<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:media="http://search.yahoo.com/mrss/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:atom="http://www.w3.org/2005/Atom"  xmlns:content="http://purl.org/rss/1.0/modules/content/" version="2.0">
  <channel>
    <title><![CDATA[elDiario.es - Privacidad]]></title>
    <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/]]></link>
    <description><![CDATA[elDiario.es - Privacidad]]></description>
    <language><![CDATA[es]]></language>
    <copyright><![CDATA[Copyright El Diario]]></copyright>
    <ttl>10</ttl>
    <atom:link href="https://www.eldiario.es/rss/tecnologia/privacidad/" rel="self" type="application/rss+xml"/>
    <item>
      <title><![CDATA[Nuevo conflicto entre el FBI y Apple, que se niega a desbloquear el iPhone de un sospechoso de terrorismo]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/fbi-apple-siguen-enfrentandose-iphones_1_1079532.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/efa4da1f-d7e0-42a9-81c5-35be4267856c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Nuevo conflicto entre el FBI y Apple, que se niega a desbloquear el iPhone de un sospechoso de terrorismo"></p><div class="subtitles"><p class="subtitle">El Fiscal General de Estados Unidos pide a la empresa que desbloquee los teléfonos de un sospechoso de terrorismo que mató a tres personas en Florida</p><p class="subtitle">Apple se opone a debilitar sus sistemas de encriptado y ha sido criticada por Trump por no "desbloquear teléfonos de asesinos, narcos y otros criminales violentos"</p><p class="subtitle">El caso recuerda al de 2016, cuando Apple se negó a desbloquear el iPhone del asesino de San Bernardino y el FBI entró con la ayuda de una empresa privada</p></div><p class="article-text">
        Tres a&ntilde;os despu&eacute;s de la intensa batalla entre Apple y el gobierno de Estados sobre el desbloqueo del iPhone de un sospechoso de terrorismo, toma forma un nuevo enfrentamiento entre la empresa, defensora de la privacidad, y la administraci&oacute;n Trump.
    </p><p class="article-text">
        El Fiscal General de Estados Unidos, William Barr,&nbsp;<a href="https://www.nytimes.com/2020/01/13/us/politics/pensacola-shooting-iphones.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">ha pedido a Apple que ayude al FBI</a> (Oficina Federal de Investigaci&oacute;n) a desbloquear dos iPhones vinculados al tiroteo que acab&oacute;<a href="https://www.eldiario.es/internacional/Arabia-Saudi-EEUU-companeros-Pensacola_0_984452473.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&nbsp;con la vida de tres personas</a> en una base naval de Florida en Diciembre. El ataque, perpetrado por un cadete saud&iacute; de la fuerza a&eacute;rea, ha sido catalogado por el momento como acto terrorista.
    </p><p class="article-text">
        El Fiscal General&nbsp;<a href="https://www.washingtonpost.com/gdpr-consent/?destination=%2fnational-security%2fpensacola-shooting-was-an-act-of-terrorism-attorney-general-says%2f2020%2f01%2f13%2f34dbed8e-3629-11ea-bf30-ad313e4ec754_story.html%3f" target="_blank" data-mrf-recirculation="links-noticia" class="link">se queja</a> de que Apple &ldquo;no nos ha dado ning&uacute;n apoyo relevante&rdquo;. &ldquo;Esta situaci&oacute;n ilustra perfectamente por qu&eacute; es de vital importancia que los investigadores tengan acceso a las pruebas digitales una vez que tienen permiso de un juez&rdquo;, dijo.
    </p><p class="article-text">
        Esta petici&oacute;n de ayuda para desbloquear el iPhone de un supuesto terrorista se parece a la pugna de 2016 entre Apple y el FBI, que quer&iacute;a <a href="https://www.eldiario.es/tecnologia/Fin-terrorista-San-Bernardino-desbloqueado_0_499750115.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">acceder a la informaci&oacute;n almacenada en el tel&eacute;fono de uno de los asesinos de la masacre de San Bernardino</a>, en California.
    </p><p class="article-text">
        Apple ha respondido a Barr. Rechaza la acusaci&oacute;n de que no ha colaborado con la justicia y se&ntilde;ala que respondi&oacute; a la petici&oacute;n del FBI en cuesti&oacute;n de horas y ya ha proporcionado a los investigadores &ldquo;muchos gigas con informaci&oacute;n&rdquo;.
    </p><p class="article-text">
        Pero tambi&eacute;n&nbsp;<a href="https://www.buzzfeednews.com/article/scottlucas/william-barr-apple-request-unlock-iphones" target="_blank" data-mrf-recirculation="links-noticia" class="link">reiter&oacute; en un comunicado</a> que se opone a debilitar sus sistemas de encriptado y se&ntilde;ala que &ldquo;no hay una puerta de atr&aacute;s para que entren s&oacute;lo los buenos&rdquo; porque &ldquo;esas puertas traseras podr&iacute;an ser utilizadas tambi&eacute;n por quienes amenazan nuestra seguridad nacional o la seguridad de los datos de nuestros clientes&rdquo;.
    </p><p class="article-text">
        La informaci&oacute;n que Apple proporcion&oacute; al Gobierno es, probablemente, la almacenada en la nube. La que el FBI quiere es la almacenada en el tel&eacute;fono, que s&oacute;lo es accesible con la clave de acceso al tel&eacute;fono. Apple no tiene acceso a ella.
    </p><p class="article-text">
        Apple es una de las empresas tecnol&oacute;gicas que han limitado la cantidad de datos de los usuarios que almacenan en sus propios servidores a ra&iacute;z de&nbsp;<a href="https://www.eldiario.es/internacional/gobiernos-empezando-autoridad-plataformas-tecnologicas_0_942806555.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">lo revelado por Edward Snowden</a> y, en parte, para evitar peticiones por parte de los gobiernos.
    </p><p class="article-text">
        Donald Trump ha participado en esta disputa y ha tuiteado una cr&iacute;tica a Apple por negarse a &ldquo;desbloquear tel&eacute;fonos utilizados por asesinos, narcotraficantes y otros elementos criminales violentos&rdquo;.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1217228960964038658?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        La disputa sobre el tel&eacute;fono del asesino de San Bernardino estall&oacute; cuando Apple se neg&oacute; a cumplir con una orden de un tribunal federal que le ped&iacute;a ayudar al FBI a desbloquear el tel&eacute;fono. Al mismo tiempo, el m&aacute;ximo ejecutivo de la empresa, Tim Cook, se defendi&oacute; agresivamente de la petici&oacute;n del poder judicial que, dijo, &ldquo;debilitar&iacute;a las libertades que nuestro gobierno debe proteger&rdquo;.
    </p><p class="article-text">
        Varias organizaciones de derechos civiles se han manifestado a favor de Apple en el frente legal pero el caso ha superado ya lo jur&iacute;dico. El FBI entr&oacute; en el tel&eacute;fono con la ayuda de una empresa privada.
    </p><p class="article-text">
        Esta disputa pas&oacute; a segundo plano durante varios a&ntilde;os hasta que en octubre de 2019 el Fiscal general&nbsp;<a href="https://www.theguardian.com/technology/2019/oct/03/facebook-surveillance-us-uk-australia-backdoor-encryption" target="_blank" data-mrf-recirculation="links-noticia" class="link">envi&oacute; una carta a Facebook</a> en la que ped&iacute;a una puerta trasera de entrada al encriptado de usuario a usuario que la empresa planea poner en marcha en todas sus aplicaciones de mensajer&iacute;a.
    </p><p class="article-text">
        El secretario brit&aacute;nico del interior y su hom&oacute;logo australiano se unieron a la carta enviada por Barr a Facebook y provocaron una ola de cr&iacute;ticas por parte de expertos en seguridad y privacidad de todo el mundo.
    </p><p class="article-text">
        &ldquo;Esto va m&aacute;s all&aacute; de un solo iPhone&rdquo;, escribi&oacute; en su cuenta de Twitter la Uni&oacute;n Americana por las Libertades Civiles&ldquo;. &rdquo;La petici&oacute;n del gobierno debilitar&iacute;a la seguridad de millones de iPhone y es inconstitucional&ldquo;.
    </p><p class="article-text">
        Traducido por Alberto Arce
    </p>]]></description>
      <dc:creator><![CDATA[Julia Carrie Wong]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/fbi-apple-siguen-enfrentandose-iphones_1_1079532.html]]></guid>
      <pubDate><![CDATA[Sun, 19 Jan 2020 19:59:34 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/efa4da1f-d7e0-42a9-81c5-35be4267856c_16-9-discover-aspect-ratio_default_0.jpg" length="65002" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/efa4da1f-d7e0-42a9-81c5-35be4267856c_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="65002" width="1200" height="675"/>
      <media:title><![CDATA[Nuevo conflicto entre el FBI y Apple, que se niega a desbloquear el iPhone de un sospechoso de terrorismo]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/efa4da1f-d7e0-42a9-81c5-35be4267856c_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[FBI,Apple,iPhone]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[El reto de proteger de los depredadores sexuales a 90 millones de niños y niñas que solo quieren jugar online]]></title>
      <link><![CDATA[https://www.eldiario.es/cultura/videojuegos/laura-higgins-educacion-seguridad-videojuegos_128_1488256.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/35e8ae9a-ea63-4b5d-80cd-decb8f9d84dd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Niño videojuego"></p><div class="subtitles"><p class="subtitle">Laura Higgins, experta en educación digital invitada a Gamelab 2019, se encarga de velar por la seguridad en</p><p class="subtitle">Roblox</p><p class="subtitle">, una plataforma de videojuegos en línea para niños con más de 90 millones de usuarios activos al mes</p><p class="subtitle">"No hay plataforma 100% segura. Si hay gente que quiere hacer el mal encontrará la manera de hacerlo", apostilla al ser preguntada por la polémica violación en Roblox del avatar de una niña de siete años</p><p class="subtitle">"Algunos padres piensan que todo está bajo control con los filtros parentales"</p></div><p class="article-text">
        M&aacute;s del 32% de los menores ha visto contenidos inapropiados y da&ntilde;inos en Internet, seg&uacute;n el &uacute;ltimo informe del <a href="https://www.is4k.es/de-utilidad/recursos/informe-de-actividades-mediacion-oportunidades-y-riesgos-online-de-los-menores" target="_blank" data-mrf-recirculation="links-noticia" class="link">grupo de investigaci&oacute;n EU Kids Online</a>. Las cifras tampoco son positivas al se&ntilde;alar cu&aacute;ntos experimentaron alguna forma de acoso (el 33%) o a los que recibieron mensajes sexuales (el 26%). En una era donde la Red es un complemento de vida presente en casi cualquier dispositivo, &iquest;c&oacute;mo hay que proteger a los ni&ntilde;os?
    </p><p class="article-text">
        Laura Higgins cuenta con m&aacute;s de 20 a&ntilde;os de experiencia intentando construir comunidades online seguras. Form&oacute; parte del comit&eacute; de Children in Need, una organizaci&oacute;n ben&eacute;fica de la cadena BBC para ayudar a j&oacute;venes desfavorecidos del Reino Unido. Y actualmente, aunque quiz&aacute; muchos padres no lo sepan, es quien evita que el contenido inapropiado llegue al <em>smartphone</em> o la videoconsola de muchos hijos.
    </p><p class="article-text">
        Puede que <em>Roblox</em> sea un misterio para algunos, pero se trata de una plataforma de videojuegos con nada m&aacute;s y nada menos que 90 millones de usuarios al mes, principalmente menores de edad. Est&aacute; disponible en casi cualquier plataforma (ya sea ordenador, m&oacute;vil o consola) y su premisa es, a grandes rasgos, trasladar la filosof&iacute;a de Lego o Tente al mundo digital: ofrece herramientas para que los m&aacute;s peque&ntilde;os creen sus propios mundos y los compartan con sus amigos.
    </p><figure class="embed-container embed-container--type-youtube ratio">
    
