<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Diario Turing]]></title>
    <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/]]></link>
    <description><![CDATA[elDiario.es - Diario Turing]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/category/section/510242/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Siri interrumpe una rueda de prensa de la Casa Blanca]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/siri-interrumpe-briefing-casa-blanca_1_2492976.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/28ea4651-510a-4137-b467-7cb49f3bed6b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Josh Earnest, el portavoz de la Casa Blanca"></p><div class="subtitles"><p class="subtitle">El sistema por voz de Apple contestó a un periodista que formulaba una pregunta sobre Irán</p></div><p class="article-text">
        Siri, de Apple, ha interrumpido este jueves al portavoz de prensa de la Casa Blanca, Josh Earnest, al ser cuestionado acerca de las pol&iacute;ticas de Barack Obama en Ir&aacute;n. El iPhone del portavoz contest&oacute; autom&aacute;ticamente a un periodista cuando este pregunt&oacute; si Obama estaba decepcionado al no obtener el respaldo republicano para firmar el acuerdo nuclear con Ir&aacute;n. Siri dijo entonces: &ldquo;Lo siento, no estoy seguro de qu&eacute; quieres que cambie&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe src="https://embed.theguardian.com/embed/video/technology/video/2015/sep/11/siri-interupts-white-house-press-briefing-video" width="560" height="315" frameborder="0" allowfullscreen=""></iframe>
    </figure>]]></description>
      <dc:creator><![CDATA[elDiario.es]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/siri-interrumpe-briefing-casa-blanca_1_2492976.html]]></guid>
      <pubDate><![CDATA[Fri, 11 Sep 2015 09:28:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/28ea4651-510a-4137-b467-7cb49f3bed6b_16-9-aspect-ratio_default_0.jpg" length="179897" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/28ea4651-510a-4137-b467-7cb49f3bed6b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="179897" width="880" height="495"/>
      <media:title><![CDATA[Siri interrumpe una rueda de prensa de la Casa Blanca]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/28ea4651-510a-4137-b467-7cb49f3bed6b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Casa Blanca]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Marioneta, una nueva herramienta contra la censura en internet]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-internet-software-libre-vpn-tor_1_4267865.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f4c4e178-20e5-4598-bd07-74dead5b4dab_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Marioneta, una nueva herramienta contra la censura en internet"></p><div class="subtitles"><p class="subtitle">Un equipo de investigadores ha desarrollado una herramienta para camuflar nuestra actividad en la red y evitar la censura de algunos países</p><p class="subtitle">"El objetivo de Marioneta es que los usuarios puedan controlar el aspecto de su tráfico en internet", explica a eldiario.es uno de sus creadores</p><p class="subtitle">El software es de libre acceso y de código abierto, lo que permitirá una mejor adaptación de la herramienta a cada caso</p></div><p class="article-text">
        Un equipo de investigadores ha desarrollado una herramienta para evitar la censura y el control de la informaci&oacute;n que muchos gobiernos mantienen en internet. Su nombre es proyecto Marioneta y se trata de un sistema que permitir&aacute; camuflar&nbsp;el tr&aacute;fico de Internet de un usuario, simulando que est&aacute; realizando otra actividad y permitiendo su acceso a contenidos que normalmente estar&iacute;an bloqueados.
    </p><p class="article-text">
        Si algo ha quedado en evidencia durante los &uacute;ltimos a&ntilde;os, es la intenci&oacute;n de muchos gobiernos de controlar el tr&aacute;fico en internet. Algunos de ellos incluso han bloqueado el acceso de sus ciudadanos a ciertos contenidos, considerados una amenaza para el control de la informaci&oacute;n o las pol&iacute;ticas de seguridad nacional. De China e <a href="http://www.eldiario.es/turing/situacion-blogs-censura-internet-Iran_0_164134102.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ir&aacute;n</a>&nbsp;son bien conocidos sus esfuerzos para bloquear todo tipo de aplicaciones, desde redes sociales, como Facebook o YouTube, a servicios que permiten navegar desde el anonimato, como la red Tor. Pero tambi&eacute;n otros pa&iacute;ses, como <a href="http://www.eldiario.es/turing/WhatsApp-Reino_Unido-Privacidad-Cifrado_0_409459826.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reino Unido, han comenzado a expresar su inter&eacute;s limitar o prohibir las aplicaciones con cifrado</a>.
    </p><p class="article-text">
        Para evitar la censura en la red existen diversos m&eacute;todos que permiten a los internautas ocultar su actividad en la red y acceder a contenido bloqueado. Tradicionalmente los usuarios de internet han utilizado redes privadas virtuales, m&aacute;s conocidas por sus siglas en ingl&eacute;s, VPN. Sin embargo, <a href="http://www.eldiario.es/turing/iran-censura-vpn-elecciones_0_109889206.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">este tipo de redes cada vez son m&aacute;s f&aacute;ciles de identificar y bloquear por parte de los proveedores de servicios de internet</a>. Tambi&eacute;n se pueden utilizar redes P2P, como Lantern, que ha sido bloqueada en China, o aplicaciones como <a href="http://www.eldiario.es/turing/Psiphon_0_382162691.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Phispon</a>, una de las m&aacute;s populares de los &uacute;ltimos a&ntilde;os.
    </p><p class="article-text">
        Pero independientemente de las herramientas utilizadas, &eacute;stas se pueden combinar con sistemas que permitan camuflar&nbsp;las comunicaciones haci&eacute;ndolas m&aacute;s confusas y dif&iacute;ciles de interpretar para posibles observadores externos, ya sea mediante el cifrado o utilizando otro tipo de t&eacute;cnicas. El objetivo de este tipo de sistemas, llamados de ofuscaci&oacute;n, es hacer que sea m&aacute;s dif&iacute;cil para los proveedores de internet identificar la actividad en la red de un usuario.
    </p><h3 class="article-text">Un sistema de ofuscaci&oacute;n programable</h3><p class="article-text">
        Marioneta es un sistema de ofuscaci&oacute;n programable que se puede configurar para que nuestra actividad en la red pase desapercibida, simulando que estamos realizando acciones permitidas, como jugar en l&iacute;nea o hablar por Skype. &ldquo;El objetivo principal de Marioneta es proporcionar una herramienta que permita a los usuarios controlar el aspecto de su tr&aacute;fico en internet&rdquo;, explica a eldiario.es uno de los creadores, el investigador de la Universidad Estatal de Portland, Kevin Dyer.
    </p><p class="article-text">
        Simular actividades permitidas en red para ocultar el verdadero tr&aacute;fico ya se hab&iacute;a hecho antes, sin embargo, los creadores de Marioneta aseguran que &eacute;sta &ldquo;es un imitador m&aacute;s flexible y preciso&rdquo;. Esta nueva herramienta funciona mediante el an&aacute;lisis de muestras de todo tipo de tr&aacute;fico y &ldquo;se puede implementar con decenas o cientos de configuraciones diferentes, que permitir&aacute;n a los usuarios seleccionar el que mejor se adapta a su caso espec&iacute;fico&rdquo;, asegura Dyer. Este investigador destaca que, pese a que actualmente existen sistemas de ofuscaci&oacute;n que funcionan relativamente bien, &ldquo;es importante que sigamos innovando y construyendo herramientas que est&eacute;n un paso por delante de los proveedores&rdquo;.
    </p><h3 class="article-text">Marioneta se adapta cuando es inspeccionado</h3><p class="article-text">
        Uno de los principales problemas de los sistemas de ofuscaci&oacute;n que se utilizan en la actualidad es su incapacidad para adaptarse cuando son inspeccionados por sistemas inform&aacute;ticos de censura, una t&aacute;ctica que utilizan diversos pa&iacute;ses para investigar las conexiones sospechosas antes de bloquearlas. Los actuales sistemas de ofuscaci&oacute;n no son capaces de recrear la variaci&oacute;n en el flujo de datos que se produce cuando alguien est&aacute; realmente utilizando Skype o navegando por la web.&nbsp;
    </p><p class="article-text">
        Sin embargo, Marioneta puede programarse para responder y adaptarse si est&aacute; siendo investigado. &ldquo;Es un sistema novedoso, ya que puede adaptarse r&aacute;pidamente, en cuesti&oacute;n de segundos o minutos, a las nuevas condiciones de la red&rdquo;, explica Dyer.
    </p><p class="article-text">
        Los creadores de Marioneta, que se present&oacute; el pasado agosto en un <a href="https://www.usenix.org/conference/usenixsecurity15/technical-sessions/presentation/dyer" target="_blank" data-mrf-recirculation="links-noticia" class="link">congreso internacional&nbsp;sobre seguridad en la red</a>, pusieron a prueba la herramienta a trav&eacute;s de una serie de casos inspirados en los distintos mecanismos de censura que existen en la actualidad, adem&aacute;s de otros que han sido planteados por otros investigadores. &ldquo;Los resultados de nuestros experimentos no s&oacute;lo muestran que Marioneta ofrece una excelente flexibilidad y control sobre las caracter&iacute;sticas de tr&aacute;fico, sino que tambi&eacute;n es capaz de lograr un buen rendimiento de tr&aacute;fico&rdquo;, aseguran los autores en el <a href="https://www.usenix.org/system/files/conference/usenixsecurity15/sec15-paper-dyer.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">art&iacute;culo publicado en el congreso</a>.
    </p><p class="article-text">
        El doctor Dyer asegura que Marioneta a&uacute;n no est&aacute; del todo listo para su uso a gran escala y que requerir&aacute; m&aacute;s pruebas. <a href="https://github.com/kpdyer/marionette" target="_blank" data-mrf-recirculation="links-noticia" class="link">El c&oacute;digo, de software libre, ha sido publicado</a>&nbsp;con el objetivo es que la comunidad de programadores ayude a optimizar, desarrollar y redistribuir la herramienta. &ldquo;Nuestro objetivo es que Marioneta sea adoptado por todos aquellos proyectos a los que les pueda resultar &uacute;til&rdquo;, afirma Dyer.
    </p>]]></description>
      <dc:creator><![CDATA[Teguayco Pinto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-internet-software-libre-vpn-tor_1_4267865.html]]></guid>
      <pubDate><![CDATA[Mon, 07 Sep 2015 05:50:55 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f4c4e178-20e5-4598-bd07-74dead5b4dab_16-9-discover-aspect-ratio_default_0.jpg" length="98169" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f4c4e178-20e5-4598-bd07-74dead5b4dab_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="98169" width="1200" height="675"/>
      <media:title><![CDATA[Marioneta, una nueva herramienta contra la censura en internet]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f4c4e178-20e5-4598-bd07-74dead5b4dab_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Censura,Internet,Software libre]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Garajes y otros lugares singulares en los que nacieron algunas de las empresas tecnológicas más importantes]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/garajes-singulares-nacieron-tecnologicas-importantes_1_2507222.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/65603aeb-da88-4436-98a8-515f680217d0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Garajes y otros lugares singulares en los que nacieron algunas de las empresas tecnológicas más importantes"></p><div class="subtitles"><p class="subtitle">Cuando pensamos en una startup tecnológica solemos asociar la imagen de una empresa que empieza en una habitación de una residencia de estudiantes o en un garaje.</p><p class="subtitle">Esta imagen no es una ilusión, empresas como Google, Apple, HP o Facebook nacieron en este tipo de espacios singulares.</p></div><p class="article-text">
        Uno de los patrones que definen a las <em>startup</em> es que, con bajos costes operativos, la compa&ntilde;&iacute;a puede crecer r&aacute;pidamente alrededor de un producto o un servicio. Cuando pensamos en una <em>startup</em> tecnol&oacute;gica solemos asociar la imagen de una empresa que empieza <strong>en una habitaci&oacute;n de una residencia de estudiantes o en un garaje</strong>; de hecho, esta imagen no es un t&oacute;pico o una ilusi&oacute;n, <strong>as&iacute; nacieron empresas como Google, Apple, HP o Facebook</strong>.
    </p><p class="article-text">
        Un buen n&uacute;mero de empresas tecnol&oacute;gicas, cuyos productos y servicios usamos a diario, arrancaron sus operaciones de manera extremadamente modesta. Nada de grandes lujos y oficinas di&aacute;fanas en las que predomina el cristal, el mobiliario minimalista o las paredes sembradas de frases motivadoras; cuatro paredes, electricidad y, en algunos casos, una conexi&oacute;n a Internet, un escenario que si bien no ten&iacute;a mucho glamour permiti&oacute; a estos emprendedores centrarse en lo importante: en su <strong>producto</strong>.
    </p><p class="article-text">
        Hoy les proponemos una ruta bastante singular, un recorrido por algunos garajes, residencias o grises oficinas que fueron <strong>las primeras sedes de algunas de las empresas tecnol&oacute;gicas m&aacute;s conocidas</strong>; unas sedes que, a d&iacute;a de hoy, son &ldquo;lugares de inter&eacute;s&rdquo; para la historia de la tecnolog&iacute;a (y que incluso llegan a formar parte de recorridos tur&iacute;sticos para amantes de la tecnolog&iacute;a y su historia).
    </p><h3 class="article-text">844 East Charleston Road, Palo Alto, California</h3><p class="article-text">
        Palo Alto es una ciudad ubicada en el estado de California, concretamente en el &aacute;rea de la bah&iacute;a de San Francisco (es decir, en pleno Silicon Valley). En esta ciudad est&aacute;n ubicadas empresas como Xerox o VMWare y tambi&eacute;n Facebook tuvo su sede all&iacute; (antes de trasladarse a sus instalaciones actuales) aunque la ciudad, de por s&iacute;, ocupa un lugar muy destacado dentro de la historia de la tecnolog&iacute;a: en Palo Alto se desarroll&oacute; el <strong>primer circuito integrado comercial</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2fa20a56-6bcb-4c36-b5a6-6a309977c76a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2fa20a56-6bcb-4c36-b5a6-6a309977c76a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2fa20a56-6bcb-4c36-b5a6-6a309977c76a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2fa20a56-6bcb-4c36-b5a6-6a309977c76a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/2fa20a56-6bcb-4c36-b5a6-6a309977c76a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/2fa20a56-6bcb-4c36-b5a6-6a309977c76a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/2fa20a56-6bcb-4c36-b5a6-6a309977c76a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        En el n&uacute;mero <a href="https://www.google.es/maps/@37.4219552,-122.1032168,3a,30y,195.05h,86.52t/data=!3m6!1e1!3m4!1s53IJIobUBWYlI9X8K4V2JQ!2e0!7i13312!8i6656!6m1!1e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">844 East Charleston Road</a> estuvo la <strong>sede de Fairchild Semiconductor</strong><a href="https://en.wikipedia.org/wiki/Fairchild_Semiconductor" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fairchild Semiconductor</a> y, en el a&ntilde;o 1959, esta compa&ntilde;&iacute;a fundada por el grupo conocido como <a href="https://es.wikipedia.org/wiki/Los_ni%C3%B1os_de_Fairchild" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;los 8 traidores&rdquo;</a> desarroll&oacute; el <strong>primer circuito integrado comercial de la historia</strong>. La ubicaci&oacute;n est&aacute; marcada como &ldquo;lugar hist&oacute;rico&rdquo; por el Estado de California y una placa recuerda este hito en unas &ldquo;viejas oficinas&rdquo; que parece que nada tuvieran que ver con el desarrollo de los circuitos integrados, algo que ahora encontramos en todas partes (ordenadores personales, <em>smartphones</em>, electrodom&eacute;sticos, etc.).
    </p><p class="article-text">
        Dos de los fundadores de Fairchild Semiconductor, <a href="https://es.wikipedia.org/wiki/Robert_Noyce" target="_blank" data-mrf-recirculation="links-noticia" class="link">Robert Noyce</a> (apodado como &ldquo;el alcalde de Silicon Valley&rdquo;) y <a href="https://es.wikipedia.org/wiki/Gordon_E._Moore" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gordon Moore</a>, abandonaron la empresa en 1968 para fundar otra compa&ntilde;&iacute;a relacionada tambi&eacute;n con los circuitos integrados y la electr&oacute;nica: <strong>Intel</strong> (que desarroll&oacute; el primer microprocesador).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1edf37d4-3f79-40a7-8b41-7b80e2929718_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1edf37d4-3f79-40a7-8b41-7b80e2929718_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1edf37d4-3f79-40a7-8b41-7b80e2929718_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1edf37d4-3f79-40a7-8b41-7b80e2929718_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1edf37d4-3f79-40a7-8b41-7b80e2929718_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1edf37d4-3f79-40a7-8b41-7b80e2929718_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1edf37d4-3f79-40a7-8b41-7b80e2929718_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">367 Addison Avenue, Palo Alto, California</h3><p class="article-text">
        El <a href="https://www.google.com/maps/place/367+Addison+Ave,+Palo+Alto,+CA+94301/@37.4429051,-122.1544483,3a,75y,308.63h,81.11t/data=!3m7!1e1!3m5!1sdXgOmKGbXeQ4mE2IzDsMdg!2e0!6s%2F%2Fgeo1.ggpht.com%2Fcbk%3Fpanoid%3DdXgOmKGbXeQ4mE2IzDsMdg%26output%3Dthumbnail%26cb_client%3Dmaps_sv.tactile.gps%26thumb%3D2%26w%3D203%26h%3D100%26yaw%3D6.6426506%26pitch%3D0!7i13312!8i6656!4m2!3m1!1s0x808fbb3d2016c3f1:0x5e950ab70bba71cc!6m1!1e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">367 de la Avenida Addison de Palo Alto</a> tambi&eacute;n est&aacute; considerado como &ldquo;lugar hist&oacute;rico&rdquo; por el Estado de California. En esta direcci&oacute;n podemos encontrar una casa con garaje que se convirti&oacute;, en el a&ntilde;o 1939, en la <strong>primera sede de Hewlett-Packard</strong>.
    </p><p class="article-text">
        En esta casa vivi&oacute; David Packard y junto a su socio William Hewlett, desarroll&oacute; en el garaje uno de los primeros productos de la compa&ntilde;&iacute;a: un oscilador de audio de precisi&oacute;n (el HP200A) que logaron vender a Walt Disney Pictures para sincronizar los efectos de sonido de la pel&iacute;cula Fantas&iacute;a (en una versi&oacute;n mejorada, el HP200B).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e19a58f4-7c5d-4673-a05a-b920c539b6b7_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e19a58f4-7c5d-4673-a05a-b920c539b6b7_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e19a58f4-7c5d-4673-a05a-b920c539b6b7_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e19a58f4-7c5d-4673-a05a-b920c539b6b7_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e19a58f4-7c5d-4673-a05a-b920c539b6b7_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e19a58f4-7c5d-4673-a05a-b920c539b6b7_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e19a58f4-7c5d-4673-a05a-b920c539b6b7_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Hoy la casa y el garaje se han convertido en un museo que recuerda los or&iacute;genes de Hewlett-Packard o, mejor dicho, HP (que es como se la conoce hoy en d&iacute;a). Dado que HP es la empresa m&aacute;s longeva de Silicon Valley (1939), se suele considerar a esta casa como el &ldquo;lugar en el que naci&oacute; Silicon Valley&rdquo;.
    </p><h3 class="article-text">10704 NE 28th St, Bellevue, Washington</h3><p class="article-text">
        El garaje de la vivienda situada en <a href="https://www.google.com/maps/@47.6351488,-122.1981349,3a,30y,347h,90t/data=!3m6!1e1!3m4!1s14xQm05Q0jFhfVfeHbmcVw!2e0!7i13312!8i6656!6m1!1e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">10704 NE 28th St de la ciudad de Bellevue</a>, en el estado de Washington, asisti&oacute; al nacimiento de una de las tiendas <em>online</em> m&aacute;s importantes de Internet y hoy tambi&eacute;n proveedor de servicios en la nube: <strong>Amazon</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d364d487-ea69-48cb-a560-5fee52066d7a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d364d487-ea69-48cb-a560-5fee52066d7a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d364d487-ea69-48cb-a560-5fee52066d7a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d364d487-ea69-48cb-a560-5fee52066d7a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/d364d487-ea69-48cb-a560-5fee52066d7a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/d364d487-ea69-48cb-a560-5fee52066d7a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/d364d487-ea69-48cb-a560-5fee52066d7a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Jeff Bezos, fundador y CEO de Amazon, arranc&oacute; la compa&ntilde;&iacute;a desde la casa que hab&iacute;a alquilado para vivir; concretamente, en el a&ntilde;o 1994, transform&oacute; el garaje de la casa en su oficina y tambi&eacute;n en su centro log&iacute;stico. Adem&aacute;s, para poder manejar mejor los cat&aacute;logos de libros que recib&iacute;a, se dice que Bezos cambi&oacute; el buz&oacute;n de la casa por uno mucho m&aacute;s grande (que a&uacute;n se conserva) y que tambi&eacute;n sirvi&oacute; para recibir los libros que luego enviaba a los clientes.
    </p><h3 class="article-text">232 Santa Margarita Avenue, Menlo Park, California</h3><p class="article-text">
        Si hay una empresa que asociamos a un garaje es, sin duda alguna, <a href="http://www.eldiario.es/cultura/tecnologia/Cuidado-viene-logo_0_426607578.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"><strong>Google</strong></a>. El gigante de las b&uacute;squedas empez&oacute; sus operaciones en el a&ntilde;o 1998 cuando Larry Page y Sergey Brin decidieron poner en marcha una compa&ntilde;&iacute;a alrededor del algoritmo de b&uacute;squeda que hab&iacute;an desarrollado (y que tanto Yahoo! como Altavista hab&iacute;an declinado).
    </p><p class="article-text">
        Andy Bechtolsheim, cofundador de Sun Microsystems, fue el primer inversor de Google y aport&oacute;, en agosto de 1998, 100.000 d&oacute;lares (si bien la compa&ntilde;&iacute;a a&uacute;n no estaba constituida legalmente). En el mes de septiembre, Larry y Sergei, adem&aacute;s de constituir la empresa legalmente (cosa que pusieron en marcha el d&iacute;a 4 de septiembre, fecha en la que se celebra el &ldquo;cumplea&ntilde;os&rdquo; de Google), alquilaron el garaje de la casa de su amiga Susan Wojcicki.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f54447de-9677-42ad-a3ac-d01cfb2a1fbb_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f54447de-9677-42ad-a3ac-d01cfb2a1fbb_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f54447de-9677-42ad-a3ac-d01cfb2a1fbb_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f54447de-9677-42ad-a3ac-d01cfb2a1fbb_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/f54447de-9677-42ad-a3ac-d01cfb2a1fbb_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/f54447de-9677-42ad-a3ac-d01cfb2a1fbb_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/f54447de-9677-42ad-a3ac-d01cfb2a1fbb_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Este garaje, por el que pagaban 1.700 d&oacute;lares mensuales de alquiler, estaba ubicado en el <a href="https://www.google.com/maps/place/232+Santa+Margarita+Ave,+Menlo+Park,+CA+94025/@37.4577417,-122.1636461,75m/data=!3m1!1e3!4m2!3m1!1s0x808fbb4ff0b41a97:0xd63c6a58c3b487e6!6m1!1e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">232 Santa Margarita Avenue de la ciudad de Menlo Park</a> y, adem&aacute;s de contar con espacio para trabajar, tambi&eacute;n ten&iacute;an una plaza de aparcamiento exterior que terminaron cediendo a Craig Silverstein, el primer empleado de la empresa.
    </p><p class="article-text">
        Durante 5 meses, el equipo de Google estuvo &ldquo;encerrado&rdquo; en ese garaje para poner en marcha el algoritmo del &ldquo;Page Rank&rdquo;, el n&uacute;cleo del buscador de Google y, para el mes de marzo de 1999, cuando comenzaron a tener tracci&oacute;n y notoriedad, abandonaron esta primera oficina para trasladarse a un espacio &ldquo;convencional&rdquo;. En el a&ntilde;o 2006, Google adquiri&oacute; la propiedad de la finca con el objetivo de preservar la historia de la compa&ntilde;&iacute;a y, de esta forma, &ldquo;custodiar&rdquo; la que fue su primera sede.
    </p><h3 class="article-text">2066 Crist Drive, Los Altos, California</h3><p class="article-text">
        Otra de las empresas que arranc&oacute; en un garaje fue <strong>Apple</strong>. Aunque Steve Wozniak, cofundador de la compa&ntilde;&iacute;a, siempre dice que la primera sede de Apple fue su habitaci&oacute;n, suele asociarse <strong>el garaje de la casa de los padres de Steve Jobs</strong> como la primera oficina de Apple.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/47a6ed72-303c-4aa4-859c-86739f5cf786_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/47a6ed72-303c-4aa4-859c-86739f5cf786_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/47a6ed72-303c-4aa4-859c-86739f5cf786_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/47a6ed72-303c-4aa4-859c-86739f5cf786_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/47a6ed72-303c-4aa4-859c-86739f5cf786_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/47a6ed72-303c-4aa4-859c-86739f5cf786_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/47a6ed72-303c-4aa4-859c-86739f5cf786_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La propiedad, que es muy visitada y fotografiada por los interesados en el mundo de la tecnolog&iacute;a, est&aacute; ubicada en el <a href="https://www.google.com/maps/place/2066+Crist+Dr,+Los+Altos,+CA+94024/@37.3401434,-122.0687551,3a,45y,325.12h,81.92t/data=!3m7!1e1!3m5!1sZQ9ujypoleoU9Tbl-kFbCg!2e0!6s%2F%2Fgeo0.ggpht.com%2Fcbk%3Fcb_client%3Dmaps_sv.tactile%26output%3Dthumbnail%26thumb%3D2%26panoid%3DZQ9ujypoleoU9Tbl-kFbCg%26w%3D374%26h%3D75%26yaw%3D330%26pitch%3D0%26thumbfov%3D120%26ll%3D37.340143,-122.068755!7i13312!8i6656!4m2!3m1!1s0x808fb41c5225d67b:0x68b8f179d83b0f6a!6m1!1e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">2066 de Crist Drive, en la ciudad de Los Altos</a> (California) y el garaje fue la &ldquo;primera planta de fabricaci&oacute;n&rdquo; de Apple. Concretamente, en el a&ntilde;o 1976, Steve Jobs (que ten&iacute;a 21 a&ntilde;os de edad por aquel entonces), Steve Wozniak y Ronald Wayne ensamblaron el <strong>Apple I</strong> (el primer computador desarrollado por la compa&ntilde;&iacute;a) en este garaje; un primer pedido de 50 m&aacute;quinas que se sirvieron, en 30 d&iacute;as, sin teclado, sin monitor y sin carcasa y que fueron adquiridas por una tienda local (a 500 d&oacute;lares cada unidad).
    </p><h3 class="article-text">Kirkland House, Campus de Harvard</h3><p class="article-text">
        Garajes y cobertizos no son los &uacute;nicos espacios singulares que han visto nacer a grandes empresas tecnol&oacute;gicas. Las <strong>residencias de estudiantes</strong> tambi&eacute;n han visto los primeros pasos de empresas como Dell, Box o, por supuesto, <strong>Facebook</strong>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43844741-62e8-49aa-b3f3-74cf3b9833ae_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43844741-62e8-49aa-b3f3-74cf3b9833ae_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43844741-62e8-49aa-b3f3-74cf3b9833ae_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43844741-62e8-49aa-b3f3-74cf3b9833ae_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/43844741-62e8-49aa-b3f3-74cf3b9833ae_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/43844741-62e8-49aa-b3f3-74cf3b9833ae_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/43844741-62e8-49aa-b3f3-74cf3b9833ae_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        La gran red social que cre&oacute; Mark Zuckerberg comenz&oacute; a dar sus primeros pasos en una habitaci&oacute;n de la <a href="http://kirkland.harvard.edu/" target="_blank" data-mrf-recirculation="links-noticia" class="link">residencia Kirkland House de la Universidad de Harvard</a>. En el a&ntilde;o 2003, Mark Zuckerberg puso en marcha, durante unas horas, una web llamada Facemash en la que reun&iacute;a fotos y datos de alumnos de Harvard (un suceso que le llev&oacute; a la suspensi&oacute;n de sus clases tras ser acusado por la Universidad de la sustracci&oacute;n de im&aacute;genes y datos de sus sistemas). Tras el incidente de Facemash, Mark Zuckerberg comenz&oacute; a desarrollar el proyecto thefacebook y, el resto, es una historia que ha llevado a conectar en su plataforma, durante un mismo d&iacute;a, a <a href="https://www.facebook.com/zuck/posts/10102329188394581?pnref=story" target="_blank" data-mrf-recirculation="links-noticia" class="link">1 de cada 7 habitantes del planeta</a>.
