<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Dropbox]]></title>
    <link><![CDATA[https://www.eldiario.es/temas/dropbox/]]></link>
    <description><![CDATA[elDiario.es - Dropbox]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/tag/1024788" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Google te paga 1.000 dólares si logras hackear Tinder]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/google-dolares-logras-hackear-tinder_1_3129635.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2bcaae01-cd70-4c95-893e-4e7bb62d3343_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Bug Bounty"></p><div class="subtitles"><p class="subtitle">La compañía coordina con HackerOne, una empresa de ciberseguridad, una gran iniciativa dirigida a programadores y hackers éticos para encontrar errores en varias aplicaciones de la Google Play</p></div><p class="article-text">
        Netscape fue el primero y muchos otros lo siguieron. Corr&iacute;a 1995 y el buscador acababa de iniciar, <a href="https://blog.cobalt.io/the-history-of-bug-bounty-programs-50def4dcaab3" target="_blank" data-mrf-recirculation="links-noticia" class="link">gracias a su programa de Bug Bounty</a> (Caza al bicho), una pr&aacute;ctica que con el tiempo imitar&iacute;an las grandes empresas de tecnolog&iacute;a del futuro. La empresa puso a disposici&oacute;n del p&uacute;blico el c&oacute;digo del software para que todos los interesados descubriesen posibles errores o <em>bugs</em> en el programa. De ah&iacute; el nombre.
    </p><p class="article-text">
        En aquella primera vez, los due&ntilde;os del buscador no especificaron recompensa alguna para los <em>hunters</em> (del ingl&eacute;s, cazadores), aunque dependiendo del error encontrado, los usuarios ser&iacute;an remunerados con premios en met&aacute;lico variables.
    </p><p class="article-text">
        Han pasado 22 a&ntilde;os y los programas Bug Bounty siguen llamando a la puerta de los programadores de todo el mundo. Tambi&eacute;n a los <a href="http://www.eldiario.es/cultura/privacidad/hackers-llevan-sombrero-blanco-negro_0_505349668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">hackers de sombrero blanco</a>, esos que se dedican a <em>hacer el bien</em> en Internet. Precisamente a estos son a los que convoca Google, una compa&ntilde;&iacute;a que alberga m&aacute;s de <a href="https://www.statista.com/statistics/266210/number-of-available-applications-in-the-google-play-store/" target="_blank" data-mrf-recirculation="links-noticia" class="link">tres millones de aplicaciones</a> en la Google Play pero que cuenta <a href="http://www.eldiario.es/cultura/tecnologia/moviles-seguridad-Google-Play-infectar_0_695381076.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevos casos de apps infectadas</a> cada mes.
    </p><p class="article-text">
        Ese es el prop&oacute;sito que se esconde detr&aacute;s de la iniciativa: hacer desaparecer el alto n&uacute;mero de <em>apps</em> que contienen <em>malware</em> y que en agosto, por ejemplo, ayudaron a la red de dispositivos zombis WireX (una botnet) <a href="http://www.eldiario.es/cultura/privacidad/Google-retira-aplicaciones-tienda-privacidad_0_681032139.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">a tomar el control de 120.000 dispositivos</a>. Estos, despu&eacute;s, lanzaban ataques DDoS (denegaci&oacute;n de servicio) a los servidores del propio Google, Cloudfare, Flashpoint u Oracle Dyn, entre otros. Hasta ahora se han adherido al programa 13 aplicaciones entre las que se encuentran algunas como Tinder, Alibaba, Mail.ru, LINE, Duolingo, Dropbox, Snapchat o Headspace.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8c4ddd-7538-4240-8a5e-b73a975f3e2a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8c4ddd-7538-4240-8a5e-b73a975f3e2a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8c4ddd-7538-4240-8a5e-b73a975f3e2a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8c4ddd-7538-4240-8a5e-b73a975f3e2a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd8c4ddd-7538-4240-8a5e-b73a975f3e2a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd8c4ddd-7538-4240-8a5e-b73a975f3e2a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dd8c4ddd-7538-4240-8a5e-b73a975f3e2a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">1.000 euros por tus verg&uuml;enzas</h3><p class="article-text">
        Todas las aplicaciones se pondr&aacute;n a disposici&oacute;n de los programadores para que estos encuentren <em>bugs </em>all&iacute;. Esto quiere decir que ellos no podr&aacute;n provocarlos, sino que tendr&aacute;n que rastrear el software elegido (sin tener acceso al c&oacute;digo de la <em>app</em>) para comprobar si estas tienen o no fallas de seguridad.
    </p><p class="article-text">
        Solo hay dos requisitos para participar en el concurso, seg&uacute;n Google: &ldquo;El alcance de este programa est&aacute; limitado a vulnerabilidades RCE (ejecuci&oacute;n de c&oacute;digo remoto) y los correspondientes POCs (Pruebas de concepto) que funcionan en dispositivos Android 4.4 y superiores&rdquo;. Una RCE es una intrusi&oacute;n no autorizada en un sistema por parte de un hacker y la POC ser&iacute;a la evidencia que dejar&iacute;a para demostrar que verdaderamente ha sido &eacute;l o ella quien ha entrado. Por otro lado, tampoco ser&aacute; posible utilizar ning&uacute;n tipo de <em>app</em> para descubrir los<em> bugs</em> en las aplicaciones que participan en el Bug Bounty.
    </p><p class="article-text">
        Una vez que sean notificadas, los hackers &eacute;ticos se pondr&aacute;n en contacto con los desarrolladores de las <em>apps</em> para trabajar con ellos y solucionar el problema. Despu&eacute;s, Google les recompensar&aacute; hasta con 1.000 d&oacute;lares, una cantidad que est&aacute; lejos del dinero que ofrecen en otros programas de la multinacional para &ldquo;cazar&rdquo; bugs diferentes. Y es que si alguien es capaz de ejecutar c&oacute;digo en remoto en una de las apps de la tienda y hacerse con el control de una cuenta @gmail, despu&eacute;s de demostrarlo, la compa&ntilde;&iacute;a <a href="https://www.google.com/about/appsecurity/reward-program/" target="_blank" data-mrf-recirculation="links-noticia" class="link">llega a pagar hasta 31.337 d&oacute;lares</a>.
    </p><p class="article-text">
        Los 1.000 d&oacute;lares no ser&aacute; el &uacute;nico dinero que cobren los hackers por resolver problemas. <a href="https://hackerone.com/googleplay" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n explica Google en HackerOne</a>, la compa&ntilde;&iacute;a con la que colaborar&aacute; en el Bug Bounty, el equipo de Seguridad de Android tambi&eacute;n ofrecer&aacute; &ldquo;una recompensa adicional para agradecerles <a href="https://hackerone.com/googleplay" target="_blank" data-mrf-recirculation="links-noticia" class="link">la mejora de la seguridad en el ecosistema</a> Google Play&rdquo;.
    </p><h3 class="article-text">Jobert Abma de hunter a grinder</h3><p class="article-text">
        <em>hunter</em><em>grinder</em>
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0f854d90-60e5-47b4-8316-2026fabdde92_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0f854d90-60e5-47b4-8316-2026fabdde92_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0f854d90-60e5-47b4-8316-2026fabdde92_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0f854d90-60e5-47b4-8316-2026fabdde92_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/0f854d90-60e5-47b4-8316-2026fabdde92_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/0f854d90-60e5-47b4-8316-2026fabdde92_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/0f854d90-60e5-47b4-8316-2026fabdde92_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Precisamente HackerOne es una empresa creada por un ganador de varias Bug Bountys aunque no fueran concursos patrocinados por ninguna compa&ntilde;&iacute;a. En el 2012, Jobert Abma fund&oacute; la firma de ciberseguridad que hoy se coordina con Facebook, Google y Microsoft. 
    </p><p class="article-text">
        Con solo 18 a&ntilde;os, en la universidad, hacke&oacute; un canal de televisi&oacute;n interno y le regal&oacute; la contrase&ntilde;a y el usuario de acceso a su mejor amigo. Luego descubri&oacute; un agujero de seguridad en el servidor central que permit&iacute;a a cualquiera acceder al expediente de todos los alumnos, algo que le vali&oacute; un contrato con la Hanze University, donde estudiaba, para trabajar con ellos.
    </p><p class="article-text">
        Pero sin duda, su habilidad explot&oacute; <a href="http://www.businessinsider.com/hacker-earns-80000-as-bug-bounty-hunter-2016-4" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuando ret&oacute; a la mayor&iacute;a de empresas de los Pa&iacute;ses Bajos</a> a que era capaz de romper su seguridad en menos de una hora. Les dijo que si no era capaz de hacerlo comprar&iacute;a la mayor&iacute;a de sus acciones pero que si lo consegu&iacute;a, los directores de cada gran compa&ntilde;&iacute;a del pa&iacute;s de los tulipanes y los molinos tendr&iacute;an que sentarse a hablar con &eacute;l. Al poco, ten&iacute;a ofertas millonarias del gobierno, bancos y aseguradores, entre otras.
    </p><p class="article-text">
        Por aquel entonces ten&iacute;a 20 a&ntilde;os y a&uacute;n estaba en la universidad. As&iacute; que decidi&oacute; irse a vivir a San Francisco y fundar HackerOne junto a dos amigos. Hasta hoy, su empresa ha ayudado a m&aacute;s de 20.000 compa&ntilde;&iacute;as, ha arreglado 56.000 bugs y ha pagado 22 millones de d&oacute;lares en recompensas a otros bug hunters.
    </p>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/google-dolares-logras-hackear-tinder_1_3129635.html]]></guid>
      <pubDate><![CDATA[Wed, 25 Oct 2017 18:01:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2bcaae01-cd70-4c95-893e-4e7bb62d3343_16-9-aspect-ratio_default_0.jpg" length="88334" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2bcaae01-cd70-4c95-893e-4e7bb62d3343_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="88334" width="880" height="495"/>
      <media:title><![CDATA[Google te paga 1.000 dólares si logras hackear Tinder]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2bcaae01-cd70-4c95-893e-4e7bb62d3343_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Google,Tinder,Dropbox]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[2016: el año que nos hackearon peligrosamente]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/ano-hackearon-peligrosamente_1_3676889.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Mr. Robot"></p><div class="subtitles"><p class="subtitle">Una lista de los 10 hackeos más importantes (e interesantes) que han tenido lugar en Internet este año</p></div><p class="article-text">
        No sabemos si era algo que ten&iacute;a que ocurrir o algo inevitable que pasara. El d&iacute;a D, mejor dicho, el a&ntilde;o D estaba marcado en rojo en el calendario por &ldquo;los malos&rdquo; y era este 2016.&nbsp;Hace apenas un par de a&ntilde;os nadie, salvo los m&aacute;s especializados en el tema, sab&iacute;a lo que era una <em>botnet</em>: en octubre todo el mundo se enter&oacute;&nbsp;cuando Facebook se cay&oacute;, su Twitter no entraba o su correo se bloque&oacute;. La culpa fue de una red de dispositivos zombis.