                    
                            
<script src="https://www.youtube.com/iframe_api"></script>
<script type="module">
    window.marfeel.cmd.push(['multimedia', function(multimedia) {
        multimedia.initializeItem('yt-c_QHnz2xj6Q-7355', 'youtube', 'c_QHnz2xj6Q', document.getElementById('yt-c_QHnz2xj6Q-7355'));
    }]);
</script>

<iframe id=yt-c_QHnz2xj6Q-7355 src="https://www.youtube.com/embed/c_QHnz2xj6Q?enablejsapi=1" frameborder="0"></iframe>
            </figure><p class="article-text">
        &ldquo;Lo primero que hay que hacer con los ni&ntilde;os es hablar de temas de privacidad. Debemos asegurarnos de que saben que no hay que dar informaci&oacute;n personal o contrase&ntilde;as&rdquo;, explica Higgins a eldiario.es despu&eacute;s de dar una charla sobre seguridad en el Congreso Internacional de Videojuegos Gamelab, celebrado en Barcelona anualmente. Que Internet abre al mundo una ventana de posibilidades casi infinita no es nada nuevo, pero s&iacute; lo es el hecho de que cada vez esta apertura se produce a una edad m&aacute;s temprana. De hecho, como refleja <a href="http://www.ine.es/prensa/tich_2018.pdf" target="_blank" data-mrf-recirculation="links-noticia" class="link">un estudio de 2018 realizado por el INE al respecto</a>, casi el 70% de la poblaci&oacute;n de 10 a 15 a&ntilde;os dispone de tel&eacute;fono m&oacute;vil.
    </p><p class="article-text">
        Y el <em>smartphone</em> es solo uno de muchos dispositivos. &ldquo;Las consolas ahora son otra manera de conectarse online. Cuando yo era peque&ntilde;a funcionaban con una cinta y se acab&oacute;. Pero ya no es as&iacute;, y muchos padres no entienden que darles una videoconsola es como darles un port&aacute;til&rdquo;, recalca Higgins. No se trata de activar todas las alarmas con los videojuegos, ni tampoco de <a href="https://www.europapress.es/portaltic/videojuegos/noticia-videojuegos-fomentan-creatividad-20111104122301.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">negar los efectos positivos para el desarrollo de la creatividad y el ingenio</a>, sino de conocer los beneficios y peligros del entorno digital para poder hacer un uso apropiado de este.
    </p><p class="article-text">
        &ldquo;Algunos padres tienen un falso sentido de la seguridad. Piensan que todo est&aacute; bajo control con filtros parentales, pero tambi&eacute;n es importante hablar con los ni&ntilde;os de c&oacute;mo es la vida online para que tomen decisiones correctas&rdquo;, asegura la experta en seguridad. A&ntilde;ade que tambi&eacute;n ese entorno seguro debe ir ampliando sus horizontes conforme incrementa la edad, ya que&ldquo; tienen que cometer errores y aprender de estos errores&rdquo;. El monitoreo constante tampoco puede ser la soluci&oacute;n, como se muestra de forma extrema en <a href="http://www.eldiario.es/vertele/noticias/black-mirror-4x02-arkangel_0_1973502643.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">el cap&iacute;tulo de Black Mirror titulado</a> <em>Arkangel</em>.
    </p><h3 class="article-text">Cuando ni los filtros logran filtrar</h3><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e7e733a6-ac80-4fa4-9b87-8a6412c0983d_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e7e733a6-ac80-4fa4-9b87-8a6412c0983d_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e7e733a6-ac80-4fa4-9b87-8a6412c0983d_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e7e733a6-ac80-4fa4-9b87-8a6412c0983d_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e7e733a6-ac80-4fa4-9b87-8a6412c0983d_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e7e733a6-ac80-4fa4-9b87-8a6412c0983d_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e7e733a6-ac80-4fa4-9b87-8a6412c0983d_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Seg&uacute;n apunt&oacute; Higgins durante la charla, <em>Roblox</em> cuenta con 800 moderadores en distintos lugares del mundo que trabajan las 24 horas del d&iacute;a para estar alerta en todo momento. Sin embargo, el pasado a&ntilde;o una madre se sorprendi&oacute; al comprobar que el avatar de su hija de 7 a&ntilde;os estaba siendo violado en grupo en el mundo virtual. Autom&aacute;ticamente, la empresa expuls&oacute; a los responsables y emiti&oacute; un comunicado achacando el problema a <a href="https://techcrunch.com/2018/07/18/roblox-responds-to-the-hack-that-allowed-a-childs-avatar-to-be-raped-in-its-game/?guccounter=1&amp;guce_referrer_us=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&amp;guce_referrer_cs=WPnmstKoIYtvWuhavC_nRw" target="_blank" data-mrf-recirculation="links-noticia" class="link">un hacker que fue capaz de colarse en sus servidores y sortear la seguridad.</a>
    </p><p class="article-text">
        Entonces, a&uacute;n tomando toda precauci&oacute;n, &iquest;es posible garantizar que nunca se va a repetir un caso como el anterior? &ldquo;No hay plataforma 100% segura. Si hay gente que quiere hacer el mal encontrar&aacute; la manera de hacerlo&rdquo;, lamenta la especialista. No se tratar&iacute;a de un usuario de Internet cualquiera, sino de alguien con conocimientos suficientes para poder traspasar todas las barreras con las que cuenta la plataforma.
    </p><p class="article-text">
        Otro aspecto a tener en cuenta es el servicio de videojuegos que se utilice y a qui&eacute;n va dirigido. Steam, que es la mayor plataforma digital de juegos de ordenador del mundo, modific&oacute; su pol&iacute;tica para no hacerse responsable del contenido permitiendo que &ldquo;todo ingrese a Steam Store&rdquo;. Esa premisa la que llev&oacute; a un desarrollador a intentar publicar <a href="https://www.eldiario.es/cultura/videojuegos/polemica-Rape-videojuego-mete-violador_0_874913436.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">un juego llamado Rape Day</a> en el que violar y matara a mujeres era &ldquo;parte de la diversi&oacute;n&rdquo;. Finalmente, decidieron no distribuir el t&iacute;tulo por considerar que presentaba &ldquo;costos y riesgos desconocidos&rdquo;.
    </p><p class="article-text">
        &ldquo;Cuando van a otras plataformas los padres a veces no entienden de qu&eacute; van. Si est&aacute;n en Steam, lo ideal ser&iacute;a pasar un tiempo con ellos all&iacute; y luego tomar la decisi&oacute;n de si pueden permanecer o no en ese sitio&rdquo;, recomienda Higgins
    </p><p class="article-text">
        Por ello, no es balad&iacute; tomar conciencia de <a href="https://www.eldiario.es/cultura/fenomenos/Gamergate-sobrevuela-South-By-Southwest_0_446555548.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">aspectos como el Gamergate</a>, una corriente organizada de ataques iniciada en 2014 contra mujeres que denuncian la discriminaci&oacute;n o el acoso en el mundo del videojuego. De este, probablemente, sea heredero aquel <em>Rape Day</em>.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e25dd065-3f7a-4bb5-83a8-8d5ba7bff4b8_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e25dd065-3f7a-4bb5-83a8-8d5ba7bff4b8_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e25dd065-3f7a-4bb5-83a8-8d5ba7bff4b8_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e25dd065-3f7a-4bb5-83a8-8d5ba7bff4b8_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/e25dd065-3f7a-4bb5-83a8-8d5ba7bff4b8_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/e25dd065-3f7a-4bb5-83a8-8d5ba7bff4b8_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/e25dd065-3f7a-4bb5-83a8-8d5ba7bff4b8_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        &ldquo;El 40% de nuestros usuarios son ni&ntilde;as, y queremos que est&eacute;n all&iacute; y se sientan seguras para que puedan llevar consigo ese legado cuando crezcan. Pero a&uacute;n hay mucho camino por recorrer, sobre todo viendo que todav&iacute;a hay mucha gente pas&aacute;ndolo mal&rdquo;, dice Higgins en referencia a quienes tienen que silenciar chats u ocultar sus nicks femeninos por temor a comentarios machistas.
    </p><p class="article-text">
        &ldquo;Ni siquiera tendr&iacute;amos que tener esta conversaci&oacute;n si las plataformas fueran m&aacute;s equitativas. Pero si una chica quiere usar su nombre en l&iacute;nea, creo que hay que seguir luchando para que tengamos este derecho&rdquo;, responde la experta a una asistente de su conferencia que dec&iacute;a haber escondido su pseud&oacute;nimo de mujer. Usaba una m&aacute;scara de hombre, como previamente hicieron&nbsp;<a href="https://www.eldiario.es/cultura/libros/Carmen-Burgos-periodista-Franco_0_715328709.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">otras muchas pioneras</a> silenciadas a lo largo de la historia.
    </p>]]></description>
      <dc:creator><![CDATA[José Antonio Luna]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/cultura/videojuegos/laura-higgins-educacion-seguridad-videojuegos_128_1488256.html]]></guid>
      <pubDate><![CDATA[Thu, 27 Jun 2019 19:49:02 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/35e8ae9a-ea63-4b5d-80cd-decb8f9d84dd_16-9-aspect-ratio_default_0.jpg" length="53436" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/35e8ae9a-ea63-4b5d-80cd-decb8f9d84dd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="53436" width="880" height="495"/>
