
        <strong>La frase de Philip K. Dick del inicio resume la filosof&iacute;a del libro: &ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;.</strong><em>&ldquo;Si la pantalla de tu televisor te vigila, invierte los cables por la noche, cuando te permitan tenerlo apagado&rdquo;</em>
    </p><p class="article-text">
        Totalmente. Lo que te est&aacute; diciendo es eso: la &uacute;nica opci&oacute;n que te queda es la desobediencia civil e invertir los cables.
    </p><p class="article-text">
        <strong>&iquest;Estamos m&aacute;s vigilados ahora o, simplemente, nos hacen creer eso, porque el flujo de comunicaciones es de tal tama&ntilde;o que es imposible de abarcar?</strong>
    </p><p class="article-text">
        Estamos m&aacute;s vigilados ahora, pero no porque antes los gobiernos no quisiesen, sino porque la tecnolog&iacute;a actual les proporciona un nivel de detalle y de intromisi&oacute;n que es completamente novedoso. Nunca antes ha habido tantas tecnolog&iacute;as preparadas para controlar a la poblaci&oacute;n: nos vigilan con c&aacute;maras en las carreteras, con escuchas en los m&oacute;viles, se entrometen en las comunicaciones de Internet&hellip; adem&aacute;s, nos vigilan de manera alegal. Como la legislaci&oacute;n todav&iacute;a no se ha puesto al d&iacute;a con las nuevas tecnolog&iacute;as, pues tienen un&nbsp;salvoconducto&nbsp;en el que se escudan.
    </p><p class="article-text">
        <strong>Supongo que te refieres a si merece la pena sacrificar nuestra libertad de comunicaciones a cambio de seguridad. Por ejemplo, en momentos puntuales de amenaza terrorista&hellip;</strong>
    </p><p class="article-text">
        S&iacute;, justo. Creo que esa es una pregunta trampa desde el principio. Seg&uacute;n esa premisa, a cambio de sacrificar derechos civiles, mejorar&aacute; tu calidad de vida, tu seguridad y, por tanto, tu tranquilidad. Pero no es verdad. Hist&oacute;ricamente sabemos que, cuando hay m&aacute;s mecanismos de control en manos de las autoridades, se cometen m&aacute;s cr&iacute;menes, lo que pasa es que los cometen las autoridades, no la gente de la calle.
    </p><p class="article-text">
        <strong>Vale pero, a nivel usuario, por poner un ejemplo muy b&aacute;sico: el Facebook, en el que pones todos tus datos (edad, sexo, procedencia, gustos&hellip;), tambi&eacute;n te sirve a ti para mantener informados a tu familia o amigos, o el caso de Amazon, que muy bien, das muchos datos, pero, c&oacute;modamente y gracias a esto, te descubre cosas que s&iacute; te apetecer&iacute;a comprar. Estoy haciendo de abogado del diablo. O no.</strong>
    </p><p class="article-text">
        Efectivamente, la gente no entrega sus datos sin tener algo a cambio. Aqu&iacute; la cuesti&oacute;n es si nuestros derechos civiles o nuestra intimidad valen tan poco como saltarse dos pasos al comprar un libro o tener que hacer el esfuerzo de preguntar por alguien para saber de &eacute;l. Los derechos civiles son los derechos que garantizan nuestra capacidad para participar en la sociedad o en la pol&iacute;tica del pa&iacute;s en el que vivimos. Es nuestra responsabilidad como ciudadanos rechazar cualquier proceso que recorta esos derechos. Esto es la democracia y no es solo ir a votar cada cuatro a&ntilde;os. Hacer democracia es defender una estructura b&aacute;sica en la que todos podemos participar en la vida p&uacute;blica.
    </p><p class="article-text">
        <strong>Consejos para que el periodista tenga la seguridad de que est&aacute; teniendo seguridad.</strong>
    </p><p class="article-text">
        Primero, hay que saber que la seguridad perfecta no existe. No hay cerradura en el mundo que no se pueda abrir. Lo que podemos hacer es pon&eacute;rselo muy, muy, muy dif&iacute;cil. Para periodistas, tres consejos. Primero, que usen Linux porque es mucho menos propenso a virus, malware, spyware... y, adem&aacute;s, porque Linux ofrece muchas herramientas que les van a ser &uacute;tiles. Les dir&iacute;a tambi&eacute;n que fuesen higi&eacute;nicos&hellip;
    </p><p class="article-text">
        <strong>A un periodista, le pides que sea higi&eacute;nico&hellip; (Risas)</strong><em>(Risas)</em>
    </p><p class="article-text">
        S&iacute;, a la hora de dejar rastro por ah&iacute;. Les dir&iacute;a que tuvieran al menos un correo seguro: lo cuento en el libro mediante la historia de Snowden y Greenwald, puedes perder la exclusiva de tu vida por no tener habilitado un m&eacute;todo de comunicaci&oacute;n seguro. Todos tenemos la idea de que son herramientas dif&iacute;ciles de usar, una cosa de hackers, y no es as&iacute;. El peri&oacute;dico ingl&eacute;s The Guardian tiene una p&aacute;gina, The Guardian Project, con un mont&oacute;n de apps para el m&oacute;vil con este objetivo.