    </p><h3 class="article-text">Sundowner Motel, Albuquerque, Nuevo M&eacute;xico</h3><p class="article-text">
        <strong>Microsoft</strong>, la compa&ntilde;&iacute;a fundada por Bill Gates y Paul Allen en 1977, tambi&eacute;n tuvo su origen en un lugar bastante singular. Cuando los fundadores de Microsoft desarrollaron una versi&oacute;n de BASIC para el Altair 8800 de MITS y consiguieron que &eacute;sta lo distribuyese con su computadora, Gates y Allen decidieron trasladarse a Nuevo M&eacute;xico para estar m&aacute;s cerca de su cliente. Su primera base de operaciones estuvo cercana a la famosa Ruta 66, concretamente, el <a href="https://www.google.es/maps/@35.0770642,-106.5790462,3a,75y,28.93h,74.91t/data=!3m7!1e1!3m5!1sovZpXls77O3kUt3_W7HskA!2e0!6s%2F%2Fgeo1.ggpht.com%2Fcbk%3Fpanoid%3DovZpXls77O3kUt3_W7HskA%26output%3Dthumbnail%26cb_client%3Dsearch.TACTILE.gps%26thumb%3D2%26w%3D203%26h%3D100%26yaw%3D5.5157847%26pitch%3D0!7i13312!8i6656!6m1!1e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">Sundowner Motel</a> (hoy ya no funciona como motel, fue reformado y <a href="http://news.yahoo.com/nm-motel-where-microsoft-began-being-redeveloped-203743512.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">transformado en unos apartamentos</a>).
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e703bfe7-55ea-4b5b-8e6a-4385ced953c9_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e703bfe7-55ea-4b5b-8e6a-4385ced953c9_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e703bfe7-55ea-4b5b-8e6a-4385ced953c9_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e703bfe7-55ea-4b5b-8e6a-4385ced953c9_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e703bfe7-55ea-4b5b-8e6a-4385ced953c9_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e703bfe7-55ea-4b5b-8e6a-4385ced953c9_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e703bfe7-55ea-4b5b-8e6a-4385ced953c9_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Con el crecimiento de la compa&ntilde;&iacute;a, y la entrada de los <a href="https://news.microsoft.com/2008/06/25/iconic-albuquerque-photo-re-created/" target="_blank" data-mrf-recirculation="links-noticia" class="link">primeros empleados</a>, Microsoft se traslad&oacute; a unas modestas oficinas situadas en <a href="https://www.google.es/maps/place/115+California+St+NE,+Albuquerque,+NM+87108,+EE.+UU./@35.077498,-106.5752655,3a,60y,246.47h,84.17t/data=!3m7!1e1!3m5!1sPKDUH9E1uFa3C4MNl1ftmA!2e0!6s%2F%2Fgeo0.ggpht.com%2Fcbk%3Fcb_client%3Dmaps_sv.tactile%26output%3Dthumbnail%26thumb%3D2%26panoid%3DPKDUH9E1uFa3C4MNl1ftmA%26w%3D374%26h%3D75%26yaw%3D271%26pitch%3D0%26thumbfov%3D120%26ll%3D35.077498,-106.575265!7i13312!8i6656!4m2!3m1!1s0x87220afb6787f237:0xc11d9c26b8ea2dff!6m1!1e1" target="_blank" data-mrf-recirculation="links-noticia" class="link">115 California St. NE</a>, un lugar considerado como &ldquo;lugar destacado&rdquo; para la historia de la tecnolog&iacute;a y que est&aacute; marcado con una <a href="http://www.roadsideamerica.com/tip/13927" target="_blank" data-mrf-recirculation="links-noticia" class="link">placa conmemorativa</a>.
    </p><p class="article-text">
        Im&aacute;genes: <a href="https://commons.wikimedia.org/wiki/File:Google_garage.JPG" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jordiipa</a> (Wikipedia), <a href="https://en.wikipedia.org/wiki/File:IC_Plaque.jpg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dicklyon</a> (Wikipedia), <a href="https://commons.wikimedia.org/wiki/File:Kirkland_House_-_IMG_1778.JPG" target="_blank" data-mrf-recirculation="links-noticia" class="link">Daderot</a> (Wikipedia), <a href="http://www.zdnet.com/pictures/amazon-at-20-highs-and-lows/3/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Steven J. Vaughan-Nichols</a>, <a href="https://es.wikipedia.org/wiki/Garaje_HP#/media/File:HP_garage_front.JPG" target="_blank" data-mrf-recirculation="links-noticia" class="link">BrokenSphere</a>, <a href="https://www.flickr.com/photos/81607647@N00/515334369" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mathieu Thouvenin</a> (Flickr) y <a href="http://curbed.com/archives/2014/07/25/sundowner-motel-now-apartments.php" target="_blank" data-mrf-recirculation="links-noticia" class="link">Garrett Smith Ltd.</a>
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/garajes-singulares-nacieron-tecnologicas-importantes_1_2507222.html]]></guid>
      <pubDate><![CDATA[Sat, 05 Sep 2015 17:36:22 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/65603aeb-da88-4436-98a8-515f680217d0_16-9-discover-aspect-ratio_default_0.jpg" length="321923" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/65603aeb-da88-4436-98a8-515f680217d0_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="321923" width="1200" height="675"/>
      <media:title><![CDATA[Garajes y otros lugares singulares en los que nacieron algunas de las empresas tecnológicas más importantes]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/65603aeb-da88-4436-98a8-515f680217d0_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Startups,Silicon Valley,Microsoft,Facebook,Amazon,Google]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las telefónicas encuentran la estrategia ganadora contra los proveedores de contenidos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/operadores-mantienen-otts-batalla-privacidad_1_2505047.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e041ea25-a47a-4387-bb09-99e1c7426a21_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Las telefónicas encuentran la estrategia ganadora contra los proveedores de contenidos"></p><div class="subtitles"><p class="subtitle">La guerra de los operadores contra Facebook, Google, WhatsApp y Apple ya no es sobre la neutralidad de la Red sino sobre la privacidad del usuario</p></div><p class="article-text">
        Estos d&iacute;as se ha celebrado en Santander el <a href="http://ametic.es/es/evento/santander/presentacion" target="_blank" data-mrf-recirculation="links-noticia" class="link">29 Encuentro de Telecomunicaciones y Econom&iacute;a Digital</a>, un evento que organiza AMETIC y que re&uacute;ne a las figuras clave del sector de las telecomunicaciones en Espa&ntilde;a. En este foro, como es habitual, los operadores de telecomunicaciones tienen su espacio para presentar novedades, expresar sus preocupaciones y sus demandas a los reguladores y para hablar de temas que suelen ser controvertidos como la neutralidad de la red.
    </p><p class="article-text">
        El a&ntilde;o pasado el mensaje de los operadores se caracteriz&oacute; por la visi&oacute;n de <a href="http://www.eldiario.es/turing/afectaria-usuarios-regulatorio-operadores-Europa_0_300970389.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">consolidaci&oacute;n del mercado</a> (algo que se ha empezado a materializar), por la petici&oacute;n de un nuevo marco regulatorio a Bruselas y por la beligerancia en todo lo que se refer&iacute;a a la neutralidad de la Red. Este a&ntilde;o los operadores han cambiado de t&aacute;ctica y, si bien siguen manteniendo una guerra abierta contra los llamados OTTs (<em>Over-the-top content</em>, es decir, los operadores de contenidos como Facebook, Google y WhatsApp) han reencauzado sus argumentos hacia la protecci&oacute;n de datos y la privacidad.
    </p><h3 class="article-text">Los OTTs como se&ntilde;ores del &ldquo;Internet Feudal&rdquo;</h3><p class="article-text">
        Tradicionalmente, los operadores han cargado contra los OTTs por monopolizar el tr&aacute;fico de sus redes y convertirlos en &ldquo;simples tuber&iacute;as de datos&rdquo; sin pagar un peaje. El a&ntilde;o pasado, C&eacute;sar Alierta, presidente de Telef&oacute;nica, <a href="http://www.eldiario.es/turing/operadores-neutralidad_de_la_red-cobrarle-Google-Facebook_0_298520595.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">carg&oacute; duramente contra la neutralidad de la red</a> y a favor del establecimiento de niveles de servicio y la discriminaci&oacute;n de tr&aacute;fico. Este a&ntilde;o ha habido pocos comentarios en este sentido. Orange, por ejemplo, apunt&oacute; a que el 80% del tr&aacute;fico de datos cursado a trav&eacute;s de sus redes procede de 4 proveedores de servicios que est&aacute;n ubicados en Estados Unidos pero sin decir cu&aacute;les son. El mantra del &ldquo;can&iacute;bal de datos&rdquo; parece estar diluy&eacute;ndose.
    </p><p class="article-text">
        De hecho, ahora los operadores dicen estar a favor de la neutralidad de la red y que el problema es la &ldquo;igualdad de trato&rdquo;. El consejero delegado de Telef&oacute;nica, Jos&eacute; Mar&iacute;a &Aacute;lvarez-Pallete, lo ilustr&oacute; comparando las llamadas telef&oacute;nicas de WhatsApp (que son llamadas de VoIP) que no siguen ning&uacute;n tipo de regulaci&oacute;n y la regulaci&oacute;n que existe sobre llamadas telef&oacute;nicas y que deben cumplir los operadores tradicionales. Philipp Humm, CEO de Vodafone para Europa, habl&oacute; de c&oacute;mo el SMS est&aacute; regulado y la mensajer&iacute;a instant&aacute;nea (WhatsApp, Telegram) no lo est&aacute;.
    </p><p class="article-text">
        Los operadores piden que <a href="http://www.eldiario.es/turing/operadoras-reclaman-inversion-mismas-reglas_0_425907682.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">las reglas del juego sean paritarias</a> tanto para operadores y plataformas. Que servicios iguales paguen los mismos impuestos y obedezcan los mismos criterios de seguridad de la informaci&oacute;n, interoperabilidad, etc. Este estado de doble rasero legal es lo que el consejero delegado de Telef&oacute;nica llama el <strong>Internet Feudal</strong>, donde la falta de regulaci&oacute;n hace que los usuarios est&aacute;n cautivos en plataformas concretas que no son interoperables y donde sus datos no siguen las normas europeas sobre privacidad.
    </p><p class="article-text">
        Los operadores exigen que se normalice la regulaci&oacute;n. Esto es, que se regule el tr&aacute;fico de &ldquo;extremo a extremo&rdquo; o que no se regule para nadie. Lo primero servir&iacute;a para garantizar la seguridad de los datos de los usuarios y evitar los abusos en el tratamiento de los mismos. Hoy en d&iacute;a, un operador no puede usar los datos de geolocalizaci&oacute;n de los usuarios pero, por ejemplo, Google s&iacute; que los explota en Google Now o en el historial de localizaciones.
    </p><h3 class="article-text">&iquest;Regular a todos los jugadores o eliminar la regulaci&oacute;n?</h3><p class="article-text">
        Para Telef&oacute;nica, el concepto de neutralidad de la red ha evolucionado a neutralidad digital, un mapa que incluye los puntos de acceso (terminales, Internet de las cosas) que son heterog&eacute;neos y adem&aacute;s no son interoperables. Como recuerda &Aacute;lvarez-Pallete, un operador debe tramitar en 24 horas la portabilidad de un usuario de un operador a otro. Sin embargo, no existe la portabilidad de datos, aplicaciones o compras desde una plataforma a otra (no es posible llevarse la m&uacute;sica adquirida en Google Music al iTunes de Apple). Naturalmente, el escenario que plantean es extremadamente complejo de implementar y regular, por no decir imposible. A&uacute;n as&iacute;, piden a los reguladores un posicionamiento en favor del uso de est&aacute;ndares abiertos que permitan migrar &ldquo;la vida digital del usuario&rdquo; y hacerlo independiente de plataformas y servicios.
    </p><p class="article-text">
        Dicho de otra forma, la tradicional pataleta del operador con el uso masivo de las redes de datos ha evolucionado hacia el operador como garante de la privacidad de los usuarios, un posicionamiento mucho m&aacute;s carism&aacute;tico que ofrece argumentos solventes cara a los reguladores europeos. Los OTTs siguen siendo &ldquo;el eje del mal&rdquo; pero no por monopolizar las redes sino por expoliar los datos personales de los usuarios y almacenarlos en Estados Unidos, fuera del control de las autoridades europeas. Contra todo pron&oacute;stico, los operadores se quieren posicionar como un &ldquo;puerto seguro&rdquo; de la privacidad y los datos personales de los usuarios frente a &ldquo;los abusos&rdquo; de Google, Facebook y compa&ntilde;&iacute;a.
    </p><p class="article-text">
        El contexto, sin duda, es el m&aacute;s adecuado si atendemos a las condiciones de uso de servicios como WhatsApp o Facebook, los casos de datos que han quedado expuestos (como en el sonado caso <a href="http://www.eldiario.es/turing/pequena-Ashley-Madison-prometia-proteger_0_421708429.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Ashley Madison</a>) o las posibles vulnerabilidades que puedan tener productos y servicios como, por ejemplo, las SmartTVs con reconocimiento de voz, escenarios t&iacute;picos de &ldquo;cliente convertido en producto. &iquest;Son los operadores los garantes de la privacidad de los usuarios? Seguramente no, pero el usuario necesita que Europa ponga su foco en la privacidad. Con este nuevo argumentario, la guerra contra los OTTs entra en una nueva fase con muchas m&aacute;s opciones en Europa. 
    </p><p class="article-text">
        La regulaci&oacute;n est&aacute; en la mesa de la Comisi&oacute;n Europea pero el regulador espa&ntilde;ol, la Comisi&oacute;n Nacional de los Mercados y la Competencia (CNMC) ya ha advertido que los OTTs (y su conflicto con los operadores) van a dar mucho que hablar pr&oacute;ximamente. La CNMC est&aacute; facultada para resolver los conflictos que puedan surgir entre los OTTs y los operadores de comunicaciones electr&oacute;nicas y, hasta ahora, no han tenido que intervenir en ning&uacute;n conflicto (m&aacute;s all&aacute; de la adquisici&oacute;n de Canal+ por parte de Telef&oacute;nica). Ahora que los operadores han dado con el mensaje oportuno, esta tendencia podr&iacute;a cambiar.
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/operadores-mantienen-otts-batalla-privacidad_1_2505047.html]]></guid>
      <pubDate><![CDATA[Thu, 03 Sep 2015 18:10:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e041ea25-a47a-4387-bb09-99e1c7426a21_16-9-discover-aspect-ratio_default_0.jpg" length="768284" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e041ea25-a47a-4387-bb09-99e1c7426a21_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="768284" width="1200" height="675"/>
      <media:title><![CDATA[Las telefónicas encuentran la estrategia ganadora contra los proveedores de contenidos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e041ea25-a47a-4387-bb09-99e1c7426a21_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Whatsapp,Facebook,Telecomunicaciones,Internet]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Las recomendaciones sobre privacidad que WhatsApp ignora]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/whatsapp-privacidad-politicas-de-privacidad_1_2510797.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1b599043-a798-4f88-87fd-69af203f6e76_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Varias instituciones han criticado a WhatsApp por falta de transparencia / EP"></p><div class="subtitles"><p class="subtitle">La compañía no exige orden judicial para entregar información privada y no informa a los usuarios cuando sus datos han sido entregados a los gobiernos</p></div><p class="article-text">
        WhatsApp suspende en la <a href="https://www.eff.org/who-has-your-back-government-data-requests-2015" target="_blank" data-mrf-recirculation="links-noticia" class="link">evaluaci&oacute;n realizada por la Electronic Frontier Foundation</a>&nbsp;(EFF) sobre privacidad en la red. Seg&uacute;n el informe presentado por esta organizaci&oacute;n, el servicio -propiedad de Facebook- no cumple con pr&aacute;cticamente ninguna de las recomendaciones que se exigen a todas las empresas del sector. Entre las malas pr&aacute;cticas se&ntilde;aladas destacan, no exigir orden judicial para entregar informaci&oacute;n privada, no informar a los usuarios acerca de las demandas de datos del gobierno o no dar a conocer sus pol&iacute;ticas de retenci&oacute;n de datos.
    </p><p class="article-text">
        Desde hace cuatro a&ntilde;os, la Electronic Frontier Foundation, una organizaci&oacute;n sin &aacute;nimo de lucro, documenta las pr&aacute;cticas de las grandes empresas de Internet, analizando sus pol&iacute;ticas de acceso p&uacute;blico y poniendo de relieve aquellas pr&aacute;cticas que atentan contra la privacidad del usuario. Pese a que este es el primer a&ntilde;o que <a href="https://www.eff.org/who-has-your-back-government-data-requests-2015#whatsapp-report" target="_blank" data-mrf-recirculation="links-noticia" class="link">se incluye a WhatsApp en el informe</a>, desde la EFF aseguran que se han dado varios avisos a la compa&ntilde;&iacute;a para que se pusiera al d&iacute;a y actualizase sus pol&iacute;ticas para proteger la privacidad de sus usuarios. &ldquo;Se le ha dado a la compa&ntilde;&iacute;a un a&ntilde;o para prepararse antes de su inclusi&oacute;n en el informe y no ha adoptado ninguna de las recomendaciones mencionadas&rdquo;, asegura el informe.
    </p><p class="article-text">
        Durante los &uacute;ltimos a&ntilde;os, algunas de las grandes empresas de Internet han comenzado a publicar informes anuales sobre las solicitudes de datos de los gobiernos, con el objetivo de informar a los usuarios cuando un tercero quiere acceder a sus datos personales. En otros casos, algunas compa&ntilde;&iacute;as incluso exigen p&uacute;blicamente la presentaci&oacute;n de una orden judicial para ceder los datos a las autoridades. Sin embargo, seg&uacute;n EFF, este no es el caso de WhatsApp.
    </p><p class="article-text">
        La empresa&nbsp;carece de una pol&iacute;tica clara respecto a la cesi&oacute;n de datos a terceros y no se compromete a avisar previamente a los usuarios sobre este tipo de demandas. Desde la fundaci&oacute;n instan a la empresa a &ldquo;exigir p&uacute;blicamente una orden judicial antes de entregar el contenido personal de un usuario&rdquo; y a reforzar sus pol&iacute;ticas a la hora de informar a los usuarios de las solicitudes gubernamentales.
    </p><h3 class="article-text">&iquest;Qu&eacute; datos guarda y qu&eacute; hace con ellos?</h3><p class="article-text">
        Pero la popular aplicaci&oacute;n no solo suspende por su forma&nbsp;de abordar&nbsp;la cesi&oacute;n de datos a los gobiernos, sino que tambi&eacute;n lo hace&nbsp;a la hora de informar sobre el tipo de datos que guarda y durante cu&aacute;nto tiempo lo hace. Cuando alguien navega por la red, intercambia mensajes&nbsp;o realiza una llamada, la acci&oacute;n queda registrada y guardada. Este tipo de datos pueden ser utilizados por las compa&ntilde;&iacute;as, con fines comerciales, o por los gobiernos si las compa&ntilde;&iacute;as deciden cederlos.
    </p><p class="article-text">
        Aunque se supone que la empresa&nbsp;no guarda conversaciones, fotos, audio o videos, se desconoce qu&eacute; datos son retenidos, como las direcciones IP, o durante cu&aacute;nto tiempo, ya que WhatsApp no publica informaci&oacute;n sobre sus pol&iacute;ticas de retenci&oacute;n de datos o sobre la eliminaci&oacute;n de contenidos.
    </p><p class="article-text">
        El &uacute;nico apartado en el que WhatsApp aprueba, seg&uacute;n el informe, es en su posici&oacute;n con respecto a las puertas traseras. Este tipo de puertas no son m&aacute;s que secuencias de c&oacute;digo utilizados en programaci&oacute;n para acceder con facilidad a la informaci&oacute;n de una aplicaci&oacute;n evitando los sistemas de seguridad, lo que permite a los gobiernos espiar a los usuarios sin su conocimiento. La posici&oacute;n de la compa&ntilde;&iacute;a a este respecto viene determinada por su propietaria, Facebook, quien firm&oacute; una declaraci&oacute;n en contra de este tipo de puertas.
    </p><h3 class="article-text">Cr&iacute;ticas por su pol&iacute;tica de protecci&oacute;n de datos</h3><p class="article-text">
        No es la primera vez que una organizaci&oacute;n o instituci&oacute;n llama la atenci&oacute;n sobre la ausencia de una clara pol&iacute;tica de protecci&oacute;n de datos por parte esta compa&ntilde;&iacute;a. Ya en 2014, la oficina de protecci&oacute;n de datos de Alemania <a href="https://www.datenschutzzentrum.de/presse/20140220-whatsapp-facebook.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">emiti&oacute; un comunicado</a>&nbsp;en el que desaconsejaba a los alemanes utilizar WhatsApp para comunicarse, ya que la aplicaci&oacute;n &ldquo;ni siquiera dispone de una declaraci&oacute;n sobre pol&iacute;tica de protecci&oacute;n de datos, lo que quiere decir que se reservan el derecho a disponer de los datos de los usuarios como les parezca mejor&rdquo;. Tambi&eacute;n la Autoridad Catalana de Protecci&oacute;n de Datos <a href="http://www.apd.cat/es/llistaDictamens.php?cerca=whatsapp&amp;criteri_cerca_titol=1&amp;criteri_cerca_resum=1&amp;criteri_cerca_informe=1&amp;codi=&amp;any=Todos&amp;cat=0&amp;submit=Buscar" target="_blank" data-mrf-recirculation="links-noticia" class="link">emiti&oacute; un informe</a>&nbsp;en el que desaconsejaba el uso de esta aplicaci&oacute;n para las comunicaciones entre abogado y cliente.
    </p><p class="article-text">
        En junio del pasado a&ntilde;o, el Gobierno descart&oacute; pedir a la Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos un informe sobre la privacidad que ofrece WhatsApp a sus usuarios en Espa&ntilde;a, ya que el uso de este servicio est&aacute; regulado en la legislaci&oacute;n espa&ntilde;ola. Aunque,&nbsp;seg&uacute;n&nbsp;<a href="https://www.whatsapp.com/legal/?l=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">la propia web de la compa&ntilde;&iacute;a</a>, los usuarios que utilizan esta aplicaci&oacute;n han de recurrir, en caso de conflicto legal, a la jurisdicci&oacute;n de California, en el caso de conflictos relativos a la protecci&oacute;n de datos, los ciudadanos europeos pueden recurrir a sus leyes nacionales, ya que al descargar la aplicaci&oacute;n en el m&oacute;vil se considera que WhatsApp est&aacute; utilizando medios ubicados en un estado de la Uni&oacute;n Europea. Seg&uacute;n la Ley Org&aacute;nica de Protecci&oacute;n de Datos que rige en Espa&ntilde;a, WhatsApp est&aacute; obligada a facilitar toda la informaci&oacute;n que tenga sobre un usuario si &eacute;ste lo requiere, adem&aacute;s de informarle sobre la posible cesi&oacute;n de estos datos a un tercero.
    </p>]]></description>
      <dc:creator><![CDATA[Teguayco Pinto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/whatsapp-privacidad-politicas-de-privacidad_1_2510797.html]]></guid>
      <pubDate><![CDATA[Mon, 31 Aug 2015 18:18:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1b599043-a798-4f88-87fd-69af203f6e76_16-9-aspect-ratio_default_0.jpg" length="57187" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1b599043-a798-4f88-87fd-69af203f6e76_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="57187" width="880" height="495"/>
      <media:title><![CDATA[Las recomendaciones sobre privacidad que WhatsApp ignora]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1b599043-a798-4f88-87fd-69af203f6e76_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Whatsapp,Políticas de privacidad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo configurar Windows 10 para evitar que Microsoft sepa más de ti]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/privacidad-windows-10_1_2509471.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Microsoft / Windows Blog"></p><div class="subtitles"><p class="subtitle">Windows 10 está lleno de mejoras pero también activa por defecto muchas características que afectan tu privacidad</p><p class="subtitle">Te enseñamos a identificarlas para que puedas desactivar las que no te interesan</p></div><p class="article-text">
        Con la llegada de <strong>Windows 10</strong>, Microsoft se marc&oacute; el dif&iacute;cil reto de devolver la ilusi&oacute;n a los descontentos usuarios de Windows 8 y una tarea a&uacute;n m&aacute;s tit&aacute;nica, hacer que los usuarios de Windows 7 se actualicen a la versi&oacute;n m&aacute;s nueva del sistema operativo.
    </p><p class="article-text">
        Seg&uacute;n&nbsp;<a href="https://www.netmarketshare.com/operating-system-market-share.aspx" target="_blank" data-mrf-recirculation="links-noticia" class="link">las cifras de NetMarketShare</a> a&uacute;n existe m&aacute;s de un 11% de usuarios con Windows XP, m&aacute;s del 60% usando Windows 7 y combinadas las dos recientes versiones de Windows 8, algo m&aacute;s del 15% mundial. Seg&uacute;n las cifras <a href="/content/edit/gs.statcounter.com/#desktop-os-ww-monthly-201407-201507" target="_blank" data-mrf-recirculation="links-noticia" class="link">que muestra StatCounter</a>, Windows en su totalidad supone <strong>m&aacute;s del 81% de los usuarios</strong> que navegan por internet.
    </p><p class="article-text">
        Windows 10 est&aacute; lleno de mejoras y novedades que para millones de personas les ser&aacute;n &uacute;tiles, como el nuevo <strong>ayudante virtual Cortana</strong> que es capaz de responder dudas espec&iacute;ficas o gestionar tu calendario con comandos de voz o comandos escritos; o <strong>Edge</strong>, el nuevo navegador moderno que se espera incluya extensiones salidas de Chrome. Pero toda nueva tecnolog&iacute;a que conlleve una conexi&oacute;n a Internet y adem&aacute;s requiere saber datos con antelaci&oacute;n provoca cierto desconcierto sobre la privacidad y hasta d&oacute;nde llega Microsoft en la recopilaci&oacute;n de tu informaci&oacute;n.
    </p><p class="article-text">
        Recientemente <a href="http://www.ibtimes.com/windows-10-checks-pirate-bay-torrents-bootleg-games-hardware-automatically-2056054" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha especulado</a> que algunas caracter&iacute;sticas de Windows 10 podr&iacute;an ser un verdadero problema de privacidad para muchas personas ya que el sistema env&iacute;a mucha informaci&oacute;n a los servidores de Microsoft para comprender que est&aacute;s diciendo o incluso escribiendo y darte una respuesta correcta. Algunas informaciones no confirmadas que indican que Microsoft podr&iacute;a eliminar archivos ilegales de la memoria de tu PC de forma remota. Incluso algunos trackers de redes BitTorrent han llegado&nbsp;<a href="https://torrentfreak.com/torrent-trackers-ban-windows-10-over-privacy-concerns-150822/" target="_blank" data-mrf-recirculation="links-noticia" class="link">a bloquear conexiones desde Windows 10</a> por temores infundados sobre la privacidad.
    </p><p class="article-text">
        Si bien por defecto Microsoft recopila y manda informaci&oacute;n mediante internet a sus servidores para conocerte mejor, t&uacute; tienes la capacidad de controlar qu&eacute; se comparte y de qu&eacute; forma.