      <media:title><![CDATA[El reto de proteger de los depredadores sexuales a 90 millones de niños y niñas que solo quieren jugar online]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/35e8ae9a-ea63-4b5d-80cd-decb8f9d84dd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Infancia]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Tu selfie tiene una misión en Google Arts & Culture (y no es decirte a qué cuadro te pareces)]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/increible-despues-google-personaje-historico_1_1954795.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/0de2386f-9639-424c-935f-c9829a121511_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675" alt="Tu selfie tiene una misión en Google Arts &amp; Culture (y no es decirte a qué cuadro te pareces)"></p><div class="subtitles"><p class="subtitle">Una nueva función en una app de la multinacional tecnológica busca semejanzas entre fotos del usuario y una vasta base de datos de obras de arte</p><p class="subtitle">Google asegura que borra los selfies después de encontrar el parecido</p><p class="subtitle">Lo haga o no, el análisis biométrico de las imágenes sirve de entrenamiento gratuito para sus sistemas de reconocimiento facial</p></div><p class="article-text">
        &ldquo;Si un servicio es gratuito, es porque el producto eres t&uacute;&rdquo;. Este dogma sobre econom&iacute;a digital ha sido uno de los m&aacute;s citados en este 2018 asociado a Facebook, Donald Trump, Cambridge Analytica y la manipulaci&oacute;n de las elecciones de EEUU, pero es v&aacute;lido para cualquier empresa. Tambi&eacute;n para Google, que ha puesto en marcha recientemente una nueva funci&oacute;n en su aplicaci&oacute;n Google Arts &amp; Culture que halla el parecido del usuario con una obra de arte. Y es gratuita.
    </p><p class="article-text">
        Google explica que el objetivo de la app es la divulgaci&oacute;n cultural, pero no refiere qu&eacute; hace exactamente con esa imagen, puesto que su apartado de privacidad deriva a los t&eacute;rminos de uso generales para todos los servicios de la empresa. No obstante, una portavoz de Google ha asegurado a eldiario.es que la aplicaci&oacute;n borra la foto inmediatamente despu&eacute;s de encontrar el parecido: &ldquo;Los datos de la foto solo se usan para buscar coincidencias. Eliminamos el selfie despu&eacute;s de encontrar esa coincidencia&rdquo;.
    </p><p class="article-text">
        &iquest;Ya est&aacute;? &iquest;Ser&aacute; que la preocupaci&oacute;n de la sociedad por la extracci&oacute;n de datos personales con servicios gratuitos ha convencido a Google de abandonar esta pr&aacute;ctica? De momento la multinacional no ha informado de que haya hecho tal cosa. Adem&aacute;s, en el an&aacute;lisis biom&eacute;trico de la imagen de un usuario hay muchos factores de inter&eacute;s para Google adem&aacute;s de almacenar el archivo para usarlo con fines publicitarios.
    </p><p class="article-text">
        Este tipo de aplicaciones no solo sirven para recoger datos, sino tambi&eacute;n para entrenar a la m&aacute;quina. &ldquo;Una inteligencia artificial capaz de hacer un reconocimiento facial de un ser humano y encontrar coincidencias con obras de arte no est&aacute; pensada para que t&uacute; te entretengas diez minutos&rdquo;, recuerda <a href="https://twitter.com/PalomaLLaneza" target="_blank" data-mrf-recirculation="links-noticia" class="link">Paloma Llaneza</a>, abogada especialista en nuevas tecnolog&iacute;as, de Razona LegalTech. 
    </p><p class="article-text">
        &ldquo;Estas aplicaciones est&aacute;n pensadas &uacute;nicamente para extraer datos o para entrenar a inteligencias artificiales, lo que requiere un volumen de datos muy grande y adem&aacute;s muy diverso&rdquo;, contin&uacute;a Llaneza, que explica que, pese a la gran publicidad que ha recibido en los &uacute;ltimos tiempos, la tecnolog&iacute;a biom&eacute;trica est&aacute; lejos de ser perfecta, como prueba la imagen que encabeza esta informaci&oacute;n. Para afinarla hay que hacer que mire muchas caras y encuentre patrones.
    </p><p class="article-text">
        &ldquo;La &uacute;nica manera de conseguirlo es inventar un juego como este para que el mayor n&uacute;mero de gente posible entre, se haga una foto y, con la excusa de sacarle su gemelo en el mundo del arte, entrene a la inteligencia artificial para que mejore sus procesos de reconocimiento facial&rdquo;, revela la abogada.
    </p><h3 class="article-text">Alimenta a tu monopolio preferido </h3><p class="article-text">
        <strong>Alimenta a tu monopolio preferido </strong>&ldquo;Dudo de que Google se deshaga de esas fotos&rdquo;, anticipa <a href="https://twitter.com/gemmagaldon?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gemma Gald&oacute;n</a>, directora de Fundaci&oacute;n &Eacute;ticas, que impulsa el desarrollo responsable en las nuevas tecnolog&iacute;as. En cualquier caso, apunta que m&aacute;s all&aacute; de la implicaci&oacute;n directa en la privacidad por la cesi&oacute;n de esa imagen, es el an&aacute;lisis biom&eacute;trico de decenas de miles de selfies en todo el mundo lo que &ldquo;coloca a Google como una s&uacute;per empresa con la que nadie podr&aacute; competir&rdquo;.
    </p><p class="article-text">
        &ldquo;Con esa base de entrenamiento, al final todos sus servicios tendr&aacute;n tanta informaci&oacute;n y estar&aacute;n tan desarrollados que cualquier persona o empresa que necesite un algoritmo de reconocimiento tendr&aacute; que acudir a Google, porque ser&aacute; el &uacute;nico proveedor de ellos&rdquo;, afirma Gald&oacute;n: &ldquo;T&uacute; les estas dando esa ventaja competitiva&rdquo;.
    </p><p class="article-text">
        La experta, nominada al premio mujeres innovadoras de la UE en 2017, expone que ha sido este modelo de negocio basado en los servicios gratuitos el que ha servido a la multinacional para conformar un monopolio <em>de facto</em> en varios sectores de la econom&iacute;a digital. Este hecho, unido a su negativa a hacer transparentes sus algoritmos y c&oacute;mo los gobierna, ha restado poder de decisi&oacute;n a las sociedades sobre herramientas que se han vuelto b&aacute;sicas en su d&iacute;a a d&iacute;a. <a href="https://www.eldiario.es/tecnologia/Trump-busca-Google-cuenta-funciona_0_808419535.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Incluso Donald Trump se ha dado cuenta recientemente de los peligros que esto supone</a>.
    </p><p class="article-text">
        &ldquo;&iquest;Hasta qu&eacute; punto ese tipo de herramientas a las que han dado forma ciudadanos de todo el mundo deben ser controladas solo por una empresa privada, que no rinde cuentas?&rdquo;, se pregunta Gald&oacute;n. &ldquo;En pocos a&ntilde;os tendremos un debate importante sobre el poder y la capacidad monopol&iacute;stica de algunas de estas empresas y c&oacute;mo se relaciona eso con el poder pol&iacute;tico. Como sociedades ya hemos roto monopolios en el pasado&rdquo;, concluye.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/privacidad/increible-despues-google-personaje-historico_1_1954795.html]]></guid>
      <pubDate><![CDATA[Tue, 04 Sep 2018 18:30:21 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/0de2386f-9639-424c-935f-c9829a121511_16-9-discover-aspect-ratio_default_0.jpg" length="334838" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/0de2386f-9639-424c-935f-c9829a121511_16-9-discover-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="334838" width="1200" height="675"/>
      <media:title><![CDATA[Tu selfie tiene una misión en Google Arts & Culture (y no es decirte a qué cuadro te pareces)]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/0de2386f-9639-424c-935f-c9829a121511_16-9-discover-aspect-ratio_default_0.jpg" width="1200" height="675"/>
      <media:keywords><![CDATA[Google,Inteligencia artificial,Biometría]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google firmó un pacto secreto con Mastercard para comprar datos de pago en tiendas físicas]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/google-acuerdo-secreto-mastercard-comprar_1_1960697.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/5b88a53b-200d-4080-9eab-bb4f2147fabd_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Google pagará 185 millones de dólares en impuestos atrasados en Reino Unido"></p><div class="subtitles"><p class="subtitle">La multinacional tecnológica quería demostrar a las empresas publicitarias que pagan por poner anuncios en su plataforma que el efecto de sus anuncios va más allá de las compras online</p><p class="subtitle">Gracias al acuerdo, Google (y los anunciantes) sabe si un usuario compra en una tienda física un producto que ha revisado por Internet</p><p class="subtitle">Fuentes de Mastercard niegan que hayan facilitado "ningún dato personal o información sobre transacciones personales" ya que "no pueden ver los artículos específicos que se compran"</p></div><p class="article-text">
        Durante el a&ntilde;o pasado, varios anunciantes que compran espacios publicitarios en Google tuvieron acceso a una potente nueva herramienta para rastrear si sus anuncios generaron ventas en tiendas f&iacute;sicas de los EE. UU. Esa informaci&oacute;n provino de un acuerdo de compra secreto entre Google y Mastercard para que el buscador accediera a las bases de datos de la empresa de tarjetas de cr&eacute;dito, <a href="https://www.bloomberg.com/news/articles/2018-08-30/google-and-mastercard-cut-a-secret-ad-deal-to-track-retail-sales?srnd=technology-vp" target="_blank" data-mrf-recirculation="links-noticia" class="link">seg&uacute;n ha informado este viernes Bloomberg</a>.
    </p><p class="article-text">
        Alphabet (matriz de Google) y Mastercard negociaron el acuerdo durante aproximadamente cuatro a&ntilde;os, de acuerdo con la informaci&oacute;n suministrada a este medio por cuatro personas con conocimiento del acuerdo, tres de las cuales trabajaron en &eacute;l directamente. La alianza otorg&oacute; a Google una capacidad sin precedentes para analizar el gasto minorista, reforzando as&iacute; su estrategia de defensa de su negocio principal ante el avance de empresas como Amazon.