    </p><p class="article-text">
        <strong>&iquest;Es un prejuicio que el software libre funciona peor que el comprado?</strong>
    </p><p class="article-text">
        Es un mito absurdo: la NASA y el CERN funcionan con Linux. Internet funciona con Linux. Todas las organizaciones e infraestructuras que son demasiado importantes para cometer errores funcionan con Linux. Esto por un lado, por el otro Linux tiene como caracter&iacute;stica principal que tienes acceso al c&oacute;digo. Cuando llega un se&ntilde;or y te dice que esta herramienta funciona con seguridad, pero no te deja ver c&oacute;mo funciona la herramienta, te tienes que fiar de &eacute;l. Con Linux no hace falta fiarse, puedes valorar si esto es verdad, aunque no seas inform&aacute;tico ni experto: hay miles de personas que s&iacute; lo son y que las verifican. Linux es transparente pero Windows u OSX, no.
    </p><p class="article-text">
        <strong>Entre las muchas herramientas de las que hablas en el libro y que me interesan: el Tor, que la red F&iacute;ltrala&nbsp;utiliza.</strong><a href="https://www.torproject.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">el Tor</a><a href="https://filtrala.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">la red F&iacute;ltrala</a>
    </p><p class="article-text">
        Es una red especial que haces con personas conectadas a ti. Est&aacute; en una red que llaman &ldquo;Dark Web&rdquo;, que es simplemente la parte de Internet que no est&aacute; indexada, es decir, que no aparece en buscadores. Tor se dispone de una manera en la que cuando t&uacute; mandas un mensaje, ese mensaje rebota en la red y t&uacute; sabes a qui&eacute;n lo mandas y a partir de ah&iacute; nadie m&aacute;s sabe nada. La persona que te lo manda sabe que viene de ti pero cuando se lo manda a una segunda persona, esta &uacute;ltima ya no sabe que procede de ti. F&iacute;ltrala usa Tor pero tambi&eacute;n utiliza un sistema parecido a Wikileaks en el que ni siquiera nosotros sabemos qui&eacute;n nos manda la informaci&oacute;n.
    </p><p class="article-text">
        <strong>El mal. La NSA. Aparece siempre por encima del libro, como F&uacute; Manch&uacute; de Sax Rohmer. Yo tengo un problema metodol&oacute;gico con esto, que tambi&eacute;n ten&iacute;a Graham Greene con las agencias de inteligencia de su &eacute;poca, &iquest;c&oacute;mo es posible que la NSA analice o detecte toda la informaci&oacute;n que se emite?</strong>
    </p><p class="article-text">
        Hay varias cosas: la mayor parte de las infraestructuras de Red (servidores y dem&aacute;s) que usamos en Espa&ntilde;a pertenecen a empresas norteamericanas. Esto significa, entre otras cosas, que toda esa informaci&oacute;n est&aacute; regulada por legislaci&oacute;n norteamericana. Por tanto, nosotros, espa&ntilde;oles, tenemos los mismos derechos que el nigeriano sin papeles de diecisiete a&ntilde;os que acaba en un centro de detenci&oacute;n. De hecho, su propia legislaci&oacute;n anima a las autoridades a vigilar a extranjeros. El gran esc&aacute;ndalo en Estados Unidos ha sido que estas agencias estaban vigilando &iexcl;a ciudadanos norteamericanos! El gran problema de la NSA es que tienen la tecnolog&iacute;a adecuada para irse de madre, y se van de madre.
    </p><p class="article-text">
        <strong>La nube y los data-centers, que son los lugares f&iacute;sicos donde se almacena esa informaci&oacute;n. &iquest;Es mejor tener la informaci&oacute;n sensible en la nube o en una memoria externa?</strong>
    </p><p class="article-text">
        Evitar la nube es imposible. Todo el mundo est&aacute; usando Gmail, Twitter&hellip; eso es la nube. En realidad, la nube son concentraciones masivas de servidores que est&aacute;n en lugares concretos, ocupan mucho sitio y gastan mucha electricidad. Las nubes pesan mucho. Todos tenemos esa informaci&oacute;n en esos servidores de sabe dios d&oacute;nde y de sabe dios qui&eacute;n. Volvemos a una de las ideas del libro: es imposible usar estas infraestructuras sin dejar rastro a tu paso. La &uacute;nica opci&oacute;n que te queda es usar criptograf&iacute;a: hacer que esa informaci&oacute;n les resulte inservible, para eso doy consejos en el libro.