    </p><p class="article-text">
        Este a&ntilde;o ha sido el a&ntilde;o de los grandes hackeos. Ni las grandes empresas de Internet han sabido hacerles frente. Se han dado casos sonados y trascendentales que resultaron con la p&eacute;rdida total de confianza en algunas compa&ntilde;&iacute;as, llegando incluso a ser denunciadas. Hablamos de Yahoo, por supuesto.
    </p><p class="article-text">
        2016 tambi&eacute;n ha sido la fecha que dio rienda suelta a los ataques a tel&eacute;fonos m&oacute;viles, a ese amplio g&eacute;nero llamado <em>malware</em> y al <em>ransomware</em> en especial, este &uacute;ltimo <a href="http://www.eldiario.es/cultura/tecnologia/troyano-chantajista_0_503249866.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un troyano que secuestra el ordenador</a>&nbsp;o cierta informaci&oacute;n y pide despu&eacute;s un rescate.
    </p><p class="article-text">
        Para terminar, hay&nbsp;que destacar un tema sobre todos por las consecuencias que ha tenido y las (a&uacute;n) mayores implicaciones que hubiera acarreado de haberse hecho realidad. El caso Apple vs. FBI cop&oacute; titulares y portadas de la muchas&nbsp;cabeceras extranjeras y en eldiario.es seguimos el devenir de la historia con profundo inter&eacute;s. Esta es nuestra selecci&oacute;n de 2016.
    </p><h3 class="article-text">1. El a&ntilde;o del malware</h3><p class="article-text">
        <em>malware</em>Solo en 2015, Kaspersky detect&oacute; m&aacute;s de tres millones de paquetes de instalaci&oacute;n malignos para m&oacute;vil y 885.000 programas de <em>malware</em>. Hummingbad era uno de ellos y lleg&oacute; a infectar <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Android-HummingBad-infecta-millones-dispositivos_0_534746784.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">hasta a 10 millones de tel&eacute;fonos</a>. Como Gooligan: este <em>malware</em> incluso lleg&oacute; a robar <a href="http://www.eldiario.es/cultura/tecnologia/bajaste-Talking-Tom-acceso-correo_0_586541637.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s de un mill&oacute;n de cuentas Google</a>. Ambos ten&iacute;an denominaci&oacute;n de origen china, el mismo pa&iacute;s que instal&oacute; <a href="http://www.eldiario.es/cultura/tecnologia/software-moviles-informacion-China-analistas_0_580943026.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un software en cerca de 700 millones</a>&nbsp;de tel&eacute;fonos para enviar datos al gobierno de Xi Jinping.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fff0d30d-896c-4289-a4ed-ba9484607b70_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">2. El caso Apple vs. FBI</h3><p class="article-text">
        Fue uno de los temas del invierno. <a href="http://www.eldiario.es/temas/apple_vs_fbi/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Desde eldiario.es seguimos la historia con el mayor inter&eacute;s</a>: y es que el mundo estuvo a punto de presenciar <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Tim-Cook-enganen-pongamos-puerta_0_485402449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el precedente legal que permitiese al FBI entrar a todos los iPhone</a>. Los federales le pidieron a la compa&ntilde;&iacute;a de la manzana mordida crear un software que se saltase la protecci&oacute;n y las claves de bloqueo del tel&eacute;fono de un terrorista, a lo que en Cupertino se negaron. Y el caso ni si quiera se resolvi&oacute; en los tribunales porque el FBI se retir&oacute; antes de que el juez dictara sentencia. La agencia del gobierno finalmente tuvo que pagar un mill&oacute;n de d&oacute;lares a una empresa misteriosa de la que nada sabemos.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2b9039f9-de44-4936-992a-14af83d2ea33_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">3. La seguridad de los bancos se tambale&oacute;</h3><p class="article-text">
        El <em>malware</em> en m&oacute;viles sube, el <em>ransomware</em> para bancos tambi&eacute;n. <a href="http://www.theinquirer.net/inquirer/news/3001334/ibm-70-per-cent-of-infected-firms-have-paid-ransom" target="_blank" data-mrf-recirculation="links-noticia" class="link">Una encuesta de IBM</a>&nbsp;entre 600 negocios y 1.000 empresarios de los EEUU detect&oacute; que el 70% hab&iacute;an sufrido este tipo de ataques y, peor a&uacute;n, hab&iacute;an pagado por ser rescatados. Este a&ntilde;o hackearon <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Banco-Nacional-Qatar-hackeado_0_509899162.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la base de datos del banco de Qatar</a>,&nbsp;que afect&oacute; a m&aacute;s de 100.000 cuentas; robaron del banco de Bangladesh 81 millones de d&oacute;lares; y el a&ntilde;o pasado, los bancos de Vietnam y Ecuador sufrieron el robo de 1,1 y 12 millones de d&oacute;lares respectivamente. Ante esta situaci&oacute;n <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Asalto-tren-dinero-virtual_0_526347669.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">nos preguntamos si los bancos eran seguros</a>&nbsp;y hablamos con un experto en seguridad que nos contest&oacute;.
    </p><p class="article-text">
        Tambi&eacute;n hicimos una clasificaci&oacute;n del tipo de hackers que pueden llegar a cometer estos delitos. <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/hackers-llevan-sombrero-blanco-negro_0_505349668.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n sean buenos, malos o menos malos</a>, se dividen por sombreros: blancos, negros y grises.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43e8efd9-ee77-4a93-9eaa-77187b0c9b44_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">4. Hackers y redes sociales</h3><p class="article-text">
        Este a&ntilde;o han sido muchas las redes sociales que han visto c&oacute;mo sus&nbsp;fallas de seguridad les hac&iacute;an convertirse, una vez m&aacute;s, en un coladero. LinkedIn, Tumblr, MySpace, Google y un largo etc&eacute;tera han sido hackeados. <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Hackear-redes-sociales-da-dinero_0_521798114.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Por eso nos pusimos en contacto con varios expertos y les preguntamos</a>&nbsp;qu&eacute; hacen los hackers con los datos, cu&aacute;ntos cuestan esos datos, d&oacute;nde los venden y a qui&eacute;n.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/dd340bed-bd63-4d00-8f0d-e32692852855_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">5. Ositos de peluche o microondas zombis</h3><p class="article-text">
        Lo explic&aacute;bamos en la introducci&oacute;n. Hasta hace muy poco, no hab&iacute;a mucha gente capaz de explicar qu&eacute; era una <em>botnet</em>. Tampoco hab&iacute;an o&iacute;do hablar de ella. Fue el pasado octubre que <a href="http://www.eldiario.es/cultura/tecnologia/Millones-dispositivos-planean-destruir-Internet_0_572892955.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">una red de microondas, frigor&iacute;ficos, webcams y m&aacute;s objetos conectados al Internet de las Cosas</a>&nbsp;(IoT en ingl&eacute;s), atacaron a Netflix, Facebook, Twitter y los tumbaron. <a href="http://www.eldiario.es/cultura/tecnologia/twitter-caido_0_571843681.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">11 horas dur&oacute; el ataque que apag&oacute; a medio mundo</a>. Podr&iacute;an haber sido <a href="http://www.eldiario.es/cultura/tecnologia/Ositos-peluche-espian_0_480502262.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">incluso ositos de peluche</a>: y es que una nevera conectada a Internet quiz&aacute; sea el &uacute;ltimo grito para la cocina, pero la seguridad de estos dispositivos a&uacute;n est&aacute; en pa&ntilde;ales.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/12e14226-6ddc-4998-b1fa-259c00ba3f06_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">6. Yahoo y Gmail suspenden en seguridad</h3><p class="article-text">
        Fueron tres&nbsp;golpes: primero 270 millones de cuentas, <a href="http://www.eldiario.es/cultura/tecnologia/Yahoo-filtracion-privados-millones-usuarios_0_561694839.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">luego 500</a>, despu&eacute;s mil. La seguridad de Yahoo viene estando en entredicho desde mayo, cuando los primeros hackeos ocurrieron.&nbsp;La &uacute;ltima brecha de seguridad la&nbsp;hemos conocido hace poco: <a href="http://www.eldiario.es/cultura/tecnologia/Yahoo-asegura-robaron-informacion-millones_0_590742130.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">1.000 millones de credenciales de Yahoo que componen el mayor&nbsp;robo de datos en la historia de Internet</a>. Por el camino, <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/gran-brecha-seguridad-afecta-Gmail_0_512698908.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">24 millones de cuentas de Gmail</a>, 33 de Hotmail o 57 de Mail.ru, el principal proveedor de correo ruso.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/904d11b4-1e03-41ce-8d79-3111510af22e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">7. El en&eacute;simo malware: esta vez en tu router</h3><p class="article-text">
        <em>malware</em>Aunque el DNSChanger alcanz&oacute; su pico de infecciones hace cuatro a&ntilde;os, ha vuelto a reactivarse. <a href="http://www.eldiario.es/cultura/tecnologia/DNSChanger-malware-routers-vuelve-atacar_0_592490865.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El virus es capaz de cambiar el DNS del router</a>&nbsp;haciendo que nos redirija a sitios webs no seguros, falsos, de <em>phising</em>. Tambi&eacute;n infecta al resto de dispositivos que est&eacute;n conectados a &eacute;l. Los que han reactivado el virus lo han combinado con un <em>exploit</em> escondido en los <em>banners</em> de algunos sitios webs, haciendo que nos infectemos por partida doble.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/287f1b23-5394-47ce-b41c-325d07c9e9a4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">8. Penthouse no es tan privado</h3><p class="article-text">
        Si hace un a&ntilde;o fue <a href="http://www.eldiario.es/cultura/fenomenos/Ashley-Madison-filtraciones-producen-muertos_0_423458233.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">famoso el robo de Ashley Madison</a>, este a&ntilde;o toca Penthouse. Todo parti&oacute; de <a href="http://www.eldiario.es/cultura/tecnologia/millones-cuentas-expuestas-ataque-adultos_0_580242666.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un fallo de seguridad de la web Adult Friend Finder</a>, que administra la p&aacute;gina porno junto a otras. En total fueron 400 millones de cuentas, aunque &ldquo;solo&rdquo; se vieron afectados siete millones en Penthouse.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/175cc38b-f8da-4c94-a61c-3321bae9319f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">9. La nube de Dropbox no segura</h3><p class="article-text">
        Primero recomendaron cambiar las contrase&ntilde;as a todos los usuarios, una semana despu&eacute;s supimos que les hab&iacute;an hackeado. Dropbox tambi&eacute;n se uni&oacute; al club a finales de agosto de este a&ntilde;o con <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Hackean-millones-contrasenas-Dropbox_0_553994889.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">68 millones de cuentas robadas y preparadas para ser vendidas en la Deep Web</a>. No era la primera vez que el servicio de almacenamiento en l&iacute;nea ten&iacute;a problemas: en 2011 se pudo acceder durante cuatro horas a cualquier cuenta de la plataforma utilizando, literalmente, cualquier contrase&ntilde;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">10. LinkedIn: muy poco profesional</h3><p class="article-text">
        Terminamos el repaso de <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/millones-cuentas-LinkedIn-hackeadas-euros_0_517598934.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">los hackeos m&aacute;s importantes de este a&ntilde;o con LinkedIn</a>, la red profesional para buscar empleo que vio c&oacute;mo en mayo, 100 millones de cuentas eran puestas a la venta en la <em>Deep Web</em> por el irrisorio precio de 2.000 euros. Sin embargo, el hackeo viene de largo: hace cuatro a&ntilde;os la empresa dijo haber sufrido el robo de 6,5 millones de cuentas, dato que en 2016 confirmamos. Y es que no fueron 6,5 millones, sino 100 millones.