    </p><p class="article-text">
        Antes de poner esta herramienta a disposici&oacute;n de los anunciantes, Google desarroll&oacute; una tecnolog&iacute;a de doble cifrado para que fuera imposible para todas las partes hacer un seguimiento de los datos personales de usuarios concretos de Mastercard, ha asegurado un portavoz de Google.
    </p><p class="article-text">
        El funcionamiento de la herramienta es relativamente sencillo. Cuando los usuarios de Google hac&iacute;an click en un anuncio y revisaban un producto, decidiendo finalmente no comprarlo, se segu&iacute;a su actividad con la tarjeta de cr&eacute;dito. Si en un plazo de 30 d&iacute;as ese usuario compraba el art&iacute;culo que hab&iacute;a llamado su atenci&oacute;n en Internet haciendo uso de su tarjeta de cr&eacute;dito, el buscador (y los anunciantes que contratan publicidad en su plataforma) se enteraba de ello.
    </p><p class="article-text">
        Es posible desactivar la capacidad de seguimiento de Google. Aunque los usuarios de fuera de EEUU en principio no se han visto afectados por este acuerdo secreto, se pueden tomar medidas contra &eacute;l. En el apartado <em>Mi Cuenta</em>, clicando en <em>Controles de la actividad de tu cuenta, </em>hay que desactivar la opci&oacute;n <em>Actividad web y de aplicaciones</em>.
    </p><h3 class="article-text">Desmentido de Mastercard</h3><p class="article-text">
        Fuentes oficiales de Mastercard desmintieron la informaci&oacute;n de Bloomberg. &ldquo;Debido a la forma que tiene de operar nuestra red, desconocemos los art&iacute;culos que un consumidor puede adquirir en cualquier tienda, ya sea f&iacute;sica o digital. No facilitamos ning&uacute;n dato personal o informaci&oacute;n sobre transacciones personales ya que cumplimos con las expectativas de privacidad que tienen los consumidores y comerciantes de todo el mundo. De hecho, al procesar una transacci&oacute;n, podemos ver el nombre del minorista y el importe total de la compra del consumidor, pero no los art&iacute;culos espec&iacute;ficos&rdquo;, asegura una portavoz de la compa&ntilde;&iacute;a.
    </p><p class="article-text">
        La empresa de tarjetas de cr&eacute;dito a&ntilde;ade que cuando &ldquo;los comerciantes env&iacute;an informaci&oacute;n sobre la campa&ntilde;a publicitaria que han desarrollado -como las fechas de inicio y finalizaci&oacute;n-  se les facilita una evaluaci&oacute;n de las tendencias de gasto dentro de esa franja&rdquo;. 
    </p><p class="article-text">
        &ldquo;Con este servicio s&oacute;lo ofrecemos a los comerciantes y sus proveedores tendencias basadas en datos an&oacute;nimos, como el precio medio de un art&iacute;culo y el volumen de venta del comerciante. No facilitamos informaci&oacute;n que rastree, publique anuncios o incluso mida la efectividad publicitaria relacionada con los consumidores particulares&rdquo;, concluye una fuente de Mastercard.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Tecnología]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/privacidad/google-acuerdo-secreto-mastercard-comprar_1_1960697.html]]></guid>
      <pubDate><![CDATA[Fri, 31 Aug 2018 13:57:25 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/5b88a53b-200d-4080-9eab-bb4f2147fabd_16-9-aspect-ratio_default_0.jpg" length="38937" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/5b88a53b-200d-4080-9eab-bb4f2147fabd_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="38937" width="880" height="495"/>
      <media:title><![CDATA[Google firmó un pacto secreto con Mastercard para comprar datos de pago en tiendas físicas]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/5b88a53b-200d-4080-9eab-bb4f2147fabd_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Google,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Naciones Unidas alerta del aumento de hackeos gubernamentales]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/naciones-unidas-aumento-hackeos-gubernamentales_1_2026805.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/99891dd9-dcea-484c-accb-79b88f961591_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Olvídate de la imagen de hacker adolescente con capucha: los gobiernos también hackean."></p><div class="subtitles"><p class="subtitle">"Un número cada vez mayor de Estados ha aprovechado las comunicaciones encriptadas como justificación para amplias e intrusivas campañas de hackeo", denuncia su último informe sobre libertad de expresión</p><p class="subtitle">Naciones Unidas censura que los Estados obliguen a las empresas a dejar "puertas traseras" para violar las comunicaciones de sus propios ciudadanos y alerta de que son los agujeros que más tarde utilizan los ciberdelincuentes</p></div><p class="article-text">
        Naciones Unidas ha alertado en su &uacute;ltimo informe del aumento de hackeos por parte de los gobiernos con el objetivo de violar las comunicaciones y la privacidad de sus propios ciudadanos, as&iacute; como de &ldquo;manipular dispositivos electr&oacute;nicos o su software&rdquo;. Adem&aacute;s, denuncia que los Gobiernos &ldquo;a menudo ven la seguridad personal y digital como una ant&iacute;tesis para la aplicaci&oacute;n de las leyes, la inteligencia e incluso sus objetivos de control social o pol&iacute;tico&rdquo;.
    </p><p class="article-text">
        La investigaci&oacute;n, llevada a cabo por el equipo del relator especial de Naciones Unidas para la libertad de opini&oacute;n y expresi&oacute;n, David Kaye, destaca que &eacute;ste declar&oacute; en 2015 que el encriptado de las comunicaciones y el anonimato digital eran herramientas b&aacute;sicas para el ejercicio de estos derechos. &ldquo;El informe de 2015 se&ntilde;al&oacute; las formas en que los Estados interfieren -o propon&iacute;an interferir- con el cifrado. Desde entonces, las pr&aacute;cticas de los Estados no solo no han mejorado, sino que pueden haber reducido su compromiso con la seguridad digital&rdquo;, lamentan los investigadores.
    </p><p class="article-text">
        Lejos de impulsar el uso de herramientas para lograr comunicaciones seguras, expone el equipo del relator, &ldquo;un n&uacute;mero cada vez mayor de Estados ha aprovechado la prevalencia de comunicaciones encriptadas como justificaci&oacute;n para amplias e intrusivas campa&ntilde;as de hackeo gubernamental&rdquo;. 
    </p><p class="article-text">
        Aunque estos hackeos se llevan a cabo por varias v&iacute;as, los investigadores han querido destacar el peligro de la m&aacute;s extendida: &ldquo;Los Estados han intensificado sus esfuerzos para debilitar la encriptaci&oacute;n utilizada en los productos y servicios de comunicaciones m&aacute;s utilizados. En particular, ha aumentado la presi&oacute;n gubernamental para que las empresas instalen <em>puertas traseras</em> en su cifrado, vulnerabilidades de seguridad dise&ntilde;adas para que las fuerzas de seguridad accedan a comunicaciones encriptadas o dispositivos seguros&rdquo;.
    </p><p class="article-text">
        El problema de estas gateras que las empresas dejan para que los esp&iacute;as digitales de los gobiernos se cuelen en los dispositivos y aplicaciones es que cualquiera puede utilizarlas, si sabe c&oacute;mo encontrarlas. &ldquo;Existe un consenso generalizado entre los expertos en seguridad inform&aacute;tica de que tales vulnerabilidades suponen riesgos significativos para la seguridad digital en general, ya que pueden ser explotables por terceros no autorizados, incluso si est&aacute;n destinados exclusivamente para el acceso del gobierno&rdquo;. 
    </p><p class="article-text">
        &ldquo;A pesar de esta amenaza a la privacidad y seguridad de todos los usuarios, los Estados no han podido demostrar la necesidad de puertas traseras, particularmente dada la amplia gama de herramientas de investigaci&oacute;n a su disposici&oacute;n&rdquo;, sentencia el equipo de investigadores de Naciones Unidas.
    </p><p class="article-text">
        Adem&aacute;s de aquellos reg&iacute;menes autoritarios que suelen aparecer listados como los menos garantistas con los derechos humanos de sus ciudadanos, el informe destaca como principales ejemplos negativos aquellos pa&iacute;ses con unos servicios de inteligencia m&aacute;s poderosos: EEUU, Rusia y Reino Unido. En su caso, reprueba que hayan aprobado leyes para amparar los hackeos oficiales y lamenta que otros pa&iacute;ses como China y Australia hayan seguido su ejemplo.
    </p><p class="article-text">
        Por ello, recuerda que el &ldquo;desencriptado de los mensajes debe ser ordenado solo por tribunales de justicia tras un an&aacute;lisis caso por caso, bajo criterios transparentes y de acceso p&uacute;blico&rdquo;. El informe no menciona espec&iacute;ficamente a Espa&ntilde;a, pero s&iacute; llama a la UE a apoyar y promocionar de una forma m&aacute;s clara el uso de encriptado en todas las comunicaciones de lo que lo ha hecho hasta ahora, impidiendo que otros pa&iacute;ses emulen a Alemania y su ley para facilitar la interferencia del Gobierno en los dispositivos m&oacute;viles.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/privacidad/naciones-unidas-aumento-hackeos-gubernamentales_1_2026805.html]]></guid>
      <pubDate><![CDATA[Wed, 11 Jul 2018 18:52:19 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/99891dd9-dcea-484c-accb-79b88f961591_16-9-aspect-ratio_default_0.jpg" length="65748" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/99891dd9-dcea-484c-accb-79b88f961591_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="65748" width="880" height="495"/>