    </p><p class="article-text">
        <strong>Criptograf&iacute;a o, entre muchas de sus patas, tener contrase&ntilde;as seguras aparte del nombre de mi perro, mi d&iacute;a de nacimiento o el nombre de mi primera novia.</strong>
    </p><p class="article-text">
        Me deprim&iacute; mucho cuando le&iacute; la lista de las contrase&ntilde;as m&aacute;s usadas del planeta. La primera, con casi un 80%, es &ldquo;1234&rdquo;. El consejo que doy es utilizar una web especializada: hay sitios que te generan contrase&ntilde;as muy seguras. El tema es que nosotros lo tenemos dif&iacute;cil para recordar esas contrase&ntilde;as porque son del estilo de &ldquo;Cx4gddd7nI3&rdquo;. Para solucionar esto, podemos utilizar un llavero, un USB externo donde est&eacute;n todas nuestras contrase&ntilde;as y que sean diferentes entre s&iacute;. Guarda tus contrase&ntilde;as en el USB con una que t&uacute; s&iacute; te sepas y ten una copia en tu casa y otra en el llavero.
    </p><p class="article-text">
        <strong>La &uacute;ltima pregunta. &iquest;C&oacute;mo se hace para que te escriba un pr&oacute;logo Snowden?</strong>
    </p><p class="article-text">
        Me encantar&iacute;a cont&aacute;rtelo pero, si lo hiciese, tendr&iacute;a que matarte.
    </p>]]></description>
      <dc:creator><![CDATA[Edu Galán]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/criptografia/marta-peirano-encantaria-consigue-snowden_128_4350440.html]]></guid>
      <pubDate><![CDATA[Sun, 08 Mar 2015 18:26:46 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" length="1186732" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="1186732" width="880" height="495"/>
      <media:title><![CDATA[“Me encantaría contarte cómo se consigue un prólogo de Snowden pero después tendría que matarte”]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/615acadd-5371-439a-92b3-ef613d7a2979_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Marta Peirano,Edward Snowden,Criptografía]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Glenn Greenwald, Edward Snowden y la importancia de saber cifrar]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/glenn-greenwald-edward-snowden-importancia_1_4369700.html]]></link>
      <description><![CDATA[<div class="list">
                    <ul>
                                    <li>La jefa de Cultura de eldiario.es publica&nbsp;<a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia">'El peque&ntilde;o libro rojo del activista en la red'</a> (eldiario.es Libros), con pr&oacute;logo de Edward Snowden</li>
                                    <li>El libro de&nbsp;<a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia">Peirano,</a> cuyo pr&oacute;logo y primer cap&iacute;tulo publicamos a continuaci&oacute;n, es una introducci&oacute;n a la criptograf&iacute;a para redacciones, <em>whistleblowers</em>, activistas, disidentes y cualquier persona que utilice habitualmente la red para comunicarse</li>
                            </ul>
            </div><h3 class="article-text">Pr&oacute;logo&#8232; por EDWARD SNOWDEN</h3><p class="article-text">
        Nuestra habilidad para entender el mundo en que vivimos depende fundamentalmente de los intercambios no autorizados y no vigilados entre los periodistas de investigaci&oacute;n y sus fuentes. La vigilancia persistente del periodismo de investigaci&oacute;n debilita las libertades b&aacute;sicas que proporciona la libertad de prensa, socavando estructuras democr&aacute;ticas elementales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Sin embargo, los periodistas no son expertos en seguridad. Las escuelas de periodismo no ofrecen cursos para aprender a usar herramientas de seguridad dise&ntilde;adas para proteger la informaci&oacute;n y las comunicaciones. Y, cuando una fuente decide soltar la liebre y exponer el abuso de un gobierno, los periodistas ya no tienen tiempo de ponerse a aprender las medidas b&aacute;sicas de seguridad. La revelaci&oacute;n de los programas indiscriminados de vigilancia de la NSA en Estados Unidos, la GCHQ en Inglaterra y otras agencias de seguridad gubernamentales a lo largo de los &uacute;ltimos a&ntilde;os nos ha demostrado que la privacidad digital no es algo que se pueda dar por hecho, especialmente si eres un periodista de investigaci&oacute;n.
    </p><p class="article-text">
        Gracias a los avances de la tecnolog&iacute;a, los sistemas de vigilancia masiva de hoy pueden registrar en tiempo real todos los metadatos de todas las comunicaciones que se est&eacute;n dando en cualquier pa&iacute;s, todo con un coste y un grado de complejidad tan accesible que est&aacute; al alcance de literalmente cualquier gobierno del planeta. Esa acumulaci&oacute;n de metadatos puede revelar una red completa de v&iacute;nculos y asociaciones humanos, exponiendo cualquier interacci&oacute;n que pueda ser percibida como una amenaza para el r&eacute;gimen de poder establecido.