    </p><p class="article-text">
        Mientras tanto, <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/dolares-hackear-Instagram_0_512348936.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un ni&ntilde;o de 10 a&ntilde;os hackeaba Instagram y Mark Zuckerberg</a>, el CEO de Facebook, le obsequiaba con 10.000 d&oacute;lares...
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f0f10cae-21aa-4d62-9202-aafc145061d4_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Bonus track: el hackeo al DNC</h3><p class="article-text">
        <em>Bonus track</em>A&uacute;n hoy seguimos teniendo noticias del hackeo ruso al servidor del Comit&eacute; Nacional Dem&oacute;crata. <a href="http://www.eldiario.es/cultura/tecnologia/Rusia-Trump-presidente-EE-UU_0_541745828.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Los hechos ocurrieron a finales de julio de este a&ntilde;o</a>&nbsp;y fueron filtrados por Wikipedia. Sirvieron para dos cosas. La primera: poner de manifiesto la (poca) seguridad del servidor de los dem&oacute;cratas y la segunda, para remover y desestabilizar la cohesi&oacute;n interna del partido de Hillary Clinton. Se dijo que los hackers hab&iacute;an intentado favorecer al ahora presidente electo de los EEUU, Donald Trump.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4374bc8a-59ac-4f96-ac10-2404eeb94cf8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure>]]></description>
      <dc:creator><![CDATA[David Sarabia]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/ano-hackearon-peligrosamente_1_3676889.html]]></guid>
      <pubDate><![CDATA[Tue, 20 Dec 2016 19:45:30 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" length="75141" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="75141" width="880" height="495"/>
      <media:title><![CDATA[2016: el año que nos hackearon peligrosamente]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/65b4a6b8-240f-44ef-a23a-c2c989519db0_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Dropbox,Yahoo,Gmail,Apple]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Los ingredientes secretos de los chefs de Silicon Valley: así alimentan a los genios]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/ingrediente-secreto-silicon-valley-felices_1_3687281.html]]></link>
      <description><![CDATA[<div class="subtitles"><p class="subtitle">Lo que comenzó con Google en los años 90, restaurantes propios en los que los empleados pueden degustar buenos menús, se trasladó como filosofía de empresa a muchas tecnológicas. Airbnb elabora bebidas y postres caseros para evitar que los trabajadores tomen "un montón de basura", mientras que Dropbox apuesta por platos que perfectamente podrían estar en la carta de un restaurante selecto. Los chefs de la tecnología nos desvelan algunos ingredientes de su receta para el éxito.</p></div><p class="article-text">
        A todos nos han contado&nbsp;las virtudes de las <strong>cafeter&iacute;as y restaurantes de los gigantes tecnol&oacute;gicos</strong>. Nos han dicho que son inmensas instalaciones en las que se ofrece comida gratis de lo m&aacute;s variada casi en cualquier momento del d&iacute;a. Desayuno, almuerzo, cena y, si se tercia, piscolabis.&nbsp;Nos lo han pintado como algo excepcional, de ensue&ntilde;o, pero pocos conocemos&nbsp;el trabajo que hay detr&aacute;s de tanta delicia.
    </p><p class="article-text">
        La cr&iacute;tica&nbsp;gastron&oacute;mica&nbsp;<a href="https://twitter.com/amandagold" target="_blank" data-mrf-recirculation="links-noticia" class="link">Amanda Gold</a>&nbsp;ha pasado&nbsp;los dos &uacute;ltimos a&ntilde;os cubriendo los avances de la tecnolog&iacute;a alimentaria para un diario de San Francisco. Hace poco dej&oacute; este trabajo para crear <a href="http://www.goldculinary.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gold Culinary</a>, una consultor&iacute;a para&nbsp;restaurantes y empresas del &lsquo;food tech&rsquo;. Su experiencia le ha hecho conocer muy bien lo que se cuece en las empresas tecnol&oacute;gicas de la bah&iacute;a: &ldquo;Les importan mucho [los restaurantes y cafeter&iacute;as]. De hecho, <strong>es uno de los mejores beneficios de trabajar en una de estas grandes compa&ntilde;&iacute;as</strong>&rdquo;, confirma&nbsp;a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>.
    </p><p class="article-text">
        &ldquo;Chefs que trabajaban muchas horas por salarios bajos en restaurantes se est&aacute;n pasando a cafeter&iacute;as de tecnol&oacute;gicas, porque es una vida mejor y un salario mejor&rdquo;, explica Gold. Y con ello, asegura, <strong>&ldquo;los empleados est&aacute;n viendo los frutos&rdquo;</strong>. Adem&aacute;s, no se trata solo de tener un buen servicio de&nbsp;comidas: &ldquo;Es extremadamente importante para estas compa&ntilde;&iacute;as poner refrigerios sanos y abundantes durante el d&iacute;a, para mantener a los trabajadores bien, con energ&iacute;a&rdquo;.
    </p><p class="article-text">
        Aunque Google, Facebook o Twitter se llevar&iacute;an, en su opini&oacute;n, la palma por sus programas alimentarios, tambi&eacute;n &ldquo;las compa&ntilde;&iacute;as peque&ntilde;as y las 'startups' ofrecen&nbsp;comida a sus empleados, aunque&nbsp;a menudo se hace a trav&eacute;s de <strong>servicios de reparto 'on demand'&nbsp;y compa&ntilde;&iacute;as locales de 'catering'</strong>&rdquo;.
    </p><p class="article-text">
        Conquistando con hamburguesas de cordero
    </p><p class="article-text">
        <a href="http://chefcharlieayers.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Charlie Ayers</strong></a>&nbsp;fue uno de los chefs pioneros en eso de crear un programa espec&iacute;fico para una compa&ntilde;&iacute;a. En concreto, para <strong>Google</strong>. All&aacute; por 1999, se convirti&oacute; en&nbsp;el primer 'executive chef' del buscador, un puesto al que lleg&oacute;&nbsp;a pesar de haber querido ser artista. Fue en&nbsp;su adolescencia, trabajando en&nbsp;restaurantes,&nbsp;cuando&nbsp;encontr&oacute; &ldquo;los placeres, la satisfacci&oacute;n y la alegr&iacute;a de cocinar&rdquo;, explica&nbsp;a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>. Oy&oacute; hablar de una peque&ntilde;a compa&ntilde;&iacute;a que estaba buscando un cocinero y se present&oacute; a la&nbsp;prueba. Obtuvo el puesto.
    </p><p class="article-text">
        Por aquel entonces, Google era una empresa mucho m&aacute;s&nbsp;modesta de lo que es hoy en d&iacute;a. Sin embargo, &ldquo;comprar, preparar, cocinar y limpiar para 60 personas tres veces al d&iacute;a cinco d&iacute;as a la semana <strong>era f&iacute;sicamente agotador</strong>. A medida que la empresa crec&iacute;a lo hizo mi equipo culinario&rdquo;. As&iacute; luc&iacute;a el Charlie&rsquo;s Cafe (un espacio que todav&iacute;a existe) en 1999:
    </p><p class="article-text">
        <span id="1974576_1481759945388"></span>
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe id="1974576_1481759945388" width="600" height="338" src="http://widget.smartycenter.com/webservice/embed/9391/1974576/600/338/0/0/0/100/1/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        El trabajo era a&uacute;n m&aacute;s estresante cuando se march&oacute; de&nbsp;Google, en mayo de 2005. La empresa ya ten&iacute;a 10.000 trabajadores, y &eacute;l contaba con&nbsp;cinco pinches y 150 empleados en las cocinas para preparar las tres comidas diarias, cinco veces por semana.&nbsp;En la actualidad, el <a href="http://computer.howstuffworks.com/googleplex2.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">Charlie&rsquo;s Cafe sirve</a>&nbsp;muchos&nbsp;tipos de comida, aunque destacan los platos &eacute;tnicos y los&nbsp;vegetarianos. Google promueve <strong>una cultura de productos frescos y org&aacute;nicos que el propio Charlie abraz&oacute; en los 90, </strong><a href="http://www.goingzerowaste.com/blog/fighting-food-waste-with-chef-charlie-ayers" target="_blank" data-mrf-recirculation="links-noticia" class="link">el propio Charlie abraz&oacute; en los 90</a>traslad&oacute;&nbsp;a la compa&ntilde;&iacute;a y despu&eacute;s no&nbsp;se ha dejado de seguir. &nbsp;&nbsp;
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c3dc47a8-e3a2-45d9-a819-6e379b1dcbbc_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c3dc47a8-e3a2-45d9-a819-6e379b1dcbbc_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c3dc47a8-e3a2-45d9-a819-6e379b1dcbbc_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c3dc47a8-e3a2-45d9-a819-6e379b1dcbbc_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/c3dc47a8-e3a2-45d9-a819-6e379b1dcbbc_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/c3dc47a8-e3a2-45d9-a819-6e379b1dcbbc_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/c3dc47a8-e3a2-45d9-a819-6e379b1dcbbc_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El chef Ayers&nbsp;cuenta que ten&iacute;a&nbsp;un calendario en el que apuntaba festividades o tem&aacute;ticas especiales para preparar men&uacute;s acordes, mientras se vanagloria de haber cocinado para <strong>famosos como Bono, Bill Clinton, Jimmy Carter, Richard Branson o Warren Buffet</strong>. Tras salir de Google,&nbsp;se ha convertido en <a href="http://www.businessinsider.com/google-chef-charlie-ayers-on-startup-food-culture-2014-10" target="_blank" data-mrf-recirculation="links-noticia" class="link">un evangelizador de la importancia de la comida en las 'startups'</a>. Lleg&oacute; a escribir <a href="https://www.amazon.com/Food-2-0-Secrets-Chef-Google/dp/0756633583" target="_blank" data-mrf-recirculation="links-noticia" class="link">un libro de cocina</a>&nbsp;en el que recog&iacute;a algunas de las recetas que prepar&oacute; cuando estaba en la firma, como las <a href="http://www.mercurynews.com/2009/08/07/recipe-lamb-burgers-with-tzatziki/" target="_blank" data-mrf-recirculation="links-noticia" class="link">hamburguesas de cordero con salsa 'tzatziki'</a>, una mezcla&nbsp;de pepino y yogur t&iacute;pica de Grecia.
    </p><p class="article-text">
        Para Charlie, platos&nbsp;como este&nbsp;aportan&nbsp;al trabajador la&nbsp;energ&iacute;a para&nbsp;seguir innovando, sin renunciar a una dieta saludable. Esa filosof&iacute;a est&aacute; presente en otras tecnol&oacute;gicas, como <strong>Airbnb</strong>. <strong>David McIntyre</strong>, responsable del programa de alimentaci&oacute;n de la empresa de alojamiento, <a href="http://futurefoodecosystem.org/food-is-a-conversation-with-danny-mccubin-and-david-mcintyre/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha desvelado algunos de sus secretos</a>.