      <media:title><![CDATA[Naciones Unidas alerta del aumento de hackeos gubernamentales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/99891dd9-dcea-484c-accb-79b88f961591_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[ONU - Organización de las Naciones Unidas,Gobierno,Hackeo]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[La Policía alemana incauta datos de miles de activistas y mecenas europeos de la privacidad digital]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/policia-alemana-activistas-europeos-privacidad_1_2034973.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/64405135-4134-428c-a7af-b5a29a4e8df8_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Logo de Tor, el navegador que asegura el anomimato del usuario."></p><div class="subtitles"><p class="subtitle">Los agentes llevaron a cabo varias redadas en la sede y los domicilios de los miembros de la organización Zwiebelfreunde, que ha gestionado durante años donaciones de toda Europa para impulsar iniciativas como Tor</p><p class="subtitle">La excusa de la Policía es rocambolesca: alega supuestas amenazas contra Alternativa para Alemania en un blog con una dirección de contacto de Riseup, un servicio de correo cifrado apoyado por Zwiebelfreunde</p></div><p class="article-text">
        El pasado 20 de junio la Polic&iacute;a alemana llev&oacute; a cabo varias operaciones contra Zwiebelfreunde, organizaci&oacute;n que ofrece apoyo legal y financiero a iniciativas que favorecen el anonimato digital. Seg&uacute;n <a href="https://blog.torservers.net/20180704/coordinated-raids-of-zwiebelfreunde-at-various-locations-in-germany.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">han comunicado</a> los propios activistas esta semana, los agentes registraron su sede en la ciudad de Dresden y los domicilios de los miembros de su junta directiva, incautando numeroso material inform&aacute;tico y documentaci&oacute;n. Entre la informaci&oacute;n retenida por la Polic&iacute;a est&aacute;n los datos personales y bancarios de miles de activistas y mecenas de toda Europa que han apoyado proyectos que impulsa la organizaci&oacute;n.
    </p><p class="article-text">
        Zwiebelfreunde es desde hace a&ntilde;os uno de los nodos centrales donde efectuar donaciones para proyectos que aseguran la privacidad digital. Torsevers, que proporciona servidores para asegurar el funcionamiento de Tor, un navegador de correo que blinda el anonimato de quien lo usa; Tails, una distribuci&oacute;n de Linux dise&ntilde;ada para asegurar la privacidad; o Riseup, que ofrece correo electr&oacute;nico seguro que permite el cifrado de los mensajes; est&aacute;n entre ellas.
    </p><p class="article-text">
        Es precisamente su relaci&oacute;n con este &uacute;ltimo servicio el que ha provocado la acci&oacute;n policial. El motivo de los registros es la investigaci&oacute;n de una supuesta incitaci&oacute;n a la violencia contra los asistentes a un acto del partido xen&oacute;fobo Alternativa para Alemania, vertidas en un blog de extrema izquierda. La informaci&oacute;n de contacto de ese blog se limitaba a una direcci&oacute;n de correo de Riseup y una clave para enviar comunicaciones encriptadas.
    </p><p class="article-text">
        La conexi&oacute;n de Zwiebelfreunde con Riseup deriv&oacute; en las redadas. &ldquo;<span id="result_box"></span>La polic&iacute;a alemana estaba interesada en encontrar a los autores de dicho blog, pero no consider&oacute; apropiado solicitar informaci&oacute;n o perseguir al proveedor de correo electr&oacute;nico que el blog estaba usando, riseup.net, sino que lo hizo contra la entidad alemana Zwiebelfreunde&rdquo;, explican los activistas.
    </p><p class="article-text">
        &ldquo;Si alguna vez has donado a Torservers, Tails o Riseup a trav&eacute;s de una transacci&oacute;n bancaria europea, es muy probable que tus datos est&eacute;n ahora en manos de la Polic&iacute;a alemana. (N&uacute;mero de cuenta IBAN, nombre del titular de la cuenta, cantidad y fecha)&rdquo;, lamentan. No obstante, aseguran que la infraestructura que sostienen en Torservers, Riseup, las cryptoparties o las claves de cifrado de los diferentes servicios no se han visto afectadas.
    </p><p class="article-text">
        Varias organizaciones hacktivistas y por la privacidad de las comunicaciones han denunciado la extralimitaci&oacute;n de la Polic&iacute;a contra Zwiebelfreunde (que en alem&aacute;n significa &ldquo;amigos de la cebolla&rdquo;, en alusi&oacute;n al m&eacute;todo de anonimato por capas que emplea Tor). Algunas sospechan que &ldquo;los motivos reales&rdquo; de los registros &ldquo;son la intimidaci&oacute;n y la recopilaci&oacute;n ilegal de informaci&oacute;n de los activistas&rdquo;. La directora de ciberseguridad de la Electronic Frontier Foundation, organizaci&oacute;n de referencia en la defensa de los derechos digitales, ha calificado los hechos de <a href="https://twitter.com/evacide/status/1014712666462380034" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;terribles&rdquo;</a>.
    </p><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1014942168333635584?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><blockquote class="twitter-tweet" data-lang="es"><a href="https://twitter.com/X/status/1014495241817264129?ref_src=twsrc%5Etfw"></a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script><p class="article-text">
        No obstante, las acciones de la Polic&iacute;a no acabaron en Zwiebelfreunde. Chaos Computer Club, otra de las asociaciones hactivistas m&aacute;s importantes de Europa, ofreci&oacute; apoyo a la primera inmediatemente, lo que le vali&oacute; otro registro de uno de sus <em>hacklabs</em>. All&iacute;, los agentes irrumpieron e incautaron material sin orden judicial, confundiendo adem&aacute;s la informaci&oacute;n escrita en un pizarra con instrucciones para fabricar bombas, lo que deriv&oacute; en la detenci&oacute;n de tres personas (<a href="https://www.ccc.de/en/updates/2018/hausdurchsuchungen-bei-vereinsvorstanden-der-zwiebelfreunde-und-im-openlab-augsburg" target="_blank" data-mrf-recirculation="links-noticia" class="link">siempre seg&uacute;n el comunicado de Chaos Computer Club</a>).
    </p><p class="article-text">
        No es la primera vez que la Polic&iacute;a considera un elemento sospechoso o un agravante la utilizaci&oacute;n de herramientas de cifrado y privacidad de las comunicaciones. En Espa&ntilde;a, el uso de Riseup por los <a href="https://www.eldiario.es/politica/anarquistas-detenidos-Madrid-Straight-Edge_0_449005476.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">&ldquo;anarquistas veganos&rdquo; detenidos en 2015</a> acusados de terrorismo provoc&oacute; que el juez G&oacute;mez Berm&uacute;dez (Audiencia Nacional) los mantuviera en prisi&oacute;n preventiva por, entre otros motivos, <a href="https://www.eff.org/es/deeplinks/2015/01/security-not-crime-unless-youre-anarchist" target="_blank" data-mrf-recirculation="links-noticia" class="link">usar &ldquo;</a><a href="https://www.eff.org/es/deeplinks/2015/01/security-not-crime-unless-youre-anarchist" target="_blank" data-mrf-recirculation="links-noticia" class="link">correos electr&oacute;nicos con extremas medidas de seguridad&rdquo;</a>. El juicio contra ellos ha comenzado este pasado mes de junio.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/privacidad/policia-alemana-activistas-europeos-privacidad_1_2034973.html]]></guid>
      <pubDate><![CDATA[Sat, 07 Jul 2018 19:01:54 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/64405135-4134-428c-a7af-b5a29a4e8df8_16-9-aspect-ratio_default_0.jpg" length="128009" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/64405135-4134-428c-a7af-b5a29a4e8df8_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="128009" width="880" height="495"/>
      <media:title><![CDATA[La Policía alemana incauta datos de miles de activistas y mecenas europeos de la privacidad digital]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/64405135-4134-428c-a7af-b5a29a4e8df8_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Alemania,Software libre]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Lo que la publicidad no te cuenta sobre los nuevos "altavoces inteligentes"]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/publicidad-cuenta-nuevo-google-quiere_1_2050145.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/217d4d3c-ca7e-4163-b8ed-45120acd6357_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Publicidad de Google Home."></p><div class="subtitles"><p class="subtitle">Las multinacionales digitales preparan el desembarco a gran escala de estos dispositivos en España, su oído podría saber todo lo que ocurre en tu casa</p><p class="subtitle">Su publicidad usa términos como "inteligente" o "aprendizaje", lejos de lo que realmente son capaces estos dispositivos</p><p class="subtitle">El primero en llegar ha sido Google Home. Google asegura que no graba ruidos de la casa sin permiso, pero la única prueba de ello es su palabra</p></div><p class="article-text">