    </p><p class="article-text">
        Como consecuencia, la vigilancia masiva representa un arma contra aquellos pocos que deciden convertirse en fuentes de informaci&oacute;n period&iacute;stica, porque revela sus identidades, sus estructuras de apoyo y sus lugares de residencia o de refugio. Es informaci&oacute;n que los gobiernos pueden usar para eliminar el riesgo de futuras revelaciones por parte de esa fuente. Sus m&eacute;todos pueden variar: una citaci&oacute;n judicial en Estados Unidos puede hacer el mismo trabajo que una bala en Quetta o Chechenia. Pero el impacto sobre la fuente y el periodismo de investigaci&oacute;n es el mismo.
    </p><p class="article-text">
        Como profesionales, los periodistas tienen la responsabilidad de aplicar las mejores pr&aacute;cticas de seguridad antes de ponerse en contacto con un confidente por primera vez. Dicho de otra manera: nadie espera que un paciente que entra en una consulta m&eacute;dica le tenga que recordar a su m&eacute;dico que se cambie los guantes. Un periodista hoy en d&iacute;a necesita poseer un conocimiento funcional de las t&eacute;cnicas para anonimizar y de las herramientas de cifrado. Tambi&eacute;n deben aprender a usarlas de manera efectiva.
    </p><p class="article-text">
        A la luz de las revelaciones sobre las capacidades de los gobiernos, esta nueva responsabilidad puede resultar abrumadora. No basta con que los periodistas sepan establecer una clave p&uacute;blica PGP. Un periodista debe entender c&oacute;mo funcionan las herramientas de seguridad y c&oacute;mo no funcionan, y adaptar sus actividades a las limitaciones de esa tecnolog&iacute;a. Por ejemplo, hay muchas herramientas de seguridad digital que protegen muy bien un contenido, pero dejan los metadatos al aire. Esto significa que el cifrado de un correo es tan seguro y efectivo como las palabras que elegimos para poner en el asunto o el nombre que le damos a un adjunto.
    </p><p class="article-text">
        El periodista tambi&eacute;n debe conocer a su adversario. Debe saber c&oacute;mo se interceptan las llamadas telef&oacute;nicas, y que una l&iacute;nea segura tiene que estar protegida a ambos lados de la comunicaci&oacute;n. Debe valorar las maneras en que la falta de tiempo, el margen de error y la reducci&oacute;n de recursos pueden devaluar el plan de seguridad m&aacute;s sensato y sus implementaciones. Deben tener siempre un plan B y prever circunvalaciones cuando el ordenador o el correo de una fuente ha sido comprometido. Deben conocer las t&eacute;cnicas para asegurar y corroborar la informaci&oacute;n p&uacute;blica que han acumulado.
    </p><p class="article-text">
        Por este y otros motivos, El peque&ntilde;o Libro Rojo del activista en la Red es un recurso esencial para asegurar que aquellos que recogen, analizan y transmiten informaci&oacute;n a la sociedad puedan proteger, no solo su trabajo, sino tambi&eacute;n &ndash;y por encima de todo&ndash; a sus fuentes.
    </p><p class="article-text">
        La democracia depende de la existencia de una prensa valiente y con capacidad para realizar un periodismo de investigaci&oacute;n, una que mide su &eacute;xito en su capacidad para exponer los abusos de la autoridad al gran p&uacute;blico. Por eso, cada vez que un aparato de vigilancia masiva se pueda usar para monitorizar todos los encuentros &laquo;no autorizados&raquo; entre un reportero de investigaci&oacute;n y su fuente, la prensa libre se tambalear&aacute;. Y sin la prensa libre, todas las instituciones de librepensamiento de la sociedad desaparecer&aacute;n.
    </p><p class="article-text">
        EDWARD SNOWDEN Diciembre 2014
    </p><h3 class="article-text">Glenn Greenwald, Edward Snowden y la importancia de saber cifrar</h3><p class="article-text">
        La historia ya es leyenda: Glenn Greenwald estuvo a punto de perder el mayor bombazo period&iacute;stico de las &uacute;ltimas d&eacute;cadas&#8232; solo porque no quiso instalarse la PGP. &Eacute;l mismo la contaba con&#8232;sana iron&iacute;a cuando, seis meses m&aacute;s tarde, le invitaron a dar una conferencia como cabeza de cartel en el congreso del Chaos Computer Club, el mismo festival de hackers donde cinco a&ntilde;os antes se present&oacute; WikiLeaks. Todo empez&oacute; cuando el 1 de diciembre de 2012 Greenwald recibi&oacute; una nota de un desconocido pidi&eacute;ndole su clave p&uacute;blica para mandarle cierta informaci&oacute;n de suma importancia.