    </p><p class="article-text">
        Si por alguna raz&oacute;n eres una persona que debe mantener su anonimato y no quieres compartir ninguna clase de informaci&oacute;n al exterior, Windows 10 no es para ti. En estos casos extremos puedes usar&nbsp;<a href="https://tails.boum.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tails</a>, la distribuci&oacute;n Linux con Tor integrado que no almacena ninguna informaci&oacute;n personal.
    </p><p class="article-text">
        Para el resto de los mortales, Windows 10 es perfecto para la gran mayor&iacute;a de casos. Lo importante es conocer c&oacute;mo se comporta y tener el control de desactivar o activar a tu beneficio.
    </p><h2 class="article-text">La recopilaci&oacute;n de informaci&oacute;n, un mal necesario</h2><p class="article-text">
        Si bien los sistemas operativos son funcionales al completo&nbsp;sin que recopile tanta informaci&oacute;n personal, la realidad es que Microsoft s&iacute; usa mucha de tu informaci&oacute;n para mostrarte resultados m&aacute;s relevantes en cada ocasi&oacute;n. Esto es una necesidad en la industria que requiere recopilar cierta cantidad de informaci&oacute;n espec&iacute;fica para dar contexto a su software.
    </p><p class="article-text">
        Por ejemplo, el asistente virtual Cortana requiere que sepa tu geolocalizaci&oacute;n, un historial de b&uacute;squeda, contactos y reconocer lo tu voz para poder responder a respuestas y crear eventos como anotaciones, acciones de interacci&oacute;n con un contacto como llamar o escribir un correo o incluso preguntar a Cortana comercios cercanos.
    </p><p class="article-text">
        Microsoft por una vez&nbsp;<a href="http://windows.microsoft.com/es-es/windows-10/windows-privacy-faq" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha dejado muy claro qu&eacute; informaci&oacute;n recopila y de qu&eacute; forma</a> en una p&aacute;gina de ayuda escrita en un lenguaje f&aacute;cil de comprender alej&aacute;ndose de jerga jur&iacute;dica o formas m&aacute;s tradicionales que la gran mayor&iacute;a de personas no logra comprender al completo.
    </p><h2 class="article-text">Apple tambi&eacute;n lo hace (y no puedes desactivarlo)</h2><p class="article-text">
        La recopilaci&oacute;n de informaci&oacute;n y su transferencia a servidores de estas empresas es algo que se lleva usando desde hace bastante tiempo. Un ejemplo es el <strong>asistente virtual Siri de Apple</strong>, presente en iOS de los iPhone y iPad. Los comandos de voz que les das a tu dispositivo son enviados a servidores de Apple para su comprensi&oacute;n, devolviendo una respuesta que apenas tarda un segundo.
    </p><p class="article-text">
        En <strong>OS X Yosemite</strong>, el sistema operativo para Mac de Apple, se mostr&oacute; que la renovada aplicaci&oacute;n de b&uacute;squeda <strong>Spotlight</strong>&nbsp;<a href="http://www.applesfera.com/os-x/spotlight-y-la-privacidad-en-os-x-yosemite" target="_blank" data-mrf-recirculation="links-noticia" class="link">manda informaci&oacute;n a servidores</a> para reconocer qu&eacute; estabas escribiendo. Ya fuese el nombre de un documento, de un contacto o incluso una contrase&ntilde;a, esa informaci&oacute;n viaja a los servidores de Apple y de Bing &mdash;la plataforma de informaci&oacute;n y b&uacute;squeda de Microsoft&mdash; para comprobar si puede mostrar informaci&oacute;n &uacute;til y/o relevante.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">Con iOS 8 y OS X Yosemite, Spotlight busca más allá de tu dispositivo y ofrece sugerencias de otras fuentes, como la Wikipedia, el iTunes Store y Mapas. Antes de responder, Spotlight tiene en cuenta detalles como el contexto y la ubicación, y protege tu privacidad usando un identificador anónimo que se renueva cada 15 minutos — <a href="http://www.apple.com/es/privacy/privacy-built-in/">Apple</a><br/><br/></blockquote>
    </figure><p class="article-text">
        Como en Windows, que OS X Yosemite no env&iacute;e informaci&oacute;n a servidores puede desactivarse, pero <strong>no en el caso de iOS</strong>.
    </p><h2 class="article-text">Lo que Microsoft sabe de ti cuando usas Windows 10</h2><p class="article-text">
        Sabiendo como cada vez m&aacute;s los usuarios conocen mejor lo que algunas aplicaciones comparten con otros, Microsoft incluy&oacute; una secci&oacute;n de privacidad en la configuraci&oacute;n de Windows 10.
    </p><p class="article-text">
        El problema es que <strong>por defecto todas las configuraciones est&aacute;n activadas</strong>, dejando a muchas personas expuestas por desconocimiento de qu&eacute; hace su sistema operativo con su informaci&oacute;n.
    </p><p class="article-text">
        Veamos qu&eacute; es lo que Windows 10 conoce de ti y c&oacute;mo desactivar las caracter&iacute;sticas que t&uacute; creas convenientes.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e3329267-010b-4e27-9e63-8748556f580f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">General</h3><p class="article-text">
        <strong>Identificaci&oacute;n de publicidad</strong>: Esta caracter&iacute;stica permite a la Microsoft mostrar publicidad m&aacute;s personal en aplicaciones. Funciona de forma similar a Google, seg&uacute;n tus b&uacute;squedas y tu uso, puede mostrar una publicidad que sea m&aacute;s relevante para ti.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><p class="article-text">
        <strong>Filtro SmartScreen</strong>: Lo usan las aplicaciones descargadas desde la Windows Store, mandando las direcciones que visitas desde estas aplicaciones y comprobar que no vas a visitar sitios potencialmente peligrosos, como webs que incluyen <em>spyware</em> o virus.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><p class="article-text">
        <strong>Enviar informaci&oacute;n a Microsoft sobre c&oacute;mo escribo</strong>:&nbsp;Esta caracter&iacute;stica permite a Windows comprender mejor tu forma de escribir. No es que esta caracter&iacute;stica convierte Windows 10 en un <a href="https://es.m.wikipedia.org/wiki/Keylogger" target="_blank" data-mrf-recirculation="links-noticia" class="link">keylogger</a>:&nbsp;m&aacute;s que almacenar cada palabra, lo que hace es un an&aacute;lisis de comprensi&oacute;n.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><p class="article-text">
        <strong>Dejar que los sitios web ofrecen contenido relevante a nivel local</strong>: Esta caracter&iacute;stica permite que los sitios web sepan qu&eacute; idiomas usas en tu PC para poder mostrarte informaci&oacute;n o publicidad en esos idiomas.
    </p><div class="list">
                    <ul>
                                    <li></li>
                            </ul>
            </div><h3 class="article-text">Ubicaci&oacute;n</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/a5362fb2-0247-469d-abca-d6dbddeffe75_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta secci&oacute;n se explica por s&iacute; misma, es donde Windows 10 puede comprobar que das tu permiso para que te localice usando las redes Wi-Fi o local. Es una caracter&iacute;stica muy usada en smartphones, pero en PCs es relativamente raro. Con la llegada de aplicaciones id&eacute;nticas en Windows 10 para PCs y Windows 10 para m&oacute;viles, esta caracter&iacute;stica podr&iacute;a tener sentido.
    </p><p class="article-text">
        Para hacer funcionar Cortana esta caracter&iacute;stica debe estar activada, adem&aacute;s se puede ver en la parte inferior un listado de las aplicaciones que piden acceso a tu localizaci&oacute;n pudiendo desactivar las que quieras.
    </p><h3 class="article-text">C&aacute;mara y micr&oacute;fono</h3><p class="article-text">
        En estas secciones Windows 10 simplemente te pide el acceso a la c&aacute;mara y el micr&oacute;fono para que aplicaciones como Skype puedan usar estas caracter&iacute;sticas.
    </p><p class="article-text">
        Cada secci&oacute;n muestra una lista de aplicaciones que ya tienen permitido su uso. Puedes desactivar a tu gusto.
    </p><h3 class="article-text">Voz, entrada manuscrita y escritura</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/4a466fb5-c2b7-4200-a301-81b3d95fc017_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Bajo el t&iacute;tulo &ldquo;C&oacute;mo conocerme&rdquo;, Windows 10 muestra la forma que tiene para reconocer tu forma de escritura y de hablar cuando das &oacute;rdenes a Cortana. Esta es la secci&oacute;n que requiere tu atenci&oacute;n si no quieres que el c&oacute;mo y el que escribes o dices quiere que se almacene en alg&uacute;n servidor de Microsoft.
    </p><h3 class="article-text">Comentarios y diagn&oacute;sticos</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8393ba9b-490f-457b-b1e1-6fe5b3866acf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta caracter&iacute;stica permite enviar informaci&oacute;n de tu equipo y aplicaciones a Microsoft con el fin de comprender c&oacute;mo se comporta tu PC en el caso de un fallo.
    </p><p class="article-text">
        Con Windows debe solicitar mis comentarios permite a Windows 10 mostrar una aplicaci&oacute;n en la que puedas escribir comentarios de uso y el equipo de desarrolladores pueda revisarlos para comprender c&oacute;mo se usa Windows o para agregar nuevas caracter&iacute;sticas a futuro.
    </p><p class="article-text">
        En <em>Env&iacute;a los datos de tu dispositivo a Microsoft</em> se permite que Windows env&iacute;e la informaci&oacute;n de tu equipo, aplicaciones y diagn&oacute;stico de funcionamiento en caso de que algo falle. Si bien es una informaci&oacute;n valiosa para que Microsoft pueda arreglar bugs, para algunas personas puede tocar informaci&oacute;n sensible.
    </p><h3 class="article-text">Sincronizaci&oacute;n de configuraciones</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/370e5c62-319d-4dde-9f8d-1abae6d07eb2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una caracter&iacute;stica ya presente en Windows 8 es que con una cuenta de Microsoft (como un correo Outlook) se pueda compartir la configuraci&oacute;n de tu equipo, incluyendo fondo de pantalla, colores de ventanas, aplicaciones, contrase&ntilde;as y preferencias del idioma.
    </p><p class="article-text">
        Informaci&oacute;n como contrase&ntilde;as puede ser especialmente peligrosa de sincronizar en la nube si no tienes un especial cuidado con la contrase&ntilde;a maestra de tu cuenta Microsoft.
    </p><h3 class="article-text">Sensor Wi-Fi</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/277c2c5d-256e-419e-b2f5-9c7f9399120e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>(Imagen v&iacute;a The Windows Club, nuestro equipo de pruebas no dispone de Wi-Fi)</em><a href="http://www.thewindowsclub.com/wifi-sense-in-windows-10" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Windows Club</a>
    </p><p class="article-text">
        <strong>Wi-Fi Sense</strong> ha sido una de las caracter&iacute;sticas m&aacute;s controvertidas de Windows 10. En esencia esta caracter&iacute;stica activada <strong>permite conectarte a redes Wi-Fi conocidas</strong> por tus contactos de Skype, Facebook u Outlook.com. Es decir, al estar activada tu contrase&ntilde;a de tu red Wi-Fi se comparte con tus contactos de las redes anteriormente mencionadas a tus amigos.
    </p><p class="article-text">
        La red de puntos Wi-Fi <a href="https://support.fon.com/hc/es/articles/200527121-Acceso-internet-para-tus-amigos-de-Facebook" target="_blank" data-mrf-recirculation="links-noticia" class="link">Fon tiene un servicio similar</a>, que permite conectarse a tu red Wi-Fi a tus amigos de Facebook. El problema aqu&iacute; es que la contrase&ntilde;a de tu red Wi-Fi se puede compartir con muchas personas que en tus redes sociales pueden no ser conocidas.
    </p><p class="article-text">
        Existe una rudimentaria forma de evitar que se pueda acceder de esta forma aunque la caracter&iacute;stica est&aacute; activada en Windows 10. Se trata de agregar al nombre de tu red Wi-Fi la terminaci&oacute;n &ldquo;_opout&rdquo;, como por ejemplo &ldquo;operadora5157_opout&rdquo;.
    </p><h3 class="article-text">Configuraci&oacute;n de b&uacute;squeda en Men&uacute; Inicio</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/88aa1e5a-25d4-4d80-91d1-90a028c00ff2_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Al igual que en otros sistemas operativos, lo que escribas en el nuevo cuadro de b&uacute;squeda en Windows 10 puede enviarse a los servidores de Bing para que te muestre resultados relacionados. &ldquo;Buscar en l&iacute;nea e incluir resultados web&rdquo;, presente en el bot&oacute;n de configuraci&oacute;n del cuadro de b&uacute;squeda permite activar o desactivar esta configuraci&oacute;n.
    </p><h3 class="article-text">Actualizaciones usando tu conexi&oacute;n a internet</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7a9c0e2f-382b-41e0-b861-437eb8fbc56f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Una caracter&iacute;stica nueva integrada en Windows 10 es un sistema creado por Microsoft para que las actualizaciones de Windows sean m&aacute;s r&aacute;pidas. Lo que Microsoft ha creado es en esencia una red de intercambio muy similar a BitTorrent, donde se usa parte de tu conexi&oacute;n a internet para que otros usuarios de internet o de tu red local se descarguen partes que tu ya tienes.
    </p><p class="article-text">
        Puedes ir a <em>Configuraci&oacute;n &gt; Windows Update &gt; Opciones avanzadas &gt; Elige el modo en que quieres que se entreguen las actualizaciones</em> y desactivar o cambiar la forma en la que se comporta. Aunque esta opci&oacute;n es muy interesante tenerla activada en modo red local si est&aacute;s conectado a una red local donde existen muchos equipos con Windows 10, puede ahorrarte mucho ancho de banda.
    </p><h3 class="article-text">Microsoft Edge</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/fb1cf1d6-f459-441f-a1fb-c54269c4972a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Hay algunas caracter&iacute;sticas que deber&iacute;as revisar en el nuevo navegador de Microsoft, Edge. En este caso nos centramos en las caracter&iacute;sticas que permiten mostrar sugerencias mientras escribes (funciona igual que en la configuraci&oacute;n de Men&uacute; Inicio) y el uso de descargas y sitios malintencionados con el filtro SmartScreen que env&iacute;a las URLs que visitas a los servidores de Microsoft.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/privacidad-windows-10_1_2509471.html]]></guid>
      <pubDate><![CDATA[Thu, 27 Aug 2015 17:04:57 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" length="491218" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="491218" width="880" height="495"/>
      <media:title><![CDATA[Cómo configurar Windows 10 para evitar que Microsoft sepa más de ti]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/d69aa623-1970-4bd4-b338-2fd6dab30271_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Windows,Microsoft]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La breve censura a Wikipedia en Rusia]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-rusia-wikipedia_1_2509440.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Rusia bloqueó toda Wikipedia"></p><div class="subtitles"><p class="subtitle">El bloqueo de Wikipedia en Rusia duró unas horas y la solución quedó reducida a una cuestión simbólica</p><p class="subtitle">Las autoridades rusas pedían el cierre o la modificación de una entrada de Wikipedia relativa al charas, un tipo de hachís elaborado a mano</p></div><p class="article-text">
        El historial de Rusia en lo que se refiere a la censura de Internet tiene un nuevo cap&iacute;tulo. En esta ocasi&oacute;n las autoridades del pa&iacute;s han lidiado con Wikipedia, que <strong>permaneci&oacute; unas horas inaccesible en su totalidad</strong> debido al bloqueo ordenado por el organismo que vigila las telecomunicaciones rusas, Roskomnadzor. Esta entidad, cuyo nombre completo es el Servicio Federal de Supervisi&oacute;n de las Telecomunicaciones,  Tecnolog&iacute;as de la Informaci&oacute;n y Medios de Comunicaci&oacute;n, es quien propici&oacute; el bloqueo del portal enviando una orden a los proveedores de acceso.
    </p><p class="article-text">
        El asunto se desencaden&oacute; a partir de <a href="http://www.theguardian.com/world/2015/aug/25/russia-bans-wikipedia-drug-charas-https" target="_blank" data-mrf-recirculation="links-noticia" class="link">la sentencia de un tribunal regional ruso</a>, que orden&oacute; la prohibici&oacute;n de un art&iacute;culo de Wikipedia sobre el charas, un tipo de hach&iacute;s que se hace a mano en India y Pakist&aacute;n. &Uacute;ltimamente Rusia ha llevado una pol&iacute;tica r&iacute;gida para luchar contra las drogas, que ha incluido la prohibici&oacute;n de ciertas informaciones relativas a sustancias ilegales.
    </p><p class="article-text">
        Este mismo verano, el agregador de noticias y contenidos <strong>Reddit fue bloqueado</strong> debido a la publicaci&oacute;n de un texto en el que se explicaba c&oacute;mo cultivar setas alucin&oacute;genas. Reddit reaccion&oacute; con rapidez impidiendo que desde Rusia se pudiera acceder al post para cumplir con la legalidad del pa&iacute;s. A continuaci&oacute;n las autoridades retiraron el bloqueo y el portal pudo pudo volver a visitarse.
    </p><p class="article-text">
        Al igual que en el caso de Reddit, en el de Wikipedia se persegu&iacute;a el art&iacute;culo sobre el charas porque el tribunal estipul&oacute; que en &eacute;l se daban indicaciones para su preparaci&oacute;n. En este punto hay que tener en cuenta que uno de los datos que diferencian al charas de otros tipos de hach&iacute;s es su elaboraci&oacute;n de manera artesanal, un aspecto que se se describ&iacute;a en la entrada de Wikipedia.
    </p><p class="article-text">
        Tambi&eacute;n como en el caso de Reddit, Wikipedia emplea el protocolo HTTPS en sus p&aacute;ginas. Se trata de una opci&oacute;n m&aacute;s segura que la cl&aacute;sica HTTP, pero hace que los proveedores de acceso a Internet <strong>no puedan bloquear solo una p&aacute;gina de un determinado dominio</strong> &ndash;a no ser que dispongan de un equipamiento que los ISP rusos no tienen&ndash; sino que se ven obligados a prohibir el sitio entero, como avis&oacute; el organismo Roskomnadzor <a href="https://www.facebook.com/roskomnadzor.official/posts/1630167190595389" target="_blank" data-mrf-recirculation="links-noticia" class="link">en un post de Facebook</a>.
    </p><p class="article-text">
        Al tener conocimiento de la sentencia del tribunal regional, <a href="http://techcrunch.com/2015/08/24/russian-wikipedia-editors-weighing-options-after-site-is-blacklisted-in-russia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Roskomnadzor lanz&oacute; un aviso</a> indicando que el art&iacute;culo sobre el charas conten&iacute;a informaci&oacute;n sobre c&oacute;mo preparar la sustancia. El aviso exig&iacute;a a Wikipedia eliminar el art&iacute;culo.
    </p><p class="article-text">
        Desde Wikipedia se negaron a eliminar el contenido aduciendo que solo los usuarios que forman la comunidad de Wikipedia ten&iacute;an la capacidad de modificar o eliminar entradas. Roskomnadzor <strong>orden&oacute; por tanto la censura del enlace, que conllevaba la de todo el portal</strong>. La medianoche del 24 al 25 de agosto empezaba la orden de bloqueo. Pronto algunos usuarios empezaron a quejarse en Twitter de dificultades para acceder a la enciclopedia online y el equipo de Wikipedia not&oacute; que hab&iacute;a ca&iacute;das del site en algunas partes de Rusia.
    </p><p class="article-text">
        Sin embargo, a la ma&ntilde;ana siguiente Roskomnadzor <a href="http://rkn.gov.ru/news/rsoc/news34302.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute; una declaraci&oacute;n</a> en la que aseguraba que el art&iacute;culo en cuesti&oacute;n ya no violaba la legislaci&oacute;n rusa, seg&uacute;n el Servicio Federal Ruso de Control de Drogas , con lo que se levantaba el bloqueo a Wikipedia. Las autoridades rusas indicaron que se hab&iacute;a modificado la entrada, aunque la revista Time apunta que algunos usuarios dicen que <a href="http://time.com/4009842/russia-wikipedia-hashish/" target="_blank" data-mrf-recirculation="links-noticia" class="link">solo se ha modificado el t&iacute;tulo del art&iacute;culo</a>.
    </p><h3 class="article-text">Rusia, de censura f&aacute;cil</h3><p class="article-text">
        La organizaci&oacute;n Human Rights Watch emiti&oacute; un <a href="https://www.hrw.org/world-report/2015/country-chapters/russia" target="_blank" data-mrf-recirculation="links-noticia" class="link">informe</a> sobre el a&ntilde;o 2014 en el que apuntaba que <strong>la censura en Rusia iba en aumento</strong>. El pasado ejercicio el gobierno aprob&oacute; una ley que impon&iacute;a penas privativas de libertad para aquellos que hicieran llamadas al extremismo en Internet. Dentro de esta categor&iacute;a se incluy&oacute; el apoyo a una publicaci&oacute;n en redes sociales.
    </p><p class="article-text">
        A partir del 1 de septiembre una nueva norma instar&aacute; a plataformas como Facebook y Twitter a almacenar los datos sobre usuarios rusos en el pa&iacute;s. La medida no ser&aacute; de aplicaci&oacute;n inmediata, pero se espera que en el futuro las compa&ntilde;&iacute;as tengan que poner servidores en territorio ruso. Se trata de una ley espoleada por la desconfianza ante el ciberespionaje de la NSA, pero por el otro lado <strong>permitir&aacute; a las autoridades del pa&iacute;s tener acceso a la informaci&oacute;n sobre sus usuarios</strong>.
    </p><p class="article-text">
        Lo alarmante del caso de Wikipedia no es la breve prohibici&oacute;n del portal, ni siquiera el motivo esgrimido, que m&aacute;s bien parece una confusi&oacute;n, sino la facilidad que ofrecen los mecanismos legales en Rusia para censurar un portal como Wikipedia de la noche a la ma&ntilde;ana.
    </p><p class="article-text">
        Imagen: <a href="https://www.flickr.com/photos/mariano-mantel/8204387212/sizes/z/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Miradortigre</a>
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/censura-rusia-wikipedia_1_2509440.html]]></guid>
      <pubDate><![CDATA[Wed, 26 Aug 2015 17:59:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" length="173168" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="173168" width="880" height="495"/>
      <media:title><![CDATA[La breve censura a Wikipedia en Rusia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/eba0e59c-b000-4822-81aa-a6c40d820945_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Wikipedia,Censura,Rusia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Drones y rayos láser contra la niebla]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/drones-rayos-laser-niebla_1_4269267.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e47c6c8c-5821-4f82-9700-c8cffba54d8d_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Autovía A-8 durante su construcción"></p><div class="subtitles"><p class="subtitle">La niebla en la A-8 se convierte en un desafío tecnológico: un concurso de ideas convocado por Fomento busca una tecnología nueva para combatirla en un tramo de la autovía A-8, en Galicia</p><p class="subtitle">Entre las pistas de soluciones propuestas por la Dirección General de Carreteras están ventiladores, microondas, rayos láser y siembra masiva de especies mediante drones</p></div><p class="article-text">
        Matar la niebla con un rayo l&aacute;ser. Esto podr&iacute;a no ser una idea loca sino una realidad seg&uacute;n la propuesta que finalmente gane el concurso de soluciones innovadoras que <a href="http://www.boe.es/buscar/doc.php?id=BOE-B-2015-20619" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha convocado el Ministerio de Fomento</a>&nbsp;para combatir la densa niebla que provoca constantemente cortes de tr&aacute;fico en la A-8, en Galicia.
    </p><p class="article-text">
        Seg&uacute;n informa <a href="http://www.lavozdegalicia.es/noticia/galicia/2015/08/26/ventiladores-aspiradores-laser-ultrasonidos-opciones-combatir-niebla-a-8/0003_201508G26P6991.htm" target="_blank" data-mrf-recirculation="links-noticia" class="link">La Voz de Galicia</a>, ya son 4 las compa&ntilde;&iacute;as que se han presentado formalmente a Compra P&uacute;blica Innovadora, el sistema para el concurso de ideas que convoca Fomento para lograr una soluci&oacute;n tecnol&oacute;gica desconocida hasta ahora. En junio, cuando se hizo una consulta preliminar del mercado, fueron 19 las empresas y universidades interesadas, por lo que se espera que sean m&aacute;s las firmas especializadas que se presenten finalmente. Las empresas que se han presentado formalmente son: Sacyr Construcci&oacute;n, Interlight SP, Sista-Coat Spain y Treelogic Telem&aacute;tica.
    </p><p class="article-text">
        Actualmente no existe una tecnolog&iacute;a establecida para combatir un tipo de niebla de estas caracter&iacute;sticas, pero la Direcci&oacute;n General de Carreteras sugiere algunas en la documentaci&oacute;n que ha enviado a las empresas interesadas, que van desde ventiladores, ultrasonidos, microondas, rayos l&aacute;ser o incluso drones.
    </p><h3 class="article-text">Una niebla singular</h3><p class="article-text">
        El tramo con problemas de niebla va desde Abad&iacute;n a Monto&ntilde;edo, en Lugo, donde el trazado m&aacute;s afectado corresponde al Alto de O Fiouco, (aproximamente entre los PK&acute;s 545+680 y 549+680), durante unos 4 km. A unos 700 metros de altura, hay una niebla duradera, con nubes de estancamiento en condiciones anticicl&oacute;nicas.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/073dbed9-5ac0-4499-bd7a-61a002f8459e_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/073dbed9-5ac0-4499-bd7a-61a002f8459e_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/073dbed9-5ac0-4499-bd7a-61a002f8459e_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/073dbed9-5ac0-4499-bd7a-61a002f8459e_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/073dbed9-5ac0-4499-bd7a-61a002f8459e_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/073dbed9-5ac0-4499-bd7a-61a002f8459e_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/073dbed9-5ac0-4499-bd7a-61a002f8459e_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El origen de estas nubes, y lo que las hace persistentes, es un flujo constante de aire proveniente del Cant&aacute;brico, que eleva la masa de aire h&uacute;medo a lo largo de los montes pr&oacute;ximos a la costa hasta el punto m&aacute;s alto de la autov&iacute;a. El fen&oacute;meno ocurre de abril a septiembre y da lugar a nieblas con visibilidades inferiores a 50 metros, que pueden durar hasta 5 d&iacute;as.
    </p><h3 class="article-text">Tecnolog&iacute;as contra la niebla</h3><h4 class="article-text">Calentamiento</h4><p class="article-text">
        La primera soluci&oacute;n es la tradicional y fue adelantada por Fomento: la de un falso t&uacute;nel que, al cerrar el espacio, consigue un cambio de temperatura por las emisiones de di&oacute;xido de carbono de los veh&iacute;culos. Probablemente sea una opci&oacute;n cara y por eso se quieren explorar otras que sean m&aacute;s viables.
    </p><h4 class="article-text">Desplazamiento</h4><p class="article-text">
        Adem&aacute;s de una soluci&oacute;n de calentamiento, como es la anterior, existen las &ldquo;de desplazamiento&rdquo;, donde seg&uacute;n el documento se utilizar&iacute;an energ&iacute;as renovables: hablamos de ventiladores o aspiradores.