        Las empresas que practican el denominado <em>capitalismo de la vigilancia</em>, que se nutre del comercio con informaci&oacute;n personal, tienen un nuevo objetivo. Ya tienen un gran n&uacute;mero de datos sobre los gustos y ritmos de las personas gracias a los smartphones, esos dispositivos que son lo primero que miramos al despertarnos y lo &uacute;ltimo antes de dormirnos (con unas 150 ojeadas diarias de media entre esos dos momentos). Su nueva frontera es saber qu&eacute; pasa en nuestras casas. Lo han intentado con <a href="https://www.eldiario.es/tecnologia/Resulta-ahora-aspiradores-Roomba-venderan_0_670883052.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">aspiradoras-rastreadoras</a> y <a href="https://www.eldiario.es/tecnologia/muneca-prohibida-Alemania-espiar-ninos_0_615938787.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">juguetes-esp&iacute;a</a>, pero la oleada definitiva llega ahora.
    </p><p class="article-text">
        Recientemente se ha puesto a la venta en Espa&ntilde;a Google Home. Es la avanzadilla: tras &eacute;l aparecer&aacute;n otros como Amazon Echo o el HomePod de Apple, que se suman a los de otras marcas m&aacute;s modestas que ya est&aacute;n en el mercado. Su publicidad los vende como &ldquo;altavoces inteligentes&rdquo;, pero no llaman la atenci&oacute;n por su calidad de sonido. Esa descripci&oacute;n omite una de sus capacidades m&aacute;s importantes, grabar todo lo que ocurre a su alrededor con una sensibilidad muy alta. Son los finos o&iacute;dos que estas compa&ntilde;&iacute;as quieren poner en cada vivienda. 
    </p><p class="article-text">
        Google Home ha demostrado ser capaz de reconocer su comando de activaci&oacute;n aunque quien lo pronuncie se encuentre a varios metros del dispositivo y en un entorno lleno de ruido. Las palabras m&aacute;gicas son &ldquo;OK Google&rdquo;. Para detectarlas, la m&aacute;quina debe registrar constantemente todo sonido que se produce a su alrededor.
    </p><p class="article-text">
        Google asegura que su dispositivo solo activa la grabaci&oacute;n cuando registra un &ldquo;OK Google&rdquo; y que todo lo dem&aacute;s no se env&iacute;a a los servidores de la compa&ntilde;&iacute;a ni se guarda en la memoria interna del aparato (lo que quiere decir que cualquier sonido que se produzca tras &ldquo;OK Google&rdquo; s&iacute; ser&aacute; almacenado). Sin embargo, es imposible comprobar si eso es cierto. La &uacute;nica prueba de ello es la palabra de una multinacional que ha sido multada anteriormente por <a href="https://www.eldiario.es/politica/Proteccion-Datos-Google-infracciones-graves_0_208929359.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">uso indebido de informaci&oacute;n personal</a> o por recopilar datos <a href="https://www.eldiario.es/tecnologia/Sancionan-Google-recopilar-personales-consentimiento_0_705529843.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">con dispositivos que no ten&iacute;an por qu&eacute; hacerlo</a>; y que justo este lunes ha reconocido que <a href="https://www.eldiario.es/tecnologia/privacidad/Google-cientos-empresas-Gmail-personales_0_788821262.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">permite a cientos de empresas acceder a las cuentas de correo de Gmail</a>, incluido al contenido de los mensajes y sus destinatarios.
    </p><p class="article-text">
        &ldquo;El problema de todos estos sistemas es que son cerrados, son cajas negras en las que no podemos entrar. No sabemos qu&eacute; est&aacute; recogiendo, no sabemos c&oacute;mo lo recoge, no sabemos en qu&eacute; se traduce esa informaci&oacute;n en sus bases de datos&rdquo;, avisa <a href="https://twitter.com/Liliana_ArroyoM?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Liliana Arroyo</a>, investigadora del Instituto de Innovaci&oacute;n Social de ESADE en temas de vigilancia, privacidad e impacto social de la tecnolog&iacute;a.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3ba176b7-369d-49a5-bf53-dd8ff86729ec_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3ba176b7-369d-49a5-bf53-dd8ff86729ec_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3ba176b7-369d-49a5-bf53-dd8ff86729ec_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3ba176b7-369d-49a5-bf53-dd8ff86729ec_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/3ba176b7-369d-49a5-bf53-dd8ff86729ec_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/3ba176b7-369d-49a5-bf53-dd8ff86729ec_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/3ba176b7-369d-49a5-bf53-dd8ff86729ec_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Para utilizar Google Home es necesario conectarlo con tu cuenta personal de Google, la que gestiona tus b&uacute;squedas, tu correo en Gmail o los sitios a los que te gu&iacute;a Google Maps. La trazabilidad de una persona que usa normalmente todos estos servicios se extiende ahora a su domicilio con Google Home.
    </p><p class="article-text">
        &ldquo;En t&eacute;rminos de protecci&oacute;n de datos se pierde mucho control sobre lo que est&aacute; registrando sobre ti y lo que no. Conoce tu calendario, sabe cu&aacute;ndo llamas a tu madre, cu&aacute;ndo discutes con tu pareja, a qu&eacute; hora juega tu hijo, escucha todas las conversaciones de la casa... es un esp&iacute;a que colocas voluntariamente en el sal&oacute;n&rdquo;, enumera Arroyo. 
    </p><h3 class="article-text">Una interpretaci&oacute;n libre de &ldquo;inteligencia&rdquo; </h3><p class="article-text">
        Cuando estos &ldquo;altavoces inteligentes&rdquo; se activan arrancan un asistente de voz, un software de conversaci&oacute;n como el que incorporan desde hace a&ntilde;os los smartphones. Ese programa es capaz de interactuar con el usuarion y responder &oacute;rdenes como buscar una receta, narrar las noticias, dar el parte del tiempo o anticipar cu&aacute;nto vas a tardar des tu casa a tu destino con el tr&aacute;fico de ese d&iacute;a.
    </p><p class="article-text">
        Si todo esto no suena demasiado novedoso, es porque no lo es: &ldquo;Este tipo de asistentes generan unas falsas expectativas cuando se anuncian. Son sistemas que entienden muy poco de lo que decimos los humanos y que solo son capaces de responder a comandos muy sencillos. En realidad son muy limitados&rdquo;, explica <a href="https://twitter.com/gemmagaldon?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Gemma Gald&oacute;n</a>, directora de Eticas, empresa que impulsa un desarrollo responsable en las nuevas tecnolog&iacute;as.
    </p><p class="article-text">
        En un estudio sobre Alexa, el asistente de Amazon, Eticas concluy&oacute; que el hecho de que estos sistemas no sean tan inteligentes como asegura su publicidad termina generando fatiga en los usuarios, que tienden a abandonar su uso. &ldquo;Como nos hablan de inteligencia artificial les atribuimos inteligencia, y en su uso descubrimos que no lo son. Eso puede dar lugar a momentos c&oacute;micos o a momentos peligrosos&rdquo;, refleja Gald&oacute;n, recordando cuando uno de estos asistentes <a href="https://elpais.com/tecnologia/2018/05/25/actualidad/1527233866_277380.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">grab&oacute; la conversaci&oacute;n de una pareja y se la mand&oacute; a uno de sus contactos</a> porque entendi&oacute; que hab&iacute;an activado el comando de grabar y luego el de enviar mientras hablaban.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a2ef5a0-e579-42f5-a997-6af86426f361_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a2ef5a0-e579-42f5-a997-6af86426f361_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a2ef5a0-e579-42f5-a997-6af86426f361_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a2ef5a0-e579-42f5-a997-6af86426f361_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/1a2ef5a0-e579-42f5-a997-6af86426f361_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/1a2ef5a0-e579-42f5-a997-6af86426f361_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/1a2ef5a0-e579-42f5-a997-6af86426f361_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        El di&aacute;logo complejo entre persona y m&aacute;quina, en la que la primera ordena y la segunda obedece, es uno de los avances con los que la ciencia ficci&oacute;n ha so&ntilde;ado durante d&eacute;cadas. Sin embargo, la venta de publicidad ultra-dirigida basada en la extracci&oacute;n de datos personales en la que sustentan gran parte de su modelo de negocio las compa&ntilde;&iacute;as que han desarrollado estas m&aacute;quinas hace que <a href="https://www.eldiario.es/sociedad/algoritmo-gobernara-vidas_0_724077806.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">utop&iacute;a y distop&iacute;a</a> se mezclen peligrosamente.
    </p><p class="article-text">
        &ldquo;La gente desconoce c&oacute;mo funcionan este tipo de aparatos, pero nos fascinan un mont&oacute;n. Que una maquinita en tu casa te hable y sepa responderte es muy chulo. Pero que sea tan chulo nos hace menos cr&iacute;ticos con lo que realmente nos aporta y nos quita. En realidad es un aparato que tiene la capacidad de grabar voz de forma continua con el objetivo de estudiar qui&eacute;nes somos y qu&eacute; queremos comprar&rdquo;, lamenta Gald&oacute;n, nominada al premio mujeres innovadoras de la UE en 2017.
    </p><p class="article-text">
        &ldquo;Google Home y Google Home mini no graban ruidos de la casa&rdquo;, insiste una portavoz de la multinacional a eldiario.es. No obstante, no niega que todo lo que se pronuncie a continuaci&oacute;n de &ldquo;OK Google&rdquo; quedar&aacute; registrado: &ldquo;Al tratarse de una b&uacute;squeda por voz, como una que se pudiera realizar con el teclado o por voz a Google desde un m&oacute;vil, queda registrado en Cuenta de Google. Ah&iacute; el usuario puede conocer qu&eacute; b&uacute;squedas ha realizado que han quedado registradas, decidir eliminarlas todas, algunas, ninguna, etc.&rdquo;.
    </p><figure class="ni-figure">
        