    </p><p class="article-text">
        A pesar de tratar con fuentes delicadas y escribir sobre asuntos de seguridad nacional; a pesar de su apasionada defensa de WikiLeaks y de Chelsey (entonces Bradley) Manning, Glenn Greenwald no sab&iacute;a entonces lo que era una clave p&uacute;blica. No sab&iacute;a c&oacute;mo instalarla ni c&oacute;mo usarla y ten&iacute;a dudas de que le hiciera falta, as&iacute; que, cuando lleg&oacute; un misterioso desconocido pidiendo que la utilizara, simplemente le ignor&oacute;. Poco despu&eacute;s, el desconocido le mand&oacute; un tutorial sobre c&oacute;mo encriptar correos. Cuando Greenwald ignor&oacute; el tutorial, le envi&oacute; un v&iacute;deo de cifrado para <em>dummies</em>.
    </p><p class="article-text">
        &ldquo;Cuanto m&aacute;s cosas me mandaba m&aacute;s cuesta arriba se me hac&iacute;a todo &mdash;confes&oacute; Greenwald m&aacute;s tarde a la revista Rolling Stone&mdash;. &iquest;Ahora tengo que mirar un est&uacute;pido v&iacute;deo?&rdquo; La comunicaci&oacute;n qued&oacute; atascada en un punto muerto, porque Greenwald no ten&iacute;a tiempo de aprender a cifrar correos para hablar con un an&oacute;nimo sin saber lo que le quer&iacute;a contar y su fuente no pod&iacute;a contarle lo que sab&iacute;a sin asegurarse de que nadie escuchaba la conversaci&oacute;n. Lo que hoy parece obvio entonces no lo era, porque ahora todos sabemos lo que la fuente sab&iacute;a pero Greenwald ignoraba: que todos y cada uno de sus movimientos estaban siendo registrados por la Agencia de Seguridad Nacional norteamericana. La fuente lo sab&iacute;a porque trabajaba all&iacute;.
    </p><p class="article-text">
        Pero Greenwald recib&iacute;a correos similares cada d&iacute;a. A medio camino entre el periodismo y el activismo, gracias a su trabajo en la revista Salon, su cuenta en Twitter y su columna en The Guardian, el periodista se hab&iacute;a convertido en la bestia negra del abuso corporativo y gubernamental y su carpeta de correo estaba llena de an&oacute;nimos prometiendo la noticia del siglo que luego quedaban en nada. Despu&eacute;s de un mes, la fuente se dio por vencida. Seis meses m&aacute;s tarde, Greenwald recibi&oacute; la llamada de alguien que s&iacute; sab&iacute;a lo que era la PGP: la documentalista Laura Poitras.
    </p><p class="article-text">
        Poitras no solo sab&iacute;a encriptar correos; se hab&iacute;a pasado los dos &uacute;ltimos a&ntilde;os trabajando en un documental sobre la vigilancia y el anonimato. Hab&iacute;a entrevistado a Julian Assange, a Jacob Appelbaum y a otros. No era un tema al que estaba naturalmente predispuesta, sino al que se vio empujada desde que la pararon por primera vez en el aeropuerto internacional de Newark, cuando la cineasta iba a Israel a presentar su &uacute;ltimo proyecto, My Country, My Country.&#8232;Se trataba de un documental sobre la vida del doctor Riyadh al-Adhadh y su familia en la Bagdad ocupada. Poitras hab&iacute;a convivido con ellos mientras filmaba la pel&iacute;cula y un d&iacute;a estaba en el tejado de su casa con la c&aacute;mara cuando tuvo lugar un ataque de la guerrilla local en el que muri&oacute; un soldado norteamericano. Que Poitras estuviera por casualidad en el tejado y lo grabara todo gener&oacute; rumores entre las tropas. Los soldados la acusaron de estar al tanto de la insurrecci&oacute;n y de no haberles avisado para as&iacute; asegurarse material dram&aacute;tico para su documental. Aunque nunca fue acusada formalmente, y nunca hubo pruebas, sus billetes fueron marcados como &laquo;SSSS&raquo; (Secondary Security Screening Selection). Poitras ya no pudo coger un avi&oacute;n sin ser interrogada y sus pertenencias registradas.
    </p><p class="article-text">
        Despu&eacute;s de los ataques a las Torres Gemelas, el gobierno norteamericano empez&oacute; una lista negra de posibles terroristas que ha llegado a tener un mill&oacute;n de nombres. Un agente en el aeropuerto de Viena le explic&oacute; a Poitras que su pasaporte hab&iacute;a sido marcado con la alerta m&aacute;xima (&laquo;400 en la escala Richter&raquo;, le dijo) y que en ning&uacute;n aeropuerto del mundo la dejar&iacute;an volar sin antes registrarla. En su entrevista con el Times, Poitras dice que ya no recuerda cu&aacute;ntas veces la detuvieron en los siguientes seis a&ntilde;os pero que fueron m&aacute;s de cuarenta. En muchos casos, los agentes del aeropuerto exigieron acceso a sus cuadernos y ordenadores para poder copiar su contenido y, en al menos una ocasi&oacute;n, requisaron todo su equipo durante varias semanas. Un d&iacute;a se le ocurri&oacute; que, si estaba en la lista negra y la paraban cada vez que viajaba, lo m&aacute;s probable era que su correo y su historial de navegaci&oacute;n tambi&eacute;n estuvieran comprometidos.