    </p><h4 class="article-text">Coalescencia</h4><p class="article-text">
        Se llama coalescencia en qu&iacute;mica a la fusi&oacute;n de gotas de una emulsi&oacute;n para formar gotas mayores, y las soluciones que apuntan a este proceso tienen como objetivo que esas gotas se precipiten al suelo. Esto podr&iacute;a lograrse con microondas, ultrasonidos o rayos l&aacute;ser.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="643" height="362" src="http://widget.smartycenter.com/webservice/embed/9339/1398391/643/362/0/0/0/100/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Fomento tambi&eacute;n preve que la soluci&oacute;n podr&iacute;a provenir de una mezcla de las tecnolog&iacute;as anteriores. Tal podr&iacute;a ser el caso de una propuesta de sembrado de especies vegetales que capten parte del agua de la niebla. Los drones se utilizar&iacute;an para el <a href="http://www.eurodron.es/blog/26_Drones-jardineros-que-plantan-miles-de-%C3%A1rbole.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">sembrado masivo</a>&nbsp;de estas especies, algo que ya se ha hecho en Canarias con &eacute;xito con distintas especies de pino, seg&uacute;n La Voz de Galicia.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="643" height="362" src="http://widget.smartycenter.com/webservice/embed/9339/1398397/643/362/0/0/0/100/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        Otros documentos remitidos a las empresas mencionan los &ldquo;captadores de niebla&rdquo;, un sistema que se utiliza en El Hierro, aunque su principal objetivo ha sido el de recoger agua, y el sumidero invertido selectivo, artefacto utilizado para combatir las heladas y para la desodorizaci&oacute;n territorial.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="643" height="362" src="http://widget.smartycenter.com/webservice/embed/9339/1398394/643/362/0/0/0/100/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><p class="article-text">
        En caso de que ninguna de las soluciones o su combinaci&oacute;n elimine definitivamente la niebla, la oferta p&uacute;blica&nbsp; tambi&eacute;n contempla admitir las tecnolog&iacute;as orientadas a facilitar la conducci&oacute;n en condiciones de baja visibilidad, y el ejemplo propuesto es la <strong>se&ntilde;alizaci&oacute;n horizontal luminosa</strong>.
    </p>]]></description>
      <dc:creator><![CDATA[]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/drones-rayos-laser-niebla_1_4269267.html]]></guid>
      <pubDate><![CDATA[Wed, 26 Aug 2015 16:33:03 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e47c6c8c-5821-4f82-9700-c8cffba54d8d_16-9-aspect-ratio_default_0.jpg" length="210813" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e47c6c8c-5821-4f82-9700-c8cffba54d8d_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="210813" width="880" height="495"/>
      <media:title><![CDATA[Drones y rayos láser contra la niebla]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e47c6c8c-5821-4f82-9700-c8cffba54d8d_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Drones,Ministerio de Transportes, Movilidad y Agenda Urbana,Innovación,Tecnología]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Estas son las líneas rojas del Parlamento Europeo a la agenda digital del TTIP]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/parlamento-europeo-agenda-digital-ttip_1_2520202.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/2f4b040b-b13b-4a8b-bf5b-80a4c3bb2b1b_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Vista general de una sesión plenaria en hemiciclo del Parlamento Europeo (PE), en Estrasburgo (Francia) | EFE"></p><div class="subtitles"><p class="subtitle">El Parlamento Europeo se mantiene firme contra la vigilancia masiva, deja la puerta entreabierta a los flujos de datos y permite la negociación de aspectos relacionados con la propiedad intelectual, entre sus recomendaciones a la Comisión Europea</p><p class="subtitle">Recopilamos las principales enmiendas y cláusulas relacionadas con derechos digitales que el Parlamento Europeo ha recomendado a la Comisión en relación con el TTIP</p></div><p class="article-text">
        Ha sido un verano&nbsp;bastante convulso para la Euroc&aacute;mara, sumida en plena crisis del <a href="http://www.eldiario.es/temas/grexit/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Grexit</a>, pero tambi&eacute;n con peque&ntilde;as satisfacciones para la Comisi&oacute;n, al menos en lo que se refiere al desbloqueo de uno de sus proyectos insignia: la Asociaci&oacute;n Transatl&aacute;ntica de Comercio e Inversi&oacute;n (ATCI), m&aacute;s conocida por sus siglas en ingl&eacute;s TTIP.
    </p><p class="article-text">
        El tratado, en pleno proceso de negociaciones, no tiene fecha estimada de aprobaci&oacute;n &ndash;los m&aacute;s optimistas hablan de que podr&iacute;a ver la luz antes de que concluya el ciclo del vigente parlamento, en 2019&ndash;, pero &iquest;cu&aacute;les son los pr&oacute;ximos pasos que recorrer&aacute; el TTIP en materia de derechos digitales?
    </p><p class="article-text">
        Recopilamos algunas de las principales enmiendas y cl&aacute;usulas relacionadas con la agenda digital que han sido finalmente incluidas en la Resoluci&oacute;n del Parlamento Europeo (PE) del pasado 8 de julio con las recomendaciones que la Euroc&aacute;mara sugiere a la Comisi&oacute;n Europea (CE) y el recorrido que a&uacute;n tiene por delante el supertratado hasta su posible entrada en vigor.
    </p><h3 class="article-text">Proteger los&nbsp;datos sin cerrar la puerta al comercio</h3><p class="article-text">
        Una de las principales enmiendas propuestas desde la Comisi&oacute;n de Libertades Civiles, Justicia y Asuntos de Interior del PE (LIBE) que ha sido incluida en la Resoluci&oacute;n se refiere al compromiso por parte de la UE de garantizar que la cobertura legal europea en materia de privacidad de datos no se vea comprometida por &ldquo;la liberalizaci&oacute;n de los flujos de datos, en particular en el &aacute;mbito del comercio electr&oacute;nico y los servicios financieros&rdquo;.
    </p><p class="article-text">
        Si bien se reconoce &ldquo;la importancia de los flujos de datos como espina dorsal para el comercio transatl&aacute;ntico y la econom&iacute;a digital&rdquo;, el PE insiste en la incorporaci&oacute;n, como punto fundamental, de una disposici&oacute;n que excluya plenamente del acuerdo transatl&aacute;ntico cualquier injerencia con el actual marco jur&iacute;dico de la UE en materia de protecci&oacute;n de los datos personales &ndash;el cual se encuentra en proceso de actualizaci&oacute;n desde el a&ntilde;o 2012.
    </p><p class="article-text">
        La Euroc&aacute;mara se muestra partidaria de que se pueda negociar sobre el flujo de datos personales s&oacute;lo si se garantiza y respeta la plena aplicaci&oacute;n de las normas europeas en materia de protecci&oacute;n de datos a ambos lados del Atl&aacute;ntico. Se tiende as&iacute; la mano a colaborar con los Estados Unidos, a fin de animar a terceros pa&iacute;ses de todo el mundo a que adopten normativas de alta protecci&oacute;n similares a las europeas.
    </p><p class="article-text">
        Este &uacute;ltimo aspecto ha provocado reacciones diversas entre los distintos sectores de la sociedad civil. Para la asociaci&oacute;n Digital Europe &ndash;que representa a la industria tecnol&oacute;gica digital europea&mdash; que se haya optado por la apertura de la circulaci&oacute;n de datos es algo positivo ya que consideran que el flujo de datos es &ldquo;un elemento comercial esencial en nuestra vida diaria, y por tanto deben estar en el Tratado&rdquo;.
    </p><p class="article-text">
        Mientras desde la plataforma de Derechos Digitales Europeos, EDRi, se considera un &ldquo;fallo&rdquo; que el Parlamento no exija a la Comisi&oacute;n abstenerse de incluir negociaciones sobre el flujo de datos personales en acuerdos comerciales, tal y como solicitaban desde la LIBE.
    </p><h3 class="article-text">Privacidad y vigilancia masiva</h3><p class="article-text">
        Una de las medidas mejor recibidas y que ha gozado de mayor consenso en el Parlamento ha sido la reiteraci&oacute;n por parte de los eurodiputados de su beligerancia contra las pr&aacute;cticas de vigilancia ejercidas por los Estados Unidos. As&iacute; el PE advierte que su voto final sobre el TTIP &ldquo;podr&iacute;a correr peligro mientras no cesen por completo las actividades de vigilancia masiva generalizada de los EE.UU y no se encuentre una soluci&oacute;n adecuada para los derechos de privacidad de datos de los ciudadanos de la UE&rdquo;.
    </p><p class="article-text">
        Desde EDRi van un paso m&aacute;s all&aacute; en un&nbsp;<a href="https://edri.org/ttip-resolution-what-did-the-parliament-say-about-digital-rights/" target="_blank" data-mrf-recirculation="links-noticia" class="link">comunicado posterior a la votaci&oacute;n</a> del pasado julio y lamentan que el PE no aprovechara para incluir en sus recomendaciones la exclusi&oacute;n del los est&aacute;ndares de cifrado o certificaci&oacute;n de las negociaciones de este tratado comercial, ya que no consideran que de ello derive beneficio econ&oacute;mico alguno, sino que m&aacute;s bien podr&iacute;a conducir a graves p&eacute;rdidas econ&oacute;micas y sociales. Esa enmienda fue rechazada en el pleno.
    </p><h3 class="article-text">Propiedad intelectual</h3><p class="article-text">
        Otra de las enmiendas rechazadas ha sido la que, siguiendo las recomendaciones de la Comisi&oacute;n de Asuntos Jur&iacute;dicos del PE (JURI), solicitaba la exclusi&oacute;n de puntos relacionados con el copyright de las negociaciones del TTIP, ya que en la propia UE hay un proceso legislativo abierto para la regulaci&oacute;n de propiedad intelectual y derechos de autor.
    </p><p class="article-text">
        As&iacute;, desde el equipo del eurodiputado del Grupo de los Verdes/Alianza Libre Europea (Greens/EFA) y miembro del Comit&eacute; de Industria, Investigaci&oacute;n y Energ&iacute;a (ITRE), Michael Reimon, recuerdan que &ldquo;dentro de la UE hay establecidas 28 legislaciones sobre propiedad intelectual, adem&aacute;s de un proceso abierto de armonizaci&oacute;n para alcanzar la mejor soluci&oacute;n acorde a los intereses de la UE&rdquo;.
    </p><p class="article-text">
        Frente a las opiniones manifestadas por distintos sectores de la sociedad civil que temen que tras el secretismo de las negociaciones de este supertratado se est&eacute; intentando incluir una directriz similar a la del Acuerdo Comercial de Lucha contra la Falsificaci&oacute;n (ACTA), anteriormente rechazada en el PE, desde la Comisi&oacute;n Europea insisten en que se respeta &ldquo;plenamente la decisi&oacute;n del Parlamento&rdquo; y no tienen intenci&oacute;n alguna de tratar de introducir un acuerdo ACTA en el futuro TTIP.
    </p><p class="article-text">
        En principio, &ldquo;la ATCI no armonizar&aacute; las legislaciones de la UE y los EE.UU en este &aacute;mbito, pero podr&iacute;a permitirnos tratar de resolver algunos problemas espec&iacute;ficos en materia de derechos de propiedad industrial e intelectual. Tambi&eacute;n podr&iacute;a ayudarnos a mejorar la colaboraci&oacute;n en &aacute;mbitos de inter&eacute;s com&uacute;n, por ejemplo, los m&uacute;sicos no perciben derechos de autor cuando su m&uacute;sica se emite por la radio en los EE.UU., a diferencia de lo que ocurre en la UE&rdquo;, explican desde la CE.
    </p><h3 class="article-text">Neutralidad de la red</h3><p class="article-text">
        Finalmente, la Comisi&oacute;n ha omitido cualquier menci&oacute;n a la neutralidad de red, considerado uno de los derechos b&aacute;sicos online de los usuarios y cuya vulneraci&oacute;n puede reportar grandes beneficios econ&oacute;micos a un sector empresarial minoritario con la pr&aacute;ctica de actividades de dudosa &eacute;tica.
    </p><p class="article-text">
        No est&aacute;, por el momento, incluido en el texto con el que trabaja la CE en sus negociaciones, pero s&iacute; est&aacute; provista en otra gran normativa comercial de la UE, la &ldquo;Regulaci&oacute;n del Mercado &Uacute;nico de las Telecomunicaciones&rdquo;.
    </p><h3 class="article-text">&iquest;Por qu&eacute; una agenda digital en el TTIP?</h3><p class="article-text">
        Uno de los siete cap&iacute;tulos del documento de negociaci&oacute;n que maneja la Comisi&oacute;n Europea est&aacute; enteramente dedicado a regular el comercio electr&oacute;nico que es, evidentemente, cada vez m&aacute;s creciente y omnipresente en las relaciones entre ciudadanos y empresas.
    </p><p class="article-text">
        &ldquo;La inclusi&oacute;n de provisiones horizontales sobre TIC en nuevos tratados de comercio internacional debe ser una prioridad para la Comisi&oacute;n Europea&rdquo; opinan desde Digital Europe. &ldquo;Poniendo especial atenci&oacute;n en el flujo libre de datos, las limitaciones en el almacenamiento de datos y las obligaciones de conformidad/certificaci&oacute;n como prerrequisitos para mantener los mercados abiertos&rdquo;.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"El sector de las TIC es global por naturaleza y la Industria Europea no será capaz de liderar áreas como la Industria 4.0 y la transformación digital a menos que la economía digital se mantenga integrada en el ecosistema global y los mercados.<br/><br/></blockquote>
    </figure><p class="article-text">
        &ldquo;Estados Unidos es l&iacute;der en el Internet de las Cosas y nosotros debemos asegurarnos que lo seremos tambi&eacute;n trabajando mano a mano con ellos en este campo&rdquo;, apuntan desde la asociaci&oacute;n de la industria tecnol&oacute;gica digital europea. Si bien desde el equipo del europarlamentario Michael Reimon coinciden en la relevancia del sector digital, consideran que hay dos opciones: &ldquo;alinearnos con los est&aacute;ndares estadounidenses, basados en un sistema legal distinto, o continuar nuestro propio camino, dejando que sea el entorno de negocio el que elija el r&eacute;gimen m&aacute;s favorable&rdquo;.
    </p><p class="article-text">
        &ldquo;Creemos de verdad que el camino por el que va la UE estimular&aacute; la competitividad e impulsar&aacute; su posici&oacute;n en la econom&iacute;a digital&rdquo;, sin embargo insisten en que &ldquo;las plataformas digitales y los datos son tratados en el TTIP como mercanc&iacute;as en lugar de ser vistos como facilitadores&rdquo; por lo que reiteran su posicionamiento sobre la exclusi&oacute;n de este tipo de asuntos del tratado.
    </p><h3 class="article-text">El Parlamento ha opinado&hellip; &iquest;y ahora qu&eacute;?</h3><p class="article-text">
        Tal y como se ha mencionado anteriormente, la Resoluci&oacute;n aprobada el pasado 8 de julio no es vinculante, es decir, no tiene car&aacute;cter legal sino que son unas recomendaciones que sirven de orientaci&oacute;n a la comisi&oacute;n para saber en qu&eacute; m&aacute;rgenes de negociaci&oacute;n moverse en los distintos &aacute;mbitos tratados en el acuerdo, para no arriesgarse a un futuro rechazo por parte del PE y los Estados Miembros que tirar&iacute;a por la borda a&ntilde;os de trabajo y esfuerzo por sacar adelante uno de los m&aacute;s ambiciosos proyectos comerciales para ambos bloques econ&oacute;micos.
    </p><p class="article-text">
        Lo que suceda ahora ser&aacute; fruto de las negociaciones bilaterales que mantienen representantes de distintas comisiones de comercio por parte de Estados Unidos y la Comisi&oacute;n Europea &ndash;que act&uacute;a como servicio civil de la UE&mdash;, liderada por el espa&ntilde;ol Ignacio Garcia Bercero, en representaci&oacute;n de los 28 Estados Miembros. Cuando ambas partes den por concluidas las negociaciones y consideren haber llegado a un texto final, este continuar&aacute; un proceso de aprobaci&oacute;n legislativa propio tanto en Estados Unidos como en Europa.
    </p><p class="article-text">
        El proceso de negociaciones se divide en tres fases: mandato, negociaci&oacute;n y decisi&oacute;n.
    </p><div class="list">
                    <ul>
                                    <li>En junio de 2013, la Comisi&oacute;n recibe el mandato por parte de los gobiernos de la UE de iniciar las negociaciones para este supertratado comercial con EE.UU. Actualmente, el proceso se encuentra en esa segunda fase, habiendo tenido lugar el pasado 12 al 17 de julio en Bruselas la d&eacute;cima y &uacute;ltima ronda de negociaciones celebrada hasta el momento. [<a href="http://trade.ec.europa.eu/doclib/docs/2015/july/tradoc_153669.pdf" target="_blank" data-mrf-recirculation="links-noticia">Ver el documento</a> con la propuesta de la UE en la d&eacute;cima ronda de negociaciones, en cuyo cap&iacute;tulo VI aborda lo relativo al comercio electr&oacute;nico]</li>
                            </ul>
            </div><div class="list">
                    <ul>
                                    <li>En el caso de la UE, cuando las negociaciones alcanzan el estado de finalizaci&oacute;n t&eacute;cnica, el Parlamento y el Consejo Europeo son informados y el texto en ingl&eacute;s se difunde de forma online. El texto final se env&iacute;a traducido tanto al PE como a los Estados Miembros para que comience &eacute;stos lo sometan por su parte a an&aacute;lisis legal.</li>
                            </ul>
            </div><div class="list">
                    <ul>
                                    <li>Por &uacute;ltimo, as&iacute; lo especifica la CE en su&nbsp;<a href="http://ec.europa.eu/trade/policy/in-focus/ttip/about-ttip/process/" target="_blank" data-mrf-recirculation="links-noticia">p&aacute;gina web informativa sobre el TTIP</a> la decisi&oacute;n final cuenta con doble garant&iacute;a democr&aacute;tica, ya que son los gobiernos que conforman la UE y los miembros del Parlamento Europeo los que deciden si apoyan o rechazan el tratado tal y como ha sido redactado por la Comisi&oacute;n.</li>
                            </ul>
            </div><p class="article-text">
        Por tanto, el Parlamento ha opinado&hellip; Ahora s&oacute;lo cabe esperar a que finalicen esas negociaciones sin plazo establecido. Seg&uacute;n explica el portal web especializado en pol&iacute;ticas europeas de comercio, Borderlex.eu: &ldquo;en 2016 la Administraci&oacute;n Obama se encontrar&aacute; inmersa en elecciones; en 2017 lo estar&aacute;n dos pesos pesados de la UE Francia y Alemania, y no parece un buen momento para meterse en serio con el TTIP; por tanto, no suena poco realista que pongamos en 2020 como fecha para la ratificaci&oacute;n final del tratado&rdquo;.
    </p><p class="article-text">
        Hasta entonces, los ojos est&aacute;n puestos en otros tratados comerciales de similar calado como CETA (Acuerdo Econ&oacute;mico y Comercial Global,AECG, en castellano) o TiSA (Trade and Services Agreement). Si bien desde la Comisi&oacute;n Europea insisten en que tanto CETA como TiSA &ldquo;constituyen negociaciones independientes con socios diferentes&rdquo;, reconocen que el CETA &ldquo;es un acuerdo de referencia y, sin duda, la experiencia de sus negociaciones inspirar&aacute; a los negociadores europeos del acuerdo con Estados Unidos&rdquo;. De ah&iacute; la importancia de la respuesta tanto del Parlamento Europeo como de los gobiernos de los pa&iacute;ses miembros a este acuerdo que puede sentar bases que luego se incluyan en el futuro TTIP.
    </p>]]></description>
      <dc:creator><![CDATA[Silvia Font]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/parlamento-europeo-agenda-digital-ttip_1_2520202.html]]></guid>
      <pubDate><![CDATA[Sun, 23 Aug 2015 18:02:44 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/2f4b040b-b13b-4a8b-bf5b-80a4c3bb2b1b_16-9-aspect-ratio_default_0.jpg" length="99077" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/2f4b040b-b13b-4a8b-bf5b-80a4c3bb2b1b_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="99077" width="880" height="495"/>
      <media:title><![CDATA[Estas son las líneas rojas del Parlamento Europeo a la agenda digital del TTIP]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/2f4b040b-b13b-4a8b-bf5b-80a4c3bb2b1b_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[TTIP - Tratado Transatlántico de Comercio e Inversión,Parlamento Europeo,Derechos digitales]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Web, ese lugar desesperadamente lento]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/web-internet-velocidad_1_2519928.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Esos momentos en los que navegar en internet tiene la velocidad de esta mascota"></p><div class="subtitles"><p class="subtitle">A pesar de que cada vez tenemos smartphones más potentes y no hacemos más que contratar más velocidad para nuestras conexiones, nos parece que internet va terriblemente lenta</p><p class="subtitle">Son varios los factores que afectan a esta experiencia, entre ellas navegadores, peticiones de las webs y otros detalles que lastran nuestra navegación: cómo carga una web y cuáles son las que más pesan entre algunas de las que usamos a diario</p></div><p class="article-text">
        Aunque durante la &uacute;ltima d&eacute;cada se ha logrado mejorar la penetraci&oacute;n y velocidad de Internet, cada vez es m&aacute;s dif&iacute;cil encontrar sitios webs que no est&eacute;n sobrecargados, haciendo de la Web un lugar desesperadamente lento.
    </p><h2 class="article-text">Qu&eacute; afecta a tu navegaci&oacute;n</h2><p class="article-text">
        Cuando te conectas a Internet y abres tu navegador, hay una lista de caracter&iacute;sticas que afectan a que un sitio web cargue m&aacute;s o menos r&aacute;pido. No solo es el tipo de velocidad que tienes contratado, hay m&aacute;s que eso.
    </p><p class="article-text">
        El primer factor que tienes que considerar es el navegador, <a href="http://articulos.softonic.com/comparativa-navegadores-2014-chrome-firefox-ie-opera" target="_blank" data-mrf-recirculation="links-noticia" class="link">no todos son iguales</a>. Por regla general todos los desarrolladores de navegadores, ya sea Microsoft con su nuevo Edge, Google con Chrome o Apple con Safari, a la hora de lanzar su &uacute;ltima versi&oacute;n dir&aacute;n que este es el m&aacute;s veloz.
    </p><p class="article-text">
        Para que los navegadores carguen p&aacute;ginas web de forma eficiente se necesita memoria RAM y un procesador r&aacute;pido. A mejor procesador y m&aacute;s memoria RAM disponible, el navegador puede gestionar mejor la carga de las p&aacute;ginas. Por ejemplo, Chrome es conocido por su forma ineficiente de manejar la memoria RAM en cuanto tienes muchas pesta&ntilde;as abiertas, en cambio los navegadores Internet Explorer o ahora <a href="http://windows.microsoft.com/es-es/windows-10/getstarted-get-to-know-microsoft-edge" target="_blank" data-mrf-recirculation="links-noticia" class="link">Edge</a> en PCs con Windows y Safari en equipos Mac, funcionan mucho mejor en sus plataformas. En lo que al m&oacute;vil se refiere, no existen muchas grandes diferencias entre Safari (iOS) y Chrome (Android).
    </p><p class="article-text">
        El segundo factor importante para la carga son las mismas p&aacute;ginas. Que una p&aacute;gina tenga mucho contenido no quiere decir que sea lenta. Si una web tiene mucho contenido pero este est&aacute; alojado bajo el mismo servidor y hace pocas llamadas a archivos pesados (como scripts de publicidad o grandes im&aacute;genes y v&iacute;deos) no tiene por qu&eacute; tardar mucho, pero a cuantas m&aacute;s llamadas &ldquo;externas&rdquo; haga, m&aacute;s tardar&aacute; en cargar.
    </p><p class="article-text">
        <span id="infogram_0_tiempo_de_carga_de_webs_populares"></span>
    </p><p class="article-text">
        <a href="https://infogr.am/tiempo_de_carga_de_webs_populares" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tiempo de carga de webs populares</a> | <a href="https://infogr.am" target="_blank" data-mrf-recirculation="links-noticia" class="link">Create infographics</a>
    </p><p class="article-text">
        Un factor importante es el tipo de conexi&oacute;n a la que te conectas. No es lo mismo una conexi&oacute;n 4G en una gran ciudad que en el extrarradio. Tampoco es comparable un ADSL cerca de un nodo o alejado del mismo, como compararlo a una conexi&oacute;n de fibra &oacute;ptica. Seg&uacute;n <a href="http://www.fundaciontelefonica.com/arte_cultura/publicaciones-listado/pagina-item-publicaciones/?itempubli=323" target="_blank" data-mrf-recirculation="links-noticia" class="link">el estudio de la Sociedad de la Informaci&oacute;n de la Fundaci&oacute;n Telef&oacute;nica</a>, en 2014 unos 26,25 millones de personas se conectaron a Internet. La mayor&iacute;a lo hizo mediante conexiones de ADSL que ofrecen velocidades superiores a 10 Mbps. Los &uacute;ltimos datos de la CNMC (abril 2015) cifra <a href="http://cnmcblog.es/2015/08/14/datos-mensuales-abril-2015-2-millones-de-lineas-ftth/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en 2 millones de l&iacute;neas de fibra &oacute;ptica hasta el hogar</a> (FTTH) y de 50.368.473 de l&iacute;neas m&oacute;viles. En su estudio de 2014 se estim&oacute; que 30,9 millones de l&iacute;neas se conectan a Internet, un 30,5% frente al mismo periodo de 2013.
    </p><p class="article-text">
        Y con las l&iacute;neas <a href="http://blogs.elconfidencial.com/tecnologia/tecnozone/2014-10-26/adios-a-la-crisis-se-dispara-la-venta-de-smartphones-en-espana_407301/" target="_blank" data-mrf-recirculation="links-noticia" class="link">vienen los m&oacute;viles</a>, durante 2014 se vendieron unos 14,5 millones de terminales, un n&uacute;mero al alza tras el desastroso 2013. Cada vez se venden m&aacute;s smartphones con l&iacute;neas de datos compatibles con las nuevas redes 4G, por lo que tenemos un parque m&oacute;vil m&aacute;s conectado con mejores velocidades. Sin embargo la sensaci&oacute;n de la web es que es lenta, sobre todo comparado con los servicios que ofrecen las aplicaciones.
    </p><h2 class="article-text">C&oacute;mo carga una web</h2><p class="article-text">
        Abres el navegador, insertas la direcci&oacute;n de una p&aacute;gina y se crea la magia: todo empieza a mostrarse. En realidad el trabajo de cargar una web es complejo, y todo depende de qu&eacute; tipo de sitio sea y cu&aacute;l sea su funci&oacute;n.
    </p><p class="article-text">
        Normalmente una web con contenido de noticias como la de eldiario.es se basa en un software que almacena las noticias en una base de datos dentro de un servidor. Para que estas noticias se aparezcan en tu navegador se necesita un servidor que almacene los archivos est&aacute;ticos como v&iacute;deos o im&aacute;genes, adem&aacute;s de un software que interprete el c&oacute;digo del software que gestiona el contenido en un texto que el navegador pueda identificar (HTML).
    </p><p class="article-text">
        En el transcurso que hay entre el servidor del sitio y tu navegador, este manda una serie de c&oacute;digos en HTML para que el segundo lo interprete. Una serie de texto plano codificado para que el navegador sepa qu&eacute; es cada elemento.
    </p><p class="article-text">
        Los navegadores leen las p&aacute;ginas web como t&uacute; podr&iacute;as leer un libro, de arriba a abajo y de izquierda a derecha. Esto para el navegador quiere decir que primero empezar&aacute; a leer desde arriba hacia abajo, por lo que cargar&aacute; todos los elementos en ese orden. Cuando existen muchos elementos pesados, como im&aacute;genes, v&iacute;deos o llamadas a archivos para mejorar ciertos elementos visuales de una web, la p&aacute;gina tarda m&aacute;s en cargarse.
    </p><p class="article-text">
        Si tuvi&eacute;semos una p&aacute;gina con pocas llamadas a este tipo de contenidos y la mayor&iacute;a de las llamadas se hiciesen en el mismo servidor que est&aacute;s visitando, la carga por regla general suele ser m&aacute;s r&aacute;pida.
    </p><figure class="embed-container embed-container--type-embed ">
    
            <iframe width="643" height="362" src="http://widget.smartycenter.com/webservice/embed/9339/1378491/643/362/0/0/0/100/1" frameborder="0" allowfullscreen="true" webkitallowfullscreen="true" mozallowfullscreen="true" scrolling="no"></iframe>
    </figure><h2 class="article-text">Los frenos de la web</h2><p class="article-text">
        Cuando te conectas desde tu trabajo o desde tu casa, la velocidad de carga de una web puede ser muy corta, gracias a que estas conexiones de fibra &oacute;ptica o ADSL suelen ser r&aacute;pidas, pero cada vez hay m&aacute;s m&oacute;viles y l&iacute;neas de datos contratadas, con velocidades que aunque han mejorado, no tienen la estabilidad y velocidad de las redes al&aacute;mbricas.