    </p><p class="article-text">
        Apuestan por bebidas que preparan ellos mismos y comida de proveedores locales. <a href="http://lifeandthyme.com/recipes/repurposing-almonds-at-airbnb-hq/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dos veces a la semana</a>, producen su propia leche de almendras, que envasan en botellas reutilizables.<strong> El objetivo es&nbsp;no servir productos con endulzantes o conservantes</strong>: la suya tan solo tiene agua y almendras. Tambi&eacute;n cocinan postres&nbsp;caseros para&nbsp;reducir la cantidad de az&uacute;car o harina. Adem&aacute;s, <a href="https://es-us.finanzas.yahoo.com/noticias/el-problema-de-la-comida-que-se-tira-sin-usar-en-141053032.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">para generar el m&iacute;nimo posible de residuos</a>, solo ofrecen una opci&oacute;n en el men&uacute; diario.
    </p><blockquote class="instagram-media" data-instgrm-version="14" data-instgrm-permalink="https://www.instagram.com/p/BBVE5BXxYug/" data-instgrm-captioned></blockquote><script async src="https://www.instagram.com/embed.js"></script><p class="article-text">
        Uno de sus antiguos responsables de cocina, <strong>Sam Lippman</strong>, <a href="http://www.bonappetit.com/entertaining-style/article/tech-company-cafeterias" target="_blank" data-mrf-recirculation="links-noticia" class="link">contaba</a>&nbsp;c&oacute;mo el equipo de Airbnb creaba&nbsp;<strong>sus propios refrescos con estimulantes&nbsp;m&aacute;s naturales, como la hierba mate</strong>. &ldquo;Es cafe&iacute;na de verdad, es verdaderamente refrescante e incluso te ayuda con tu digesti&oacute;n&rdquo;, dec&iacute;a. &ldquo;No te provoca nervios, no est&aacute;s bebiendo un mont&oacute;n de basura y no hay un mont&oacute;n de latas para reciclar&rdquo;.
    </p><p class="article-text">
        La receta del &eacute;xito sale de Google
    </p><p class="article-text">
        Algunos compa&ntilde;eros de Ayers dejaron&nbsp;Google y sembraron su semilla en otras tecnol&oacute;gicas. Es el caso de <strong>Dean Spinks</strong>, 'executive chef' de Facebook y antiguo ayudante de Charlie.&nbsp;<a href="http://www.tecnoxplora.com/redes-sociales/chef-que-alimenta-6000-chicos-listos-facebook_2014062657f7877c0cf2fd8cc6aa8bd9.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">En 2008, &eacute;l y otros miembros del equipo decidieron irse&nbsp;con&nbsp;Josef Desimone a montar los primeros restaurantes de la red social</a>. Hasta entonces, los de Mark Zuckerberg se hab&iacute;an apa&ntilde;ado con empresas&nbsp;de 'catering'; ahora cuentan con&nbsp;varios restaurantes, adem&aacute;s de cafeter&iacute;as tem&aacute;ticas en las que se puede comer desde sushi hasta hamburguesas. Para tener contentos&nbsp;a los empleados, Desimone pon&iacute;a sus nombres a algunas de las recetas.
    </p><p class="article-text">
        <a href="https://www.linkedin.com/in/brian-mattingly-5739765" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Brian Mattingly</strong></a>&nbsp;tom&oacute; el relevo de Ayers cuando dej&oacute; el buscador.&nbsp;Este chef curtido en restaurantes brit&aacute;nicos recal&oacute; despu&eacute;s&nbsp;en Apple y desde 2012&nbsp;<a href="https://medium.com/dropbox-growers/chef-brian-mattingly-on-innovation-in-food-and-technology-1acb8126354d#.bkds7iaw8" target="_blank" data-mrf-recirculation="links-noticia" class="link">es responsable de la alimentaci&oacute;n en Dropbox</a>&nbsp;y de todo lo que se cuece en su cafeter&iacute;a central, la Tuck Shop. &ldquo;Nunca repetimos el men&uacute;. Cuando tienes inspiraci&oacute;n y experiencia, es f&aacute;cil ser innovador&rdquo;, cuenta.
    </p><p class="article-text">
        En el servicio de almacenamiento en la nube, los s&aacute;ndwichs de confitura de pato se mezclan con la carne en&nbsp;salsa de cilantro y guarnici&oacute;n de verduras. Estos y otros platos igual de&nbsp;sofisticados, como <a href="https://www.facebook.com/DropboxTuckShop/posts/593886074130022" target="_blank" data-mrf-recirculation="links-noticia" class="link">unos dulces para concienciar sobre el c&aacute;ncer de mama</a>, se pueden ver en <a href="https://www.facebook.com/DropboxTuckShop" target="_blank" data-mrf-recirculation="links-noticia" class="link">su p&aacute;gina de Facebook</a>. Entre las opciones para comer hay una llamada &ldquo;625&rdquo;, cuyos platos tienen este n&uacute;mero de calor&iacute;as o menos.
    </p><blockquote class="instagram-media" data-instgrm-version="14" data-instgrm-permalink="https://www.instagram.com/p/BN-mLx3Adnm/" data-instgrm-captioned></blockquote><script async src="https://www.instagram.com/embed.js"></script><p class="article-text">
        Aconsejando a las empresas
    </p><p class="article-text">
        En un ambiente en el que cada vez se da m&aacute;s importancia a la alimentaci&oacute;n, tambi&eacute;n han surgido <strong>consultoras</strong> para orientar a las empresas. <a href="http://fareresources.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Fare Resources</strong></a>&nbsp;naci&oacute;&nbsp;como tal en 2009, aunque cambiaron el modelo a principios de este a&ntilde;o&nbsp;para convertirse &ldquo;en una empresa de gesti&oacute;n de comidas&rdquo;, tal y como explica a <a href="http://www.hojaderouter.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">HojaDeRouter.com</a>&nbsp;su responsable, <a href="https://www.linkedin.com/in/gabrielcole" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Gabriel Cole</strong></a>. Entre sus clientes est&aacute;n&nbsp;Adobe o Veeva.&nbsp;
    </p><p class="article-text">
        Cole trabaj&oacute; para Bon App&eacute;tit, una de las cafeter&iacute;as de Google, en 2006. Ya en 2012, cuando realizaba las labores de consultor, entr&oacute; en contacto con Airbnb, por aquel entonces un &ldquo;equipo peque&ntilde;o&rdquo;, y se convirti&oacute; en&nbsp;su &lsquo;culinary curator&rsquo;. Su trabajo consiste&nbsp;en&nbsp;seleccionar platos siguiendo &ldquo;una serie de valores y normas, como <strong>simplicidad, variedades m&aacute;s sanas&hellip; Creemos en lo local y lo org&aacute;nico</strong>, en hacer cosas en casa con materias primas...&rdquo;
    </p><p class="article-text">
        &ldquo;En vez de dise&ntilde;ar programas de alimentaci&oacute;n muy similares para todas&nbsp;las compa&ntilde;&iacute;as&rdquo;, explica, &ldquo;dise&ntilde;amos programas a la medida, que sirvan para reforzar los valores y la misi&oacute;n de la empresa&nbsp;que estamos levantando con ellos&rdquo;. Aunque sean variados, <strong>suelen primar las verduras y los grandes buf&eacute;s</strong>. Adem&aacute;s de ofrecer recetas y sugerencias, imparten&nbsp;clases de cocina en las compa&ntilde;&iacute;as y est&aacute;n comenzando a introducirse&nbsp;en centros educativos&nbsp;de San Francisco.
    </p><p class="article-text">
        <a href="http://www.nytimes.com/2015/05/25/technology/in-busy-silicon-valley-protein-powder-is-in-demand.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Hace a&ntilde;o y medio, los batidos de prote&iacute;nas causaban furor entre los trabajadores de la Bay Area</a>: supuestamente nutritivos, reduc&iacute;an&nbsp;el tiempo que se tarda en comer para volver al&nbsp;trabajo cuanto antes.&nbsp;Mientras algunos abrazaban esta tendencia, otras se esforzaban y se esfuerzan por&nbsp;ofrecer una comida diferente&nbsp;con la que engatusar, aunque sea por el est&oacute;mago, a los genios que trabajan en las tecnol&oacute;gicas. &ldquo;Saben que tendr&aacute;n una mayor probabilidad de &eacute;xito si invierten en la salud y el bienestar de sus empleados&rdquo;, sentencia&nbsp;Ayers.
    </p><p class="article-text">
        --------------
    </p><p class="article-text">
        Las im&aacute;genes que aparecen en este art&iacute;culo son propiedad, por orden de aparici&oacute;n, de&nbsp;<a href="https://www.dropbox.com/jobs/people/office" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dropbox</a>&nbsp;y Charlie Ayers
    </p>]]></description>
      <dc:creator><![CDATA[José Manuel Blanco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/ingrediente-secreto-silicon-valley-felices_1_3687281.html]]></guid>
      <pubDate><![CDATA[Thu, 15 Dec 2016 14:20:50 +0000]]></pubDate>
      <media:title><![CDATA[Los ingredientes secretos de los chefs de Silicon Valley: así alimentan a los genios]]></media:title>
      <media:keywords><![CDATA[Chefs,Cocina,Silicon Valley,Google,Facebook,Dropbox,Airbnb]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Trabajar en la nube]]></title>
      <link><![CDATA[https://www.eldiario.es/comunitat-valenciana/el-amigo-informatico/trabajar-nube_132_3696432.html]]></link>
      <description><![CDATA[<p class="article-text">
        Todo el mundo utiliza t&eacute;rminos como &ldquo;trabajar en la nube&rdquo;, &ldquo;s&uacute;belo a la nube&rdquo; o &ldquo;desc&aacute;rgalo de la nube&rdquo;, pero &iquest;en qu&eacute; nos ayuda trabajar de esta manera actualmente? En primer lugar definamos lo que es &ldquo;<strong>la nube</strong>&rdquo;. El concepto de la nube se basa en servicios que se brindan a trav&eacute;s de Internet.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4abe1b31-34e3-4983-92b4-da91c02b4f43_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4abe1b31-34e3-4983-92b4-da91c02b4f43_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4abe1b31-34e3-4983-92b4-da91c02b4f43_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4abe1b31-34e3-4983-92b4-da91c02b4f43_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4abe1b31-34e3-4983-92b4-da91c02b4f43_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4abe1b31-34e3-4983-92b4-da91c02b4f43_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4abe1b31-34e3-4983-92b4-da91c02b4f43_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Se puede decir que es un nuevo modelo de uso de los ordenadores y dispositivos m&oacute;viles. Ya que todo lo que normalmente tendr&iacute;as en tu ordenador, programas o archivos, pasa a estar en servidores a los que puedes acceder mediante Internet. A diario utilizamos servicios que est&aacute;n en <strong>la nube</strong>, como el correo electr&oacute;nico, las redes sociales, etc. La nube nos ayuda a comunicarnos, a compartir, organizar, almacenar y encontrar tu informaci&oacute;n con gran rapidez. Trabajar en <strong>la nube</strong> nos aporta un punto de productividad del que hace unos a&ntilde;os no dispon&iacute;amos.