    </p><p class="article-text">
        &ldquo;Supongo que hay cartas de seguridad nacional en todos&#8232;mis correos&rdquo;, dice Poitras en la misma entrevista. La &ldquo;carta de seguridad nacional&rdquo; (National Security Letter o NSL) es una or&#8232;den de registro que reciben los proveedores de servicios &ndash;las compa&ntilde;&iacute;as telef&oacute;nicas o los servidores de red&ndash; para que faciliten los datos de un usuario. Todas las comunicaciones electr&oacute;nicas son susceptibles de recibir una sin que sea necesaria la intervenci&oacute;n de un juez, y la proveedora tiene prohibido advertir el registro a su cliente. En 2011, Laura Poitras empez&oacute; a trabajar en su documental sobre la vigilancia gubernamental y, en el proceso, aprendi&oacute; a proteger sus comunicaciones.
    </p><p class="article-text">
        Empez&oacute; a dejar el m&oacute;vil en casa, un dispositivo que no solo registra las conversaciones sino que funciona como localizador, incluso cuando todos los sistemas de localizaci&oacute;n y hasta el propio tel&eacute;fono han sido desactivados. Dej&oacute; de tratar asuntos delicados por correo y empez&oacute; a usar un anonimizador para navegar por la Red. Aprendi&oacute; a encriptar sus e-mails con una llave de clave p&uacute;blica. Empez&oacute; a usar diferentes ordenadores: uno para editar sus documentales, otro para mandar correos y un tercero sin tarjeta de red para almacenar material sensible. Por eso, cuando un an&oacute;nimo le escribi&oacute; para pedir su clave p&uacute;blica, Poi- tras se la dio inmediatamente. Una vez convencida de la seriedad de su contacto y la legitimidad de sus documentos, Poitras se puso en contacto con Greenwald, al que hab&iacute;a entrevistado para su documental y, a cambio, hab&iacute;a escrito sobre ella en Salon (&laquo;U.S. Filmmaker Repeatedly Detained at Border&raquo;, abril 2012). En junio de 2013 volaron juntos a Hong Kong para encontrarse con Edward Snowden y destapar el mayor caso de espionaje masivo de la historia.
    </p><p class="article-text">
        Todos los periodistas a los que les cuento esta historia se r&iacute;en, pero es raro encontrar a uno que tenga software dise&ntilde;ado para proteger sus comunicaciones en su ordenador. &ldquo;Me sorprendi&oacute; darme cuenta de que hab&iacute;a gente en los medios que no sab&iacute;a que todo correo enviado sin cifrar a trav&eacute;s de la red acaba en todas las agencias de inteligencia del planeta &ndash;dijo Snowden en una entrevista cuando se public&oacute; esta historia&ndash;. A la vista de las revelaciones de este a&ntilde;o, deber&iacute;a estar ya suficientemente claro que el intercambio no cifrado de informaci&oacute;n entre fuentes y periodistas es un descuido imperdonable&rdquo;. Snowden es un experto en seguridad inform&aacute;tica cuyo acceso a los numerosos programas de vigilancia total desarrollados por y para la National Security Agency (NSA, Agencia de Seguridad Nacional) fundamentaron su puntillosidad. Gracias a su cuidadosa estrategia ha sido capaz de controlar las circunstancias de sus extraordinarias revelaciones y escapar de Estados Unidos antes de ser encarcelado, como Bradley Manning. Si no hubiera sido tan paranoico, le habr&iacute;a pasado lo mismo que a las fuentes del cineasta Sean McAllister en el pa&iacute;s m&aacute;s peligroso del mundo para periodistas y disidentes: Siria. 