    </p><p class="article-text">
        Si una web es pesada en tu PC tarda en cargar, pero si la web es pesada al conectarte desde tu m&oacute;vil, donde existe una tarifa de datos limitada, cada megabyte es un bien preciado que no se debe desaprovechar.
    </p><p class="article-text">
        Hay muchos elementos que frenan la velocidad de la web. Los m&aacute;s normales es la sobreexplotaci&oacute;n de scripts como <a href="https://es.m.wikipedia.org/wiki/JQuery" target="_blank" data-mrf-recirculation="links-noticia" class="link">jQuery</a> (aunque exista una versi&oacute;n comprimida), que permite a los desarrolladores web que la interacci&oacute;n sea m&aacute;s visual y que permite cargar datos sin que tengas que recargar la p&aacute;gina, entre otras caracter&iacute;sticas. Pero es una librer&iacute;a pesada y mal usada por muchas webs que a&ntilde;ade un peso extra innecesario para ciertos efectos visuales.
    </p><p class="article-text">
        Otro de los impedimentos son los servidores de publicidad, que sirven anuncios a millones de p&aacute;ginas webs y que aunque su infraestructura est&aacute; repartida por servidores de todo el mundo, agregan peso a la carga de las webs.
    </p><p class="article-text">
        Tambi&eacute;n suelen ser un problema las malas pr&aacute;cticas de desarrolladores, como el uso de im&aacute;genes en alta resoluci&oacute;n o de gran tama&ntilde;o, cuando se podr&iacute;an pasar por sencillas aplicaciones que optimizan el peso y tama&ntilde;o para mostrarse en las webs. Y una de las tendencias, el mal uso de los GIFs que ahora a todo el mundo gusta, pero no debemos olvidar son archivos muy pesados.
    </p><p class="article-text">
        Un elemento m&aacute;s que hace terriblemente lentas las webs son los botones sociales, normalmente usados para compartir p&aacute;ginas en Facebook o Twitter. Estos botones integran una llamada a otro servidor que sirve para mostrar informaci&oacute;n, como por ejemplo mostrar el n&uacute;mero de interacciones en la red social con esta web.
    </p><h2 class="article-text">&iquest;Qu&eacute; se puede hacer para mejorar la web?</h2><p class="article-text">
        Hay muchas cosas que se podr&iacute;an hacer, pero pr&aacute;cticamente todas est&aacute;n fuera de nuestro alcance como usuarios navegantes de la web. Es un problema de desarrolladores y las empresas que desarrollan los navegadores, tanto de escritorio como m&oacute;viles.
    </p><p class="article-text">
        Para los desarrolladores es especialmente importante que enfoquen muchos de sus esfuerzos en la versi&oacute;n m&oacute;vil para evitar cargar los mismos datos que en el escritorio, sobre todo a la hora de optimizar im&aacute;genes, v&iacute;deos y carga de archivos innecesarios.
    </p><p class="article-text">
        Para los desarrolladores de navegadores, como Apple, Google, Microsoft, Mozilla y Opera, es importante que sigan mejorando la manera en que sus navegadores manejan la memoria RAM, uno de los grandes inconvenientes que ralentizan la navegaci&oacute;n y hacen tu equipo m&aacute;s lento, especialmente y desde hace meses con el popular navegador Chrome de Google.
    </p><p class="article-text">
        Chrome, siendo uno de los navegadores <a href="http://gs.statcounter.com/#desktop-browser-ww-monthly-201407-201507" target="_blank" data-mrf-recirculation="links-noticia" class="link">m&aacute;s usados del mundo</a> se est&aacute; volviendo lento, con problemas en la gesti&oacute;n de la memoria RAM. Chrome tiene una forma especial de trabajar. Cada pesta&ntilde;a que abres es un proceso que tu ordenador tiene que gestionar. Otros navegadores como Safari u Opera solo abren un proceso por ventana abierta, no por pesta&ntilde;a.
    </p><p class="article-text">
        Es m&aacute;s, cada plugin y cada extensi&oacute;n es un proceso aparte, por lo que al final tu equipo acaba con muchos procesos que gestionar. Esta forma de actuar estaba pensada para que cuando algo fallase, como un plugin o una extensi&oacute;n, ni tu pesta&ntilde;a ni el navegador entero se cerrara inesperadamente, tan solo ese elemento o esa pesta&ntilde;a que est&aacute; fallando.
    </p><p class="article-text">
        Si notas que Chrome es lento en escritorio puedes hacerlo m&aacute;s r&aacute;pido <a href="https://support.google.com/chrome_webstore/answer/2664769?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">eliminando extensiones</a>, agregando otras que <a href="http://www.genbeta.com/navegadores/suspende-las-pestanas-inactivas-en-chrome-para-ahorrar-recursos-con-esta-extension" target="_blank" data-mrf-recirculation="links-noticia" class="link">paren pesta&ntilde;as</a> o <a href="https://support.google.com/chrome/answer/108086?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">desactivando plugins</a> como Flash. Son parches, el problema est&aacute; en el navegador, aunque Google ya anunci&oacute; que est&aacute; haciendo esfuerzos para hacerlo m&aacute;s r&aacute;pido.
    </p><p class="article-text">
        Firefox puede ser una buena alternativa. Firefox fue una de las piedras fundamentales para que se implementasen est&aacute;ndares web y que sirvi&oacute; como la mejor alternativa a Internet Explorer. La explosi&oacute;n de Chrome gracias a la envidiada promoci&oacute;n de Google ha provocado que Firefox se encuentre en m&iacute;nimos hist&oacute;ricos de uso. Seg&uacute;n la web de estad&iacute;sticas StatsCounter, Firefox se sit&uacute;a <a href="http://gs.statcounter.com/#desktop-browser-ww-monthly-201407-201507-bar" target="_blank" data-mrf-recirculation="links-noticia" class="link">por debajo del 19% de uso mundial</a>.
    </p><p class="article-text">
        Mozilla ha trabajado en devolver su vieja gloria a Firefox, haci&eacute;ndolo mucho m&aacute;s eficiente en el uso de memoria, cambios de dise&ntilde;o o incluso el bloqueo de plugins que consumen mucho como Flash.
    </p><p class="article-text">
        Foto: <a href="https://www.flickr.com/photos/teosaurio/8857853963/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mr Hicks46</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/web-internet-velocidad_1_2519928.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Aug 2015 18:18:06 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" length="161764" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="161764" width="880" height="495"/>
      <media:title><![CDATA[La Web, ese lugar desesperadamente lento]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/67dd48f8-57b2-4f33-b751-5c7cf22e1be3_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Secretos sin garantías: la sorprendente letra pequeña de Ashley Madison]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pequena-ashley-madison-prometia-proteger_1_2519560.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Foto: Cristian V. (cc)"></p><div class="subtitles"><p class="subtitle">Los términos del servicio de Ashley Madison especifican que se desentienden de cualquier error o filtración que se pudiera producir</p><p class="subtitle">Acaban de filtrarse varios GB de datos personales de los usuarios de esta red social para tener "una aventura" clandestina</p><p class="subtitle">Las condiciones de otras redes como Tinder no son muy diferentes</p></div><p class="article-text">
        La empresa canadiense que administra Ashley Madison&nbsp;lo deja claro&nbsp;en sus condiciones de uso:&nbsp;la empresa no puede asegurar al 100% los datos de sus clientes. En su punto 14 la empresa explica que no puede garantizar que el servicio sea &ldquo;seguro&rdquo; ni tampoco que &ldquo;estar&aacute; libre de errores&rdquo;. Incluso la empresa deja un poco m&aacute;s adelante que puede compartir los datos de sus clientes con otras empresas: &ldquo;[no garantizamos] que la informaci&oacute;n que usted proporcione o que nosotros recopilemos no ser&aacute; divulgada a terceros&rdquo;.
    </p><p class="article-text">
        En realidad <a href="https://www.ashleymadison.com/app/public/tandc.p?c=11" target="_blank" data-mrf-recirculation="links-noticia" class="link">todo el punto 14</a> ep&iacute;grafe B es una oda a la desprotecci&oacute;n del usuario en una empresa que no puede asegurar nada de lo que intenta vender.
    </p><p class="article-text">
        El portal para casados infieles Ashley Madison fue 'hackeado' hace un mes por un grupo llamado &ldquo;Impact Team&rdquo;. Este grupo ped&iacute;a que la empresa de esta red social, Avid Life Media, cerrase el sitio junto a otros lugares similares de la empresa canadiense como <a href="https://es.cougarlife.com/?co=ES" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cougar Life</a> enfocado a mujeres maduras o <a href="https://establishedmen.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Established Men</a> para hombres en busca de mujeres a las que mantener. <a href="http://www.eldiario.es/turing/Cuelgan-internet-usuarios-casados-infieles_0_421707867.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Esta semana se han publicado</a> los datos personales de clientes, incluyendo nombres, tel&eacute;fonos, correos y datos bancarios.&nbsp;
    </p><p class="article-text">
        El 17 de agosto el grupo lanz&oacute; un torrent con 9.7GB de supuestos datos de clientes de esta red social, dise&ntilde;ada especialmente para que personas en pareja estable&nbsp;puedan tener relaciones con otras personas. El sitio se vende a los usuarios como un lugar seguro donde poner informaci&oacute;n personal y tener relaciones, a pesar de que en la letra peque&ntilde;a de sus condiciones de servicio la empresa no garantiza que proteger&aacute; los datos de sus clientes.
    </p><p class="article-text">
        Aunque Avid Life Media <a href="http://media.ashleymadison.com/statement-from-avid-life-media-inc-august-18-2015/" target="_blank" data-mrf-recirculation="links-noticia" class="link">public&oacute; un comunicado</a> acerca de esta &uacute;ltima filtraci&oacute;n no ha sido hasta hoy cuando <a href="http://www.eldiario.es/turing/Cuelgan-internet-usuarios-casados-infieles_0_421707867.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">se ha confirmado</a> que parte de los datos son de usuarios reales. <a href="http://uk.reuters.com/article/2015/08/19/ahsleymadison-cybersecurity-fbi-idUKL1N10U02720150819" target="_blank" data-mrf-recirculation="links-noticia" class="link">Seg&uacute;n la agencia Reuters</a> el FBI junto a los cuerpos de seguridad de Ontario y Toronto, adem&aacute;s del cuerpo de la Polic&iacute;a Montada de Canad&aacute;, ya est&aacute;n investigando la filtraci&oacute;n.
    </p><p class="article-text">
        No se conoce la identidad del denominado Impact Team. Aunque existen rumores que implican a extrabajadores de la empresa, esto no se ha confirmado.
    </p><p class="article-text">
        La realidad es que la mayor&iacute;a de empresas de contactos personales de este tipo tienen unas declaraciones de privacidad muy similares. Por ejemplo la aplicaci&oacute;n <a href="http://www.gotinder.com/privacy" target="_blank" data-mrf-recirculation="links-noticia" class="link">Tinder explica en sus declaraciones de privacidad</a> que toman medidas de seguridad para salvaguardar la informaci&oacute;n personal ante el acceso no autorizado, pero &ldquo;ning&uacute;n sistema es completamente seguro.
    </p><p class="article-text">
        El grupo Meetic tiene una declaraci&oacute;n de privacidad similares: &ldquo;el usuario [&hellip;] reconoce que las caracter&iacute;sticas y las limitaciones de Internet no permiten garantizar la seguridad, la disponibilidad ni la integridad de las transmisiones de datos a trav&eacute;s de Internet&rdquo;.
    </p><p class="article-text">
        El portal de contactos espa&ntilde;ol Badoo tambi&eacute;n tiene mantiene una informaci&oacute;n similar a lo que recopilaci&oacute;n de datos se refiere, en concreto cuando los datos de los usuarios ya est&aacute;n su servicio, Badoo aclara: &ldquo;Una vez hayamos recibido tus datos, disponemos de una serie de funciones y medidas de seguridad para tratar de evitar el acceso no autorizado a ellos&rdquo;.
    </p><p class="article-text">
        Ninguna empresa puede garantizar que los datos personales est&eacute;n a salvo de ataques.
    </p><h2 class="article-text">&ldquo;&iexcl;Se acab&oacute; el tiempo!&rdquo;</h2><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/bcd1dec1-05d3-405a-89c2-b21618c0a9bf_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Fig. 1:&nbsp;Mensaje de Impact Team tras cumplir un mes de sus demandas</em>
    </p><p class="article-text">
        El mensaje de Impact Team titulado &ldquo;Time&rsquo;s Up!&rdquo; (&ldquo;&iexcl;Se acab&oacute; el tiempo!&rdquo;) ha sido publicado en varios sitios, originalmente en p&aacute;ginas web en la red segura Tor, pero tambi&eacute;n en otros lugares como <a href="https://www.reddit.com/r/AnythingGoesNews/comments/3h71ar/we_are_the_impact_team_we_are_releasing_the/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reddit</a> o 4Chan. En el mensaje de los supuestos perpetradores del robo de informaci&oacute;n personal comentan que tras no cumplir sus demandas en los 30 d&iacute;as que les dieron de l&iacute;mite para cerrar sus sitios, la informaci&oacute;n ahora es p&uacute;blica, disponible en torrents. Ya existen varios buscadores para comprobar si un correo electr&oacute;nico est&aacute; en la base de datos de Ashley Madison como <a href="https://ashleymadisonleakeddata.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ashleymadisonleakeddata.com</a> o <a href="https://ashley.cynic.al/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ashley.cynic.al</a>.
    </p><p class="article-text">
        Este grupo intenta explicar este robo de informaci&oacute;n ante la supuesto &ldquo;fraude, enga&ntilde;o y la estupidez de ALM y de sus miembros&rdquo;.
    </p><p class="article-text">
        Durante 2013 <a href="http://www.citynews.ca/2013/11/10/woman-hurt-typing-fake-profiles-for-dating-site-20m-suit-alleges/" target="_blank" data-mrf-recirculation="links-noticia" class="link">demandaron a Ashley Madison por una supuesta estafa</a> al contratar a personas con capacidad de escribir en varios idiomas y mantener perfiles falsos y as&iacute; atraer a m&aacute;s hombres (su perfil mayoritario) para que accedan y sigan pagando por el servicio.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/7b2e0412-2ff6-4713-accb-fb2ac3433ddc_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        <em>Fig. 2: Captura de pantalla de los archivos presentes en el torrent filtrado</em>
    </p><p class="article-text">
        El mismo mensaje indica a las personas que puedan estar buscando a sus parejas que tengan en cuenta que &ldquo;el sitio es una estafa con miles de perfiles de mujeres falsos&rdquo;.
    </p><p class="article-text">
        &iquest;Son los datos verdaderos? Por ahora no hay forma de decir a ciencia cierta que todos los datos publicados en este enorme fichero son reales, aunque algunas personas registradas en el sitio han empezado comentar que sus correos aparecen en el listado publicado.
    </p><p class="article-text">
        El experto en seguridad <a href="http://krebsonsecurity.com/2015/08/was-the-ashley-madison-database-leaked/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Brian Krebs ha publicado en su blog</a> que el anterior CTO de la empresa, <a href="https://twitter.com/raja" target="_blank" data-mrf-recirculation="links-noticia" class="link">Raja Bhatia</a>, empez&oacute; a colaborar de nuevo tras las primeras noticias de que sus sistemas hab&iacute;an sido comprometidos. Otras supuestas filtraciones eran falsas, pero en esta se ha comprobado que hasta las <a href="http://bugmenot.com/view/ashleymadison.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">cuentas p&uacute;blicas en Bugmenot</a> est&aacute;n presentes.
    </p><p class="article-text">
        Per Thorsheim, otro experto en seguridad independiente tambi&eacute;n <a href="https://godpraksis.no/2015/08/am-dump-confirmed/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha corroborado que existen cuentas suyas de investigaci&oacute;n</a> presentes en la base de datos. El blogger de <a href="http://gawker.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gawker</a> Sam Biddle tambi&eacute;n <a href="https://twitter.com/samfbiddle/status/633859412487184384" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha confirmado</a> que el correo que us&oacute; para investigar el sitio durante 2012 tambi&eacute;n est&aacute; presente en la filtraci&oacute;n.
    </p><p class="article-text">
        Es importante recalcar que para registrarse en Ashley Madison no hab&iacute;a que confirmar la cuenta de correo electr&oacute;nico, por lo que cualquier persona podr&iacute;a registrar a otra sin necesidad de hacer una segunda comprobaci&oacute;n de identidad.
    </p><p class="article-text">
        Entre los archivos tambi&eacute;n se incluye informaci&oacute;n de la empresa como documentos internos, planos de sus oficinas, archivos Excel con cuentas de Paypal y sus respectivas contrase&ntilde;as, datos financieros e incluso informaci&oacute;n del propietario de Avid Life Media, <a href="https://en.wikipedia.org/wiki/Noel_Biderman" target="_blank" data-mrf-recirculation="links-noticia" class="link">Noel Biderman</a>.
    </p><p class="article-text">
        eldiario.es ha podido revisar algunos de los archivos filtrados y&nbsp;ha&nbsp;encontrado usuarios falsos o que parecen haber sido registrados bajo correos de otras personas.
    </p><p class="article-text">
        Varias&nbsp;listas publicadas muestran una gran cantidad de correos electr&oacute;nicos que por su dominio (<a href="https://es.wikipedia.org/wiki/.va" target="_blank" data-mrf-recirculation="links-noticia" class="link">.va</a>) pueden parecen del Vaticano, como han publicado varios medios de comunicaci&oacute;n internacionales para se&ntilde;alar una contradicci&oacute;n moral. Sin embargo, seg&uacute;n ha podido comprobar eldiario.es, la mayor&iacute;a de estos correos no pertenecen al Vaticano sino a empresas u organismos oficiales que cuentan con esas siglas (VA) o a correos relacionados al estado de Virginia, en Estados Unidos.
    </p><p class="article-text">
        Foto:&nbsp;<a href="https://www.flickr.com/photos/shyald/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Cristian V.</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/pequena-ashley-madison-prometia-proteger_1_2519560.html]]></guid>
      <pubDate><![CDATA[Wed, 19 Aug 2015 16:53:37 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" length="252679" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="252679" width="880" height="495"/>
      <media:title><![CDATA[Secretos sin garantías: la sorprendente letra pequeña de Ashley Madison]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/3bf2792c-e094-4664-bf3a-4773ae73ee79_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
    </item>
    <item>
      <title><![CDATA[Cómo defendernos de los ordenadores cuánticos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/ordenador-cuantico-criptografia-ciberseguridad_1_2521211.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Cómo defendernos de los ordenadores cuánticos"></p><div class="subtitles"><p class="subtitle">La potencia de cálculo de los futuros ordenadores cuánticos permitirá romper los actuales protocolos de seguridad de la red</p><p class="subtitle">Un equipo de investigadores ha desarrollado un nuevo algoritmo que podría resistir en teoría los ataques de estos ordenadores</p><p class="subtitle">"La combinación de varios sistemas de cifrado es lo más seguro", explica el experto en criptografía cuántica Antonio Acín</p></div><p class="article-text">
        Un equipo de investigadores ha desarrollado <strong>un nuevo protocolo de seguridad</strong> para proteger las comunicaciones de ataques de ordenadores cu&aacute;nticos, ya que los actuales protocolos basan su cifrado en algoritmos que podr&iacute;an ser f&aacute;cilmente resueltos por este tipo de computadores.
    </p><p class="article-text">
        Si no queremos que nuestras conversaciones privadas o nuestros datos bancarios est&eacute;n al alcance de cualquiera, las comunicaciones en la red deben estar cifradas. Para ello, la red cuenta con una serie de protocolos que proporcionan comunicaciones seguras. El m&aacute;s utilizado es el conocido como TLS (siglas de Transpor Layer Security), que se basa en la utilizaci&oacute;n de criptograf&iacute;a asim&eacute;trica, tambi&eacute;n llamada de clave p&uacute;blica.
    </p><p class="article-text">
        &Eacute;sta se basa en la utilizaci&oacute;n de dos claves para el env&iacute;o de mensajes entre dos interlocutores. Una de las claves ser&aacute; p&uacute;blica y la otra privada. De esta forma, al enviar un mensaje &eacute;ste ser&aacute; encriptado con la clave p&uacute;blica del destinatario, que lo descifrar&aacute; mediante su clave privada.
    </p><h3 class="article-text">El algoritmo RSA, el m&aacute;s utilizado</h3><p class="article-text">
        El algoritmo m&aacute;s com&uacute;n utilizado para crear las claves es el RSA (siglas de los apellidos de sus tres inventores, Rivest, Shamir y Adleman) y lo hace multiplicando dos n&uacute;meros primos lo suficientemente grandes. De esta forma, para poder descifrar un mensaje, un esp&iacute;a debe averiguar los n&uacute;meros primos que se utilizaron para generar la clave p&uacute;blica, para as&iacute; poder generar la clave privada y, por tanto, descifrar los mensajes.
    </p><p class="article-text">
        Sin embargo, el problema de factorizaci&oacute;n (es decir, expresar un n&uacute;mero entero como multiplicaci&oacute;n de n&uacute;mero primo) es algo muy dif&iacute;cil de resolver para los ordenadores cl&aacute;sicos, siempre que hablemos de n&uacute;meros muy grandes. Incluso aumentando la potencia de los ordenadores actuales, lo &uacute;nico que habr&iacute;a que hacer es aumentar el tama&ntilde;o de los n&uacute;meros para que sea <a href="http://www.eldiario.es/hojaderouter/seguridad/algoritmo-asimetrico-cifrado-clave_publica-RSA-seguridad_informatica_0_275772488.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">pr&aacute;cticamente imposible descifrar el c&oacute;digo</a>.
    </p><h3 class="article-text">El problema de la factorizaci&oacute;n</h3><p class="article-text">
        Ahora bien, nos encontramos en la antesala de una nueva era de la computaci&oacute;n, la de los ordenadores cu&aacute;nticos y, en teor&iacute;a, este tipo de ordenadores s&iacute; podr&iacute;an resolver con cierta facilidad el problema de factorizaci&oacute;n y, por tanto, nuestras comunicaciones estar&iacute;an en riesgo. Este es el motivo por el que algunas instituciones, como la Agencia Nacional de Seguridad de EEUU (NSA, por sus siglas en ingl&eacute;s), <a href="https://www.washingtonpost.com/world/national-security/nsa-seeks-to-build-quantum-computer-that-could-crack-most-types-of-encryption/2014/01/02/8fff297e-7195-11e3-8def-a33011492df2_story.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">est&aacute;n realizando grandes esfuerzos en desarrollar ordenadores cu&aacute;nticos</a> que les permitan acceder a todas las comunicaciones de la red.
    </p><p class="article-text">
        Sin embargo, los ordenadores cu&aacute;nticos no son una realidad, entonces &iquest;por qu&eacute; preocuparse? Seg&uacute;n uno de los creadores del nuevo algoritmo, el investigador Michael Naehrig, &ldquo;la implementaci&oacute;n de nuevos algoritmos criptogr&aacute;ficos puede durar varios a&ntilde;os y si comenzamos a desarrollarlos una vez que los ordenadores cu&aacute;nticos sean plenamente operativos, puede que sea demasiado tarde&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b297f4a8-99bd-4d2c-9c57-0548de56e93f_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Naehrig y sus colegas del &aacute;rea de investigaci&oacute;n de Microsoft han desarrollado su nuevo algoritmo bas&aacute;ndose en un problema matem&aacute;tico m&aacute;s complejo que el de la factorizaci&oacute;n y que, te&oacute;ricamente, ser&iacute;a muy dif&iacute;cil de resolver incluso para los ordenadores cu&aacute;nticos. &ldquo;Hasta donde sabemos, no hay ning&uacute;n algoritmo cu&aacute;ntico conocido que resuelva este problema mucho m&aacute;s r&aacute;pido que un algoritmo cl&aacute;sico&rdquo;, afirma Naehrig.
    </p><p class="article-text">
        El nuevo algoritmo, que ha sido <a href="http://research.microsoft.com/apps/pubs/default.aspx?id=249336" target="_blank" data-mrf-recirculation="links-noticia" class="link">presentado en el Simposio sobre Seguridad y Privacidad del Instituto de Ingenieros El&eacute;ctricos y Electr&oacute;nicos</a>, se ha utilizado para cifrar los datos intercambiados entre dos ordenadores y ha resultado ser un 21 por ciento m&aacute;s lento que otros sistemas de criptograf&iacute;a utilizados en la actualidad. A&uacute;n as&iacute;, los investigadores consideran que es el precio a pagar por mejorar la seguridad de las comunicaciones.
    </p><h3 class="article-text">La criptograf&iacute;a cu&aacute;ntica, una alternativa costosa</h3><p class="article-text">
        Pero este tipo de criptograf&iacute;a se basa en la suposici&oacute;n de que los problemas matem&aacute;ticos que hay que resolver para descifrar las claves son lo suficientemente complejos como para que no puedan ser abordados por un ordenador. Sin embargo, &ldquo;no se puede asegurar si un problema puede ser resuelto o no&rdquo;, explica Antonio Ac&iacute;n, profesor ICREA del <a href="https://www.icfo.eu" target="_blank" data-mrf-recirculation="links-noticia" class="link">Instituto de Ciencias Fot&oacute;nicas</a>.
    </p><p class="article-text">
        El profesor Ac&iacute;n es experto en criptograf&iacute;a cu&aacute;ntica, un &aacute;rea que se ha desarrollado paralelamente a los ordenadores cu&aacute;nticos. A diferencia de la criptograf&iacute;a cl&aacute;sica, este nuevo tipo de criptograf&iacute;a no depende de la potencia de c&aacute;lculo de los ordenadores, ya que <strong>no est&aacute; basada en algoritmos matem&aacute;ticos</strong>, sino que se sustenta en los principios de la <strong>mec&aacute;nica cu&aacute;ntica</strong>. De esta forma, si la naturaleza se comporta tal y como describe la teor&iacute;a cu&aacute;ntica, este tipo de criptograf&iacute;a ser&iacute;a indescifrable.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/5ddbcb8f-f72f-4f16-8f1a-a90e6eb23ce5_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Sin embargo, la implementaci&oacute;n de este tipo de tecnolog&iacute;a es a&uacute;n muy costosa y est&aacute; lejos de poder aplicarse para todo tipo de comunicaciones. &ldquo;Es mucho m&aacute;s barato y m&aacute;s f&aacute;cil de implementar un esquema de cifrado cl&aacute;sico que sea seguro contra ataques cu&aacute;nticos&rdquo;, explica Naehrig. Adem&aacute;s, concluye el investigador, &ldquo;los cifrados cl&aacute;sicos pueden utilizar la infraestructura existente y podr&iacute;an ser utilizados ampliamente con mayor rapidez que la criptograf&iacute;a cu&aacute;ntica&rdquo;.
    </p><p class="article-text">
        Una opini&oacute;n que comparte el profesor Ronald Rivest, uno de los creadores del algoritmo RSA, para el que la criptograf&iacute;a cu&aacute;ntica es a&uacute;n &ldquo;dif&iacute;cil de implementar&rdquo;, ya que requiere &ldquo;equipos especializados&rdquo;. Rivest considera que &ldquo;la alternativa m&aacute;s simple es utilizar ordenadores cl&aacute;sicos, con algoritmos dise&ntilde;ados para soportar ataques de aquellos que tengan ordenadores cu&aacute;nticos&rdquo;.