    </p><p class="article-text">
        <em>&iquest;Qu&eacute; ventajas tiene trabajar en la nube?</em>
    </p><p class="article-text">
        <strong>&middot; Facilita la comunicaci&oacute;n</strong> entre las personas de tu equipo, colaboradores, clientes, proveedores.
    </p><p class="article-text">
        <strong>&middot; Flexibilidad y sincronizaci&oacute;n</strong>, para trabajar en m&uacute;ltiples dispositivos y lugares, todos con la misma informaci&oacute;n.
    </p><p class="article-text">
        <strong>&middot; Incrementa la productividad</strong>.
    </p><p class="article-text">
        &middot; Existen infinidad de aplicaciones que se puedan ajustar a nuestras diferentes necesidades, tanto de pago como gratuitas.
    </p><p class="article-text">
        <em>&iquest;Tiene desventajas trabajar en la nube?</em>
    </p><p class="article-text">
        <strong>&middot; La seguridad y privacidad</strong>. Tus archivos o muchos de ellos pasan de estar en tu ordenador a almacenarse en servidores externos. Implica que debes trabajar con proveedores en los que realmente conf&iacute;es.
    </p><p class="article-text">
        &middot; La utilizaci&oacute;n de <strong>contrase&ntilde;as seguras</strong> para la protecci&oacute;n de la informaci&oacute;n es indispensable.
    </p><p class="article-text">
        &middot; La conexi&oacute;n a Internet es imprescindible, <strong>sin Internet no hay nube</strong>.
    </p><p class="article-text">
        &middot;<strong> Las leyes de protecci&oacute;n de datos</strong>. La cobertura legal puede ser un problema, puesto que los servidores de este tipo de servicios pueden estar en cualquier parte del mundo. Es posible que las leyes a aplicar no sean las leyes de Espa&ntilde;a.
    </p><p class="article-text">
        <em>&iquest;Qu&eacute; opciones tengo si me decido a trabajar en la nube?</em>
    </p><p class="article-text">
        <strong>&middot; Google Drive</strong>, es el servicio de Google para trabajar en la nube.
    </p><p class="article-text">
        <strong>&middot; Onedrive</strong> es el hom&oacute;logo de Microsoft.
    </p><p class="article-text">
        <strong>&middot; Dropbox</strong>
    </p><p class="article-text">
        <strong>&middot; Icloud</strong>
    </p><p class="article-text">
        <strong>&middot; Box</strong>
    </p><p class="article-text">
        <strong>Google Drive.</strong>
    </p><p class="article-text">
        Drive te ofrece 15Gb de almacenamiento de Google gratis para empezar. Guarda fotos, documentos, dise&ntilde;os, dibujos, grabaciones, v&iacute;deos o lo que t&uacute; quieras. Podr&aacute;s acceder a esos archivos desde cualquier Smartphone, Tablet u ordenador. As&iacute;, vayas donde vayas, llevar&aacute;s tus archivos contigo. Podr&aacute;s invitar f&aacute;cilmente a otros usuarios a ver los archivos que t&uacute; quieras, adem&aacute;s de descargarlos y as&iacute; poder trabajar con ellos, sin necesidad de enviarlos por correo electr&oacute;nico. Si hay un elemento que hace especialmente atractivo a Google Drive es <strong>Google Photos</strong>, ya que lo convierte en el lugar de almacenamiento ideal para las fotograf&iacute;as.
    </p><p class="article-text">
        <strong>Dropbox.</strong>
    </p><p class="article-text">
        Es el precursor de este tipo de servicios en la nube y ofrece la <strong>interfaz m&aacute;s cuidada</strong> de todas las soluciones estudiadas adem&aacute;s de destacar por la rapidez con la que se suben y se descargan archivos a la red. La versi&oacute;n gratuita de esta herramienta tiene una capacidad b&aacute;sica de <strong>2 GB</strong> (la menor entre las opciones estudiadas), pero esta capacidad crece de manera notable gracias a diversas expansiones de espacio, como por ejemplo a la hora de recomendar el servicio a otro usuario o al utilizar esta plataforma para subir fotos desde el m&oacute;vil de manera autom&aacute;tica (se pueden conseguir hasta <strong>16 GB adicionales por recomendar Dropbox</strong>). Otra ventaja de este sistema de almacenamiento es que <strong>no existe l&iacute;mite</strong> para el tama&ntilde;o de archivo que queramos subir a la red. Eso s&iacute;, contratar espacio de almacenamiento extra puede resultar m&aacute;s caro que otras opciones.
    </p><p class="article-text">
        Una de las prestaciones singulares de Dropbox es que <strong>guarda un hist&oacute;rico de los &uacute;ltimos movimientos que se han efectuado</strong>, de forma que si alguien comete alg&uacute;n error o borra un archivo compartido, es posible recuperarlo en un plazo m&aacute;ximo de 30 d&iacute;as.
    </p><p class="article-text">
        <strong>iCloud.</strong>
    </p><p class="article-text">
        Apple tambi&eacute;n cuenta con una plataforma de almacenamiento en la nube propia. Se trata de iCloud, que ofrece un gran potencial para los <strong>clientes de Mac e iOS</strong>. En iCloud se pueden almacenar los contenidos de los dispositivos e incluso realizar copias de seguridad de los equipos.
    </p><p class="article-text">
        Recientemente Apple ha mejorado a&uacute;n m&aacute;s iCloud anunciando <strong>iCloud Drive</strong>. Se trata de una plataforma pensada para editar y compartir documentos. La idea es que los documentos se almacenen en la nube para poder acceder a ellos desde los distintos equipos. iCloud Drive ser&aacute; compatible con iOS, Mac y ordenadores Windows, por lo que puede ser una opci&oacute;n interesante.
    </p><p class="article-text">
        En cuanto a la <strong>oferta de iCloud</strong>, Apple ofrece 5 GB de capacidad sin coste a sus clientes. Aquellos que quieran ampliar su espacio, pueden contratar 50 GB por 0,99 euros, 200 GB por 2,99 euros y 1 Tb por 9,99 euros al mes.
    </p><p class="article-text">
        <strong>Box.</strong>
    </p><p class="article-text">
        En la l&iacute;nea del servicio anterior est&aacute; <strong>Box</strong>, otra plataforma independiente con una buena oferta de servicios de almacenamiento en la nuble. En este caso Box destaca por grandes opciones para compartir los contenidos almacenados y <strong>trabajar de forma conjunta</strong>.
    </p><p class="article-text">
        Box tambi&eacute;n cuenta con opciones multiplataforma que hacen que sea f&aacute;cil acceder al servicio desde pr&aacute;cticamente <strong>cualquier equipo conectado</strong>. En concreto, los usuarios con Mac Windows, Android, iOS, Windows Phone o BlackBerry pueden disfrutar de esta plataforma.
    </p><p class="article-text">
        La oferta de Box destaca por ser <strong>bastante variada</strong>. Para usuarios individuales, se puede acceder a Box de forma gratuita con 10 GB de capacidad de almacenamiento. Esa capacidad puede aumentarse hasta los 100 GB por 8 euros al mes. Box tambi&eacute;n ofrece planes espec&iacute;ficos para grupos y empresas, que van desde los 4 euros al mes por 100 GB hasta 30 euros por usuario al mes sin l&iacute;mite de capacidad.
    </p><p class="article-text">
        <strong>Onedrive.</strong>
    </p><p class="article-text">
        Antes llamado <strong>Skydrive</strong>, es la nube de <strong>Microsoft</strong>. Viene junto a Windows 8 y 10 y tiene su propia aplicaci&oacute;n independiente. Con OneDrive es posible cargar archivos o carpetas de hasta 10 GB de tama&ntilde;o y se puede acceder a ellos desde cualquier lugar, incluyendo las consolas Xbox 360 o Xbox One. En cuanto al aspecto fotogr&aacute;fico, OneDrive organiza las capturas autom&aacute;ticamente en galer&iacute;as seg&uacute;n ubicaci&oacute;n y momento en que se tomaron e incluso permite compartirlas directamente en Facebook. 
    </p><p class="article-text">
        <em>&iquest;Est&aacute; segura nuestra informaci&oacute;n en la nube?</em>
    </p><p class="article-text">
        Llegamos posiblemente a uno de los puntos m&aacute;s delicados de las caracter&iacute;sticas de estos servicios de almacenamiento de informaci&oacute;n: el de la seguridad.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/64ed17cb-5c15-4e79-acad-8ef230604cb2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/64ed17cb-5c15-4e79-acad-8ef230604cb2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/64ed17cb-5c15-4e79-acad-8ef230604cb2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/64ed17cb-5c15-4e79-acad-8ef230604cb2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/64ed17cb-5c15-4e79-acad-8ef230604cb2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/64ed17cb-5c15-4e79-acad-8ef230604cb2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/64ed17cb-5c15-4e79-acad-8ef230604cb2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Lamentablemente ninguno de los cinco tipos de servicios de almacenamiento en la nube que estamos analizando la pueden garantizar, si alguien consigue entrar en tu cuenta de almacenamiento podr&aacute; acceder a todos los archivos que all&iacute; haya alojados.
    </p><p class="article-text">
        Por ejemplo en Septiembre de 2016 Dropbox se vi&oacute; afectado por el robo masivo de contrase&ntilde;as. Seg&uacute;n la compa&ntilde;&iacute;a cualquier usuario que tuviera una cuenta en Dropbox creada antes del 2012 y no haya modificado su contrase&ntilde;a de acceso desde esa fecha podr&iacute;a haberse visto afectado. Yo mismo fu&iacute; uno de ellos.
    </p><p class="article-text">
        Averiguar si te han robado la contrase&ntilde;a de alguna de tus cuentas est&aacute; a un s&oacute;lo clic. Tan s&oacute;lo tienes que introducir tu direcci&oacute;n de email o tu nombre de usuario en la p&aacute;gina web <strong>&ldquo;Have I been Pwned?&rdquo;</strong> -cuyo nombre deriva del ingl&eacute;s &ldquo;owned&rdquo; y que en la jerga de juegos de Internet quiere decir <strong>&ldquo;fui derrotado&rdquo;</strong>.
    </p><p class="article-text">
        Seguro que tambi&eacute;n os acord&aacute;is del caso Megaupload, aquel servicio de almacenamiento en la nube conocido por albergar datos leg&iacute;timos y pirater&iacute;a (la proporci&oacute;n depende de a qui&eacute;n le preguntes). EEUU cerr&oacute; el servicio por la fuerza, y con el cierre miles de clientes se quedaron sin poder acceder a sus propios datos almacenados en la nube, fueran leg&iacute;timos o pirater&iacute;a.
    </p><p class="article-text">
        Quiz&aacute;s la &uacute;nica precauci&oacute;n que deber&iacute;amos tomar si deseamos utilizar la nube para guardar documentos es asegurarnos que el servicio guarda los datos cifrados o en todo caso, subirlos nosotros <strong>cifrados a la nube</strong>. Por ejemplo, <strong>Boxcryptor</strong>. Boxcryptor es un <strong>software de cifrado (encriptaci&oacute;n) optimizado para la nube muy f&aacute;cil de usar</strong>. Boxcryptor permite el uso seguro de los servicios de almacenamiento en la nube sin sacrificar en comodidad. Boxcryptor soporta todos los principales proveedores de almacenamiento en la nube (como Dropbox, Google Drive, Microsoft SkyDrive). Con Boxcryptor tus archivos van ya protegidos antes de subirlos a la nube y t&uacute; puedes disfrutar de la tranquilidad de saber que tu informaci&oacute;n no caer&aacute; en las manos equivocadas.