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/glenn-greenwald-edward-snowden-importancia_1_4369700.html]]></guid>
      <pubDate><![CDATA[Sat, 21 Feb 2015 18:43:18 +0000]]></pubDate>
      <media:title><![CDATA[Glenn Greenwald, Edward Snowden y la importancia de saber cifrar]]></media:title>
      <media:keywords><![CDATA[Marta Peirano,Glenn Greenwald,Edward Snowden]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Marta Peirano presenta en Barcelona 'El pequeño libro rojo del activista en la red']]></title>
      <link><![CDATA[https://www.eldiario.es/redaccion/marta-peirano-presenta-barcelona-activista_132_4377397.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">La jefa de Cultura de eldiario.es presenta su obra, cuyo prólogo ha escrito Edward Snowden, acompañada de Jordi Sellas i Ferrès, director general de Creació i Empreses Culturals de la Generalitat de Catalunya, y José Sanclemente, presidente de eldiario.es</p><p class="subtitle">El acto tiene lugar este jueves a las 19.00 en la librería Laie (calle Pau Claris, 85, Barcelona)</p></div><div class="list">
                    <ul>
                                    <li>El trabajo de <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia">Peirano</a> es una introducci&oacute;n a la criptograf&iacute;a para redacciones, <em>whistleblowers</em>, activistas, disidentes y cualquier persona que utilice habitualmente la red para comunicarse</li>
                            </ul>
            </div><p class="article-text">
        <a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">El peque&ntilde;o Libro Rojo del activista en la Red,</a> cuyo pr&oacute;logo ha escrito Edward Snowden, se divide en dos partes: una introducci&oacute;n, que funciona a la vez como un breve tratado sobre los riesgos de la ultravigilancia en la era del Big Data, y el manual propiamente dicho para proteger tus comunicaciones y tu tr&aacute;fico en la Red del ojo digital que ve y registra toda tu actividad. Y para los lectores que crean ver en ello las trazas de una gigantesca conspiraci&oacute;n, <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano,</a> jefa de Cultura de eldiario.es, les recuerda que no se trata m&aacute;s que de la aplicaci&oacute;n del capitalismo avanzado en la Era Digital, porque hasta no hace mucho la mayor base de datos personales del mundo no la ten&iacute;a ni la CIA ni el FBI, sino la cadena Walmart.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/99ef34ac-ae25-406f-9704-cfd78248c50f_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
         Desde el ciberactivista iniciado hasta el completo novato, en&nbsp;<a href="http://www.rocaeditorial.com/es/catalogo/sellos/eldiario-es-12/el-pequeno-libro-rojo-del-activista-en-la-red-1862.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">El peque&ntilde;o Libro Rojo del activista en la Red</a> encontrara&#769; todas las respuestas sobre co&#769;mo proteger sus comunicaciones y tra&#769;fico en la red, encriptar sus correos, navegar de manera ano&#769;nima, dispersar los paquetes de datos generados por sus tarjetas de red, co&#769;mo proteger documentacio&#769;n sensible en su disco duro o en un pincho UBS, co&#769;mo desechar o borrar informacio&#769;n comprometedora de manera efectiva o incluso co&#769;mo publicar de manera ano&#769;nima. Asi&#769; como ofrece un repaso detallado de los errores o pequen&#771;as negligencias ma&#769;s habituales que generan los principales &ldquo;agujeros de seguridad&rdquo; en la comunicacio&#769;n digital.
    </p><p class="article-text">
        Marta Peirano recomienda, obviamente tambie&#769;n por cuestiones de seguridad, el uso de software libre como Linux, pero asimismo brinda programas, aplicaciones, opciones y trucos para usuarios de Windows (Microsoft) y OS X (Mac). El manual se organiza en breves capi&#769;tulos y secciones, en orden creciente de complejidad y dificultad, por lo que al novato le resultara&#769; de provecho una lectura lineal y ordenada.
    </p><p class="article-text">
        Peirano presenta su obra este jueves a las 19.00 en la librer&iacute;a Laie (calle Pau Claris, 85, Barcelona). Conversar&aacute; con Jordi Sellas i Ferr&egrave;s, director general de Creaci&oacute; i Empreses Culturals de la Generalitat de Catalunya, y Jos&eacute; Sanclemente, presidente de eldiario.es.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/redaccion/marta-peirano-presenta-barcelona-activista_132_4377397.html]]></guid>
      <pubDate><![CDATA[Wed, 11 Feb 2015 16:55:36 +0000]]></pubDate>
      <media:title><![CDATA[Marta Peirano presenta en Barcelona 'El pequeño libro rojo del activista en la red']]></media:title>
      <media:keywords><![CDATA[Marta Peirano]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[eldiario.es amplía su redacción, potencia su plantel de columnistas y crea una sección de Cultura]]></title>
      <link><![CDATA[https://www.eldiario.es/redaccion/eldiarioes-redaccion-potencia-columnistas-cultura_132_5811112.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">Marta Peirano, nueva jefa de Cultura, es la encargada de poner en marcha la nueva sección, que se estrena este viernes. Natalia Chientaroli asume la jefatura de la sección de Sociedad</p><p class="subtitle">El politólogo Antón Losada, la escritora y activista feminista Beatriz Gimeno y la periodista Merche Negro se incorporan a la sección de Opinión, Zona Crítica, como articulistas fijos</p></div><p class="article-text">
        eldiario.es acaba de cumplir un a&ntilde;o. Y lo hace reforzando su apuesta por los contenidos. Por ello, y gracias al apoyo de sus socios, incrementa su plantilla con dos incorporaciones que contribuir&aacute;n a mejorar nuestro medio: las periodistas <a href="http://www.eldiario.es/autores/marta_peirano/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Marta Peirano</a> y <a href="http://www.eldiario.es/autores/natalia_chientaroli/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Natalia Chientaroli</a>, nuevas jefas de Cultura y Sociedad respectivamente. 