                                            






    <picture class="news-image">
                                    <!--[if IE 9]>
                <video style="display: none;"><![endif]-->
                                                                                                                                        
                                                    <source
                                    media="(max-width: 576px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/027423f8-00c0-4ed8-908a-8aab71d3968b_16-9-aspect-ratio_50p_0.webp"
                            >
                                                <source
                                media="(max-width: 576px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/027423f8-00c0-4ed8-908a-8aab71d3968b_16-9-aspect-ratio_50p_0.jpg"
                        >
                                                                                                                        
                                                    <source
                                    media="(max-width: 767px)"
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/027423f8-00c0-4ed8-908a-8aab71d3968b_16-9-aspect-ratio_75p_0.webp"
                            >
                                                <source
                                media="(max-width: 767px)"
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/027423f8-00c0-4ed8-908a-8aab71d3968b_16-9-aspect-ratio_75p_0.jpg"
                        >
                                                                    
                                                    <source
                                    
                                    type="image/webp"
                                    srcset="https://static.eldiario.es/clip/027423f8-00c0-4ed8-908a-8aab71d3968b_16-9-aspect-ratio_default_0.webp"
                            >
                                                <source
                                
                                type="image/jpg"
                                srcset="https://static.eldiario.es/clip/027423f8-00c0-4ed8-908a-8aab71d3968b_16-9-aspect-ratio_default_0.jpg"
                        >
                                    
                <!--[if IE 9]></video><![endif]-->

                <img
                                        src="https://static.eldiario.es/clip/027423f8-00c0-4ed8-908a-8aab71d3968b_16-9-aspect-ratio_default_0.jpg"
                    alt=""
                >

            
            </picture>

            
            