    </p><p class="article-text">
        Por &uacute;ltimo hay que tener en cuenta algunas cuestiones relativas a la protecci&oacute;n de datos, si almacenamos datos personales. El servicio que contratemos tenemos que asegurarnos que cumple con todas las <strong>exigencias que marca la LOPD</strong>. Es importante saber d&oacute;nde se almacena la informaci&oacute;n, su ubicaci&oacute;n f&iacute;sica para saber cu&aacute;l es la legislaci&oacute;n que afecta en caso de cualquier inconveniente.
    </p><p class="article-text">
        En definitiva, <strong>la elecci&oacute;n es personal</strong>. Lo que puede suponer mayor comodidad en el trabajo diario ya que tenemos la informaci&oacute;n accesible desde m&uacute;ltiples dispositivos y ubicaciones puede no ser tan seguro como tener la informaci&oacute;n alojada localmente. 
    </p><p class="article-text">
        Lo que habr&iacute;a dado B&aacute;rcenas por disponer de este tipo de servicios.
    </p>]]></description>
      <dc:creator><![CDATA[José Gisbert]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/comunitat-valenciana/el-amigo-informatico/trabajar-nube_132_3696432.html]]></guid>
      <pubDate><![CDATA[Mon, 05 Dec 2016 19:03:29 +0000]]></pubDate>
      <media:title><![CDATA[Trabajar en la nube]]></media:title>
      <media:keywords><![CDATA[Dropbox]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Dropbox vuelve a suspender en seguridad: hackean 68 millones de contraseñas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/hackean-millones-contrasenas-dropbox_1_3854990.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="DropBox"></p><div class="subtitles"><p class="subtitle">El servicio de almacenamiento en la nube aconsejó la semana pasada "por precaución" cambiar todas las contraseñas desde 2012</p><p class="subtitle">Dropbox también registró importantes fallos de seguridad hace cuatro años, cuando se pudo acceder a todas las cuentas usando cualquier contraseña</p></div><p class="article-text">
        Hace unos d&iacute;as, Dropbox recomendaba a sus usuarios <a href="https://blogs.dropbox.com/dropbox/2016/08/resetting-passwords-to-keep-your-files-safe/" target="_blank" data-mrf-recirculation="links-noticia" class="link">que modificasen las contrase&ntilde;as</a> que no hubiesen cambiado desde 2012. La red social dijo en su blog que se trataba de una medida puramente preventiva. Pero la p&aacute;gina especializada Motherboard ha comprobado que la amenaza era real para las 68 millones de cuentas que han sido hackeadas esta ma&ntilde;ana.
    </p><p class="article-text">
        El popular servicio de almacenamiento en la nube se cubri&oacute; las espaldas ante el mayor fallo de seguridad de su historia. Sin embargo, la rumoreada salida a bolsa de la empresa ha perdido consistencia tras el ataque contra sus millones de credenciales. Dropbox confirm&oacute; la noticia en seguida sin especificar el n&uacute;mero exacto de correos electr&oacute;nicos y contrase&ntilde;as afectadas. <a href="http://motherboard.vice.com/read/hackers-stole-over-60-million-dropbox-accounts" target="_blank" data-mrf-recirculation="links-noticia" class="link">La cuenta final ha sido publicada por Motherboard</a>, donde han recibido un paquete de archivos hackeados de 5GB.
    </p><p class="article-text">
        El 2012 no era una fecha al azar. Dropbox admiti&oacute; la semana pasada que hab&iacute;an identificado un remanente de un fallo de aquel a&ntilde;o. En 2011 <a href="http://www.genbeta.com/web/dropbox-tuvo-un-importante-fallo-de-seguridad-este-domingo-durante-cuatro-horas" target="_blank" data-mrf-recirculation="links-noticia" class="link">se pudo acceder durante cuatro horas a todos los perfiles de la plataforma</a> utilizando, literalmente, cualquier contrase&ntilde;a. Un a&ntilde;o despu&eacute;s, decenas de usuarios recibieron varios emails basura sospechosos a trav&eacute;s de su correo de Dropbox. El servicio anunci&oacute; que estaba investigando el incidente a trav&eacute;s de varias auditorias y, aunque registraron un fallo de seguridad, mantuvieron <a href="http://www.genbeta.com/seguridad/otra-debacle-de-seguridad-en-dropbox-usuarios-reciben-spam-a-traves-de-las-cuentas-que-usan-para-ese-servicio" target="_blank" data-mrf-recirculation="links-noticia" class="link">que esas cuentas no fueron objeto de un acceso no autorizado</a>.
    </p><p class="article-text">
        &ldquo;Hemos podido comprobar que el cambio de contrase&ntilde;a que anunciamos la semana pasada ha cubierto a todos los usuarios potencialmente afectados&rdquo;, ha confirmado Patrick Heim, jefe de Confianza y Seguridad de Dropbox a Motherboard . &ldquo;Seguimos recomendando a los usuarios que cambien las contrase&ntilde;as en otros servicios si sospechan que pueden haber reutilizado su clave de Dropbox&rdquo;, ha destacado.
    </p><p class="article-text">
        Otro empleado de la plataforma ha a&ntilde;adido que 32 millones de las credenciales hackeadas est&aacute;n aseguradas con bcrypt o un cifrado muy fuerte, por lo que se encuentran m&aacute;s protegidas. El resto de contrase&ntilde;as, sin embargo, son bastante susceptibles de ser desveladas por los hackers.
    </p><p class="article-text">
        Este ha sido el &uacute;ltimo ataque masivo en un verano plagado de brechas de seguridad en nuestras redes sociales. Los hackers tambi&eacute;n pusieron un precio millonario a las cabezas de <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/Hackean-millones-contrasenas-Twitter-venta_0_524947795.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Twitter</a>, <a href="https://www.theguardian.com/technology/2016/may/31/tumblr-emails-for-sale-darknet-65-million-hack-passwords" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tumblr</a> y <a href="http://www.eldiario.es/cultura/tecnologia/privacidad/millones-cuentas-LinkedIn-hackeadas-euros_0_517598934.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">LinkedIn</a>. Sin embargo, las credenciales de la brecha de Dropbox no han aparecido publicadas en los supermercados de la <em>deep-web, </em>donde los datos son normalmente puestos a la venta. 
    </p>]]></description>
      <dc:creator><![CDATA[Mónica Zas Marcos]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/hackean-millones-contrasenas-dropbox_1_3854990.html]]></guid>
      <pubDate><![CDATA[Wed, 31 Aug 2016 12:27:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg" length="96732" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="96732" width="880" height="495"/>
      <media:title><![CDATA[Dropbox vuelve a suspender en seguridad: hackean 68 millones de contraseñas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/65e4187f-70d7-496b-a900-54927ca7b6f6_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Hackeo,Dropbox]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Testamentor: comparte una carpeta de Dropbox tras pasar a mejor vida]]></title>
      <link><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/testamentor-herencia-digital-muerte-dropbox_132_4411860.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Si pudieras dejar como herencia una carpeta con archivos, ¿qué contendría?"></p><div class="subtitles"><p class="subtitle">El sector de las aplicaciones para gestionar la vida (digital) después de la muerte no para de crecer. Webs y aplicaciones de todo tipo prometen encargarse de tus asuntos 'online' mientras paseas por el otro barrio. Es un tema delicado que se aborda, en ocasiones, con escaso acierto. Es el caso (extremo) de Testamentor.</p></div><p class="article-text">
        Siempre se ha dicho, y no sin raz&oacute;n, que <strong>el sector m&aacute;s seguro para hacer negocios son las funerarias</strong>. No entiende de crisis: la gente se muere cuando se tiene que morir, sin fijarse en la que est&aacute; cayendo.
    </p><p class="article-text">
        Tal vez la m&aacute;xima del mundo real pueda aplicarse tambi&eacute;n al virtual. Ya habr&aacute;s o&iacute;do hablar de eso que llaman <strong>&ldquo;herencia digital&rdquo;</strong>, y habr&aacute;s le&iacute;do reportajes sobre lo que puede suceder con tus perfiles en redes sociales despu&eacute;s de muerto (en resumen, pueden convertirse en una especie de homenaje al difunto o puedes dejarlo todo atado para que desaparezcan).
    </p><p class="article-text">
        Es indudable que en la gesti&oacute;n de la vida (digital) despu&eacute;s de la muerte, hay dinero. Y tal vez en ello pensaban los creadores de una nueva web, bautizada con el t&eacute;trico nombre de <a href="https://testamentor.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Testamentor</strong></a>, que permite al usuario <strong>compartir una carpeta de Dropbox desde ultratumba</strong>. Cuando te vayas al otro barrio, aseguran, tus seres queridos podr&aacute;n acceder al contenido.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a746b372-fd28-43a1-89b5-51ef3b74886d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;Haz la vida m&aacute;s f&aacute;cil a los que te rodean cuando algo te suceda&rdquo;, reza, nunca mejor dicho, la descripci&oacute;n de la web. Algo rematadamente malo, a&ntilde;adimos nosotros, y nos hacemos una pregunta: <strong>&iquest;c&oacute;mo sabr&aacute;n que has estirado la pata?</strong>
    </p><p class="article-text">
        De ninguna manera. Sencillamente, no lo sabr&aacute;n. Lo que hace esta herramienta es algo m&aacute;s sencillo (al menos, para sus responsables): cuando lleves cierto tiempo sin conectarte &ndash; t&uacute; eliges cu&aacute;nto -, la carpeta se compartir&aacute; de forma autom&aacute;tica con las personas que hayas seleccionado. En otras palabras, <strong>dar&aacute;n por hecho que tu inactividad es sin&oacute;nimo de tu fallecimiento</strong>.
    </p><p class="article-text">
        Arriesgado, &iquest;verdad? &iquest;Y si decides desconectar totalmente en vacaciones y se te olvida avisar a Testamentor? &iexcl;Menudo susto vas a dar a tu familia!
    </p><p class="article-text">
        Sin que sirva de disculpa, debemos se&ntilde;alar que <strong>el proyecto est&aacute; en fase 'beta'</strong>. Tal vez sus creadores limen estos detalles macabros antes de que salga a la luz. Si no, mucho nos tememos que su web pasar&aacute; muy pronto a mejor vida.
    </p><p class="article-text">
        D.E.P.