    </p><p class="article-text">
        Peirano, exjefa de Cultura de Adn.es y co-organizadora del Hack/Hackers y la CryptoParty de Berl&iacute;n, estar&aacute; al frente de una secci&oacute;n que se centrar&aacute; en el cine, las series, la m&uacute;sica y la  literatura. Entre sus colaboradores habituales, se encuentran <a href="http://www.eldiario.es/autores/lucia_lijtmaer/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Luc&iacute;a  Lijtmaer</a> &ndash;columnista de Zona Cr&iacute;tica&ndash;, C&eacute;sar Rendueles, Ra&uacute;l Minchinela, <a href="http://www.eldiario.es/autores/javier_pulido/" target="_blank" data-mrf-recirculation="links-noticia" class="link"> Javier Pulido</a>, <a href="http://www.eldiario.es/autores/angela_precht/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&Aacute;ngela Precht</a> y Rub&eacute;n Lard&iacute;n.
    </p><p class="article-text">
        Desde este viernes, los lectores de eldiario.es podr&aacute;n disfrutar de m&aacute;s contenidos culturales, que se complementan a los que ya ofrecemos a trav&eacute;s de la revista cultural <a href="http://elasombrario.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">El Asombrario</a>.
    </p><p class="article-text">
        Chientaroli, exjefa de Madrid en el diario Adn, tiene a su cargo la secci&oacute;n de Sociedad, cuyo objetivo ser&aacute; reforzar los contenidos sobre &aacute;reas que se han visto particularmente afectadas desde el comienzo de la crisis: la Sanidad, la Educaci&oacute;n, los Servicios Sociales y, tambi&eacute;n los derechos civiles. Nuestra intenci&oacute;n es dar una cobertura a&uacute;n mejor sobre estos asuntos, que tanta repercusi&oacute;n tienen de forma directa en todos los ciudadanos. Para ello, cuenta con los colaboradores habituales <a href="http://www.eldiario.es/autores/raul_rejon/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ra&uacute;l Rej&oacute;n</a>, <a href="http://www.eldiario.es/autores/elena_cabrera/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Elena Cabrera</a>, <a href="http://www.eldiario.es/autores/susana_hidalgo/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Susana Hidalgo</a> y <a href="http://www.eldiario.es/autores/prado_campos/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Prado Campos</a>, entre otros.
    </p><h3 class="article-text">Opini&oacute;n</h3><p class="article-text">
        Adem&aacute;s de potenciar la informaci&oacute;n, eldiario.es ampl&iacute;a su plantel de columnistas. A los ya habituales autores de <a href="http://www.eldiario.es/zonacritica/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Zona Cr&iacute;tica</a>, se han incorporado el polit&oacute;logo <a href="http://www.eldiario.es/autores/anton_losada/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ant&oacute;n Losada</a> para los lunes, y la escritora y activista feminista <a href="http://www.eldiario.es/autores/beatriz_gimeno/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Beatriz Gimeno</a> y la periodista <a href="http://www.eldiario.es/autores/merche_negro/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Merche Negro</a> se alternar&aacute;n los viernes. Esta ampliaci&oacute;n nos permite reforzar la opini&oacute;n del fin de semana: <a href="http://www.eldiario.es/autores/carlos_elordi/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Carlos Elordi</a> escribe los s&aacute;bados (adem&aacute;s del martes) y el domingo se turnan <a href="http://www.eldiario.es/autores/miguel_roig/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Miguel Roig</a> y Luc&iacute;a Lijtmaer. 
    </p><p class="article-text">
        Junto con los articulistas habituales, eldiario.es profundizar&aacute; en su idea de que Zona Cr&iacute;tica sea un espacio para el debate de ideas, con la contribuci&oacute;n ocasional de expertos en los principales temas de actualidad, como hemos intentado hacer recientemente con la candidatura ol&iacute;mpica de Madrid 2020 y la querella de los cr&iacute;menes del franquismo, por ejemplo.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/redaccion/eldiarioes-redaccion-potencia-columnistas-cultura_132_5811112.html]]></guid>
      <pubDate><![CDATA[Thu, 19 Sep 2013 11:49:55 +0000]]></pubDate>
      <media:title><![CDATA[eldiario.es amplía su redacción, potencia su plantel de columnistas y crea una sección de Cultura]]></media:title>
      <media:keywords><![CDATA[elDiario.es,Marta Peirano,Antón Losada,Beatriz Gimeno]]></media:keywords>
    </item>
  </channel>
</rss>