    </p><p class="article-text">
        El profesor Ac&iacute;n reconoce los costes de este tipo de tecnolog&iacute;a y no cree que pueda sustituir a la criptograf&iacute;a cl&aacute;sica a corto o medio plazo. Para Ac&iacute;n, la mejor opci&oacute;n para aquellos casos en los que se necesitan altos niveles de seguridad es &ldquo;combinar la criptograf&iacute;a cu&aacute;ntica con otros sistemas de cifrado&rdquo;. Seg&uacute;n este experto, &ldquo;actualmente uno no se puede fiar de nadie, y no porque act&uacute;en de mala fe, sino porque pueden cometer errores&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Teguayco Pinto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/ordenador-cuantico-criptografia-ciberseguridad_1_2521211.html]]></guid>
      <pubDate><![CDATA[Tue, 18 Aug 2015 18:11:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" length="36751" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="36751" width="1200" height="675"/>
      <media:title><![CDATA[Cómo defendernos de los ordenadores cuánticos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/1ffd4700-7209-4234-a6e2-c66e44da1576_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Criptografía,Ciberseguridad]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El big data actualiza el mapa del fondo marino]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/big-data-fondo-marino-ciencia-mapas_1_2529064.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/eed533b4-dcd8-4f7f-b3d2-74c99a815faf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="El big data actualiza el mapa del fondo marino"></p><div class="subtitles"><p class="subtitle">Un equipo de investigadores desarrolla un mapa interactivo de los sedimentos del fondo marino</p><p class="subtitle">El anterior mapa de referencia estaba hecho a mano y tenía más de 40 años</p><p class="subtitle">Los sedimentos oceánicos cubren el 70% de la superficie del planeta y son el hogar del mayor ecosistema de la Tierra</p></div><p class="article-text">
        A pesar de la gran cantidad de nuevos datos que se han recogido durante las &uacute;ltimas d&eacute;cadas, el mapa de la distribuci&oacute;n de los sedimentos del fondo marino ha cambiado muy poco desde los a&ntilde;os 70. Ahora, gracias al big data, un equipo de investigadores de la Universidad de Sidney ha conseguido hacer <a href="http://portal.gplates.org/cesium/?view=seabed" target="_blank" data-mrf-recirculation="links-noticia" class="link">un mapa digital e interactivo</a>, mucho m&aacute;s preciso que el anterior. Este mapa ha sido realizado en base a las muestras de sedimentos obtenidas en expediciones cient&iacute;ficas realizadas desde 1950 hasta la actualidad y, seg&uacute;n los autores del estudio, <a href="http://geology.gsapubs.org/content/early/2015/07/28/G36883.1" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado en la revista Geology</a>, &ldquo;proporciona nuevos conocimientos sobre los procesos que rigen la distribuci&oacute;n de los sedimentos en los oc&eacute;anos del mundo&rdquo;.
    </p><p class="article-text">
        Los sedimentos oce&aacute;nicos cubren el 70% de la superficie del planeta y son el hogar del mayor ecosistema de la Tierra. Seg&uacute;n la principal autora del estudio, la investigadora Adriana Dutkiewicz, estos sedimentos est&aacute;n compuestos principalmente de restos de animales marinos microsc&oacute;picos que viven en aguas superficiales y que despu&eacute;s de morir &ldquo;se hunden como nieve marina&rdquo; hasta quedar enterrados en el fondo&ldquo;. Esto seres microsc&oacute;picos, llamados gen&eacute;ricamente fitoplancton, producen m&aacute;s del 25% del ox&iacute;geno que respiramos y suponen el mayor <a href="https://es.wikipedia.org/wiki/Sumidero_de_carbono" target="_blank" data-mrf-recirculation="links-noticia" class="link">sumidero de carbono</a>&nbsp;de la Tierra. &rdquo;La contribuci&oacute;n de estos microorganismos a la lucha contra el calentamiento global es mayor que la de todas las plantas del planeta, sin embargo, a&uacute;n no entendemos bien c&oacute;mo lo hacen&ldquo;, afirma Dutkiewicz.
    </p><p class="article-text">
        La composici&oacute;n y la distribuci&oacute;n de los sedimentos en los oc&eacute;anos del mundo es fundamental para comprender los ciclos biogeoqu&iacute;micos globales y para comprender c&oacute;mo est&aacute;n respondiendo las profundidades del oc&eacute;ano al calentamiento global. Adem&aacute;s, los autores del estudio destacan que un mapa completo y preciso de los sedimentos oce&aacute;nicos puede &ldquo;ayudar mucho en la planificaci&oacute;n de expediciones oceanogr&aacute;ficas, en las operaciones de b&uacute;squeda y recuperaci&oacute;n de submarinos, la evaluaci&oacute;n de los riesgos geol&oacute;gicos y la localizaci&oacute;n de sitios potenciales para la eliminaci&oacute;n de los residuos nucleares&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/046821ca-958e-4e29-8b6f-bb02ea20a386_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/046821ca-958e-4e29-8b6f-bb02ea20a386_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/046821ca-958e-4e29-8b6f-bb02ea20a386_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/046821ca-958e-4e29-8b6f-bb02ea20a386_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/046821ca-958e-4e29-8b6f-bb02ea20a386_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/046821ca-958e-4e29-8b6f-bb02ea20a386_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/046821ca-958e-4e29-8b6f-bb02ea20a386_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para realizar el mapa, los investigadores recurrieron en primer lugar al <a href="https://www.ngdc.noaa.gov/mgg/curator/" target="_blank" data-mrf-recirculation="links-noticia" class="link">&Iacute;ndice de Muestras Marinas y Lacustres</a>, una instituci&oacute;n que cuenta con m&aacute;s de 200.000 muestras obtenidas en superficie. &ldquo;Tras eliminar las que no ven&iacute;an especificadas en los informes de campa&ntilde;a, las que no ten&iacute;an metadatos suficientes y las que consideramos inadecuadas, nos quedamos con algo menos de 15.000 muestras&rdquo;, explica Dutkiewicz. Pero, una vez filtradas las muestras, era necesario clasificarlas, etiquetarlas y realizar una estimaci&oacute;n sobre la localizaci&oacute;n de cada tipo en el fondo marino. Para ello, Dutkiewicz cont&oacute; con la colaboraci&oacute;n del Centro Australiano de Investigaci&oacute;n en Tecnolog&iacute;as de la Comunicaci&oacute;n y la Informaci&oacute;n (NICTA, por sus siglas en ingl&eacute;s).
    </p><h3 class="article-text">Un algoritmo para hacer el mapa</h3><p class="article-text">
        El m&eacute;todo utilizado para clasificar todas las muestras con sus respectivos metadatos se basaba en la utilizaci&oacute;n de un conjunto de algoritmos denominado, m&aacute;quinas de vectores de soporte. &ldquo;Este tipo de algoritmos adapta su comportamiento en funci&oacute;n de los datos que recibe, es lo que llamamos aprendizaje autom&aacute;tico o supervisado&rdquo;, explica a eldiario.es el investigador del NICTA, Simon O'Callaghan, responsable de la parte computacional del estudio.
    </p><p class="article-text">
        Este m&eacute;todo permite, a partir de un conjunto de ejemplos, etiquetar las diferentes muestras y construir un modelo que prediga a que clase pertenece y en que zona del fondo marino estar&aacute; cada una las nuevas muestras introducidas, incluso si nunca la ha visto antes. Para hacerlo, explica O'Callaghan, &ldquo;nos quedamos con una serie de muestras cuyas localizaci&oacute;n conoc&iacute;amos con precisi&oacute;n, de forma que si el algoritmo acertaba al etiquetarla, le premi&aacute;bamos y si fallaba, le sancion&aacute;bamos&rdquo;. Tras repetir el proceso miles de veces, el algoritmo evoluciona su modelo para maximizar su recompensa y, como consecuencia, produce un mapa con una alta probabilidad de acertar en la distribuci&oacute;n de los sedimentos, &ldquo;incluso en las &aacute;reas en las que no tenemos datos&rdquo;, asegura O'Callaghan.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebcfcf76-8848-41c3-952d-28c925612c6a_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebcfcf76-8848-41c3-952d-28c925612c6a_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebcfcf76-8848-41c3-952d-28c925612c6a_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebcfcf76-8848-41c3-952d-28c925612c6a_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/ebcfcf76-8848-41c3-952d-28c925612c6a_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/ebcfcf76-8848-41c3-952d-28c925612c6a_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/ebcfcf76-8848-41c3-952d-28c925612c6a_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h3 class="article-text">Los mapas marinos, un desaf&iacute;o para la humanidad</h3><p class="article-text">
        La producci&oacute;n de mapas del fondo marino ha sido siempre un desaf&iacute;o para la humanidad. Los primeros se hicieron mediante de sondeos realizados con cuerdas que dispon&iacute;an de un peso muerto en uno de sus extremos. Los marineros introduc&iacute;an la cuerda lastrada en el mar hasta que su tensi&oacute;n aflojaba, indicando que el peso hab&iacute;a tocado fondo, lo que les daba una idea de la profundidad de la zona. Sin embargo, con este rudimentario m&eacute;todo solo se pod&iacute;an determinar los accidentes geogr&aacute;ficos m&aacute;s grandes del fondo marino y en aguas cercanas a la costa, con el &uacute;nico objetivo de identificar posibles peligros para la navegaci&oacute;n.
    </p><p class="article-text">
        El primer gran avance en la cartograf&iacute;a moderna de los fondos marinos lleg&oacute; con el uso sonar, utilizado por primera vez en la Primera Guerra Mundial, aunque no ser&iacute;a hasta varias d&eacute;cadas m&aacute;s tarde, pasada la segunda gran guerra, cuando los nuevos avances en electr&oacute;nica proporcionaron mediciones m&aacute;s precisas en aguas mucho m&aacute;s profundas. As&iacute;, en 1957 los cart&oacute;grafos Marie Tharp y Bruce Heezen, hicieron el primer mapa p&uacute;blico del fondo oce&aacute;nico del Atl&aacute;ntico Norte.
    </p><p class="article-text">
        Desde entonces los mapas marinos se han ido refinando hasta obtener mapas cartogr&aacute;ficos muy precisos realizados mediante im&aacute;genes obtenidas por sat&eacute;lite, como el <a href="http://news.sciencemag.org/earth/2014/10/satellites-reveal-hidden-features-bottom-earths-seas" target="_blank" data-mrf-recirculation="links-noticia" class="link">publicado el pasado octubre en la revista Science</a>. La utilizaci&oacute;n de algoritmos para generar mapas de la distribuci&oacute;n del fondo marino es otro paso m&aacute;s en el complejo mundo de la cartograf&iacute;a marina. Para Dutkiewicz, tanto la nueva metodolog&iacute;a utilizada para la creaci&oacute;n del mapa, como el mapa en s&iacute; mismo, &ldquo;constituyen la base para la elaboraci&oacute;n de mapas similares que nos permitan comprender mejor el impacto de las variaciones clim&aacute;ticas en la distribuci&oacute;n de sedimentos en el fondo marino, lo que a su vez ayudar&aacute; a entender c&oacute;mo los sumideros de carbono marino pueden cambiar debido al calentamiento global&rdquo;.
    </p>]]></description>
      <dc:creator><![CDATA[Teguayco Pinto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/big-data-fondo-marino-ciencia-mapas_1_2529064.html]]></guid>
      <pubDate><![CDATA[Thu, 13 Aug 2015 19:07:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/eed533b4-dcd8-4f7f-b3d2-74c99a815faf_16-9-discover-aspect-ratio_default_0.jpg" length="775198" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/eed533b4-dcd8-4f7f-b3d2-74c99a815faf_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="775198" width="1200" height="675"/>
      <media:title><![CDATA[El big data actualiza el mapa del fondo marino]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/eed533b4-dcd8-4f7f-b3d2-74c99a815faf_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Big data,Ciencia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Así (de mal) se ve el mundo con un ojo biónico]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/fenomenos/ve-mundo-ojo-bionico_1_2540617.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/f35b8b9c-4972-446e-b521-f2e68134397a_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Esto no es un ojo biónico (o quizá si) | Blade Runner"></p><div class="subtitles"><p class="subtitle">La Universidad de Washington produce la primera simulación realista de la visión después de un implante de retina</p></div><p class="article-text">
        Dicen que en los pr&oacute;ximos a&ntilde;os podr&iacute;amos acabar con la ceguera. Si ocurre, ser&aacute; gracias a dos tecnolog&iacute;as que est&aacute;n cambiando el juego por completo: la optogen&eacute;tica y la pr&oacute;tesis de retina. Los dos tratan de sustituir los fotorreceptores da&ntilde;ados por la retinosis pigmentaria, un conjunto de enfermedades oculares cr&oacute;nicas de car&aacute;cter gen&eacute;tico y degenerativo. Pero, mientras que la optogen&eacute;tica opta por un dise&ntilde;o m&aacute;s org&aacute;nico, dise&ntilde;ando e insertando en la retina un nuevo tipo de prote&iacute;nas sensibles a la luz, el implante de retina produce la estimulaci&oacute;n el&eacute;ctrica en la retina, sustituyendo lo da&ntilde;ado con dispositivos interconectados.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18256a3a-a82a-48c2-b966-1b3547de6e40_9-16-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18256a3a-a82a-48c2-b966-1b3547de6e40_9-16-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18256a3a-a82a-48c2-b966-1b3547de6e40_9-16-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18256a3a-a82a-48c2-b966-1b3547de6e40_9-16-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/18256a3a-a82a-48c2-b966-1b3547de6e40_9-16-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/18256a3a-a82a-48c2-b966-1b3547de6e40_9-16-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/18256a3a-a82a-48c2-b966-1b3547de6e40_9-16-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Lo llaman el ojo bi&oacute;nico: el paciente lleva unas gafas con una microc&aacute;mara que captura la imagen y la transmite a una peque&ntilde;a unidad de procesamiento de v&iacute;deo que parece un walkman. El sistema convierte la imagen en un c&oacute;digo que vuelve a las gafas y se transmite de manera inal&aacute;mbrica a una pr&oacute;tesis epirretinal implantada quir&uacute;rgicamente dentro y fuera del ojo. La pr&oacute;tesis incluye una antena, una caja de componentes electr&oacute;nicos y un conjunto de electrodos.
    </p><h3 class="article-text">Ver para contarla</h3><p class="article-text">
        Las dos tecnolog&iacute;as se han puesto ya en funcionamiento, m&aacute;s de un centenar de pacientes han recuperado la visi&oacute;n gracias a estas t&eacute;cnicas. Y, sin embargo, sus art&iacute;fices eran incapaces de explicar a los pacientes lo m&aacute;s importante; c&oacute;mo ver&iacute;an despu&eacute;s de la intervenci&oacute;n. Un dato importante, teniendo en cuenta que se trata de una cirug&iacute;a compleja que requiere una gran inversi&oacute;n econ&oacute;mica (hasta 100.000 d&oacute;lares por el Argus II, el principal implante del mercado).
    </p><p class="article-text">
        Peor a&uacute;n: hab&iacute;a un modelo pero, aunque t&eacute;cnicamente apropiado, era terriblemente enga&ntilde;oso. Se estimaba que los pacientes tendr&iacute;an una experiencia de visi&oacute;n granulada, en blanco y negro, con una agudeza de 20/1260 (la vista perfecta es 20/20) pero el resultado real distaba mucho del ofrecido (&ldquo;Scoreboard&rdquo;, el v&iacute;deo de la izquierda). Han sido unos investigadores de la Universidad de Washington, los que <a href="http://rstb.royalsocietypublishing.org/content/370/1677/20140208" target="_blank" data-mrf-recirculation="links-noticia" class="link">han conseguido generar una imagen lo bastante aproximada al tipo de visi&oacute;n que recupera el paciente</a>. A grandes rasgos, el resultado dista mucho de ser perfecto.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-GSEnEt72zaY-6881', 'youtube', 'GSEnEt72zaY', document.getElementById('yt-GSEnEt72zaY-6881'));
    }]);
</script>

<iframe id=yt-GSEnEt72zaY-6881 src="https://www.youtube.com/embed/GSEnEt72zaY?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        La cruda realidad: el mundo con un ojo bi&oacute;nico es en blanco y negro, est&aacute; poblado de objetos borrosos y de objetos fantasma. El sistema es lento a la hora de &ldquo;renderizar&rdquo; la imagen, produciendo estelas y hasta desapariciones. Esto es as&iacute; porque la t&aacute;ctica de estimular las c&eacute;lulas retinales no es granular, ni particularmente delicada. Una retina normal tiene hasta 20 tipos de c&eacute;lulas diferentes, y la luz estimula esas c&eacute;lulas de manera distinta. Con el implante de retina se estimulan todas las c&eacute;lulas a la vez, sin discriminar entre las distintas clases. Esto hace que todas generen la misma informaci&oacute;n, produciendo una imagen poco precisa, de bordes irregulares y fondos borrosos.
    </p><p class="article-text">
        En optogen&eacute;tica s&oacute;lo se estimulan dos clases de c&eacute;lulas retinales, lo que produce un extra&ntilde;o efecto de contraste elevado. Adem&aacute;s, no es lo suficientemente r&aacute;pido para procesar correctamente los objetos en movimiento. La lenta renderizaci&oacute;n produce estelas, como cuando hacemos fotos de larga exposici&oacute;n. Si va muy deprisa, puede hasta desaparecer. O, para el paciente, no haber ocurrido nunca.
    </p><p class="article-text">
        Lo cierto es que, para los que han perdido completamente la visi&oacute;n, no s&oacute;lo es un avance, tambi&eacute;n es una esperanza. Con todos sus defectos, ya permite hacer dos cosas por las que merece la pena vivir: ver el rostro de las personas queridas y leer. Adem&aacute;s, la tecnolog&iacute;a no es perfecta pero los problemas se producen por causas que ya conocemos. Los oftalm&oacute;logos y neur&oacute;logos implicados en estos desarrollos aseguran que, en pr&oacute;xima d&eacute;cada, el mercado se llenar&aacute; de tecnolog&iacute;as similares, cada vez m&aacute;s precisas y asequibles.
    </p>]]></description>
      <dc:creator><![CDATA[Marta Peirano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/fenomenos/ve-mundo-ojo-bionico_1_2540617.html]]></guid>
      <pubDate><![CDATA[Mon, 10 Aug 2015 19:07:15 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/f35b8b9c-4972-446e-b521-f2e68134397a_16-9-aspect-ratio_default_0.jpg" length="5527" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/f35b8b9c-4972-446e-b521-f2e68134397a_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="5527" width="880" height="495"/>
      <media:title><![CDATA[Así (de mal) se ve el mundo con un ojo biónico]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/f35b8b9c-4972-446e-b521-f2e68134397a_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Robótica]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[¿Usas en Facebook tu nombre real?]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-nombres-reales_1_2536198.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt=""></p><div class="subtitles"><p class="subtitle">Facebook puede bloquearte la cuenta si usas un seudónimo, pero en Alemania las autoridades de protección de datos acaban de prohibírselo</p><p class="subtitle">En España, el uso del nombre real en Facebook podría facilitar la identificación de personas que realicen algunas de las actividades penadas por la 'ley Mordaza'</p></div><p class="article-text">
        En Alemania Facebook no podr&aacute; impedir que sus usuarios utilicen un seud&oacute;nimo. Hasta ahora los t&eacute;rminos y condiciones de la red social <a href="https://www.facebook.com/help/112146705538576" target="_blank" data-mrf-recirculation="links-noticia" class="link">obligan</a> a que<strong> cada uno de sus miembros se registre y muestre su nombre real</strong>. Las autoridades de protecci&oacute;n de datos de Hamburgo han establecido que la compa&ntilde;&iacute;a no puede tener la potestad de pedir a sus usuarios el nombre que figura en su documento de identidad oficial.
    </p><p class="article-text">
        Facebook tampoco podr&aacute; cambiar unilateralmente el alias que un usuario haya escogido para colocar en su lugar su nombre aut&eacute;ntico. Las autoridades de Hamburgo han actuado a partir de la queja de una mujer, que vio como la red social bloqueaba su cuenta porque estaba usando un seud&oacute;nimo. La compa&ntilde;&iacute;a le pidi&oacute; una copia de su documento de identidad y <a href="http://www.reuters.com/article/2015/07/28/us-facebook-germany-pseudonyms-idUSKCN0Q21U620150728" target="_blank" data-mrf-recirculation="links-noticia" class="link">puso su nombre real en su perfil sin contar con ella</a>.
    </p><p class="article-text">
        La mujer no quer&iacute;a utilizar su nombre real en Facebook para evitar que la contactaran por cuestiones de trabajo. Y el organismo de protecci&oacute;n de datos de Hamburgo ha dictaminado que <strong>obligar a los usuarios a utilizar nombres reales viola su derecho a la privacidad</strong>. En otro orden de cosas, se establece que las condiciones de Facebook, en lo tocante a la cl&aacute;usula sobre los nombres de usuario, excede la legalidad en Alemania.
    </p><p class="article-text">
        La red social alega que el anonimato perjudicar&iacute;a la seguridad y la transparencia de la plataforma. Pero se ha dado el caso de activistas que en pa&iacute;ses con poca libertad de expresi&oacute;n empleaban un seud&oacute;nimo para protegerse. Para estas ocasiones Facebook apunta que se puede tener un perfil con el nombre real y crear una p&aacute;gina desde la que publicar con otra marca.
    </p><h3 class="article-text">Facebook, sujeto a la legislaci&oacute;n de cada estado</h3><p class="article-text">
        La anterior f&oacute;rmula no satisface a todo el mundo, pues el uso de una p&aacute;gina es diferente al de un perfil personal. Hasta ahora Facebook <strong>se hab&iacute;a amparado en el hecho de que su sede europea est&aacute; en Irlanda</strong>, pa&iacute;s donde en 2011 las autoridades de privacidad concluyeron que la pol&iacute;tica de nombres reales no iba en contra de las leyes irlandesas.
    </p><p class="article-text">
        Sin embargo, la apertura de oficinas en los diferentes estados nacionales (en Espa&ntilde;a abri&oacute; en 2010) ha cambiado la situaci&oacute;n. Sergio Carrasco, profesor de Derecho y especialista en telecomunicaciones, compara el caso de la red social con el de Google. &ldquo;Ahora que tiene sedes, aunque sea a meros efectos comerciales, en los diferentes territorios y ofrece servicios dirigidos a Espa&ntilde;a, Alemania y Francia, por ejemplo, el mismo criterio que se utiliz&oacute; en su momento para Google es tambi&eacute;n aplicable a Facebook&rdquo;.
    </p><p class="article-text">
        Es ahora cuando los juzgados y las autoridades competentes est&aacute;n considerando que las sedes nacionales llevan a cabo una actividad &iacute;ntimamente relacionada, que no tiene sentido por s&iacute; sola. Son, por tanto, filiales que obligan a someter todas las operaciones de la compa&ntilde;&iacute;a en los territorios nacionales a la legislaci&oacute;n correspondiente.
    </p><p class="article-text">
        En lo que respecta a Espa&ntilde;a Facebook sigue exigiendo el nombre aut&eacute;ntico. Permiten seud&oacute;nimos solo para complementar el nombre real, para facilitar la b&uacute;squeda por parte de otros usuarios, no para proteger al individuo. <strong>La Agencia Espa&ntilde;ola de Protecci&oacute;n de Datos (AEPD) est&aacute; analizando la nueva pol&iacute;tica de Facebook</strong> (que entrara en vigor el 30 de enero) mediante<a href="http://www.eldiario.es/turing/facebook-aepd-privacidad_0_400360274.html" target="_blank" data-mrf-recirculation="links-noticia" class="link"> unas actuaciones globales</a>, previas a la investigaci&oacute;n.
    </p><p class="article-text">
        Cuando la AEPD termine su an&aacute;lisis entregar&aacute; sus conclusiones sobre todas las dudas que penden sobre Facebook, entre las que podr&iacute;a estar el tema de los nombres reales, <a href="http://www.eldiario.es/turing/facebook-legislacion-privacidad_0_363264749.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el rastreo de usuarios o el mecanismo opt-out,</a> que obliga a los usuarios a ser proactivos para no dar consentimiento. A pesar de que la actuaci&oacute;n de los organismos de protecci&oacute;n de datos europeos sueles estar coordinada, en este caso el grupo de Hamburgo se ha movido conforme a su propio ordenamiento jur&iacute;dico.
    </p><p class="article-text">
        Esto es lo que confirman desde la AEPD a eldiario.es. Aunque en opini&oacute;n de Carrasco el uso de seud&oacute;nimos es un tema lo suficientemente relevante como para dejar que cada pa&iacute;s tome su propio camino. &ldquo;<strong>Hay muchos derechos que est&aacute;n en juego aqu&iacute;</strong>, siendo el m&aacute;s importante el de la libertad de expresi&oacute;n. La privacidad tambi&eacute;n es importante. Si un ciudadano se traslada de un pa&iacute;s a otro, &iquest;le piden usar su nombre real?&rdquo;, reflexiona el jurista, quien descarta la opci&oacute;n de no usar Facebook debido al abultado n&uacute;mero de usuarios de la red social. &ldquo;Si no estoy en Facebook me estoy cerrando un marco muy grande&rdquo;, apunta.
    </p><h3 class="article-text">La modificaci&oacute;n del c&oacute;digo penal, &lsquo;ley Mordaza&rsquo; y nombres reales</h3><p class="article-text">
        La pol&eacute;mica de los nombres reales en Facebook lleva tiempo coleando. El pasado a&ntilde;o un grupo de drag queens de Estados Unidos se reuni&oacute;n con la compa&ntilde;&iacute;a para exigir que <a href="http://www.eldiario.es/turing/redes_sociales/facebook-nombre-real-drag-queen_0_303770449.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">les dejaran utilizar el nombre por el que en realidad eran conocidas</a>, en lugar del que consta en su partida de nacimiento. La red social hab&iacute;a bloqueado autom&aacute;ticamente algunos perfiles hasta que no dieran su nombre aut&eacute;ntico.
    </p><p class="article-text">
        A d&iacute;a de hoy la red social s&iacute; permite el uso de nombres identificativos de la persona, tales como un nombre art&iacute;stico. Pero la identidad del individuo siempre tiene que quedar clara. En Espa&ntilde;a esta pol&iacute;tica podr&iacute;a tener otras implicaciones aparte de las que ya tiene en otros pa&iacute;ses, debido a la introducci&oacute;n de la Ley de Seguridad Ciudadana, apodada &lsquo;ley Mordaza&rsquo; y a la reciente modificaci&oacute;n del C&oacute;digo Penal.
    </p><p class="article-text">
        &ldquo;Si realizas la convocatoria de una manifestaci&oacute;n, una cosa es que la hagas a trav&eacute;s de un seud&oacute;nimo y otra muy distinta que la hagas a trav&eacute;s de tu nombre real&rdquo;, se&ntilde;ala Carrasco. Esto <strong>facilita el trabajo de investigaci&oacute;n a la polic&iacute;a</strong>. Adem&aacute;s, la modificaci&oacute;n del C&oacute;digo Penal ha convertido faltas y delitos en infracciones administrativas, de manera que los mecanismos de investigaci&oacute;n quedan m&aacute;s limitados en estos casos, pues &uacute;nicamente se puede requerir la IP a una operadora cuando hay sospecha de un delito grave. Si en el perfil de Facebook figura el nombre real se facilita la eficacia de las sanciones.