    </p><p class="article-text">
        -------------------
    </p><p class="article-text">
        Los fotos de este art&iacute;culo provienen de la web oficial de <a href="https://testamentor.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Testamentor</a>
    </p>]]></description>
      <dc:creator><![CDATA[David G. Ortiz]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/hojaderouter/shortcut/testamentor-herencia-digital-muerte-dropbox_132_4411860.html]]></guid>
      <pubDate><![CDATA[Wed, 21 Jan 2015 08:59:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" length="135029" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="135029" width="880" height="495"/>
      <media:title><![CDATA[Testamentor: comparte una carpeta de Dropbox tras pasar a mejor vida]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/bd4d3022-f17d-4d34-8b05-a44919fc8130_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Muerte,Dropbox]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Comparativa de servicios: cómo mantener tus fotos seguras en la nube]]></title>
      <link><![CDATA[https://www.eldiario.es/turing/moviles_y_tabletas/consejos-mantener-fotos-seguras-nube_1_4669919.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f3863b03-6db8-4e25-9dbd-2ac794953d27_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Comparativa de los diferentes servicios en la nube"></p><div class="subtitles"><p class="subtitle">Borrar las fotos de un iPhone o un Android no significa que desaparezcan   si está activada la copia de seguridad en la nube de Apple y Google</p><p class="subtitle">Comparamos estos y otros servicios de almacenamiento en la nube y sus opciones de seguridad</p></div><p class="article-text">
        T&uacute; no lo sabes, pero probablemente todas las fotos y v&iacute;deos que has hecho con tu m&oacute;vil iPhone, Android o Windows vagan por diferentes servidores de Internet.
    </p><p class="article-text">
        Muchas de las fotos que hayas borrado nada m&aacute;s hacerlas puede que hayan tenido tiempo suficiente para subirse a tus carpetas de Dropbox, Google Drive o OneDrive. Peor a&uacute;n, puede que tus fotos est&eacute;n en servidores que desconoces, de empresas con las que no tienes contacto pero que lidian con la tremenda cantidad de informaci&oacute;n que viaja por Internet en tan poqu&iacute;simo tiempo. Por servidores de IBM, Cisco, etc., tambi&eacute;n viajan nuestras fotos y v&iacute;deos.
    </p><p class="article-text">
        Es un hecho que, con los servicios de copia de seguridad en la nube que ofrecen los fabricantes de m&oacute;viles y otros como Dropbox, borrar una foto o un v&iacute;deo de un m&oacute;vil no conlleva a su destrucci&oacute;n inmediata, sino que nos obliga a borrarla tambi&eacute;n de esa nube que tenemos activada y que funciona sin que nos demos cuenta.
    </p><p class="article-text">
        Incluso haciendo esto la foto o el v&iacute;deo no termina de borrarse completamente, puesto que muchos de estos servicios en la nube ofrecen opciones para recuperar archivos que hemos borrado, es decir, que mantienen nuestros archivos en otro espacio de su servidor, a la espera de que se los pidamos de nuevo porque los hemos borrado sin querer, sin que eso merme nuestro codiciado espacio ocupado. Dropbox, por ejemplo, <a href="https://www.dropbox.com/help/113" target="_blank" data-mrf-recirculation="links-noticia" class="link">nos lo guarda todo 30 d&iacute;as</a> o, si pagamos, hasta un a&ntilde;o.
    </p><h3 class="article-text">Famosos en la nube</h3><p class="article-text">
        La publicaci&oacute;n en Internet de fotos privadas de diversas <em>celebrities</em> abre una y otra vez el debate de la seguridad en los dispositivos electr&oacute;nicos y la nube. La &uacute;ltima v&iacute;ctima ha sido Jennifer Lawrence (entre otras) que ha visto publicado un v&iacute;deo privado en 4chan. Todav&iacute;a no se conoce la manera en que se rob&oacute; dicho material, pero todo apunta a que accedieron a la parte privada de la nube de Jennifer Lawrence y de ah&iacute; sacaron el material. Una de las afectadas, Mary Elizabeth Winstead, confirmaba en Twitter que esas fotos las hab&iacute;a borrado de su tel&eacute;fono &ldquo;hace bastante tiempo&rdquo;:
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/506198161811992576?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        En esta ocasi&oacute;n todas las iras las ha sufrido el servicio en la nube de Apple, iCloud, responsable de la copia de seguridad de tu iPhone y tu iPad. L&oacute;gico, la mayor&iacute;a de los famosos usa un iPhone. <a href="http://mashable.com/2014/09/02/apple-getting-celebrity-logins/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Apple se ha puesto manos a la obra</a> por su cuenta e investigado los datos de acceso a las cuentas en la nube de estas personas y, como resultado de esa investigaci&oacute;n, <a href="http://www.theverge.com/2014/9/2/6098107/apple-denies-icloud-breach-celebrity-nude-photo-hack" target="_blank" data-mrf-recirculation="links-noticia" class="link">afirma que las fotos no se robaron de su servicio iCloud</a>.<strong> </strong>
    </p><h3 class="article-text">Consejos para controlar qu&eacute; fotos y v&iacute;deos est&aacute;n en la nube</h3><p class="article-text">
        1. Verifica si se est&aacute; realizando una copia autom&aacute;tica y de qu&eacute; en iCloud si tienes un iPhone/iPad, en Google si usas un Android o en Microsoft si tienes un Windows Phone.
    </p><p class="article-text">
        2. Comprueba qu&eacute; aplicaciones de servicios en la nube tienes instalados y qu&eacute; automatismos tienes activados.
    </p><p class="article-text">
        3. Decide ahora qu&eacute; quieres tener en la nube y en qu&eacute; nube. &iquest;De verdad necesitas hacer una copia de seguridad en la nube de todas las fotos y v&iacute;deos que mandas y te mandan en Whatsapp?
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ee27473-726a-43ac-b64d-77e5ecb2e088_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ee27473-726a-43ac-b64d-77e5ecb2e088_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ee27473-726a-43ac-b64d-77e5ecb2e088_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ee27473-726a-43ac-b64d-77e5ecb2e088_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ee27473-726a-43ac-b64d-77e5ecb2e088_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ee27473-726a-43ac-b64d-77e5ecb2e088_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5ee27473-726a-43ac-b64d-77e5ecb2e088_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Si no te f&iacute;as de las aplicaciones propias de Apple o Google, prueba con otras que se conectan con tus servicios en la nube y te ofrecen m&aacute;s control. Un ejemplo de esto para Android es &ldquo;<a href="https://play.google.com/store/apps/details?id=com.gallery.cloud.sync" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gallery Drive Sync</a>&rdquo;, una app gratuita que te permite elegir qu&eacute; carpetas en Drive sincronizas y, una vez hecho esto, reduce el tama&ntilde;o de las fotos en el m&oacute;vil para as&iacute; liberarte espacio y mantener las originales en Drive. Esto combinado con los 100 gigas por 1,99 d&oacute;lares al mes puede que te resuelva muchos problemas; adem&aacute;s, te mantiene lejos de Google+, que es donde van las fotos y v&iacute;deos en Android con la opci&oacute;n &ldquo;Auto-Backup&rdquo; de Google, no pudi&eacute;ndolas gestionar como ficheros en Drive.<strong> </strong>
    </p><h3 class="article-text">Comparativa entre servicios</h3><p class="article-text">
        Probablemente no seas un famoso al que van a robar sus fotos m&aacute;s &iacute;ntimas, pero si no quieres plantarte con un serio problema de privacidad y, sobre todo, de dispersi&oacute;n de material privado en sitios que desconoces, aprovecha y pon orden en tu nube.
    </p><p class="article-text">
        Adem&aacute;s de los consejos anteriormente citados, te conviene descubrir en cu&aacute;ntas nubes tienes cuenta y qu&eacute; documentos tienes all&iacute; alojados a fin de descartar aquellos que no uses y borrar las cuentas por completo.
    </p><p class="article-text">
        Como la mayor&iacute;a de nosotros, tendr&aacute;s varias cuentas, Dropbox, Google Drive, etc. Puede resultar un gran embrollo poner orden en tantas nubes sin que salte alg&uacute;n rel&aacute;mpago. Una opci&oacute;n recomendable es <a href="https://drive.jolicloud.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;Drive&rdquo; de Jolicloud</a>, que pone en un mismo espacio web todas nuestras nubes y, en la opci&oacute;n de pago (5 euros al mes), transferir archivos de una nube a otra sin obligarnos a descargar los ficheros y subirlos posteriormente, una opci&oacute;n que puede convertirse en una tortura si te conectas a Internet por ADSL.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d75b1ab7-cca6-4c58-8b3a-afbb3fb8b733_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d75b1ab7-cca6-4c58-8b3a-afbb3fb8b733_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d75b1ab7-cca6-4c58-8b3a-afbb3fb8b733_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d75b1ab7-cca6-4c58-8b3a-afbb3fb8b733_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d75b1ab7-cca6-4c58-8b3a-afbb3fb8b733_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d75b1ab7-cca6-4c58-8b3a-afbb3fb8b733_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d75b1ab7-cca6-4c58-8b3a-afbb3fb8b733_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Adem&aacute;s, el constante crecimiento en el espacio disponible a un precio m&aacute;s que razonable har&aacute; que muy pronto tengas m&aacute;s espacio en la nube que en tu ordenador, con lo que va a resultar necesaria una buena app que sincronice con tu ordenador algunos de los archivos de tu nube y no todos como pasa hasta ahora con la mayor&iacute;a de ellos.
    </p>]]></description>
      <dc:creator><![CDATA[Antonio Rull]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/turing/moviles_y_tabletas/consejos-mantener-fotos-seguras-nube_1_4669919.html]]></guid>
      <pubDate><![CDATA[Wed, 03 Sep 2014 15:52:33 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f3863b03-6db8-4e25-9dbd-2ac794953d27_16-9-aspect-ratio_default_0.jpg" length="77328" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f3863b03-6db8-4e25-9dbd-2ac794953d27_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="77328" width="880" height="495"/>
      <media:title><![CDATA[Comparativa de servicios: cómo mantener tus fotos seguras en la nube]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f3863b03-6db8-4e25-9dbd-2ac794953d27_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Dropbox,Microsoft,Jennifer Lawrence]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[BitTorrent Sync, una alternativa segura a Dropbox]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/bittorrent_1_5652059.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/25f1c317-9703-4243-a76f-4ea4738a5dcb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="BitTorrent Sync, una alternativa segura a Dropbox"></p><div class="subtitles"><p class="subtitle">El  uso de datos en la nube se ha incrementado con el uso de  dispositivos  móviles y la conexión permanente. Unos datos que circulan  sin nuestro  control efectivo.</p><p class="subtitle">El  control por parte de empresas  privadas de ese alojamiento y las  noticias a propósito de su seguridad  y privacidad siempre ha despertado  suspicacias sobre su uso.</p><p class="subtitle">La Compañía BitTorrent ofrece una forma nueva de usar el protocolo que le da nombre para crear nuestro propio almacén de datos.</p></div><p class="article-text">
        Despu&eacute;s de un periodo de prueba cerrada, la aplicaci&oacute;n <a href="http://labs.bittorrent.com/experiments/sync.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">BitTorrent Sync</a> acaba de<strong> liberada al p&uacute;blico</strong>. Con ella, se nos ofrece un <strong>control completo de los datos</strong> que queramos mantener sincronizados y compartidos entre los dispositivos y usuarios que elijamos.