            
                </figure><p class="article-text">
        Adem&aacute;s de saciar la curiosidad de entablar un di&aacute;logo con la m&aacute;quina, la empresa estadounidense expone que Google Home puede convertirse en &ldquo;el cerebro de la casa&rdquo;. Puede conectarse con cualquier otro aparato que tenga disponible esta opci&oacute;n y servir de int&eacute;rprete con su due&ntilde;o, recogiendo por voz las &oacute;rdenes que el usuario tiene para &eacute;l y transmit&iacute;rselas en lenguaje binario. Por ejemplo, puede encender la televisi&oacute;n o lanzar una determinada aplicaci&oacute;n en ella (como Netflix) si se sincronizan ambos dispositivos. 
    </p><p class="article-text">
        Lo que Google no dice es que ese cerebro no funciona solo para ti. La compa&ntilde;&iacute;a avanza que a medida que se interact&uacute;e con el aparato entrar&aacute; en juego el <em>machine learning</em> (aprendizaje autom&aacute;tico): Google ir&aacute; aprendiendo cada vez m&aacute;s sobre nosotros y ser&aacute; capaz de responder a las &oacute;rdenes con mayor eficacia.
    </p><p class="article-text">
        &ldquo;El <em>machine learning</em> en realidad no es m&aacute;s que la identificaci&oacute;n de patrones para ser capaz de reproducirlos de forma m&aacute;s r&aacute;pida. El reverso m&aacute;s importante de eso es que a la m&aacute;quina la incertidumbre le gusta poco. Te intentar&aacute; encasillar en cosas que a lo mejor ahora encajan contigo, pero en seis meses no. La imagen que estas compa&ntilde;&iacute;as tienen de ti nunca se corresponde del todo con la realidad&rdquo;, sentencia Liliana Arroyo.
    </p><h3 class="article-text">Voz, cara, huellas... el rev&eacute;s del Internet de las Cosas</h3><p class="article-text">
        &ldquo;El problema ya no son solo los datos que recopilan a trav&eacute;s de la voz. Tenemos un mont&oacute;n de sistemas que ha tra&iacute;do el Internet de las Cosas, como la integraci&oacute;n de los software de reconocimiento facial por ejemplo, que detecta datos en el ambiente y transmite esos datos a la nube&rdquo;, recuerda <a href="https://twitter.com/francesca_bria?lang=es" target="_blank" data-mrf-recirculation="links-noticia" class="link">Francesca Bria</a>, comisionada de Tecnolog&iacute;a e Innovaci&oacute;n Digital del Ayuntamiento de Barcelona.
    </p><p class="article-text">
        El Internet de las Cosas y la digitalizaci&oacute;n de los aparatos de la casa hace incontenible la brecha de privacidad. Por definici&oacute;n, ning&uacute;n aparato conectado a la red es 100% seguro. Incluso aunque su sistema operativo sea lo bastante robusto como para resistir intentos de injerencia, las aplicaciones de terceros vuelven a multiplicar exponencialmente las formas de penetrar.
    </p><p class="article-text">
        En el caso de Google Home ya hay disponibles un buen n&uacute;mero de ellas, como por ejemplo para ordenar al aparato que <em>lea</em> las noticias de determinados medios. Cuando recibe la solicitud, el dispositivo se reconecta a una app dise&ntilde;ada por esos medios para operar sobre &eacute;l. Es a trav&eacute;s de estas apps de terceros por donde se producen <a href="https://www.eldiario.es/tecnologia/personalidad-privacidad-Facebook-millones-usuarios_0_788471283.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">la mayor&iacute;a de los agujeros que terminan en filtraciones de datos personales</a> (y s&iacute;, es lo que ocurri&oacute; en el caso de Facebook y Cambridge Analytica).
    </p><p class="article-text">
        Bria, miembro del Internet of Things Council, reconoce las amenazas a la privacidad que supone la invasi&oacute;n de este tipo de tecnolog&iacute;a, pero conf&iacute;a en que el nuevo <a href="https://www.eldiario.es/tecnologia/nuevo-reglamento-proteccion-datos_0_769223464.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Reglamento Europeo de Protecci&oacute;n de Datos</a> sea un punto de inflexi&oacute;n. &ldquo;Europa se ha quedado atr&aacute;s en muchas de estas innovaciones. La mayor&iacute;a de las compa&ntilde;&iacute;as que est&aacute;n proponiendo estos nuevos sistemas basados en la inteligencia artificial son estadounidenses o asi&aacute;ticas. Sin embargo, a cambio hemos sido capaces de proponer un nuevo est&aacute;ndar que exige la seguridad en el uso y el dise&ntilde;o de la tecnolog&iacute;a&rdquo;, defiende.
    </p><p class="article-text">
        &ldquo;Cualquiera que quiera comercializar sus productos en Europa tiene que trabajar para adaptarse al Reglamento, y el Reglamento es justamente un marco que pone en el centro los derechos de los usuarios. Con este dispositivo, Google se tendr&aacute; que asegurar muy, muy bien de que los datos de los usuarios no son tratados sin su consentimiento en ning&uacute;n sentido posible&rdquo;, concluye Bria.
    </p>]]></description>
      <dc:creator><![CDATA[Carlos del Castillo]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/privacidad/publicidad-cuenta-nuevo-google-quiere_1_2050145.html]]></guid>
      <pubDate><![CDATA[Tue, 03 Jul 2018 19:34:17 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/217d4d3c-ca7e-4163-b8ed-45120acd6357_16-9-aspect-ratio_default_0.jpg" length="110790" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/217d4d3c-ca7e-4163-b8ed-45120acd6357_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="110790" width="880" height="495"/>
      <media:title><![CDATA[Lo que la publicidad no te cuenta sobre los nuevos "altavoces inteligentes"]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/217d4d3c-ca7e-4163-b8ed-45120acd6357_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Google,Protección de datos]]></media:keywords>
    </item>
    <item>
      <title><![CDATA[Google deja a cientos de empresas entrar en Gmail y espiar correos personales]]></title>
      <link><![CDATA[https://www.eldiario.es/tecnologia/privacidad/google-cientos-empresas-gmail-personales_1_2044788.html]]></link>
      <description><![CDATA[<p><img src="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" width="880" height="495" alt="Google Gmail."></p><div class="subtitles"><p class="subtitle">La multinacional permitió que empresas desarrolladoras de aplicaciones accedan a las cuentas de correo de sus usuarios</p><p class="subtitle">En algunos casos los permisos incluyen a los ingenieros de estas empresas, que tuvieron acceso a datos como contenido de los correos, los destinatarios y las horas de envío</p><p class="subtitle">Google asegura que esto ha ocurrido con el "permiso de los usuarios", pero estas autorizaciones se producen tradicionalmente de manera genérica</p></div><p class="article-text">
        Cientos de empresas que desarrollan aplicaciones que operan sobre Gmail, el servicio de correo electr&oacute;nico de Google, han podido penetrar en las cuentas de los usuarios y acceder a sus mensajes personales. Seg&uacute;n ha informado este lunes&nbsp;<a href="https://www.wsj.com/articles/techs-dirty-secret-the-app-developers-sifting-through-your-gmail-1530544442" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>The Wall Street Journal</em></a><em>,</em>&nbsp;la pr&aacute;ctica de la multinacional estadounidense&nbsp;se ha sostenido durante a&ntilde;os y es similar a la que permiti&oacute; a Cambridge Analytica hacerse con datos personales de usuarios de Facebook y utilizarlos en su beneficio.
    </p><p class="article-text">
        En este caso no se ha detectado un uso ileg&iacute;timo de la informaci&oacute;n a la que tuvieron acceso estas terceras empresas. Esos datos incluyen el contenido de los correos, direcciones de los destinatarios y la hora de env&iacute;o. En algunas ocasiones el escaneo de las cuentas era un procedimiento mec&aacute;nico, pero en otras fueron incluso los ingenieros de estas desarrolladoras los que tuvieron acceso directo a informaci&oacute;n personal.
    </p><p class="article-text">
        Google no ha emitido ninguna reacci&oacute;n oficial a la informaci&oacute;n de&nbsp;<em>The Wall Street Journal</em>, pero seg&uacute;n ha comunicado a este medio, este tipo de acceso especial se otorg&oacute; &ldquo;con el permiso de los usuarios&rdquo;. Sobre el acceso de ingenieros humanos a las cuentas personales, ha explicado que solo ha ocurrido en &ldquo;casos muy espec&iacute;ficos en los que se solicita y damos consentimiento, o cuando lo necesitamos por motivos de seguridad, como investigar un error o abuso&rdquo;.
    </p><p class="article-text">
        Estas empresas solicitaban accesos especiales a Google para mejorar la eficacia y usabilidad de sus aplicaciones. La multinacional asegura que no en todos los casos se conced&iacute;a el acceso, pero no ha informado de cuantas solicitudes ha denegado. Seg&uacute;n han explicado fuentes de la compa&ntilde;&iacute;a al medio especializado en informaci&oacute;n tecnol&oacute;gica <a href="https://www.theverge.com/2018/7/2/17527972/gmail-app-developers-full-email-access" target="_blank" data-mrf-recirculation="links-noticia" class="link"><em>The Verge</em></a>, para otorgar el permiso el personal de Google supervisaba que la &ldquo;identidad&rdquo; de la empresa y la app se corresponden.&nbsp;
    </p><p class="article-text">
        No obstante, cabe destacar que hasta la entrada en vigor del nuevo Reglamento Europeo de Protecci&oacute;n de Datos el pasado 25 de mayo, las empresas pod&iacute;an solicitar permisos muy gen&eacute;ricos a los usuarios incluso para acceso extensivo a informaci&oacute;n personal, como este.
    </p><p class="article-text">
        Adem&aacute;s, el acceso de terceros a informaci&oacute;n de grandes empresas no ha sido una pr&aacute;ctica exclusiva de Google: recientemente <a href="https://www.eldiario.es/tecnologia/Facebook-abrio-datos-fabricantes-smartphones_0_778672324.html" target="_blank" data-mrf-recirculation="links-noticia" class="link">Facebook reconoci&oacute; que hab&iacute;a hecho lo mismo con casi todos los fabricantes de dispositivos m&oacute;viles</a>, con el supuesto objetivo de que pudieran mejorar la adaptaci&oacute;n de la aplicaci&oacute;n de la red social a las caracter&iacute;sticas propias de cada aparato.
    </p><p class="article-text">
        A pesar de que todas las empresas que ofrecen este tipo de servicios en Espa&ntilde;a y Europa a ra&iacute;z de la entrada en vigor del Reglamento han tenido que renovar las solicitudes y ser mucho m&aacute;s espec&iacute;ficos en sus peticiones, todos los usuarios de Gmail pueden comprobar y revocar los permisos que han concedido en cada cuenta para evitar que terceros tengan acceso a su informaci&oacute;n personal.
    </p>]]></description>
      <dc:creator><![CDATA[elDiario.es Tecnología]]></dc:creator>
      <guid isPermaLink="true"><![CDATA[https://www.eldiario.es/tecnologia/privacidad/google-cientos-empresas-gmail-personales_1_2044788.html]]></guid>
      <pubDate><![CDATA[Tue, 03 Jul 2018 09:48:28 +0000]]></pubDate>
      <enclosure url="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" length="86805" type="image/jpeg"/>
      <media:content url="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" type="image/jpeg" fileSize="86805" width="880" height="495"/>
      <media:title><![CDATA[Google deja a cientos de empresas entrar en Gmail y espiar correos personales]]></media:title>
      <media:thumbnail url="https://static.eldiario.es/clip/ff94852a-5604-47a8-8037-765e37e2ff4e_16-9-aspect-ratio_default_0.jpg" width="880" height="495"/>
      <media:keywords><![CDATA[Google,Gmail,Protección de datos]]></media:keywords>
    </item>
  </channel>
</rss>