    </p>]]></description>
      <dc:creator><![CDATA[Pablo G. Bejerano]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/facebook-nombres-reales_1_2536198.html]]></guid>
      <pubDate><![CDATA[Thu, 06 Aug 2015 19:08:20 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" length="48567" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="48567" width="880" height="495"/>
      <media:title><![CDATA[¿Usas en Facebook tu nombre real?]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/88ef1567-aa58-4c71-8e6d-33f7bbcf2f7c_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Facebook]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[WiFi en verano: conceptos básicos de seguridad]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wifi-verano-conceptos-basicos-seguridad_1_2538742.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="WiFi en verano: conceptos básicos de seguridad"></p><div class="subtitles"><p class="subtitle">Varios días de vacaciones pueden acabar con tu tarifa de datos y las redes WiFi abiertas son una posible solución</p><p class="subtitle">Las redes de hoteles y locales no suelen ser muy seguras</p><p class="subtitle">Aprende a protegerte ante ataques y ser atacado con publicidad engañosa en estas redes</p></div><p class="article-text">
        Para la mayor&iacute;a de los espa&ntilde;oles las vacaciones son en agosto. Si eres una de las personas que tiene al suerte de poder pasar unas semanas o incluso el mes entero libres hasta volver a tu puesto de trabajo o a tus estudios en septiembre, habr&aacute; algo que no cambiar&aacute; mucho, tu smartphone pegado a ti todo el d&iacute;a.
    </p><p class="article-text">
        Esto nos lleva a un problema, &iquest;d&oacute;nde conseguir la mejor conexi&oacute;n WiFi para conectarse a internet? Aunque las operadoras en Espa&ntilde;a ofrecen conexiones con suficientes gigas para poder conectarse a Internet, la verdad es que la mayor parte del tiempo nuestro smartphone suele estar conectado a alguna red WiFi. Ahorras datos y adem&aacute;s bater&iacute;a de esta forma. Esto nos lleva a nuestro prop&oacute;sito, tener cuidado a la hora de conectarse a cualquier red WiFi abierta.
    </p><p class="article-text">
        Es muy f&aacute;cil ver redes WiFi abiertas en muchos lugares, sobre todo los p&uacute;blicos. Ya sea un hotel, una cafeter&iacute;a o incluso una red municipal abierta que muchas ciudades ofrecen en ciertos puntos pocas veces caemos en la seguridad que tanto nuestro smartphone o port&aacute;til necesitan para conectarse a estas redes abiertas.
    </p><p class="article-text">
        Que una red WiFi te pida el n&uacute;mero de habitaci&oacute;n de tu hotel o un c&oacute;digo especial que en una cafeter&iacute;a te tienen que entregar no quiere decir que sea segura. En muchas ocasiones puede serlo, en otras no. El peligro es en las que no.
    </p><p class="article-text">
        Este es tu mayor problema cuando te vas de vacaciones y te conectas a una red WiFi desconocida y que no conoces: no puedes saber c&oacute;mo tratan tus datos o que pasa cuando te conectas a un sitio sin cifrado.
    </p><p class="article-text">
        Muchos servicios populares como redes sociales, gestores de correo electr&oacute;nico web o bancos usan conexiones seguras que son f&aacute;cilmente reconocibles porque empiezan por https en vez del t&iacute;pico http. Adem&aacute;s la mayor&iacute;a de navegadores mostrar&aacute;n de alguna forma una representaci&oacute;n en color verde indicando que esa p&aacute;gina a la que accedes es segura porque su certificado de seguridad se ha comprobado. Si te conectas a una web con https y el color cambia a rojo, es que no se ha podido demostrar que ese certificado sea seguro.
    </p><p class="article-text">
        &iquest;Esto quiere decir que deber&iacute;as huir de las redes WiFi abiertas? No necesariamente, no negamos que son necesarias para ahorrar datos en tu tarifa, pero debemos tomar las precauciones b&aacute;sicas.
    </p><h3 class="article-text">Lo que la conexi&oacute;n WiFi de tu hotel puede hacer</h3><p class="article-text">
        Durante a&ntilde;os se le ped&iacute;a al sector hotelero tener mejores conexiones a Internet y WiFi gratuito, ahora que lo tenemos los hoteles intentan sacar rendimiento de estas conexiones que si bien est&aacute;s pagando con el coste de la habitaci&oacute;n, les pueden sacar mejor rendimiento econ&oacute;mico.
    </p><p class="article-text">
        Lo importante es que una conexi&oacute;n de un hotel no suele centrarse en la seguridad, si no en ofrecer un servicio relativamente r&aacute;pido pero con ciertas limitaciones, como filtrado de p&aacute;ginas web o lo m&aacute;s preocupante, la inyecci&oacute;n directa de publicidad no solicitada.
    </p><p class="article-text">
        <a href="http://rgnets.com/index.php?page=rxg" target="_blank" data-mrf-recirculation="links-noticia" class="link">Existe equipaci&oacute;n</a>&nbsp;para hoteles creados espec&iacute;ficamente para que filtren todo el tr&aacute;fico web que pasa por el hotel y pueda inyectar publicidad cuyos ingresos van para el hotel. Si quieres saber como funciona a un nivel m&aacute;s t&eacute;cnico, puedes encontrar <a href="http://justinsomnia.org/2012/04/hotel-wifi-javascript-injection/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en este art&iacute;culo de Justin Watt</a>&nbsp;(en ingl&eacute;s) los trucos que suelen usar estos equipos.
    </p><p class="article-text">
        Llevado a un extremo es posible incluso usar las redes WiFi de un hotel para <a href="http://www.wired.com/2014/11/darkhotel-malware/" target="_blank" data-mrf-recirculation="links-noticia" class="link">lograr infiltrarte en equipos</a>, algo que ha pasado para espiar a ejecutivos <a href="http://www.kaspersky.com/about/news/virus/2014/Kaspersky-Lab-sheds-light-on-Darkhotels-where-business-executives-fall-prey-to-an-elite-spying-crew" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n un informe de Kaspersky Lab</a>&nbsp;publicado en noviembre de 2014. Y es que la seguridad de estas redes deja mucho que desear, <a href="http://www.elladodelmal.com/2014/05/auditar-la-wifi-del-hotel-con-resaca-y.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">como se ejemplifica en el art&iacute;culo</a>&nbsp;publicado por el experto de seguridad <a href="https://twitter.com/dipudaswani" target="_blank" data-mrf-recirculation="links-noticia" class="link">Deepak Daswani</a>&nbsp;que desde su iPhone y en la cama de su habitaci&oacute;n pudo acceder a la red de un hotel.
    </p><h3 class="article-text">Todo lo que necesitas es un VPN</h3><p class="article-text">
        La primera ventaja de ser un incr&eacute;dulo en Internet es que al no creerte nada siempre vas un paso por delante de qui&eacute;n intenta enga&ntilde;arte. La mejor precauci&oacute;n no solo para protegerte de forma an&oacute;nima, si no <strong>para poder navegar sin problemas o con miedos a que puedan robar informaci&oacute;n es usar un VPN</strong>. Esta soluci&oacute;n la has podido leer en muchos sitios. Incluso puede que alguien te recomendase que usaras uno. O quiz&aacute; jam&aacute;s has le&iacute;do lo que es o hace un VPN.
    </p><p class="article-text">
        Un <a href="https://es.wikipedia.org/wiki/Red_privada_virtual" target="_blank" data-mrf-recirculation="links-noticia" class="link">VPN</a>&nbsp;(<em>Virtual Private Network &ndash; Red Privada Virtual</em>) en t&eacute;rminos sencillos lo que te permite es conectarte a otro punto del planeta como si estuvieses all&iacute;. Es decir, un VPN en tu smartphone desde Barcelona se puede conectar a un servidor de Jap&oacute;n que para cualquier web o aplicaci&oacute;n que uses, te reconocer&aacute; como usuario en Jap&oacute;n. Crea un tune de conexi&oacute;n a la que no se puede acceder siempre y cuando el VPN est&eacute; cifrado (lo m&aacute;s normal). Es la forma m&aacute;s extrema pero eficiente para conectarse a redes WiFi abiertas y no tener problemas.
    </p><p class="article-text">
        Pero VPN para este uso hay much&iacute;simos y es un problema, porque ante tanta cantidad de servicios similares es dif&iacute;cil saber cu&aacute;l elegir. Personalmente uso <a href="https://www.blackvpn.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">BlackVPN</a>&nbsp;desde hace a&ntilde;os ya que me permite conectar hasta tres dispositivos a la vez con una misma cuenta. Es barato, solo 9,50 euros al mes, casi lo que puedes pagar por Spotify o Netflix pero centrado en darte seguridad y desbloquear ciertas restricciones geogr&aacute;ficas (como el poder usar Netflix de EE.UU., por ejemplo).
    </p><p class="article-text">
        Otro VPN muy conocido es <a href="https://www.tunnelbear.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">TunnelBear</a>&nbsp;que ofrece una versi&oacute;n gratuita, aunque solo permite usar 500MB de datos al mes. Es m&aacute;s que suficiente si quieres revisar algunas webs, aunque como los servicios de pago donde no hay l&iacute;mite no hay nada. Dispone de aplicaciones para todas las plataformas y su configuraci&oacute;n es muy sencilla.
    </p><p class="article-text">
        El famoso blog sobre descargas e Internet TorrentFreak tiene <a href="https://torrentfreak.com/anonymous-vpn-service-provider-review-2015-150228/" target="_blank" data-mrf-recirculation="links-noticia" class="link">una lista de los mejores VPN an&oacute;nimos de 2015</a>&nbsp;que merece la pena revisar, ya no es que navegues seguro tambi&eacute;n es que estos VPN no almacenen ning&uacute;n dato que delate tu conexi&oacute;n.
    </p><p class="article-text">
        &iquest;Es un VPN lo &uacute;nico que necesitas para protegerte? Esta conexi&oacute;n virtual hace gran parte del trabajo, pero es nuestra responsabilidad pensar bien lo que vamos a hacer. Si no confiamos en una red WiFi abierta no deber&iacute;as acceder a sitios muy sensibles como bancos o lugares con una seguridad no confiable. En esencia, usa el sentido com&uacute;n y no te dejes enga&ntilde;ar, nada es gratis, ni el WiFi.
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wifi-verano-conceptos-basicos-seguridad_1_2538742.html]]></guid>
      <pubDate><![CDATA[Tue, 04 Aug 2015 18:27:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" length="91224" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="91224" width="1200" height="675"/>
      <media:title><![CDATA[WiFi en verano: conceptos básicos de seguridad]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/8c9f308f-2c76-4644-bde3-1567d0ee427c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Internet,Wifi]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Miles de científicos piden que se detenga el desarrollo de armas inteligentes y autónomas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/armamento-inteligencia-aritificial-carrera-armamentistica_1_2547953.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/e3ada8af-b3b9-436a-a34e-a8ab4135ae19_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Avión no tripulado / EFE"></p><div class="subtitles"><p class="subtitle">Más de mil expertos en inteligencia artificial firman un manifiesto para pedir a los gobiernos que dejen de desarrollar armamento autónomo</p><p class="subtitle">"No podemos dejar en manos de un algoritmo decisiones que implican el uso de la fuerza", explica a eldiario.es el profesor Peter Asaro</p><p class="subtitle">"Hay muchas formas de utilizar la IA para hacer que los campos de batalla sean más seguros, no es necesarios crear herramientas para matar gente", asegura el manifiesto</p></div><p class="article-text">
        &ldquo;La pregunta clave para la humanidad, es si desea iniciar una carrera mundial para el desarrollo de armas con inteligencia artificial (IA) o evitar que se inicie&rdquo;. Este es el dilema que plantea <a href="http://futureoflife.org/AI/open_letter_autonomous_weapons" target="_blank" data-mrf-recirculation="links-noticia" class="link">el manifiesto</a>&nbsp;que m&aacute;s de mil ingenieros y expertos en computaci&oacute;n e inteligencia artificial han firmado para pedir a los gobiernos de todo el mundo que dejen de desarrollar armamento con IA.
    </p><p class="article-text">
        Los expertos reclaman que se dejen de utilizar los avances tecnol&oacute;gicos desarrollados durante los &uacute;ltimos a&ntilde;os en armamento militar y recuerdan que &ldquo;las armas aut&oacute;nomas ser&aacute;n capaces de seleccionar y atacar objetivos sin intervenci&oacute;n humana&rdquo;. Seg&uacute;n ha declarado a eldiario.es el investigador de la Universidad New School de Nueva York, Peter Asaro:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"No podemos perder el control sobre las decisiones que implican el uso de la fuerza y dejarlo en manos de algoritmos"<br/><br/></blockquote>
    </figure><p class="article-text">
        El doctor Asaro es uno de los fundadores del <a href="http://icrac.net" target="_blank" data-mrf-recirculation="links-noticia" class="link">Comit&eacute; Internacional para el Control de Robots Armados</a>&nbsp;(ICRAC, por sus siglas en ingl&eacute;s), una ONG con base en EEUU que lleva a&ntilde;os realizando campa&ntilde;as para limitaci&oacute;n de este tipo de armamento. Seg&uacute;n Asaro, esta carta representa la &ldquo;preocupaci&oacute;n de unos cient&iacute;ficos que quieren ver como sus innovaciones se ponen en pr&aacute;ctica&rdquo;, pero que al mismo tiempo son &ldquo;conscientes del peligro que conlleva un mal uso de esos avances tecnol&oacute;gicos&rdquo;. El manifiesto asegura que &ldquo;hay muchas formas de utilizar la IA para hacer que los campos de batalla sean m&aacute;s seguros para los seres humanos, especialmente los civiles, sin necesidad de crear nuevas herramientas para matar gente&rdquo;.
    </p><p class="article-text">
        Durante los &uacute;ltimos a&ntilde;os el ICRAC ha unido sus esfuerzos con otras organizaciones como Human Rights Watch y han conformado una <a href="http://www.stopkillerrobots.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">campa&ntilde;a internacional para parar el desarrollo de robots asesinos</a>. El objetivo de esta campa&ntilde;a es que la Convenci&oacute;n sobre Ciertas Armas Convencionales (CCA), que ha convocado varias reuniones durante los &uacute;ltimos dos a&ntilde;os en la sede de Naciones Unidas en Ginebra, avance en la negociaci&oacute;n de un tratado que establezca l&iacute;mites al desarrollo de este tipo de armamento. &ldquo;Queremos que la CCA tome una decisi&oacute;n antes de que se implementen de forma definitiva los sistemas de armas aut&oacute;nomas&rdquo;, asegura Asaro.
    </p><h3 class="article-text">Las armas aut&oacute;nomas ser&aacute;n una realidad a corto plazo</h3><p class="article-text">
        Seg&uacute;n los investigadores, las evoluciones tecnol&oacute;gicas han hecho posible que las armas inteligentes y aut&oacute;nomas puedan ser una realidad a corto plazo. &ldquo;En este momento ya existen armas en desarrollo que tienen capacidad de orientaci&oacute;n y fuego basados en IA y prevemos que unos pocos a&ntilde;os estas armas ser&aacute;n una parte importante de las fuerzas militares m&aacute;s avanzadas&rdquo;, afirma Asaro. Pero los expertos no solo llaman la atenci&oacute;n sobre los problemas &eacute;ticos que puede implicar no tener a un ser humano al mando de un arma de fuego, sino tambi&eacute;n los posibles problemas legales frente a fallos del armamento. &ldquo;Si no hay humanos controlando las armas y tomando las decisiones sobre los posibles objetivos, qui&eacute;nes ser&aacute;n los responsables si el algoritmo falla&rdquo;, plantea Asaro.
    </p><p class="article-text">
        El manifiesto, que <a href="http://futureoflife.org/AI/open_letter_autonomous_weapons" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha sido publicado por el Future of Life Institute de la Universidad de Oxford</a>, ser&aacute; presentado hoy en la <a href="http://ijcai-15.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">Conferencia Internacional sobre Inteligencia Artificial</a>&nbsp;que est&aacute; teniendo lugar en Buenos Aires (Argentina). &ldquo;Albert Einstein y Bertrand Russell firmaron un manifiesto en contra del desarrollo de armamento nuclear, nuestra carta sigue la misma tradici&oacute;n&rdquo;, concluye Asaro. Entre los firmantes de este manifiesto se encuentran el astrof&iacute;sico Stephen Hawking, el cofundador de Apple, Steve Wozniak o los fil&oacute;sofos Daniel Dennett y Noam Chomsky. Tambi&eacute;n se han adherido al manifiesto m&aacute;s de una treintena de&nbsp;investigadores espa&ntilde;oles, entre los que destacan los&nbsp;catedr&aacute;ticos Daniel Borrajo y Francisco Herrera, de la Universidad Carlos III y la Universidad de Granada respectivamente&nbsp;o la profesora Carme Torras, del Instituto de Rob&oacute;tica de Barcelona.
    </p>]]></description>
      <dc:creator><![CDATA[Teguayco Pinto]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/armamento-inteligencia-aritificial-carrera-armamentistica_1_2547953.html]]></guid>
      <pubDate><![CDATA[Tue, 28 Jul 2015 17:30:14 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/e3ada8af-b3b9-436a-a34e-a8ab4135ae19_16-9-aspect-ratio_default_0.jpg" length="32489" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/e3ada8af-b3b9-436a-a34e-a8ab4135ae19_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="32489" width="880" height="495"/>
      <media:title><![CDATA[Miles de científicos piden que se detenga el desarrollo de armas inteligentes y autónomas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/e3ada8af-b3b9-436a-a34e-a8ab4135ae19_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Inteligencia artificial,Armamento,Drones]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Un kit para programar para un millón de escolares en Reino Unido]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/bbc-micro-bit-utilizaran-escolares-reino-unido_1_2559969.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/63f41930-e54f-4e96-a7bb-bd8e8ec61e62_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="BBC micro:bit principal"></p><div class="subtitles"><p class="subtitle">La BBC, junto a una treintena de socios, ha desarrollado un ordenador simple y de bajo coste con el objetivo de llevarlo a las escuelas de Reino Unido y ofrecer una primera puerta de entrada a los escolares para que aprendan a programar</p><p class="subtitle">BBC micro:bit se entregará a escolares de Reino Unido entre 11 y 12 años para que empiecen a desarrollar su "creatividad dentro del ámbito digital" y, conforme vayan avanzando, puedan trabajar con sistemas como Arduino o Raspberry Pi</p></div><p class="article-text">
        <a href="http://www.eldiario.es/turing/software_libre/Arduino-Documental_0_244625747.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Arduino</a> y <a href="http://www.eldiario.es/turing/Raspberry-Pi-ordenador-compatibilidad-Windows_0_352415296.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Raspberry Pi</a> son dos proyectos que nacieron con el objetivo de facilitar a estudiantes y profesores sistemas asequibles con los que poder aprender a programar y desarrollar proyectos.
    </p><p class="article-text">
        Gracias a Raspberry Pi, el peque&ntilde;o ordenador de apenas 30 euros de coste, se han podido montar aulas de inform&aacute;tica en <a href="https://www.raspberrypi.org/blog/bringing-computing-to-rural-cameroon/" target="_blank" data-mrf-recirculation="links-noticia" class="link">colegios rurales de Camer&uacute;n</a> o <a href="http://techcrunch.com/2013/08/21/pi-for-schools/" target="_blank" data-mrf-recirculation="links-noticia" class="link">en Suazilandia</a>. Este tipo de sistemas son un importante pilar para la formaci&oacute;n de escolares que, en cada vez m&aacute;s pa&iacute;ses, comienzan a estudiar ciencias de la computaci&oacute;n y aprenden a programar en edades tempranas. Iniciativas de este tipo son apoyadas tambi&eacute;n desde el sector privado con la celebraci&oacute;n de <em>code camps</em> o con la donaci&oacute;n de <a href="http://www.zdnet.com/article/googles-schmidt-pledges-arduino-and-raspberry-pi-teaching-kits/" target="_blank" data-mrf-recirculation="links-noticia" class="link">donaci&oacute;n de kits a colegios</a> (como hizo Google en Reino Unido hace un par de a&ntilde;os).
    </p><p class="article-text">
        <strong>Reino Unido</strong> es uno de los pa&iacute;ses que m&aacute;s fuerte est&aacute; apostando por la ense&ntilde;anza de programaci&oacute;n en las escuelas. Un ecosistema muy activo que acaba de ver nacer un nuevo proyecto que, si cabe, <strong>democratizar&aacute; a&uacute;n m&aacute;s la ense&ntilde;anza de programaci&oacute;n en las escuelas</strong>. De la mano de la BBC (y otros 29 socios) se ha creado la placa <a href="http://www.bbc.co.uk/programmes/articles/4hVG2Br1W1LKCmw8nSm9WnQ/introducing-the-bbc-micro-bit" target="_blank" data-mrf-recirculation="links-noticia" class="link">BBC micro:bit</a>, un peque&ntilde;o ordenador que, durante el pr&oacute;ximo oto&ntilde;o, <a href="http://www.fastcoexist.com/3048711/the-british-government-is-giving-away-1-million-hacking-kits-to-kids" target="_blank" data-mrf-recirculation="links-noticia" class="link">llegar&aacute; a todos los escolares de Reino Unido con edades comprendidas entre los 11 y 12 a&ntilde;os</a>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b669ca6e-6dcc-433b-b7f3-d07bb4923303_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b669ca6e-6dcc-433b-b7f3-d07bb4923303_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b669ca6e-6dcc-433b-b7f3-d07bb4923303_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b669ca6e-6dcc-433b-b7f3-d07bb4923303_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/b669ca6e-6dcc-433b-b7f3-d07bb4923303_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/b669ca6e-6dcc-433b-b7f3-d07bb4923303_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/b669ca6e-6dcc-433b-b7f3-d07bb4923303_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><h2 class="article-text">BBC micro:bit, el ordenador que tendr&aacute;n todos los escolares de Reino Unido</h2><p class="article-text">
        <strong>BBC micro:bit</strong> es un proyecto que naci&oacute; en el a&ntilde;o 2012 en el seno de la BBC (concretamente dentro del BBC Computer Literacy Programme) con un objetivo claro: ense&ntilde;ar a los ni&ntilde;os a programar para que tomasen un rol activo dentro de la econom&iacute;a digital y que no fuesen unos meros consumidores de aplicaciones y servicios.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Wuza5WXiMkc-5231', 'youtube', 'Wuza5WXiMkc', document.getElementById('yt-Wuza5WXiMkc-5231'));
    }]);
</script>

<iframe id=yt-Wuza5WXiMkc-5231 src="https://www.youtube.com/embed/Wuza5WXiMkc?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Con esta idea, la BBC junto a <em>partners</em> como la <a href="http://www.lancaster.ac.uk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Universidad de Lancaster</a>, <a href="http://www.nordicsemi.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nordic Semiconductor</a>, <a href="http://www.freescale.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Freescale Semiconductor</a>, <a href="http://es.farnell.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Farnell Element14</a>, <a href="http://www.arm.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ARM</a>, la <em>startup</em> <a href="https://www.techwillsaveus.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Technology Will Save Us</a> (responsable del dise&ntilde;o de la placa), Barclays, Samsung, <a href="http://www.wellcome.ac.uk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">The Wellcome Trust</a>, <a href="http://www.sciencescope.co.uk/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ScienceScope</a> o Microsoft, han terminado construyendo un peque&ntilde;o ordenador de la mitad del tama&ntilde;o de una tarjeta de cr&eacute;dito (40mmx50mm) con el que los escolares podr&aacute;n aprender a programar con JavaScript, Blockly, Python y C++.
    </p><p class="article-text">
        La placa BBC micro:bit gira alrededor de un microcontrolador Nordic nRF51822 (ARM Cortex-M0) de 16 MHz y 32-bits y dispone de memoria flash y RAM integradas as&iacute; como un interfaz Bluetooth LE. Adem&aacute;s, el sistema integra un aceler&oacute;metro, un magnet&oacute;metro, interfaz USB, botones de control, puertos de entrada y salida (para conectar perif&eacute;ricos) y una matriz cuadrada formada por 25 LEDS. Uno de los detalles m&aacute;s curiosos de esta placa son sus puertos de entrada y salida puesto que est&aacute;n dise&ntilde;ados para usar los t&iacute;picos cables con puntas &ldquo;banana y cocodrilo&rdquo; que se utilizan habitualmente en los laboratorios de electr&oacute;nica.
    </p><p class="article-text">
        <strong>&iquest;Cu&aacute;l es el objetivo de BBC micro:bit?</strong> Con este proyecto, la BBC ha rescatado una vieja iniciativa que llev&oacute; a cabo en los a&ntilde;os 80 con el desarrollo del <a href="https://en.wikipedia.org/wiki/BBC_Micro" target="_blank" data-mrf-recirculation="links-noticia" class="link">BBC Micro</a>, un ordenador personal que impuls&oacute; para la ense&ntilde;anza de computaci&oacute;n en los colegios de Reino Unido durante la d&eacute;cada de los 80.
    </p><p class="article-text">
        Con esta actualizaci&oacute;n y las posibilidades que ofrece la tecnolog&iacute;a actual, la BBC continua la iniciativa con el objetivo de &ldquo;inspirar a los j&oacute;venes para que sean creativos dentro del entorno digital y <strong>desarrollar habilidades fundamentales en ciencias, tecnolog&iacute;a e ingenier&iacute;a&rdquo;</strong>.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-gJPRMPAbL3Q-4055', 'youtube', 'gJPRMPAbL3Q', document.getElementById('yt-gJPRMPAbL3Q-4055'));
    }]);
</script>

<iframe id=yt-gJPRMPAbL3Q-4055 src="https://www.youtube.com/embed/gJPRMPAbL3Q?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Sinead Rocks, responsable de BBC Learning, describi&oacute; de una forma muy interesante lo que puede suponer BBC micro:bit para los escolares:
    </p><figure class="embed-container embed-container--type-embed ">
    
            <blockquote class="inset pullquote-sk2">"Si nos encanta darle a los niños pinceles para que pinten y desarrollen su creatividad, deberíamos actuar de la misma forma con la tecnología. BBC micro:bit es el dispositivo que deben tener los niños para aprender a expresarse digitalmente; es nuestra iniciativa más ambiciosa dentro del ámbito educativo en estos últimos 30 años y permitirá conectar cualquier cosa, desde teléfonos móviles, macetas o placas Raspberry Pi. Si el proyecto BBC Micro, durante los años 80, fue una de las grandes palancas para desarrollar la industria de los videojuegos de Reino Unido, BBC micro:bit puede ser esa palanca para el sector del Internet de las cosas."<br/><br/></blockquote>
    </figure><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8d25586a-4a85-45a7-9246-db28e3817ade_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8d25586a-4a85-45a7-9246-db28e3817ade_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8d25586a-4a85-45a7-9246-db28e3817ade_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8d25586a-4a85-45a7-9246-db28e3817ade_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/8d25586a-4a85-45a7-9246-db28e3817ade_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/8d25586a-4a85-45a7-9246-db28e3817ade_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/8d25586a-4a85-45a7-9246-db28e3817ade_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Esta gran apuesta de la BBC se ha materializado con el despliegue, durante este oto&ntilde;o, de <strong>1 mill&oacute;n de placas BBC micro:bit</strong> para que sean utilizadas por <strong>escolares de entre 11 y 12 a&ntilde;os</strong>, es decir, de s&eacute;ptimo curso. &iquest;Y por qu&eacute; en este segmento? Seg&uacute;n los responsables del proyecto, llegaron a plantearse su uso en quinto curso; sin embargo, optaron por el s&eacute;ptimo curso por ser el segmento de edad que, con mayor probabilidad, iba a seguir <a href="http://www.theguardian.com/technology/2015/jul/07/bbc-give-away-1m-microbit-computers-schoolchildren" target="_blank" data-mrf-recirculation="links-noticia" class="link">trabajando con la placa en su casa</a> y durante su tiempo libre.
    </p><p class="article-text">
        Hasta finales de a&ntilde;o, BBC micro:bit no estar&aacute; disponible fuera del &aacute;mbito educativo y antes de la llegada del oto&ntilde;o, la BBC espera poder capacitar a los docentes a trav&eacute;s de los <em>partners</em> del proyecto.