    </p><p class="article-text">
        Una de las tendencias actuales mas extendidas es el uso de datos de forma remota. La mayor parte de usuarios de m&uacute;ltiples dispositivos estamos de una manera u otra inmersos en ella. As&iacute; disponer de un repositorio propio al que poder acceder desde cualquier aparato y lugar es casi una pauta habitual entre los usuarios m&aacute;s intensivos.
    </p><p class="article-text">
        A todos nos han asaltado dudas en torno a donde est&aacute;n alojados realmente nuestros archivos cuando los subimos a los diferentes servicios que nos ofrecen almacenamiento en la nube. La virtualizaci&oacute;n de servicios es otra de las tendencias que acompa&ntilde;a a este uso externo de nuestros datos. Plataformas como <a href="http://es.wikipedia.org/wiki/Dropbox" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dropbox</a>, Google Drive, SkyDrive o iCloud son las formas m&aacute;s extendidas por el momento en el empleo de datos compartidos. Sin embargo, todos estos casos  est&aacute;n bajo el control de unas compa&ntilde;&iacute;as que no garantizan ni la integridad de esos datos ni el eventual uso que podr&iacute;an hacer de estos al amparo de <a href="http://www.eldiario.es/turing/Aprobada-CISPA-espionaje-servicios-Internet_0_123537844.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">nuevas legislaciones que se abren camino a costa de nuestra privacidad</a>.  Quiz&aacute;s en este sentido una opci&oacute;n surgida al calor de un protocolo bien conocido como BitTorrent pueda abrirse paso.
    </p><p class="article-text">
        Buscar alternativas que <strong>nos ofrezcan control completo y una privacidad garantizada</strong>, es una prioridad si queremos que la tecnolog&iacute;a no  avance a costa de nuestra privacidad. Hasta ahora, la complejidad y la falta de suficiente popularidad han hecho que algunas alternativas de c&oacute;digo abierto surgidas con esta premisa no consiguieran alcanzar la popularidad de las opciones propietarias. La Compa&ntilde;&iacute;a <a href="http://es.wikipedia.org/wiki/BitTorrent,_Inc." target="_blank" data-mrf-recirculation="links-noticia" class="link">BitTorrent</a> parece haber encontrado la forma de ofrecer una alternativa a esa nube propietaria.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b2a7c683-13ff-4829-baef-7eb9b4ea86d8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b2a7c683-13ff-4829-baef-7eb9b4ea86d8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b2a7c683-13ff-4829-baef-7eb9b4ea86d8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b2a7c683-13ff-4829-baef-7eb9b4ea86d8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b2a7c683-13ff-4829-baef-7eb9b4ea86d8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b2a7c683-13ff-4829-baef-7eb9b4ea86d8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b2a7c683-13ff-4829-baef-7eb9b4ea86d8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Usando BitTorrent Sync</h3><p class="article-text">
        <strong>Usando BitTorrent Sync</strong>
    </p><p class="article-text">
        <a href="http://labs.bittorrent.com/experiments/sync.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">BitTorrent Sync</a> parte de una premisa sencilla: <strong>compartir y sincronizar archivos sin intermediarios ni nubes propietarias</strong>. A diferencia de Dropbox, estos archivos no pasan por almacenamientos sobre los que no tengamos control. <a href="http://labs.bittorrent.com/experiments/sync/technology.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">El protocolo empleado es por supuesto BitTorrent</a>, en el que podemos controlar los puertos que use y los anchos de banda que queramos, muy al estilo de aplicaciones de la misma compa&ntilde;&iacute;a que <a href="http://es.wikipedia.org/wiki/%CE%9CTorrent%20/o%20%C3%8CTorrent" target="_blank" data-mrf-recirculation="links-noticia" class="link">&micro;Torrent</a>. Ahora mismo funciona en los sistemas operativos m&aacute;s usuales, Windows, OSX y Linux, con una versi&oacute;n especial para servidores NAT, muy interesante sobre todo para empresas.
    </p><p class="article-text">
        A nivel de uso, BitTorrent Sync se asemeja bastante a las aplicaciones y servicios que conocemos, aunque las capas de seguridad adquieran una notoriedad que obviamente en las anteriores no existen. A la hora de <a href="http://labs.bittorrent.com/experiments/sync/get-started.html%20/l%20getting-started" target="_blank" data-mrf-recirculation="links-noticia" class="link">compartir un directorio</a> tenemos tres opciones: la de dar acceso completo, como solo lectura o un tipo temporal que dura 24 horas, ideal para enviar datos pesados. Cada una de estas opciones genera una clave distinta denominada &ldquo;secret&rdquo; que debemos escribir en el equipo receptor.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e95fcb9e-7259-4e92-aaf9-aba51f53608c_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e95fcb9e-7259-4e92-aaf9-aba51f53608c_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e95fcb9e-7259-4e92-aaf9-aba51f53608c_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e95fcb9e-7259-4e92-aaf9-aba51f53608c_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e95fcb9e-7259-4e92-aaf9-aba51f53608c_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e95fcb9e-7259-4e92-aaf9-aba51f53608c_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e95fcb9e-7259-4e92-aaf9-aba51f53608c_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Los archivos pueden ser compartidos <strong>sin l&iacute;mite de tama&ntilde;o ni velocidad</strong>. Al basarse en un protocolo P2P, el &uacute;nico l&iacute;mite es nuestro propio ancho de banda. Estos archivos circulan por la red con un c&oacute;digo de cifrado privado generado aleatoriamente y al que solo nosotros podemos acceder para compartir.
    </p><p class="article-text">
         La breve experiencia de uso que he podido tener la valorar&iacute;a como muy positiva. Todav&iacute;a no ofrece la integraci&oacute;n de la que hacen gala servicios como Dropbox, pero el resultado a la hora de compartir y sincronizar archivos es muy bueno. Una<strong> implementaci&oacute;n con dispositivos m&oacute;viles</strong><a href="http://forum.bittorrent.com/topic/15216-syncapp-mobile-wishlist/" target="_blank" data-mrf-recirculation="links-noticia" class="link">dispositivos m&oacute;viles</a> como la que se anuncia pr&oacute;ximamente podr&aacute; llevar a este nuevo servicio al nivel de la competencia con las ventajas de la independencia y una fuerte seguridad.
    </p>]]></description>
      <dc:creator><![CDATA[Fran Andrades]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/bittorrent_1_5652059.html]]></guid>
      <pubDate><![CDATA[Thu, 25 Apr 2013 17:17:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/25f1c317-9703-4243-a76f-4ea4738a5dcb_16-9-discover-aspect-ratio_default_0.jpg" length="65044" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/25f1c317-9703-4243-a76f-4ea4738a5dcb_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="65044" width="1200" height="675"/>
      <media:title><![CDATA[BitTorrent Sync, una alternativa segura a Dropbox]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/25f1c317-9703-4243-a76f-4ea4738a5dcb_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Dropbox]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[5 alternativas de código abierto a Dropbox]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/codigo-abierto-dropbox-google-drive_1_5596588.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0aad3817-0116-4b1c-98e8-cb5b9be57c9a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="5 alternativas de código abierto a Dropbox"></p><p class="article-text">
        El almacenamiento de informaci&oacute;n en la nube con plataformas como Dropbox, Google Drive o iCloud es, ante todo, c&oacute;modo y eficiente. Uno puede instalar esas herramientas y en instantes comenzar a usarlas para la colaboraci&oacute;n en red. No obstante, cuando la seguridad de nuestra informaci&oacute;n es cr&iacute;tica, <strong>no podemos depositar toda nuestra confianza en plataformas sobre las que no tenemos control</strong>, o que por el hecho ser software privado desconocemos si su funcionamiento interno es verdaderamente &eacute;tico. A decir de lo anterior, preparamos una lista con cinco alternativas de c&oacute;digo abierto a Dropbox y servicios similares, todas disponibles para Linux, Windows y OS X. Todas estas alternativas regresan el control a la persona u organizaci&oacute;n sobre su informaci&oacute;n.
    </p><p class="article-text">
        <strong>1. Duplicati </strong><a href="http://www.duplicati.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Duplicati </a>
    </p><p class="article-text">
        Duplicati funciona como una herramienta para el respaldo y aseguramiento de archivos. Por un lado puede conectarse con sistemas de almacenamiento en la nube como Amazon S3, Windows Skydrive, Google Drive, Rackspace, incluso con servidores personales con acceso a SSH y FTP. Por el otro, cifra cada archivo con algoritmos criptogr&aacute;ficos est&aacute;ndar. Estos procesos pueden calendarizarse con relativa facilidad. Recomendado para cuando la seguridad es la prioridad m&aacute;xima.  
    </p><p class="article-text">
        2. <a href="http://www.ifolder.com" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>iFolder</strong></a> 
    </p><p class="article-text">
        iFolder permite crear un entorno de archivos compartidos similar a Dropbox. El software se integra naturalmente al sistema operativo porque una vez instalado aparece como un directorio m&aacute;s que sincroniza los cambios de forma autom&aacute;tica con el servidor. Tambi&eacute;n es un buen sistema de respaldo de informaci&oacute;n. 
    </p><p class="article-text">
        3. <a href="https://owncloud.com" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>ownCloud</strong></a> 
    </p><p class="article-text">
        ownCloud es una soluci&oacute;n comercial que basa su estrategia  proclam&aacute;ndose como alternativa segura a Dropbox. ownCloud provee una capa segura por la cual son transmitidos los datos de la organizaci&oacute;n, ya sea desde un servidor propio o incluso sobre el mismo Dropbox. Tambi&eacute;n funciona con dispositivos m&oacute;viles. 
    </p><p class="article-text">
        4. <a href="http://seafile.com" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Seafile</strong></a> 
    </p><p class="article-text">
        Seafile permite construir una nube privada para compartir archivos y colaborar en red. Una vez instalado en el servidor, Seafile funciona de manera similar a Dropbox, con clientes que se sincronizan de forma transparente. 
    </p><p class="article-text">
        5. <a href="http://sparkleshare.org" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>SparkleShare</strong></a> 
    </p><p class="article-text">
        SparkleShare crea un directorio en tu equipo al cual asocias uno o m&aacute;s directorios ubicados en uno o m&aacute;s equipos en la red (probablemente el servidor de la oficina, la universidad o que permita el acceso remoto). Estos directorios se actualizan autom&aacute;ticamente cada vez que alguien edita, elimina o agrega un archivo. SparkleShare tiene la opci&oacute;n de cifrar los archivos autom&aacute;ticamente. Funciona en Windows, Linux y OS X. 
    </p>]]></description>
      <dc:creator><![CDATA[Alan Lazalde]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/codigo-abierto-dropbox-google-drive_1_5596588.html]]></guid>
      <pubDate><![CDATA[Thu, 28 Feb 2013 18:09:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0aad3817-0116-4b1c-98e8-cb5b9be57c9a_16-9-discover-aspect-ratio_default_0.jpg" length="44444" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0aad3817-0116-4b1c-98e8-cb5b9be57c9a_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="44444" width="1200" height="675"/>
      <media:title><![CDATA[5 alternativas de código abierto a Dropbox]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0aad3817-0116-4b1c-98e8-cb5b9be57c9a_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Dropbox,Google,Internet]]></media:keywords>
    </item>
  </channel>
</rss>