    </p><h2 class="article-text">Un ecosistema dise&ntilde;ado para la ense&ntilde;anza</h2><p class="article-text">
        Aunque se pueda pensar que BBC micro:bit es una iniciativa que puede competir, de manera directa, con Arduino y Raspberry Pi, el proyecto de la BBC nace con una vocaci&oacute;n integradora y orientada a &ldquo;generar cantera&rdquo;. BBC micro:bit es una <a href="http://www.theguardian.com/technology/2015/mar/12/bbc-micro-bit-raspberry-pi" target="_blank" data-mrf-recirculation="links-noticia" class="link">pieza complementaria</a> que sirve como puerta de entrada a ese gran ecosistema que existe alrededor de Arduino, Intel Galileo o Raspberry Pi.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/210bb8a4-a8a9-4d33-b1b8-09286334d163_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/210bb8a4-a8a9-4d33-b1b8-09286334d163_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/210bb8a4-a8a9-4d33-b1b8-09286334d163_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/210bb8a4-a8a9-4d33-b1b8-09286334d163_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/210bb8a4-a8a9-4d33-b1b8-09286334d163_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/210bb8a4-a8a9-4d33-b1b8-09286334d163_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/210bb8a4-a8a9-4d33-b1b8-09286334d163_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        De hecho, adem&aacute;s de poder conectar perif&eacute;ricos a la BBC micro:bit, esta podr&iacute;a actuar de perif&eacute;rico de Arduino, Intel Galileo, Kano o Raspberry Pi; abriendo as&iacute; una puerta a los estudiantes para seguir avanzando y profundizando en su aprendizaje con sistemas algo m&aacute;s complejos mediante la metodolog&iacute;a del <em>&ldquo;learning by doing&rdquo;</em>.
    </p><p class="article-text">
        <a href="http://www.theverge.com/2015/5/22/8643065/mark-zuckerberg-video-games-good-for-kids" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mark Zuckerberg</a>, CEO de Facebook, coment&oacute; hace unos meses que si no hubiese sido por los videojuegos no hubiese aprendido a programar. Gracias al ecosistema que forman BBC micro:bit, Arduino y Raspberry Pi, se est&aacute;n eliminando las barreras de entrada para la <a href="http://www.eldiario.es/turing/Ninos-programadores-ensenanza-programacion-escuelas_0_293970921.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ense&ntilde;anza de la programaci&oacute;n en las escuelas</a>; una disciplina que no solamente est&aacute; orientada a formar a los futuros empleados de Google o Facebook, sino que tambi&eacute;n tiene como objetivo preparar a j&oacute;venes que vivir&aacute;n en un mundo en el que la computaci&oacute;n est&aacute; presente en todas partes y donde tambi&eacute;n aprender&aacute;n a encarar procesos de autocorrecci&oacute;n y b&uacute;squeda de errores o a resolver problemas complejos.
    </p><p class="article-text">
        Im&aacute;genes: <a href="http://www.bbc.co.uk/mediacentre/mediapacks/microbit" target="_blank" data-mrf-recirculation="links-noticia" class="link">BBC</a>
    </p>]]></description>
      <dc:creator><![CDATA[Juan Jesús Velasco]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/bbc-micro-bit-utilizaran-escolares-reino-unido_1_2559969.html]]></guid>
      <pubDate><![CDATA[Mon, 27 Jul 2015 16:33:41 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/63f41930-e54f-4e96-a7bb-bd8e8ec61e62_16-9-aspect-ratio_default_0.jpg" length="295481" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/63f41930-e54f-4e96-a7bb-bd8e8ec61e62_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="295481" width="880" height="495"/>
      <media:title><![CDATA[Un kit para programar para un millón de escolares en Reino Unido]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/63f41930-e54f-4e96-a7bb-bd8e8ec61e62_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Programación,Hardware,Arduino]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Wikimanía 2015: el futuro de Wikipedia]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wikimania-futuro-wikipedia_1_2559095.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/c56ed77e-e3ab-4b33-9a37-e9870f12bfe5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Wikimanía 2015: el futuro de Wikipedia"></p><div class="subtitles"><p class="subtitle">La ciudad de México reunió a más de mil wikipedistas de 68 países en su conferencia anual</p><p class="subtitle">Se discutieron el presente y futuro de los proyectos y comunidades de la Fundación Wikimedia, con especial énfasis en América Latina, Brasil, España y Portugal</p><p class="subtitle">Jimmy Wales, cofundador de Wikipedia, anunció la creación de una fundación para proteger a los wikipedistas perseguidos</p></div><p class="article-text">
        <a href="https://wikimania2015.wikimedia.org" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikiman&iacute;a</a>&nbsp;es uno de los eventos cumbre del conocimiento libre, all&iacute; se re&uacute;nen cientos de wikipedistas para reflexionar sobre el&nbsp; presente y futuro de la enciclopedia libre &mdash;la m&aacute;s grande hecha por la humanidad, <a href="http://www.forbes.com/sites/hbsworkingknowledge/2015/01/20/wikipedia-or-encyclopaedia-britannica-which-has-more-bias/" target="_blank" data-mrf-recirculation="links-noticia" class="link">comparable con la legendaria Encyclop&aelig;dia Britannica</a>&mdash;, y de sus proyectos hermanos, como&nbsp;<a href="https://commons.wikimedia.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikimedia Commons</a> (un dep&oacute;sito de im&aacute;genes libres) y el&nbsp;<a href="https://es.wiktionary.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Wikcionario</a> (un diccionario escrito de forma colaborativa). La edici&oacute;n m&aacute;s reciente de Wikiman&iacute;a se realiz&oacute; en la Ciudad de M&eacute;xico del 17 al 19 de julio de 2015, con m&aacute;s de mil asistentes de 68 pa&iacute;ses. 
    </p><p class="article-text">
        &iquest;Qu&eacute; encontr&eacute; en Wikiman&iacute;a 2015? Una inmensa e inusitada diversidad de intereses entre los asistentes. No podr&iacute;a decirse que Wikiman&iacute;a sea un evento t&eacute;cnico, ni humanista en particular,&nbsp;fue una conferencia&nbsp;donde hubo desde charlas sobre inteligencia artificial, hasta&nbsp;sobre derechos digitales, pasando por el futuro de la educaci&oacute;n y temas LGTB. Pero por encima de toda esa diversidad, el denominador com&uacute;n fue uno solo: <strong>c&oacute;mo compartir m&aacute;s y mejor el conocimiento</strong>. Es impresionante que un evento de estas dimensiones fuera organizado por apenas 8 voluntarios mexicanos, pr&aacute;cticamente desde cero, como prueba de la generosidad que permea a este movimiento cultural que es el wikipedismo.&nbsp; 
    </p><p class="article-text">
        A continuaci&oacute;n, algunas de las ideas que circularon en Wikiman&iacute;a: ideas innovadoras, cr&iacute;ticas, libertarias, incluso emotivas, siempre educativas, ideas que dan cuenta de las preocupaciones y motivaciones de los wikipedistas y del mundo cercano a la llamada cultura libre.
    </p><h3 class="article-text">Lucha y libertad</h3><p class="article-text">
        <a href="https://twitter.com/avilarenata" target="_blank" data-mrf-recirculation="links-noticia" class="link">Renata &Aacute;vila</a>, activista guatemalteca, colaboradora de Wikileaks y <a href="http://webfoundation.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">World Wide Web Foundation</a>, dijo frente a los wikipedistas: &ldquo;no puedo editar Wikipedia con TOR&rdquo;, para se&ntilde;alar que que no puede hacerlo de manera an&oacute;nima y privada, esto es algo que &ldquo;tiene que ser discutido&rdquo;. Por otro lado, habl&oacute; de su lucha por una actualizaci&oacute;n de los derechos civiles en el marco de la web, como el derecho a hackear: un equivalente del derecho a conocer y aprender. 
    </p><p class="article-text">
        <a href="https://twitter.com/pazpena" target="_blank" data-mrf-recirculation="links-noticia" class="link">Paz Pe&ntilde;a</a>, de la ONG chilena <a href="https://www.derechosdigitales.org/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Derechos Digitales</a>, se&ntilde;al&oacute; al <strong>copyright como un arma para la censura</strong> en internet y los preocupantes indicios de su avance en Latinoam&eacute;rica: &ldquo;el copyright destruir&aacute; tu privacidad&rdquo;, el intermediario &mdash;Google o Facebook&mdash; se convertir&aacute; en vigilante de las personas a costa del copyright.
    </p><p class="article-text">
        Lo cierto, para Paz Pe&ntilde;a y muchos m&aacute;s, es que Internet podr&iacute;a ser m&aacute;s una herramienta de control que una herramienta para la democracia. A la charla de Paz le siguieron una sobre ciberguerra y a un animado panel sobre vigilancia en la red. Uno de los principales anuncios de Jimmy Wales, cofundador de Wikipedia, fue la creaci&oacute;n de una fundaci&oacute;n para proteger a los wikipedistas perseguidos, la <a href="https://twitter.com/JWalesF" target="_blank" data-mrf-recirculation="links-noticia" class="link">Jimmy Wales Foundation</a>.&nbsp; 
    </p><p class="article-text">
        &iquest;Por qu&eacute; hablar de esos temas en Wikiman&iacute;a? Porque<strong> son amenazas serias para la generaci&oacute;n del conocimiento libre</strong> y su defensa activa es cada vez m&aacute;s relevante en cualquier contexto, particularmente el latinoamericano, donde una m&iacute;nima cantidad de organizaciones hacen esa defensa. 
    </p><h3 class="article-text">Filosof&iacute;a y autocr&iacute;tica</h3><p class="article-text">
        <a href="https://en.wikipedia.org/wiki/Antonio_Lafuente" target="_blank" data-mrf-recirculation="links-noticia" class="link">Antonio Lafuente</a>, investigador y colaborador de Medialab Prado, referencia mundial en cultura libre, habl&oacute; de los <strong>laboratorios ciudadanos</strong>, los que no excluyen a nadie. En particular, reflexion&oacute; sobre diversos experimentos para &ldquo;archivar lo que no se puede escribir&rdquo;, porque en la experiencia hay <strong>una mina enorme, inexplorada, de conocimientos comunes</strong>. &iquest;Archivar el teatro, la danza? Parece imposible, porque solo archivamos lo codificable. Lafuente invit&oacute; al p&uacute;blico a &ldquo;dejarse afectar&rdquo; como el un camino a la innovaci&oacute;n: Aprender a desaprender. Vi a m&aacute;s de una persona inspirada por las palabras del investigador.
    </p><p class="article-text">
        Por su parte, <a href="https://twitter.com/salvador_alc" target="_blank" data-mrf-recirculation="links-noticia" class="link">Salvador Alc&aacute;ntar</a>, miembro de Wikimedia M&eacute;xico, habl&oacute; frente a sus colegas sobre la&nbsp;<a href="https://es.wikipedia.org/wiki/Divisi%C3%B3n_Norte_Sur" target="_blank" data-mrf-recirculation="links-noticia" class="link">Divisi&oacute;n Norte Sur</a> dentro de la comunidad wikipedista, con ejemplos concretos que abrieron un debate intenso en la sala y los pasillos. &ldquo;La verdadera diversidad es la ideol&oacute;gica&rdquo;, dice Salvador, &ldquo;la que cuestiona frecuentemente el status quo, y a&uacute;n hay trabajo por hacer entre nosotros&rdquo;. Mientras tanto, <a href="https://twitter.com/crendueles" target="_blank" data-mrf-recirculation="links-noticia" class="link">C&eacute;sar Rendueles</a>, autor del libro <em>El cambio pol&iacute;tico en la era de la utop&iacute;a digital</em>, dispar&oacute; el debate con su charla: &ldquo;Se habla poco del cooperativismo cl&aacute;sico&hellip; la colaboraci&oacute;n no se invent&oacute; con el software libre&rdquo;.
    </p><h3 class="article-text">Tecnolog&iacute;a, comunidad e innovaci&oacute;n</h3><p class="article-text">
        El hackathon de Wikiman&iacute;a sirvi&oacute; para que el desarrollador principal de&nbsp;<a href="http://mapillary.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Mapillary</a> &mdash;un serio rival de Google Street Map, porque es colaborativo y libre&mdash; conectara con los desarrolladores clave de los proyectos Wikimedia. Es dif&iacute;cil predecir el resultado esa conexi&oacute;n, sin embargo el potencial es enorme: la creaci&oacute;n colectiva de millones de rutas de carretera, con sus respectivas fotograf&iacute;as, disponibles de forma libre. A veces solo es necesaria una chispa en la conversaci&oacute;n, en el lugar y momento indicado, para que cosas as&iacute; sucedan. 
    </p><p class="article-text">
        Por su parte, <a href="https://wikimediafoundation.org/w/index.php?title=User:LilaTretikov_%28WMF%29&amp;redirect=no" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lila Tretikov</a>, directora ejecutiva de la Fundaci&oacute;n Wikimedia, habl&oacute; del futuro de los proyectos, siempre guiado por la m&aacute;xima: &ldquo;Llevar todo el conocimiento del mundo de manera libre y abierta&rdquo;.
    </p><p class="article-text">
        &iquest;Hacia d&oacute;nde debe ir Wikipedia? A grandes rasgos, los esfuerzos humanos y t&eacute;cnicos de la Fundaci&oacute;n Wikipedia tienen que estar dirigidos para ofrecer:
    </p><div class="list">
                    <ol>
                                    <li><strong>M&aacute;s movilidad</strong>: para estar presente en cualquier dispositivo m&oacute;vil.</li>
                                    <li><strong>Mejor experiencia de usuario</strong>: para facilitar el acceso universal a todos los contenidos.</li>
                                    <li><strong>Mejores herramientas de colaboraci&oacute;n y participaci&oacute;n</strong>: igual que cualquier red social moderna, a trav&eacute;s de mecanismos probados como <em>likes</em>, <em>shares</em>, u otros.</li>
                            </ol>
            </div><p class="article-text">
        El hackathon y las charlas t&eacute;cnicas sirvieron para fortalecer los lazos entre los desarrolladores, tambi&eacute;n para acelerar la circulaci&oacute;n de algunas ideas y experimentos, por ejemplo &iquest;que pasar&iacute;a si Wikipedia tuviese una inteligencia artificial integrada?
    </p><p class="article-text">
        <a href="http://www.eldiario.es/turing/entrevista-educacion_0_156434379.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Luis von Ahn</a>, fundador de Duolingo e inventor del CAPTCHA, ofreci&oacute; la conferencia plenaria del evento &mdash;aunque, cabe mencionar, fue poco propositiva.
    </p><h3 class="article-text">Educaci&oacute;n y horizontalidad</h3><p class="article-text">
        Una aportaci&oacute;n a Wikipedia &mdash;y a cualquiera de los proyectos de la Fundaci&oacute;n&mdash; es una aportaci&oacute;n a la humanidad con impacto inmediato. &iquest;C&oacute;mo hacer para que m&aacute;s profesores y alumnos participen? Hay m&aacute;s de una respuesta.
    </p><p class="article-text">
        Por ejemplo, la Universidad Nacional Aut&oacute;noma de M&eacute;xico, con m&aacute;s de 300 mil alumnos, anunci&oacute; su mega-editat&oacute;n: un marat&oacute;n digital en el que decenas de profesores editar&aacute;n art&iacute;culos de Wikipedia, en un esfuerzo por formalizar la introducci&oacute;n de Wikipedia en el aula universitaria, y de paso eliminar concepciones equivocadas sobre la enciclopedia libre. Un profesor wikipedista es un profesor de potenciales alumnos wikipedistas.
    </p><p class="article-text">
        Un profesor nos cont&oacute; c&oacute;mo utiliza Wikipedia para generar pensamiento cr&iacute;tico, neutral, fundamentado con referencias, entre sus alumnos. Otros profesores, inspirados por el evento, comenzar&aacute;n a usar Wikipedia como lo que es exactamente: una referencia secundaria de conocimiento, un excelente punto de partida para el aprendizaje, pero nunca la verdad absoluta.
    </p><p class="article-text">
        Despu&eacute;s de todo, como dice Antonio Lafuente, Wikipedia cuestiona una relaci&oacute;n de poder fundamental: <strong>&iquest;qui&eacute;n produce el conocimiento?</strong> Bien, pues en Wikipedia lo producimos todos, una edici&oacute;n a la vez.
    </p>]]></description>
      <dc:creator><![CDATA[Alan Lazalde]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/wikimania-futuro-wikipedia_1_2559095.html]]></guid>
      <pubDate><![CDATA[Thu, 23 Jul 2015 17:58:38 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/c56ed77e-e3ab-4b33-9a37-e9870f12bfe5_16-9-discover-aspect-ratio_default_0.jpg" length="274739" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/c56ed77e-e3ab-4b33-9a37-e9870f12bfe5_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="274739" width="1200" height="675"/>
      <media:title><![CDATA[Wikimanía 2015: el futuro de Wikipedia]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/c56ed77e-e3ab-4b33-9a37-e9870f12bfe5_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Wikipedia,Cultura]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Cómo tener un móvil o portátil a prueba de robos]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/proteger-robos-portatil-smartphone_1_2559189.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Hombre descansa con un portátil en sus piernas"></p><div class="subtitles"><p class="subtitle">Una serie de medidas recomendadas y aplicaciones que hay que tener instaladas para evitar que tu ordenador o smartphone se pierda o te lo roben, y que si sucede, el daño sea mínimo</p><p class="subtitle">La seguridad no solo es en Internet, tu equipo debe estar seguro con buenas contraseñas, cifrado de disco y herramientas de recuperación</p></div><p class="article-text">
        Tanto si estamos trabajando como de vacaciones, uno de los grandes disgustos es que te roben o pierdas tu ordenador o tu smartphone. No solo es que te quiten tu herramienta de trabajo, es la sensaci&oacute;n de indefensi&oacute;n y la vulnerabilidad en la que nos encontramos cuando la mayor&iacute;a de nuestros contactos, documentos y comunicaciones dependen de estos dispositivos.
    </p><p class="article-text">
        Como adem&aacute;s son nuestras herramientas de trabajo diarias, lo que suele ser el caso de la mayor&iacute;a, es imprescindible que tomemos medidas para protegerlos.
    </p><p class="article-text">
        Si ya te han robado, lo primero es que formules <a href="http://www.policia.es/denunweb/denuncias.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la denuncia ante la Polic&iacute;a Nacional</a>, llevando todos los datos que tengas del equipo. Si est&aacute;s a tiempo, buenas noticias: para prevenir estas situaciones hay una serie de medidas y aplicaciones que puedes configurar ya mismo, antes de que sea demasiado tarde.
    </p><h3 class="article-text">&iquest;Qu&eacute; sabes de tu equipo?</h3><p class="article-text">
        Lo m&aacute;s importante es conocer tu equipo, m&aacute;s que nunca cuando es personal y no pertenece a la empresa para la que trabajas. Necesitas saber la marca y el modelo del equipo, pero adem&aacute;s de ello algo muy importante: el n&uacute;mero de serie. 
    </p><p class="article-text">
        El n&uacute;mero de serie es la identificaci&oacute;n &uacute;nica que demostrar&aacute; junto a una denuncia que fuiste el due&ntilde;o. Con este n&uacute;mero algunos fabricantes pueden bloquear tu dispositivo para que no lo puedan utilizar otros.
    </p><p class="article-text">
        Guardar la factura de compra no hace da&ntilde;o tampoco. Lo mejor es conservar tanto la factura escaneada (puedes usar <a href="https://evernote.com/intl/es/products/scannable/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Scannable de Evernote</a> para iOS o <a href="https://play.google.com/store/apps/details?id=com.thegrizzlylabs.geniusscan.free&amp;hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Genius Scan</a> para Android) como el n&uacute;mero de serie en alg&uacute;n lugar seguro, como <a href="https://www.evernote.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Evernote</a>, o una carpeta en <a href="https://www.dropbox.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Dropbox</a>. 
    </p><h3 class="article-text">Todo empieza por una buena contrase&ntilde;a</h3><p class="article-text">
        Tu equipo ha desaparecido, &iquest;qu&eacute; es lo siguiente para el ladr&oacute;n? Comprobar si funciona. Lo mejor que puede pasar es que tu equipo tenga una contrase&ntilde;a segura que no les permita acceder al contenido del equipo. 
    </p><p class="article-text">
        Tu informaci&oacute;n personal es m&aacute;s valiosa que tu smartphone, una tablet o un PC, por eso es importante que los datos dentro de tu equipo est&eacute;n debidamente protegidos. Empezando por una buena contrase&ntilde;a de inicio al sistema y otras a cada uno de los programas (lo mejor suele ser usar una frase que solo tu conozcas) y siguiendo por asegurarte de que tu equipo tiene el disco duro cifrado, as&iacute; aunque alguien disponga de tu equipo y pueda acceder al contenido del disco duro, no podr&aacute; ver los archivos en &eacute;l.
    </p><p class="article-text">
        Windows viene equipado <a href="http://windows.microsoft.com/es-es/windows/protect-files-bitlocker-drive-encryption#1TC=windows-8" target="_blank" data-mrf-recirculation="links-noticia" class="link">con BitLocker</a>, OS X <a href="https://support.apple.com/es-es/HT204837" target="_blank" data-mrf-recirculation="links-noticia" class="link">con FileVault</a> y en Linux depende de la distribuci&oacute;n, pero en Ubuntu existen <a href="https://help.ubuntu.com/community/EncryptedHome" target="_blank" data-mrf-recirculation="links-noticia" class="link">muchos tutoriales</a> de c&oacute;mo realizar el cifrado del disco o de la carpeta personal. 
    </p><h3 class="article-text">C&oacute;mo rastrear tu port&aacute;til</h3><p class="article-text">
        Existen varias soluciones para encontrar equipos, pero no he probado o visto ninguna m&aacute;s sencilla y completa que <a href="https://preyproject.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Prey</a>, un proyecto chileno que ha crecido hasta convertirse en una de las aplicaciones de rastreo de equipos m&aacute;s simples y hasta dir&iacute;a, m&aacute;s completas del mercado. 
    </p><p class="article-text">
        Existe una versi&oacute;n gratuita que permite agregar hasta 3 equipos diferentes. Con ella puedes localizar el equipo, enviar un mensaje o bloquear el dispositivo por completo. Crea un informe de actividad y en el caso de marcarlo como desaparecido podr&aacute;s ver capturas de pantalla de lo que est&aacute; haciendo el equipo, as&iacute; como tomar fotos desde la c&aacute;mara integrada, lo que puede servir a la polic&iacute;a para reconocer a los ladrones dado el caso.
    </p><p class="article-text">
        El servicio incluye una versi&oacute;n de pago que agrega m&aacute;s dispositivos adem&aacute;s de ser m&aacute;s r&aacute;pido en el rastreo, agregar geolocalizaci&oacute;n y m&aacute;s reportes en caso de estar perdido y permitirte eliminar contrase&ntilde;as, correos y otros documentos del equipo.
    </p><p class="article-text">
        Funciona con Windows, OS X y con Linux, adem&aacute;s de los principales sistemas operativos m&oacute;viles.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-Zxo8iBB7-t8-9505', 'youtube', 'Zxo8iBB7-t8', document.getElementById('yt-Zxo8iBB7-t8-9505'));
    }]);
</script>

<iframe id=yt-Zxo8iBB7-t8-9505 src="https://www.youtube.com/embed/Zxo8iBB7-t8?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        Para el caso de todos los Macs se ofrece la misma soluci&oacute;n que para los iPhone y para los iPad con un sistema similar que es <a href="https://www.apple.com/es/support/icloud/find-my-device/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Encuentra mi Mac</a>. Siempre que tu cuenta de iCloud est&eacute; configurada, podr&aacute;s acceder a una web que te permite rastrear el equipo, bloquearlo o incluso borrar todos sus datos. 
    </p><p class="article-text">
        Para equipos que funcionen con Windows 7 o versiones superiores por desgracia no hay una aplicaci&oacute;n oficial de Microsoft, pero s&iacute; varias aplicaciones comerciales. Una de las m&aacute;s conocidas es <a href="http://eset.es/particulares/productos/smart-security/" target="_blank" data-mrf-recirculation="links-noticia" class="link">ESET Smart Security</a> (37,15&euro; sin IVA) que adem&aacute;s de integrar un cortafuegos y el famoso antivirus, tiene un sistema &ldquo;antirrobo&rdquo; que permite localizar, realizar fotos con la c&aacute;mara y realizar capturas de pantalla para saber que se est&aacute; haciendo con el equipo.
    </p><p class="article-text">
        <strong>Soluciones para m&oacute;viles</strong>
    </p><p class="article-text">
        Por suerte hay muchas apps para smartphones y tablets que puedes usar en el caso de robo. Muchos fabricantes han creado sus propios programas que permiten localizar tu dispositivo siempre que se encuentre conectado a Internet.
    </p><p class="article-text">
        Para Android el propio sistema operativo integra una opci&oacute;n para encontrar tu equipo en <a href="https://www.google.com/android/devicemanager?hl=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Administrador de equipos</a>. Si dispones de un Smartphone Samsung la empresa coreana tiene su propia soluci&oacute;n llamada <a href="https://findmymobile.samsung.com/login.do" target="_blank" data-mrf-recirculation="links-noticia" class="link">Find my Mobile</a>. La japonesa Sony dispone de <a href="http://www.sonymobile.com/es/apps-services/my-xperia/" target="_blank" data-mrf-recirculation="links-noticia" class="link">my Xperia</a>.
    </p><p class="article-text">
        En el caso de los iPhone y los iPad, Apple provee de <a href="https://itunes.apple.com/app/find-my-iphone/id376101648?mt=8" target="_blank" data-mrf-recirculation="links-noticia" class="link">la aplicaci&oacute;n</a> y el servicio <a href="https://www.icloud.com/#find" target="_blank" data-mrf-recirculation="links-noticia" class="link">Encuentra mi tel&eacute;fono</a> como parte de los servicios de iCloud. La aplicaci&oacute;n chilena <a href="https://preyproject.com" target="_blank" data-mrf-recirculation="links-noticia" class="link">Prey</a> que recomendamos m&aacute;s arriba tambi&eacute;n est&aacute; disponible para Android y iOS. Si dispones de un Windows Phone tambi&eacute;n est&aacute;s cubierto con la aplicaci&oacute;n <a href="https://www.windowsphone.com/es-es/how-to/wp7/basics/find-a-lost-phone" target="_blank" data-mrf-recirculation="links-noticia" class="link">Encuentra mi tel&eacute;fono</a>.
    </p><p class="article-text">
        <a href="https://www.lookout.com/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Lookout</a> es un servicio que sirve tambi&eacute;n para tel&eacute;fonos y tablets (Android, iOS) con una versi&oacute;n gratuita y <a href="https://www.lookout.com/premium" target="_blank" data-mrf-recirculation="links-noticia" class="link">otra de pago</a> por USD$3 al mes que agrega funciones m&aacute;s completas. 
    </p><p class="article-text">
        Todas estas soluciones permiten localizar, enviar alertas, bloquear el terminal o directamente eliminar todo contenido del m&oacute;vil y bloquearlo la pr&oacute;xima vez que se conecte a Internet.
    </p><p class="article-text">
        Ten en cuenta que no te servir&aacute; de nada preocuparte y no tomar acci&oacute;n: es importante que revises en tu smartphone que tienes estos sistemas activados y con las cuentas configuradas correctamente. Ma&ntilde;ana puede ser tarde, hazlo ahora mismo.
    </p><p class="article-text">
        Foto: <a href="https://www.flickr.com/photos/nosha/3905131101/" target="_blank" data-mrf-recirculation="links-noticia" class="link">Nathan Siemers</a>
    </p>]]></description>
      <dc:creator><![CDATA[Manu Contreras]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/diario-turing/proteger-robos-portatil-smartphone_1_2559189.html]]></guid>
      <pubDate><![CDATA[Wed, 22 Jul 2015 14:52:26 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" length="305707" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="305707" width="880" height="495"/>
      <media:title><![CDATA[Cómo tener un móvil o portátil a prueba de robos]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0e8dbaf4-f9c8-4c33-a577-ccdc816c99a5_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Seguridad,Windows,Linux]]></media:keywords>
    </item>
  </channel>
</rss>
